Malwares

Malware, ou logiciel malveillant, est un terme générique pour tous les types de logiciels informatiques à visée malveillante. La majorité des menaces en ligne sont une forme de malware.

Tout savoir sur les malwares

Vous connaissez les campagnes publicitaires annuelles qui préconisent de se faire vacciner contre la grippe ? Elles arrivent à un moment précis parce que les épidémies de grippe sont généralement saisonnières et que c'est à ce moment-là qu'elles commencent à se répandre et à contaminer les gens.

Contrairement à la grippe, il n'existe pas d'infections saisonnières prévisibles pour les PC, smartphones, tablettes et réseaux d'entreprise. Pour eux, c'est toujours la saison de la grippe. Mais plutôt que de trembler de froid et d'avoir mal partout, les utilisateurs peuvent attraper une sorte de maladie informatique : le malware.

Les infections par des malwares nous attaquent à la manière du flot expulsé par une lance à incendie, chacune avec ses méthodes d'attaque bien à elle : insidieuse et sournoise ou aussi subtile qu'une massue. Mais comme savoir c'est pouvoir, nous vous proposons un vaccin préventif contre l'infection sous la forme d'un cours rapide sur les malwares : ce qu'ils sont, leurs symptômes, comment les attraper, comment s'en débarrasser et comment les éviter.

Qu'est-ce qu'un malware ?

Un malware, ou « logiciel malveillant » est un terme générique qui décrit tous les programmes ou codes malveillants qui peuvent être nocifs pour les systèmes.

Hostiles, intrusifs et intentionnellement méchants, les malwares cherchent à envahir, endommager ou mettre hors service les ordinateurs, les systèmes informatiques, les tablettes ou les appareils mobiles, généralement en prenant le contrôle partiel de leurs opérations. Comme la grippe, ils interfèrent avec le fonctionnement normal.

L'objectif des malwares est de vous soutirer de l'argent illégalement. Bien que les malwares ne puissent pas endommager physiquement vos systèmes ou vos réseaux (à une exception près : voir la section Google Android ci-dessous), ils peuvent voler, crypter ou supprimer vos données, modifier ou pirater les fonctions informatiques principales, et espionner les activités de votre ordinateur sans que vous le sachiez ou l'autorisiez.

Comment savoir si je suis victime d'un malware ?

Les malwares se manifestent par des comportements inhabituels variés. Voici quelques-uns des signes révélateurs d'un système infecté par des malwares :

  • Votre ordinateur ralentit. Un des effets principaux des malwares est de réduire la vitesse du système d'exploitation, que vous naviguiez sur Internet ou que vous utilisiez simplement vos applications locales.
  • Un raz-de-marée de publicités indésirables déferle sur votre écran. Des pop-ups qui apparaissent soudainement sont un signe d'infection par un malware. Ils sont spécialement associés à une forme de malware connue sous le nom d'adware. En outre, les pop-ups sont généralement accompagnés d'autres malwares cachés. Ainsi, si vous soyez quelque chose comme « FÉLICITATIONS, VOUS AVEZ GAGNÉ UNE SÉANCE DE SPIRITISME GRATUITE ! » dans un pop-up, ne cliquez pas dessus. Aussi gratuit que soit le prix que vous promet cette publicité, il vous coûtera cher.
  • Votre système plante régulièrement, se bloque ou affiche un écran bleu, ce qui peut se produire sur les systèmes Windows après une erreur fatale.
  • Vous remarquez une étrange perte d'espace de stockage, probablement due à un malware envahissant qui se cache sur votre disque dur.
  • Vous remarquez une augmentation inquiétante des activités Internet de votre système.
  • L'utilisation des ressources de votre système est anormalement élevée et le ventilateur de votre ordinateur commence à tourner à plein régime, ce qui indique que les activités du malware utilisent les ressources de votre système en arrière-plan.
  • La page d'accueil de votre ordinateur change sans votre autorisation. De la même manière, les liens sur lesquels vous cliquez vous dirigent vers des destinations indésirables. Cela signifie généralement que vous avez cliqué sur ce pop-up de « félicitations » qui a téléchargé des logiciels indésirables. De la même façon, votre navigateur peut fortement ralentir.
  • Des barres d'outils, extensions ou plug-ins apparaissent soudainement dans votre navigateur.
  • Votre antivirus arrête de fonctionner et vous ne pouvez pas le mettre à jour, ce qui vous laisse entièrement à la merci du malware malveillant qui l'a désactivé.
  • On trouve ensuite l'attaque de malware flagrante et intentionnellement peu discrète. C'est le cas des ransomwares, qui s'annoncent, vous disent qu'ils se sont emparés de vos données et vous demandent une rançon pour récupérer vos fichiers.   
  • Même si tout semble fonctionner correctement sur votre système, ne soyez pas dupe, car l'absence de nouvelles ne signifie pas nécessairement de bonnes nouvelles. Des malwares puissants peuvent se cacher au plus profond de votre ordinateur, et effectuer leur travail de sape sans que vous vous en rendiez compte, en volant vos mots de passe, vos fichiers sensibles ou en utilisant votre ordinateur pour en infecter d'autres.

