Définition d'une attaque furtive
Les attaques par téléchargement furtif renvoient spécifiquement à des programmes malveillants qui s'installent sur vos appareils sans votre consentement. Elles comprennent également les téléchargements involontaires de fichiers ou de logiciels groupés sur un dispositif informatique.
Dissimulées dans tous les recoins d'Internet, ces attaques sont telles que même des sites parfaitement légitimes peuvent répandre leur menace.
Les attaques par téléchargement furtif peuvent prendre deux formes principales :
- Des programmes ou applications potentiellement indésirables (PUP/PUA), mais non malveillant(e)s.
- Des attaques chargées de programmes malveillants.
La première forme est sans danger, même s'il peut être question de logiciels publicitaires dans toute leur splendeur. La seconde forme, quant à elle, représente la définition même des attaques par téléchargement furtif pour les experts en cybersécurité.
Qu'est-ce qu'une attaque furtive ?
Les attaques par téléchargement furtif impliquent le téléchargement involontaire d'un code malveillant sur votre ordinateur ou votre appareil mobile qui vous expose à une cyberattaque. Il n'est pas nécessaire de cliquer sur quoi que ce soit, d'appuyer sur un bouton de téléchargement ou d'ouvrir une pièce jointe malveillante pour être infecté.
Le téléchargement furtif peut tirer parti d'une application, d'un système d'exploitation ou d'un navigateur Web qui présente des failles de sécurité à cause de mises à jour infructueuses ou absentes. Contrairement à de nombreux autres types de cyberattaques, l'attaque par téléchargement furtif ne dépend pas d'une quelconque action de l'utilisateur permettant activement l'attaque.
Les téléchargements furtifs sont conçus pour ouvrir une brèche dans votre appareil afin d'effectuer une ou plusieurs des actions suivantes :
- Détourner votre appareil pour créer un botnet, infecter d'autres appareils ou pénétrer plus profondément dans votre appareil.
- Espionner votre activité pour voler vos identifiants en ligne, vos informations financières ou votre identité.
- Détruire vos données ou désactiver votre appareil pour simplement vous causer du tort ou vous nuire personnellement.
Si vous n'utilisez pas un logiciel de sécurité approprié ou si vous ne corrigez pas vos vulnérabilités, vous courez le risque d'être victime d'une attaque par téléchargement furtif.
En quoi consistent les attaques furtives ?
Si vous vous êtes déjà demandé ce qu'était une attaque par téléchargement furtif, vous en savez déjà plus que la plupart des gens. Étant donné que ces téléchargements s'infiltrent discrètement, y compris sur des « sites sûrs », la plupart des gens n'ont aucune idée de la manière dont ils ont été infectés.
Les téléchargements malveillants de type furtif s'introduisent dans vos appareils de deux manières principales :
- Vous les autorisez sans savoir tout ce qu'ils impliquent : vous effectuez une action qui conduit à l'infection, par exemple en cliquant sur un lien dans une fausse alerte de sécurité trompeuse ou en téléchargeant un cheval de Troie.
- Vous ne les autorisez pas du tout et ne recevez aucune notification : vous visitez un site et vous êtes infecté sans aucune invite ou action nécessaire. De tels téléchargements peuvent se produire n'importe où, y compris sur des sites légitimes.
Savoir exactement ce qu'est le téléchargement furtif est tout aussi important que de savoir repérer les pièges d'une attaque. Décortiquons donc chacune de ces deux méthodes pour vous aider à identifier les éventuels signaux d'alerte.
Téléchargements autorisés dissimulant des charges utiles
Les téléchargements furtifs autorisés sont simplifiés et peuvent même être repérés avant l'attaque :
- Un pirate informatique crée un vecteur de diffusion de programmes malveillants comme des messages en ligne, des annonces ou des téléchargements de programmes légitimes.
- Vous interagissez avec ce vecteur en cliquant sur un lien trompeur, en téléchargeant un logiciel, etc.
- Les programmes malveillants s'installent sur votre appareil, car vous omettez de refuser l'installation de logiciels supplémentaires ou vous atterrissez sur un site infesté de programmes malveillants.
- Le pirate informatique réussit à pénétrer dans votre appareil, et un programme malveillant prend le contrôle non désiré de vos données.
Certains logiciels ou sites Internet peuvent sembler inoffensifs, mais sont corrompus par des programmes malveillants. En fait, l'un des plus grands dangers est la facilité avec laquelle il est possible d'attirer des visiteurs sur des sites ou des applications qui paraissent sans danger.
