Malware, le cauchemar des systèmes
2008/05/01 Asurmendi Sainz, Jabier - Informatika-ingeniaria eta Bitarlan-en sortzailea Iturria: Elhuyar aldizkaria
Ce qui a été considéré comme le premier portrait a été créé par Robert Thomas Morris en 1972. Il a été connu comme Creeper sur le moniteur d'ordinateur "I'm a creeper... catch me if you can!" (Je suis Aihen-belarra, demande-moi si tu peux !) parce que de temps en temps je montrais le message. Bien sûr, le premier virus a apporté le premier programme antivirus: Reper, en basque, faucheuse. Cependant, le mot virus n'est apparu qu'en 1984.
Que sont les virus ?
Un virus est un petit programme qui se reproduit automatiquement et se reproduit sans connaissance et autorisation des utilisateurs, en introduisant une partie de son code source dans le code source d'autres applications. Ainsi, lorsque l'application contaminée est exécutée, le code source introduit par le virus est également exécuté, qui est intégré dans d'autres applications ou fichiers. Et quand ces fichiers infectés sont exécutés sur d'autres systèmes, ce système est également contaminé et le code source de virus est copié dans les fichiers du nouveau système. C'est le principal objectif du virus: s'étendre lui-même.
Cependant, ils ont été popularisés par les dommages causés par le système multi-virus. C'est ce qui est connu comme payload du virus, à savoir les conséquences des virus sur le système. Les conséquences peuvent être des blagues simples ou des dommages importants sur les données ou sur le réseau, par exemple. Cependant, et comme on le croit, un virus informatique est puissant par sa capacité de reproduction et non par la gravité des dommages qu'il peut causer dans le système.
Les virus, en général, doivent savoir si un fichier est infecté pour éviter qu'il ne soit recontagié, laissant une signature ou une marque sur les fichiers infectés. Car c'est la vulnérabilité des virus pour survivre. En fait, une fois la marque connue, les antivirus peuvent détecter les virus et les fichiers infectés.
Plus la marque est précise, plus il est facile de la connaître et de la détecter. Par conséquent, les programmeurs de virus essaient de développer les marques les plus génériques possibles et de ne pas utiliser certains caractères comme des marques, mais ils peuvent également contenir des fichiers non contaminés. Cela empêchera tous les fichiers du système d'être infectés par le virus, mais en même temps entravera leur capture. Il y a aussi des virus sans signature, comme Jérusalem. Il infecte les fichiers à plusieurs reprises et efface les disques durs.
Les virus ne sont pas le seul risque
Comme déjà mentionné ci-dessus, tous les programmes nocifs qui peuvent être introduits sur les ordinateurs ne sont pas des virus et actuellement les systèmes sont menacés par plusieurs logiciels malveillants. Parmi eux, les Troyens jouissent d'un certain prestige. Contrairement aux virus, ils n'ont pas la capacité de lecture automatique. En fait, son nom historique indique qu'il est une application nuisible, mais il est introduit dans le système comme une application inoffensive. En d'autres termes, dans une application normale qui peut être utilisée, un code source nuisible qui attaque est normalement entré : c'est une application utile pour l'utilisateur, mais en dessous, il exécute d'autres fonctions sans que l'utilisateur s'en rende compte.
Le premier cheval de Troie est apparu en 1980, mais avant qu'Internet ne soit diffusé, il n'était pas très utilisé car il fallait le distribuer manuellement. Maintenant, cependant, ils sont plus faciles à distribuer et sont assez dangereux parce qu'ils sont détruits plus lentement que les virus. C'est le principal objectif des Troyens : persévérer inconsciemment dans le système pour pouvoir accomplir leurs tâches. Ces tâches peuvent consister à effacer ou remplacer des données, recevoir des informations de l'utilisateur, surveiller l'écran de l'utilisateur, donner accès à l'ordinateur, etc.
Une des tâches des chevaux de Troie est d'introduire des logiciels espions ou des applications espions. Les logiciels espions s'exécutent sur le système et leur objectif principal est d'obtenir des informations système et utilisateur: données, opérations, sites visités, informations lues, etc. Et comme les informations de ces applications sont envoyées sur Internet, l'effet collatéral des logiciels espions est de réduire la vitesse de connexion Internet.
Comme les logiciels espions, backdoor ou portes arrière peuvent également accéder aux systèmes à l'aide de chevaux de Troie. Les chevaux de Troie peuvent avoir la porte dérobée, de telle sorte que le backdoor peut être un fichier que l'utilisateur a téléchargé et installé d'Internet, sans en être conscient. Ces backdoors ne sont que des fragments de codes sources qui permettent l'accès aux systèmes polluants et permettent à l'agresseur d'éviter des voies directes d'authentification d'accès au système. Une fois à l'intérieur, l'ordinateur contaminé peut surveiller les opérations de l'utilisateur, imprimer, ouvrir des lecteurs de DVD ou CD-ROM, accéder ou enregistrer des fichiers, etc.