Quels sont les modes d'infection des malwares ?

La recette d'une infection par des malwares contient de nombreux ingrédients. En priorité, on trouve les deux modes d'infection les plus fréquents que les malwares utilisent pour accéder à votre système : Internet et la messagerie. En gros, à chaque fois que vous êtes en ligne.

Les malwares peuvent pénétrer dans votre ordinateur quand (inspirez un grand coup) : vous consultez des sites piratés, cliquez sur des démonstrations de jeux, téléchargez des fichiers de musique infectés, installez de nouvelles barres d'outils provenant d'un fournisseur inconnu, configurez un logiciel depuis une source incertaine, ouvrez une pièce jointe d'e-mail malveillant ou à peu près tout ce que vous pouvez télécharger depuis Internet sur un appareil qui n'est pas équipé d'une solution de sécurité anti-malwares de qualité.

Les applications malveillantes peuvent se cacher dans des applications en apparence légitimes, notamment lorsqu'elles sont téléchargées depuis des sites Web ou des messages au lieu de l'App Store ou du Play Store. Il est important de bien lire les messages d'avertissement lors de l'installation d'applications, en particulier si ces installations demandent à accéder à votre messagerie ou à vos informations personnelles.

« Les attaques de malwares ne fonctionneraient pas sans l'ingrédient le plus important : vous. »

Pour résumer, il vaut mieux se cantonner aux sources fiables pour les applications mobiles, en installant uniquement des applications tierces de confiance, et en téléchargeant toujours ces applications directement depuis le fournisseur – jamais depuis un autre site. En un mot, il existe tout un monde d'individus malveillants, qui vous appâtent avec des leurres contaminés en vous proposant un accélérateur Internet, un nouveau gestionnaire de téléchargement, un nettoyeur de disque dur ou un nouveau service de recherche sur Internet.

Les attaques de malwares ne fonctionneraient pas sans l'ingrédient le plus important : vous. C'est-à-dire une version crédule de vous, prête à ouvrir une pièce jointe que vous ne reconnaissez pas, ou à cliquer et installer quelque chose provenant d'une source non fiable. Et ne vous en voulez pas si ça vous arrive, parce que même des personnes très expérimentées ont déjà installé des malwares.

Même si vous installez quelque chose qui provient d'une source sûre, si vous ne faites pas attention à la requête qui vous demande l'autorisation d'installer d'autres logiciels groupés en même temps, vous pourriez vous retrouver avec un logiciel que vous ne voulez pas. Ce logiciel supplémentaire est souvent présenté comme un composant nécessaire, mais généralement, il ne l'est pas.

Une autre variante de malware est une sorte d'ingénierie sociale qu'un expert Malwarebytes a remarquée au Royaume-Uni. Cette arnaque a touché les utilisateurs de téléphones portables en exploitant les failles d'une option de paiement comptant fréquemment utilisée. Les utilisateurs consultaient des sites mobiles, déclenchant involontairement des boutons invisibles qui les facturaient via leurs numéros de téléphone portable, facturant directement les réseaux des victimes, qui répercutaient le coût sur leur facture.

Pour être tout à fait honnêtes, nous devons également mentionner un scénario d'infection par un malware qui n'est absolument pas de votre fait. Il est en effet possible que le simple fait de visiter un site Web malveillant et de consulter une page ou une bannière publicitaire infectée entraîne un téléchargement intempestif.

