“FIC2018”

Comment pouvez-vous protéger vos appareils contre ses attaques de botnet ?

0
Vous avez sans doute entendu le mot botnet plus d’une fois ces derniers temps, et ça n’a rien d’étonnant. N’importe quel appareil peut se transformer en zombie donc, faire partie d’un botnet. Aussi les PC, que les smartphones, les tablettes, les routeurs, les réfrigérateurs connectés au Wi-Fi, les jouets intelligents, et beaucoup d’autres appareils.

Mais,  qu’est ce que c’est un botnet, en quoi il est nuisible et comment pouvez-vous protéger vos appareils contre ses attaques ?

Un botnet est un groupe d’appareils connectés à Internet qui a été infecté par un malware spécialement
conçu pour créer des bots, ou des zombies. Il fonctionne secrètement, en obtenant des droits
administratifs et en donnant aux cybercriminels le contrôle de l’appareil sans dévoiler sa présence.

Le problème le plus grave c’est que l’appareil piraté fonctionne comme d’habitude, mais suit en simultané les ordres du commandant du botnet. C’est pour cela qu’ensemble, les appareils infectés forment une infrastructure puissante de plus en plus utilisée pour commettre des cybercrimes. Certains commandants de botnets se spécialisent uniquement dans l’expansion et le financement du botnet. Voici les quatre méthodes les plus communes d’utilisation d’un bonnet selon l’entreprise de sécurité russe Kaspersky.

DDoS

ddos-attack

Le moyen le plus connu d’utilisation d’un botnet est d’organiser une attaque par déni de service distribuée (DDos). Cette attaque est bien connue et primitive, mais très efficace. On  a vu un example il y a environ un mois, en octobre 2016, quand des cybercriminels ont utilisé une attaque par déni de service pour semer la pagaille sur plus de 80 services majeurs d’Internet, y compris Twitter, Amazon, Paypal, et Netflix.
Le méthode : un botnet sature tout simplement un serveur avec des requêtes superflues. Le serveur submergé ne parvient pas à les traiter et devient indisponible pour les utilisateurs réguliers.
Plus il y a d’appareils connectés sur le botnet, et plus une attaque par déni de service est puissante. La chose est telle que la plupart des appareils connectés à Internet peuvent être utilisés dans une telle attaque, y compris des dispositifs dont vous n’auriez jamais imaginé qu’ils utilisaient réellement Internet, tels que les caméras de surveillance ou les imprimantes Wi-Fi.
Aujourd’hui, le nombre d’appareils connectés s’élève à des centaines de millions, mais bientôt il y en aura des milliards. Tous ne sont pas protégés correctement, ils sont par conséquent susceptibles d’être victimes de botnets. Et les gros botnets sont capables de commettre des actes vraiment horribles.

Spam

spam

Si votre boite spam ne fonctionne pas, il n’est pas nécessaire de vous dire que les spams peuvent facilement envahir votre boîte de messagerie. Mais saviez-vous que les campagnes de spams sont en général diffusées à l’aide de zombies ? Les cybercriminels ont besoin de botnets pour faire trébucher les fournisseurs et les agences spéciales, en bloquant leurs e-mails et les adresses IP pour arrêter le flux de spams.
Lorsqu’un ordinateur est infecté, les cybercriminels utilisent l’email de son propriétaire pour envoyer des spams. De plus, ils ajoutent des contacts provenant d’e-mails piratés à leurs propres bases de données de spams. C’est un mauvais tour.

Vol de données

vol-de-donnees

Bien sûr, les listes de contacts ne sont pas la seule chose que les cybercriminels peuvent voler provenant des appareils piratés. Le pack de malwares qui transforme un ordinateur en bot peut avoir un certain nombre de caractéristiques supplémentaires. Parfois, ils volent des mots de passe de banques en ligne et mobiles. Certains chevaux de Troie peuvent également changer des pages web dans votre navigateur pour hameçonner vos données financières telles que votre code PIN de carte bancaire.

Recruter

appareils-vulnerables

Les botnets sont également utilisés pour chercher de nouveaux appareils vulnérables et les infecter avec d’autres chevaux de Troie, virus et bien évidemment des malwares spéciaux.

Comment s’en protéger

Ces simples conseils peuvent vous aider à réduire les risques d’infection selon Kaspersky.
1. Changez les mots de passe par défaut de tous vos routeurs, webcams, imprimantes, appareils électroménagers intelligents, et autres dispositifs connectés.
2. Installez toujours des actualisations du firmware et des mises à jour de sécurité pour votre système d’exploitation et votre logiciel.
3. N’utilisez pas le compte administrateur sur votre PC ou ordinateur portable. Ne laissez pas l’accès root être activé tout le temps sur vos appareils mobiles, ou ne les utilisez pas du tout, ce qui est encore mieux.
4. Soyez très prudent si vous téléchargez quoi que ce soit sur des sites web tiers (et plus particulièrement si vous téléchargez du contenu piraté). Les cybercriminels propagent souvent des fichiers malveillants tels que des jeux ou des logiciels piratés.
5. Si vous téléchargez quoi que ce soit sur des trackers torrent ou autres lieux peu fiables, vérifiez tous les fichiers avec un bon programme antivirus.
6. Même si vous ne prenez pas de risques, et ne vous embarquez pas dans des activités illégales sur Internet, installez une solution de sécurité efficace, et prêtez attention lorsqu’elle vous indique des actions suspicieuses.botnet-europa-1

About Author

Globb Security France

Leave A Reply