Par exemple, vous pouvez recevoir un lien par email ou tomber sur un message dans votre fil d'actualité sur les réseaux sociaux. Celui-ci est masqué pour donner l'impression qu'il a été envoyé par des sources dignes de confiance. Cette tactique d'ingénierie sociale est utilisée pour vous inciter à cliquer sur le lien et à l'ouvrir. Une fois le site Internet ouvert, le téléchargement furtif s'installe sur votre ordinateur ou votre appareil mobile. Cette tactique est utilisée pour vous inciter à cliquer sur le lien et à l'ouvrir. Une fois le site Internet ouvert, le téléchargement furtif s'installe sur votre ordinateur ou votre appareil mobile.
Les bundleware constituent une méthode d'« autorisation » populaire, qui a recours à des programmes secondaires joints au téléchargement du programme désiré. Ces programmes ou applications potentiellement indésirables (PUP/PUA) peuvent dissimuler des programmes malveillants, ou être eux-mêmes des programmes malveillants. En général, ces logiciels sont présentés comme des options que vous pouvez refuser lors du téléchargement de logiciels gratuits ou de shareware.
Le phishing peut également être utilisé pour vous inciter à autoriser un téléchargement furtif. Des fenêtres contextuelles ou des messages en ligne frauduleux se font passer pour des organismes que vous connaissez et auxquels vous faites confiance. Vous pouvez recevoir une fausse notification d'atteinte à la sécurité de la part de votre navigateur Web, ou un faux email de votre banque relatif à une violation des données. Ces messages sont destinés à vous effrayer et à vous inciter à cliquer sur un lien ou à télécharger une pièce jointe pour vous infecter.
Téléchargements non autorisés à votre insu
Le téléchargement furtif non autorisé fonctionne de manière simple, bien qu'il comporte plusieurs phases :
- Un pirate informatique compromet une page Internet en insérant un module malveillant dans une faille de sécurité.
- Vous déclenchez ce module en visitant la page et il détecte les failles de sécurité de votre appareil.
- Le module télécharge des programmes malveillants sur votre appareil grâce aux failles de sécurité exploitées.
- Les programmes malveillants font leur travail en permettant au pirate informatique de perturber ou de contrôler votre appareil, ou d'y voler des données.
Comme nous l'avons vu précédemment, le code malveillant non autorisé est distribué directement par des sites Internet compromis. Cependant, ce code est placé là par des pirates informatiques. Leurs méthodes s'appuient sur des failles naturelles de la technologie numérique, ainsi que sur des pratiques peu sûres en matière de sécurité.
Les kits d'exploitation sont des logiciels utilisés pour compromettre les serveurs Internet vulnérables et vos appareils. Ces kits identifient les vulnérabilités des logiciels sur les machines et les navigateurs Web afin de déterminer les systèmes faciles à pirater. Les kits d'exploitation utilisent souvent de petits morceaux de code conçus pour contourner des défenses simples et passer en grande partie inaperçus. Le code reste simple afin de se concentrer sur une seule tâche, à savoir contacter un autre ordinateur pour introduire le reste du code dont il a besoin pour accéder à un appareil mobile ou à un ordinateur.
Les vulnérabilités en matière de sécurité découvertes par les kits d'exploitation sont inévitables à l'ère du numérique. Aucun logiciel ou matériel ne peut être parfait. Tout comme un bâtiment peut être infiltré grâce à une analyse et une planification minutieuses, n'importe quel logiciel, réseau ou autre élément d'infrastructure numérique peut également l'être. Les vulnérabilités se présentent sous deux formes courantes :
- Les exploits « zero-day » : des failles de sécurité sans correctifs connus.
- Les exploits connus : des problèmes de sécurité pour lesquels des correctifs sont connus, mais non installés.
Les exploits « zero-day » sont difficiles à éviter, mais les problèmes connus sont exploités uniquement à cause de mauvaises pratiques en matière de cybersécurité. Lorsque les utilisateurs de terminaux et les administrateurs de sites Internet ne mettent pas à jour tous leurs logiciels en temps voulu, ils retardent également les mises à jour de sécurité indispensables, et c'est sur cela que comptent les pirates informatiques.
Les téléchargements furtifs sont de loin l'une des menaces les plus difficiles à éviter. Si l'on ne fait pas attention au moindre détail et si l'on ne dispose pas d'une sécurité forte au niveau de tous les points de contact, l'activité sur Internet devient beaucoup plus dangereuse.