Ceci étant dit, si vous n'êtes pas équipé d'un programme de sécurité adapté, l'infection par un malware et ses conséquences sont quand même de votre faute.

Quelles sont les formes de malware les plus fréquentes ?

Voici les risques les plus fréquents dans la galerie de malwares des pirates informatiques :

  • Un adware est un logiciel indésirable conçu pour afficher des publicités intempestives sur votre écran, le plus souvent dans un navigateur web. Les adwares adoptent généralement des méthodes détournées, se faisant passer pour des programmes légitimes ou se greffant sur d'autres programmes pour s'installer sur votre PC, tablette ou appareil mobile à votre insu.
  • Un spyware est un malware qui observe discrètement les activités de l'utilisateur de l'ordinateur sans autorisation et qui les transmet à l'auteur du logiciel.
  • Un virus est un malware qui se greffe à un autre programme, et qui lorsqu'il est exécuté (généralement sans que l'utilisateur le sache) se répète en modifiant d'autres programmes informatiques et en les infectant avec ses propres morceaux de code.
  • Les vers sont un type de malware semblable aux virus, qui se répète afin de contaminer d'autres ordinateurs sur un réseau et qui provoque généralement des dégâts en détruisant des données et des fichiers.
  • Un cheval de Troie est l'un des types de malware les plus dangereux. Il se fait généralement passer pour quelque chose qui pourrait vous intéresser dans le but de vous piéger. Une fois sur votre système, les créateurs du cheval de Troie obtiennent un accès non-autorisé à l'ordinateur infecté. À partir de là, les chevaux de Troie peuvent être utilisés pour voler des informations financières ou pour installer des menaces telles que des virus et des ransomwares.
  • Les ransomwares sont une forme de malware qui vous empêche d'accéder à votre appareil et/ou qui crypte vos fichiers, puis vous force à payer une rançon pour les récupérer. Le ransomware a été surnommé l'arme de choix des cybercriminels car il exige un paiement rapide et rentable en une cryptomonnaie difficilement traçable. Le code derrière le ransomware est facile à obtenir sur des places de marché virtuelles illégales et s'en protéger est extrêmement complexe.
  • Le rootkit est une forme de malware qui fournit au cybercriminel des droits d'administration sur le système infecté. Il est généralement indétectable pour l'utilisateur, les autres logiciels du système et le système lui-même.
  • Un enregistreur de frappe est un malware qui enregistre toutes les frappes de l'utilisateur sur le clavier, généralement pour stocker les informations rassemblées et les envoyer au cybercriminel, qui cherche des informations sensibles comme les noms d'utilisateur, les mots de passe ou les informations bancaires.
  • Le minage de cryptomonnaie malveillant, également appelé minage intempestif ou cryptojacking, est un malware de plus en plus répandu généralement installé par l'intermédiaire d'un cheval de Troie. Il permet à quelqu'un d'autre d'utiliser votre ordinateur pour miner une cryptomonnaie telle que le Bitcoin ou le Monero. Ainsi, au lieu de vous laisser récupérer l'argent sur votre ordinateur, les mineurs envoient les pièces collectées sur leur propre compte au lieu du vôtre. Pour résumer, un cryptomineur vole vos ressources pour gagner de l'argent.
  • Les exploits sont un type de malware qui utilise les bugs et les vulnérabilités d'un système pour permettre au créateur de l'exploit d'en prendre le contrôle. Entre autres menaces, les exploits sont associés au malvertising qui effectue son attaque via un site légitime, ce dernier extrayant du contenu malveillant d'un site dangereux à son insu. Le contenu dangereux essaie ensuite de s'installer sur votre ordinateur par le biais d'un téléchargement intempestif. Pas besoin de cliquer. Il vous suffit de consulter un site de confiance un jour où vous n'auriez pas dû.

Actualités sur les malwares

SamSam ransomware : controlled distribution for an elusive malware (Ransomware SamSam : distribution contrôlée d'un malware insaisissable)
VPNFilter malware still making waves (Le malware VPNFilter continue à faire des vagues)
Malware analysis: decoding Emotet, part 1 (Analyse de malwares : décodage d'Emotet, partie 1)

D'où viennent les malwares ?