Un autre malware connu sont les vers. Tout comme les virus, ils sont lus automatiquement, mais contrairement aux virus, pour se reproduire, ils ne doivent pas contaminer d'autres fichiers, mais ils commencent automatiquement avec le système. Ils parviennent ainsi à placer l'utilisateur dans la mémoire, entre les processus du système, sans nous en rendre compte. Son but est de diffuser sur Internet ou sur le réseau local et d'accéder à d'autres ordinateurs. Logiquement, la charge de travail du processus de reproduction des mâles ralentit le système et la connexion Internet.
L'un des plus connus a été Blaster. Une faille de sécurité des systèmes MS Windows à l'époque entraînait une expansion rapide sur le réseau local ou via Internet, redémarrant le système en une minute.
Quand cliquer suppose une perte d'argent
Les fraudes qui se produisent sur Internet sont devenus un danger majeur ces derniers temps et est un problème inquiétant, car leur chute peut entraîner une perte d'argent importante. Peut-être l'oreille soit Phishing (arrachent, euskaraz). Contrairement aux logiciels malveillants mentionnés ci-dessus, ils ne sont pas installés sur les systèmes ni lus automatiquement. Ils sont situés sur un serveur Internet et doivent accéder à votre site Web via le navigateur.
La façon la plus courante d'accéder à cette adresse est par e-mail qui aurait été rédigé par une entité financière ou une entreprise connue et qui demande au lecteur d'accéder à son site Web via un lien. Le domaine et la conception de ce site Web sont aussi semblables que possible à celui du site Web de l'entité réelle pour tromper l'utilisateur. Et, avec n'importe quelle excuse, il demande à l'utilisateur des données qui, en général, sont nécessaires pour fonctionner en ligne avec l'entité financière. De cette façon, l'agresseur peut obtenir les données de l'utilisateur pour pouvoir fonctionner sur son compte.
Un autre malware qui incite sur Internet est le dialer, mais il n'est pas si répandue. Et c'est qu'ils doivent faire un appel pour mettre le fumier à travers le modem et aucun appel n'est fait via ADSL ou câble modem et routeurs. Les dialers sont, en fait, de petits programmes qui sont accrochés sur les pages web. Ils demandent à l'utilisateur de descendre et d'exécuter le programme pour accéder à un service. Mais autre chose: ces petits programmes font des appels à distance sans que l'utilisateur le sache. En conséquence, l'utilisateur reçoit une énorme facture de téléphone et l'agresseur peut faire un bénéfice économique. Pour vous protéger légalement, il est généralement mentionné dans une note à la fois du programme et du web, bien sûr dans la petite lettre.
Vulnérabilités des systèmes
Face aux logiciels malveillants, la principale faiblesse ne réside pas dans le système, mais dans le comportement de l'utilisateur, car la plupart de ces malwares sont valables de ce qu'on appelle l'ingénierie sociale pour contagier les systèmes ou mettre le fumier. Autrement dit, par des techniques de manipulation et des sous-jeux, l'utilisateur réussit à exécuter une application ou à cliquer sur un lien.
Cependant, dans les systèmes, il existe des fonctionnalités qui les rendent plus vulnérables aux attaques de logiciels malveillants. Par exemple, le débordement du tampon overflow ou tampon est une faiblesse très utilisée par les logiciels malveillants. Cette erreur se produit lorsque la structure conçue pour stocker les données dans un espace mémoire permet de stocker plus de données que celles incluses dans sa capacité. Certains malwares en profitent pour exécuter le code source.
Une autre faiblesse est que si vous utilisez le même système d'exploitation sur tous les ordinateurs d'un réseau, si vous obtenez d'y accéder, vous aurez également accès à tous les ordinateurs du réseau.
En outre, l'octroi de permis aux programmes et aux utilisateurs du système au-dessus des strictement nécessaires peut être contre-productif. Les permissions de gestion du système sont souvent attribuées à l'utilisateur qui n'est pas administrateur système, par défaut dans la configuration de certains systèmes.
Mesures de protection
De nombreuses mesures pouvant être prises pour protéger le système peuvent découler de ce qui précède. L'essentiel est de ne pas exécuter des applications qui ne sont pas bien connues et qui ne donnent pas de données sans certifier à qui ils sont fournis, et bien sûr, qui ne donnent pas plus de données que nécessaire. Notez que les établissements financiers ne demandent jamais par e-mail les données d'accès à leurs sites Web.
En outre, d'autres mesures de sécurité simples peuvent être prises, comme par exemple, avec les autorisations dont vous avez besoin que nous ne travaillons, ou connectez-vous avec des utilisateurs avec plus de permissions que lorsque vous avez besoin d'installer une application ou de modifier une configuration système. Lorsqu'un fichier est reçu par Internet ou par une autre voie, l'absence de virus est assurée et les données pertinentes sont sauvegardées. Il est également important de garder le système d'exploitation à jour.
Gai honi buruzko eduki gehiago
Elhuyarrek garatutako teknologia