Comment éviter les attaques furtives
Comme pour de nombreux aspects de la cybersécurité, la meilleure défense est la prudence. Vous ne devez jamais prendre votre sécurité pour acquise. Chez Kaspersky, nous avons compilé quelques-unes des meilleures lignes directrices pour éviter de télécharger du code malveillant.
Comment les propriétaires de sites Internet peuvent-ils se prémunir contre les téléchargements furtifs ?
En tant que propriétaire de site Internet, vous êtes la première ligne de défense contre les pirates informatiques qui s'en prennent à vos utilisateurs. Pour que vous et vos utilisateurs puissiez dormir sur vos deux oreilles, renforcez votre infrastructure en suivant les conseils suivants :
- Maintenez à jour tous les modules de vos sites Internet. Cela inclut les thèmes, les modules complémentaires, les plug-ins ou toute autre infrastructure. Chaque mise à jour contient probablement de nouveaux correctifs de sécurité pour empêcher les pirates informatiques de pénétrer dans le système.
- Supprimez tous les modules obsolètes ou non pris en charge de votre site Internet. En l'absence de correctifs de sécurité réguliers, les logiciels anciens sont parfaits pour être analysés et exploités par les escrocs.
- Utilisez des mots de passe et des noms d'utilisateur forts pour vos comptes administrateurs. Les attaques par force brute permettent aux pirates informatiques de s'introduire presque instantanément en cas de mots de passe par défaut ou de mots de passe faibles comme « motdepasse1234 ». Utilisez un générateur de mots de passe assorti d'un gestionnaire de mots de passe pour vous protéger.
- Installez un logiciel de sécurité et de protection Internet sur votre site. Un logiciel de surveillance vous aidera à repérer toute modification malveillante du code backend de votre site.
- Réfléchissez à la manière dont votre utilisation des annonces pourrait affecter les utilisateurs. Les annonces constituent un vecteur populaire pour les téléchargements furtifs. Assurez-vous que vos utilisateurs ne reçoivent pas d'annonces suspectes.
7 conseils pour les utilisateurs de terminaux
En tant qu'utilisateur, vous devrez compter davantage sur les diverses fonctionnalités de sécurité offertes par vos logiciels. Vous pouvez suivre les conseils suivants pour vous préparer, vous et vos logiciels, à une attaque par téléchargement furtif :
- N'utilisez que le compte administrateur de votre ordinateur pour l'installation des programmes. Des autorisations d'administrateur sont nécessaires pour que les téléchargements furtifs puissent s'installer sans votre consentement. Étant donné que ce paramètre est défini par défaut sur votre compte principal, utilisez un compte secondaire non administrateur pour votre usage quotidien.
- Maintenez votre navigateur et votre système d’exploitation à jour. Les nouveaux correctifs permettent de combler des lacunes dans leurs défenses, là où du code de téléchargement furtif pourrait s'infiltrer. N'attendez pas et installez ces mises à jour dès qu'elles sortent.
- Faites attention à ne pas garder trop de programmes et d'applications inutiles. Plus vous avez de plug-ins sur votre appareil, plus vous risquez une infection. Ne conservez que les logiciels auxquels vous faites confiance et que vous utilisez souvent. Supprimez également les anciennes applications qui ne reçoivent plus de mises à jour.
- Utilisez un logiciel de sécurité Internet sur tous vos appareils. Des produits comme Kaspersky Premium maintiennent automatiquement vos définitions de programmes malveillants à jour afin de détecter les dernières menaces. Ils peuvent également analyser les sites Internet de manière proactive afin de bloquer les sites identifiés comme étant compromis.
- Évitez toujours les sites Internet susceptibles de contenir du code malveillant. Les sites qui proposent du partage de fichiers ou du contenu mature constituent des points d'infection courants. Ne visitez que des sites grand public que vous consultez habituellement, ou au moins des sites bien établis, afin d'améliorer vos chances de rester protégé.
- Lisez attentivement et examinez les fenêtres contextuelles de sécurité sur Internet avant de cliquer dessus. Les escrocs utilisent des fenêtres d'annonces trompeuses qui ressemblent à des alertes légitimes sur les navigateurs de bureau et mobiles. Pour éviter d'être renvoyé vers un site d'attaque, faites attention aux fautes de frappe, aux erreurs de grammaire et aux images de mauvaise qualité.
- Utilisez un bloqueur de publicité. Les attaques par téléchargement furtif utilisent souvent des annonces en ligne pour charger des infections. L'utilisation d'un bloqueur de publicité peut contribuer à réduire votre exposition à ce type d'attaques.
Articles connexes :