Au vu du nombre de malwares différents et de l'impressionnante quantité de variantes créées chaque jour, un historique complet des malwares serait trop long à inclure ici. Cela étant dit, examiner les tendances des malwares au cours des quelques décennies précédentes est plus faisable. Voici les tendances principales du développement des malwares.

Les années 80 : Le fondement théorique des « automates autoreproducteurs » (c'est-à-dire des virus) remonte à un article publié en 1949, et les premiers virus sont apparus sur les ancêtres des plateformes informatiques dans les années 1970. Cependant, l'histoire des virus modernes débute avec un programme appelé Elk Cloner, qui a commencé à infecter les systèmes Apple II en 1982. Disséminé par des disquettes infectées, ce virus n'était pas dangereux en soi, mais sa capacité à contaminer toutes les disquettes d'un système lui a permis de se propager si rapidement qu'il a été considéré comme la première infection par un virus informatique à large échelle de l'histoire. On peut noter que ce virus a surgi avant le premier malware ciblant les ordinateurs Windows. Depuis, les virus et les vers se sont devenus monnaie courante.

Les années 90 : La plateforme Microsoft Windows est apparue au cours de cette décennie, en même temps que les macros flexibles de ses applications, qui ont incité les créateurs de malwares à écrire un code infectieux en langage macro de Microsoft Word ainsi que d'autres programmes. Ces macrovirus ont infecté des documents et des modèles, plutôt que des applications exécutables, bien que strictement parlant, les macros de documents Word soient une forme de code exécutable.

2002 à 2007 : Des vers de messagerie instantanée (code malveillant qui se reproduit disséminé via un réseau de messagerie instantanée) exploitent les failles du réseau pour se propager à grande échelle, infectant le réseau AOL AIM, MSN Messenger et Yahoo Messenger, ainsi que des systèmes de messagerie instantanée d'entreprise.

2005 à 2009 : Les attaques d'adware prolifèrent et affichent des publicités indésirables sur les écrans des ordinateurs, parfois sous la forme de pop-ups ou d'une fenêtre que les utilisateurs ne peuvent pas fermer. Ces publicités exploitent souvent des logiciels légitimes pour se propager, mais vers 2008, les éditeurs de logiciels se mettent à poursuivre les entreprises d'adware pour fraude. Il en a résulté des millions de dollars d'amendes, ce qui a entraîné la fermeture des entreprises d'adwares.

2007 à 2009 : Les auteurs d'arnaques au malware se tournent vers les réseaux sociaux comme MySpace et l'utilisent pour diffuser des publicités malveillantes et proposer de faux antivirus et outils de sécurité. Leurs stratagèmes sont conçus pour tromper les consommateurs au moyen d'arnaques d'ingénierie sociale. Après la perte de popularité de MySpace, Facebook et Twitter sont devenues les plateformes préférées du grand public. Les tactiques courantes consistaient à présenter de faux liens vers des pages d'hameçonnage et à promouvoir des applications Facebook contenant des extensions malveillantes. Quand cette tendance a diminué, les cybercriminels se sont intéressé à d'autres moyens de voler.

2013 : Une nouvelle forme de malware, appelée ransomware, lance une attaque sous le nom de CryptoLocker, qui s'est étendue de début septembre 2013 à fin mai 2014, visant les ordinateurs sous Windows. Au dernier trimestre 2013, CryptoLocker était parvenu à forcer ses victimes à verser environ 27 millions de dollars. En outre, le succès de ce ransomware a donné naissance à d'autres ransomwares du même nom. Une variante imitatrice de CryptoLocker a soutiré plus de 18 millions de dollars à près d'un millier de victimes entre avril 2014 et juin 2015.

2013 à 2017 : S’immisçant dans les chevaux de Troie, les exploits, le malvertising et les ransomwares sont devenus les rois des logiciels malveillants, aboutissant en 2017 à de gigantesques attaques qui ont affecté des entreprises de toutes sortes. Les ransomwares cryptent les données des victimes puis exigent des paiements pour les libérer.

2017 à aujourd'hui : La cryptomonnaie, et le minage associé, a fait l'objet d'une attention accrue et est à l'origine d'une nouvelle arnaque au malware appelée le cryptojacking, qui consiste à utiliser discrètement l'appareil d'une autre personne pour miner secrètement la cryptomonnaie avec les ressources de la victime.

