Portail conseil

 

  Portail conseil
  Contact
   
   
 

Les articles

 


psychologiePsychologie
AutomobileAutomobile
Bons gestesBons gestes
EmploiEmploi
FinanceFinance
InformatiqueInformatique
JuridiqueJuridique
draguerBible de drague
MaisonMaison
BeauteBeauté
MultimediaMultimédia
MetierMetier
NutritionNutrition
PatisseriePâtisserie
SanteSanté
GrossesseGrossesse
TechnologieTechnologie
VoyageVoyage
InternetInternet

   
 

Partenaires

Ocean indien
Guide du net

   
 

Cyber-criminalité, est ce que votre ordinateur est-il un zombi ?

A votre insu, votre ordinateur peut servir à des activités illicites sur Internet, II suffit qu'il soit devenu un PC zombi. Explications :

Votre micro est-il un zombi ?
Vous ne supportez plus le spam qui encombre votre boîte aux lettres? Vous avez été victime d'une campagne de phishing, et vous aimeriez bien tordre les puces à cet ordinateur qui vous a piégé ? Vous l'ignorez sans doute, mais le responsable de tout cela, c'est peut-être vous. Ces pirates modernes utilisent en effet des PC zombis connectés à Internet, qui peuvent être le vôtre, celui de votre meilleur ami, celui de votre voisin, ou plus probablement les trois ! Voici, en quelques questions-réponses, des explications détaillées sur ce dangereux phénomène.

Qu'est qu'un PC zombi ?

Il s'agit d'un PC qui a été infecté par un programme pirate sans que l'utilisateur ne s'en rende compte, et qui peut être à tout moment contrôlé à distance via Internet par un pirate. En général, le ordinateur n'a aucun dommage apparent. Le virus attend sagement, sans se faire remarquer, que des ordres lui parviennent. Régulièrement, toujours par Internet, il communique avec le pirate qui l'a créé pour dire qu'il est toujours là. Et comme il utilise pour cela très peu de ressources du PC et très peu de bande passante Internet, il est très difficile de le détecter.

Comment les pirates s'y prennent-ils pour infecter les PC ?

Les pirates utilisent des logiciels spécialisés pour scruter le réseau Internet, en essayant toutes les adresses IP possibles. Ils recherchent des ordinateurs ayant une faille de sécurité, par exemple des PC sur lesquels Windows n'est pas mis à jour. Quand le logiciel détecte une faille, il ouvre discrètement une porte dérobée, ou backdoor. Cela lui permet d'introduire sur le PC un petit programme, le virus, qui servira à la prise de contrôle à distance du PC zombi.

Comment et à quelles fins sont utilisés ces zombis ?

Il faut déjà bien comprendre que les pirates ne se contentent pas d'infecter un petit nombre de machines, mais qu'ils s'attaquent à des milliers. Ils cherchent ainsi à constituer des «réseaux zombis » - on parle aussi de « bot net ».

Quand un pirate dispose de suffisamment de PC à ses ordres, il peut agir de deux façons différentes.

Soit il réveille tous les PC zombis en même temps pour créer une attaque surprise et massive d'un site Internet à une date programmée

Soit il utilise un PC zombi bien particulier pour héberger un serveur de spam, et il change de machine tous les jours. Dans ce cas, il est très difficile de trouver le serveur de spam, et de remonter jusqu'au pirate. De plus, celui-ci n'est pas toujours le donneur d'ordres.

Le « maître des zombis », celui qui crée un réseau, n'est souvent qu'un prestataire de services pour les malfrats. Il loue son réseau de PC zombis aux plus offrants, qui peuvent alors s'en servir pens'attachent à trouver des interfaces de plus en plus intuitives, afin que les programmes soient de plus en plus faciles à utiliser. Leur but est d'élargir «la clientèle». Il faut savoir que dans deux cas connus, au Japon et aux Pays-Bas. les réseaux zombis regroupaient entre 30000 et 100000 machines... Une véritable armée zombie

Quels sont les risques réels encourus par le PC ?

Si votre ordinateur est un PC zombi, vous ne risquez pas grand-chose pour vos données. Ponctuellement, vous perdrez une partie de vos ressources de processeur (le PC sera un peu plus lent) ainsi qu'une petite partie de vôtre bande passante Internet. Vous pouvez également être infecté par cette espèce d'« espion dormant » sans que votre machine ne soit jamais appelée par le «maître des zombis». Dans ce cas, il ne se passera rien. En fait, le risque n'est pas direct, mais indirect, puisque les machines infectées servent à la réalisation d'opérations illégales dont vous pouvez, par la suite, être la victime. Le spam est un bon exemple, mais il y en a d'autres.

Comment fait-on pour se protéger ?

C'est comme pour un virus classique : il faut penser à mettre à jour Windows régulièrement, afin qu'il n'y ait pas de faille de sécurité dans le système. Vous devez également utiliser un logiciel pare-feu, ainsi qu'un antivirus capable de surveiller les courriels... sans oublier de mettre souvent à jour ce dernier! Aux utilisateurs de Windows XP SP2, nous conseillons d'opter pour un autre pare-feu que celui qui est intégré à Windows. Si vous avez un doute sur la présence de virus, vous pouvez vous rendre sur www.hackercheck.com. Vous pourrez y vérifier, en ligne, ce qui rentre et ce qui sort de votre PC vers Internet, afin de détecter éventuellement l'activité douteuse d'un programme caché;

 

Voir aussi :
Comment bien référencer son site web

Mettre en place un contrôle parental sous Windows vista

Entretenir son micro pour être en plein forme !

Les reseaux pirates vus de l'interieur

Internet et les ados : conseil pour les responsabiliser

Comment réparer sa connexion internet

Comment protéger vos données personnelles sur le net

  Design par Graphiques-Kits | Copyright 2013 toobusiness.com | Reproduction interdite