Les Mac peuvent-ils être infectés par des malwares ?

On entend souvent que les Mac et les iPad n'attrapent pas de virus (et n'ont pas besoin d'un antivirus). C'est vrai, en grande partie. En tous cas, jusqu'à récemment.

« Les systèmes Mac sont soumis aux mêmes failles (et aux mêmes symptômes d'infection qui en découlent) que les ordinateurs Windows et ne peuvent pas être considérés comme immunisés. »

D'autres types de malwares sont une autre histoire. Les systèmes Mac sont soumis aux mêmes failles (et aux mêmes symptômes d'infection qui en découlent) que les ordinateurs Windows et ne peuvent pas être considérés comme immunisés. Par exemple, la protection intégrée des Mac contre les malwares ne bloque pas tous les adwares et spywares groupés avec les téléchargements d'applications malveillantes. Les chevaux de Troie et les enregistreurs de frappe sont également des menaces. Le premier ransomware créé spécifiquement pour Mac a été détecté en mars 2016, lorsqu'une attaque via un cheval de Troie a touché plus de 7 000 utilisateurs de Mac.

En fait, Malwarebytes a noté plus de malwares ciblant les Mac en 2017 que jamais auparavant. À la fin 2017, le nombre de menaces uniques que nos professionnels ont dénombrées sur la plateforme Mac avait augmenté de 270 % par rapport à 2016.

Pour en savoir plus sur l'état des malwares pour Mac, consultez le blog de Malwarebytes ici.

Les périphériques mobiles sont-ils concernés par les malwares ?

Les cybercriminels qui utilisent des malwares adorent le marché mobile. Après tout, les smartphones sont des ordinateurs portables complexes et sophistiqués. Ils sont également la porte d'entrée vers une mine d'informations personnelles, d'informations bancaires et vers toutes sortes de données précieuses pour ceux qui cherchent à gagner des sous de manière malhonnête.

Malheureusement, ces appareils sont à l'origine d'un nombre croissant d'attaques malveillantes qui visent à profiter des vulnérabilités des smartphones. Des adwares aux chevaux de Troie, spywares, vers et ransomwares, les malwares peuvent atteindre votre téléphone de plusieurs façons. Cliquer sur un lien douteux ou télécharger une application peu fiable sont des coupables évidents, mais vous pouvez aussi être infecté par des e-mails, des SMS et même par votre connexion Bluetooth. En outre, les malwares tels que les vers peuvent se propager d'un téléphone infecté à un autre.

La vérité, c'est qu'il s'agit d'un marché énorme (lire : cible). Une source de statistiques estime le nombre d'utilisateurs d'appareils mobiles à 2,1 milliards dans le monde, avec une croissance prévue pour atteindre 2,5 milliards d'utilisateurs en 2019. Un quart de ces utilisateurs possèdent plusieurs appareils. Les fraudeurs s'intéressent de près au marché mobile et profitent d'une impressionnante économie d'échelle pour tirer parti de leurs efforts.

De plus, les utilisateurs mobiles sont souvent des proies faciles. La plupart d'entre eux ne protègent pas leurs téléphones autant qu'ils protègent leur ordinateur, et n'installent pas de logiciels de sécurité ou ne mettent pas à jour leur système d'exploitation. Pour cette raison, ils sont vulnérables même aux malwares les plus simples. Les écrans des portables étant petits, les utilisateurs n'y voient pas facilement les activités et les comportements d'alerte traditionnels qui indiquent une infection dans un ordinateur peuvent se produire discrètement en mode furtif comme c'est le cas pour les spywares.

Les appareils mobiles infectés sont un danger particulièrement insidieux, par comparaison avec un ordinateur. Un micro et une caméra piratés peuvent suivre chacun de vos mouvements et de vos conversations. Pire encore, les malwares bancaires sur appareils mobiles interceptent les appels et SMS entrants pour contourner la sécurité d'authentification en deux étapes que de nombreuses applications bancaires utilisent.

« La plateforme Android la plus populaire attire plus de malwares que l'iPhone. »

Gardez à l'esprit que les téléphones à faible coût peuvent contenir des malwares préinstallés, qui sont quasiment impossibles à nettoyer. (Malwarebytes for Android vous préviendra s'il trouve ce genre de malwares préinstallés et vous fournira les instructions pour les supprimer.)

Concernant l'écosystème des malwares pour appareils mobiles, les deux principaux systèmes d'exploitation pour smartphones sont Android de Google et iOS d'Apple. Android est à la tête du marché avec 80 % de toutes les ventes de smartphones, suivi d'iOS avec 15 % de tous les smartphones vendus. Il n'est guère surprenant que la plateforme Android plébiscitée attire plus de malwares que l'iPhone. Étudions-les séparément.

Comment savoir si mon périphérique Android est infecté par un malware ?

Heureusement, il existe quelques alertes rouges immanquables qui vous indiquent que votre téléphone Android est infecté. Vous êtes peut-être victime d'un malware si vous remarquez l'un des signes suivants :

  • Apparition soudaine de pop-ups avec publicités envahissantes. S'ils sortent de nulle part et vous envoient sur des sites douteux, vous avez certainement installé quelque chose qui cache un adware. Alors, ne cliquez pas sur la publicité.
  • Une augmentation déroutante de l'utilisation des données. Les malwares consomment votre forfait de données en affichant des publicités et en envoyant les informations extraites depuis votre téléphone.
  • Frais inhabituels sur votre facture. Cela se produit quand un logiciel malveillant appelle et envoie des SMS à des numéros surtaxés.
  • Une baisse de la durée de la batterie. Les malwares consomment des ressources, et réduisent rapidement la durée de vie de votre batterie.
  • Vos contacts vous signalent des appels et SMS étranges provenant de votre téléphone. Les malwares se répètent en se propageant d'un appareil à l'autre au moyen des e-mails et des SMS qui les invitent à cliquer sur les liens infectés qu'ils contiennent.
  • Un téléphone qui chauffe tout en étant moins performant. Par exemple, il existe même un cheval de Troie qui envahit les téléphones Android avec un programme d'installation si dangereux qu'il peut utiliser le processeur jusqu'à ce que votre téléphone surchauffe, ce qui fait gonfler la batterie et rend quasiment votre téléphone Android inutilisable.
  • Applications surprise sur votre écran. Parfois, vous téléchargez des applications qui contiennent des malwares cachés qui s'installent furtivement. Cela se produit parce qu'Android autorise les utilisateurs à passer directement de Google Play à d'autres boutiques d'application, comme Amazon, ce qui peut permettre à un créateur de malwares d'y pénétrer.
  • Votre téléphone active les connexions WiFi et Internet sans votre autorisation. C'est un autre moyen de propagation pour les malwares : ignorer vos préférences et ouvrir des canaux d'infection.
  • Plus loin, nous nous intéresserons à ce que vous devez faire si votre appareil Android est infecté. Voici également un article du blog Malwarebytes sur la protection de votre vie privée sur un appareil Android.

Comment savoir si mon iPhone ou iPad est infecté par un malware ?

Si le nom de votre smartphone commence par un « i » en minuscule, vous pouvez vous féliciter, car les malwares ne posent pas vraiment de problème pour les iPhones. Cela ne signifie pas que ce problème n'existe pas, mais il est extrêmement rare. En fait, subir une infection par un malware sur un iPhone ne se produit que dans deux circonstances extraordinaires.

« Bien que les infections directes par des malwares soient peu probables, utiliser un iPhone ne vous protège pas contre toutes les arnaques téléphoniques ou les SMS malveillants. »

La première consiste en une attaque ciblée par un adversaire national, un gouvernement qui a créé ou acheté au prix de millions de dollars un malware conçu pour exploiter une faille de sécurité obscure dans le système d'exploitation iOS. Ne soyez pas surpris : tous les appareils ont des failles. Il est certain qu'Apple a fait du bon travail pour sécuriser iOS, en empêchant même les applications (le logiciel de sécurité y compris) d'analyser le téléphone ou les autres applications sur le système de l'appareil. C'est la raison pour laquelle il coûte si cher de créer un malware qui installe son code quel que soit le type d'activité exécutée à distance dont le pays criminel a besoin.

Un exemple particulièrement parlant s'est produit en 2016 quand un défenseur des droits de l'homme internationalement reconnu, basé aux Émirats Arabes Unis, a reçu des SMS sur son iPhone lui promettant de « nouveaux secrets » sur les détenus torturés dans les prisons des Émirats Arabes. Le destinataire ciblé était invité à cliquer sur un lien inclus dans les SMS. Il ne l'a pas fait, mais au lieu de ça, il a envoyé le message à des chercheurs en cybersécurité, qui l'ont identifié comme étant un exploit qui aurait transformé le téléphone de l'activiste en espion numérique.

Le deuxième cas, c'est quand un utilisateur rend un iPhone vulnérable en le débridant, ce qui élimine les restrictions et les limitations qu'Apple impose, principalement pour s'assurer que les applications logicielles peuvent uniquement être installées depuis l'App Store. Apple examine soigneusement les développeurs d'applications qu'il propose, même s'il est arrivé que des malwares s’infiltrent dans une application légitime.

Une précision supplémentaire. Bien que les infections directes par des malwares soient peu probables, utiliser un iPhone ne vous protège pas contre toutes les arnaques téléphoniques ou les SMS malveillants. Si vous cliquez sur un lien dans un message qui provient d'une source inconnue (ou de quelqu'un qui a été victime d'un piratage), cela peut vous envoyer sur un site qui vous demande vos identifiants de connexion ou d'autres informations personnelles. Bref, il existe toujours de nombreux moyens qui peuvent faire de vous une victime. Soyez toujours prudent.

Qui sont les cibles des malwares ?

La réponse est la suivante : choisissez. Des milliards de personnes possèdent des appareils. Ceux-ci sont connectés aux banques, aux comptes de magasin et à tout ce qui peut être volé. C'est une surface d'attaque très étendue pour les adwares, les spywares, les enregistreurs de frappes et le malvertising, et également un moyen intéressant pour les criminels paresseux de créer et de distribuer des malwares à autant de cibles que possible, avec le minimum d'efforts.

« Si vous utilisez votre smartphone ou votre tablette sur votre lieu de travail, les pirates peuvent retourner leur attaque contre votre employeur. »

Les programmes de minage de cryptomonnaie et les créateurs de ransomwares semblent avoir les mêmes chances d'atteindre leurs cibles. Les personnes sont victimes de ces deux méthodes, tout comme les entreprises, les hôpitaux, les municipalités et les systèmes de points de vente.

Et les auteurs de spywares ne ciblent pas uniquement les consommateurs. Si vous utilisez votre smartphone ou votre tablette sur votre lieu de travail, les pirates peuvent retourner leur attaque contre votre employeur en profitant des failles des appareils mobiles. De plus, il est possible que l'équipe chargée de l'intervention en cas d'incident dans votre entreprise ne détecte pas les intrusions provenant de l'utilisation de la messagerie de l'entreprise via un appareil mobile.

De nouveau, toutes les applications disponibles sur l'Apple Store ou sur Google Play ne sont pas fiables et le problème est encore plus prégnant avec les boutiques d'applications tierces. Bien que les opérateurs de boutiques d'applications essaient d'éviter que les applications malveillantes ne pénètrent sur leur site, certaines y parviennent. Ces applications peuvent voler les informations des utilisateurs, tenter d'extorquer de l'argent aux utilisateurs, essayer d'accéder aux réseaux d'entreprise auxquels l'appareil est connecté, et forcer les utilisateurs à voir des publicités non désirées ou à s'engager dans d'autres types d'activités illégales.

Comment supprimer les malwares ?

Si vous pensez être victime d'un malware, ou souhaitez simplement être prudent, voici les étapes à suivre.

D'abord, si vous n'en avez pas encore, téléchargez un programme anti-malware légitime, comme Malwarebytes for Windows, Malwarebytes for Mac, Malwarebytes for Android, ou un de nos produits pour entreprises. Ensuite, installez-le et lancez une analyse. Ce genre de programmes est conçu pour rechercher et éliminer tous les malwares sur votre appareil.

Une fois l'appareil nettoyé, nous vous recommandons de modifier vos mots de passe, pas seulement pour votre ordinateur, mais également, pour vos comptes de messagerie et de réseaux sociaux, vos sites d'achat en ligne favoris et vos prestataires bancaires et centres de facturation en ligne.

Si d'une façon ou d'une autre votre iPhone est infecté par un truc pas clair, les choses sont un peu plus compliquées. Apple n'autorise pas l'analyse du système ou d'autres fichiers de l'iPhone. La seule solution est de vider votre téléphone avec une réinitialisation usine puis de le restaurer à partir de votre sauvegarde (que vous avez effectuée, bien sûr !). Vous pouvez également penser à utiliser un logiciel de sécurité qui peut analyser et bloquer les faux appels et SMS, comme Malwarebytes for iOS (à venir).
(Pour en savoir plus, consultez « 10 easy steps to clean your infected computer (10 étapes simples pour nettoyer votre ordinateur infecté) » par Wendy Zamora.)

Comment me protéger contre les malwares ?

Soyez vigilant. Soyez particulièrement attentif si vous voyez un nom de domaine qui se termine par un ensemble de lettres bizarre, par exemple quelque chose d'autre que com, org, ou biz, pour n'en citer que quelques-uns, car cela peut être significatif de sites Internet dangereux.

« Vérifiez que votre système d'exploitation, vos navigateurs et vos plug-ins sont à jour. »

Pour tous vos appareils, soyez particulièrement attentif aux premiers signaux d'infection par un malware pour l'empêcher de faire plus de dégât.

Ne cliquez pas sur des pop-ups quand vous êtes en ligne. N'ouvrez pas les pièces jointes suspectes et ne téléchargez pas de logiciels sur des sites suspects ou sur des réseaux de transferts de fichiers peer-to-peer.

Vérifiez que votre système d'exploitation, vos navigateurs et vos plug-ins sont toujours à jour car des logiciels avec correctifs peuvent empêcher l'accès des cybercriminels.

Pour les utilisateurs de téléphones portables, téléchargez uniquement des applications sur Google Play Store (l'App Store est le seul choix pour l'iPhone). Chaque fois que vous téléchargez une application, vérifiez d'abord les commentaires et les notes. Si les notes sont mauvaises et que le nombre de téléchargements est bas, il est préférable d'éviter cette application.

Ne téléchargez pas d'applications depuis des sources tierces. La meilleure façon de s'en assurer est de désactiver cette fonction sur votre téléphone Android. Accédez aux paramètres de votre appareil Android et ouvrez la section Sécurité. Vérifiez que l'option Sources inconnues est désactivée pour éviter l'installation d'applications provenant de boutiques d'application autres que le Play Store.

Ne cliquez pas sur des liens suspects et non vérifiés dans des e-mails, des SMS et des messages WhatsApp d'origine inconnue. Évitez les liens étranges provenant d'amis et de contacts sauf si vous avez vérifié qu'ils sont sans danger.

Pour se protéger, les entreprises peuvent éviter que des applications malveillantes ne menacent leurs réseaux en créant des politiques de sécurité mobiles fortes et en déployant une solution de sécurité mobile à même de les appliquer. Ces mesures sont indispensables dans l'environnement d'entreprise actuel qui accueille de nombreux systèmes d'exploitation sous plusieurs toits.

Et pour finir, installez un bon programme anti-malware. Il doit inclure une protection multicouche (la capacité à analyser et détecter les malwares tels que les adwares et les spywares tout en conservant une défense proactive en temps réel qui peut bloquer les menaces telles que les ransomwares). Votre programme de sécurité doit toujours fournir une fonctionnalité de remédiation pour corriger toute modification du système engendrée par le malware qu'il nettoie, afin que tout revienne à la normale.

Alors, avant d'utiliser votre ordinateur, votre téléphone ou le réseau de votre entreprise, commencez par vous protéger en téléchargeant un programme de cybersécurité et antivirus de qualité comme Malwarebytes for Windows, Malwarebytes for Mac, Malwarebytes for Android, Malwarebytes pour périphériques mobiles, ou un de nos produits Malwarebytes pour les entreprises. . (Et c'est aussi une bonne idée de vous faire vacciner contre la grippe !)

L'essentiel de la cybersécurité

Vous souhaitez rester informé(e) des dernières actualités en matière de cybersécurité ? Inscrivez-vous à notre bulletin d'informations pour découvrir comment protéger votre ordinateur contre les menaces.

Sélectionnez votre langue