Hoax

Hoax - Le bruit et la rumeur

   
En savoir plus :  Retourner à la page précédente   Imprimer cette page   

FAQ Microsoft Windows
Hoax
Anti hoax
Reconnaître les hoax
Alertes hoax

Encyclopédie
abc de la sécurité

Contre-mesure
Les 3 contre-mesures de base sont :
  1. Un antivirus
    Les antivirus

    Les antivirus en ligne

  2. Un anti-spywares (anti-trojans)
    Les anti-trojans
    Les anti-trojans en ligne

  3. Un pare-feu (firewall)
    Les pare-feux

Veuillez installer un kit complet
Les kits de sécurité

Safe Attitude
Safe-Computer EXploitation (Safe-CEX)

Au delà de la décontamination,
veuillez rechercher :


Assurez-vous que ce n'est pas un hoax

Moteur de recherches par Mots-clés
ou en texte plein dans une base de
données de hoax.

Hoaxbuster ()
Hoaxkiller ()

Autres ressources
Les hoax des A à Z Liste Vmyths ()
Hoaxkill ()
Hoaxbusters () un site du CIAC
Computer Incident Advisory Capability
Cyber sécurité du département de
l'énergie des Etats Unis
McAfee () liste McAfee
Nai () liste Nai Network Associates
Sophos () liste Sophos
Norton / Symantec () uniquement
viroax - hoax à virus
Urbanlegends () Légendes urbaines
Snopes ()
Recommandations CNRS
Description de hoax - par F-Secure
Secuser Une liste de hoax

Phishing De l'ingénierie sociale !

Moyens de lutte
Anti-spam Moyens contre les hoax

Mots clé
anti-hoax, hoax, hoaxes, mythes,
urban legend, urbanlegend, bruits,
rumeurs, info, intox, hoaxbuster, virus
 
 
"L'erreur ne devient pas vérité parce qu'elle se répand et se multiplie."
Gandhi


Que sont les Hoax ?
Un hoax est une rumeur, un bruit, un canular, une fausse alerte (à un virus ou à un pseudo problème sur vos comptes en ce qui nous concerne plus particulièrement), une désinformation, une intox... souvent diffusé par e-mail. La plupart des messages de ce type provoquent une émotion (peine, compassion, révolte, pitié etc. ...) ou sont alarmistes et font circuler sur le Net de fausses nouvelles. Soyez vigilants.


Hoax et Virus
Beaucoup de Hoax conduisent à l'installation d'un virus (installez immédiatement ce correctif...) ou à vous faire avoir le comportement d'un virus (détruisez immédiatement ce fichier hyper dangereux...)

Apprenez à déchiffrer un Hoax
Utilisez un outil anti-hoax
Le Phishing


Reconnaître un hoax

Un hoax se présente à peu près sous la forme suivante :

  • La mise en confiance:
    La plupart du temps, quelqu'un que vous ne connaissez pas mais, éventuellement, quelqu'un que vous connaissez, vous écrit. Un naïf qui vous veut du bien et qui se fait le relais de quelqu'un qu'il ne connaît pas etc. ... Plus généralement c'est le carnet d'adresses de cette personne que vous connaissez qui a été pillé et le hoax a été diffusé à toutes ses connaissances dont vous. Par la même occasion, votre carnet d'adresses a peut-être été pillé et vous avez relayé sans le savoir un hoax à toutes vos connaissances qui vous en remercierons s'il s'agit d'un virus détruisant leurs disques durs.

  • La peur:
    On vous avertit qu'un nouveau virus extrêmement dangereux vient d'apparaître et circule (sur le Net, par exemple) et/ou qu'un prétendu correctif à une prétendue faille de sécurité toute nouvelle doit être appliqué d'urgence. Les dégâts sont considérables et irréversibles etc. ...

  • La crédibilisation:
    L'annonce de sa découverte vient d'un organisme tout ce qu'il y a de crédible (Le CNRS, Microsoft, IBM, la Direction centrale de la sécurité des systèmes d'information,...) La mise en page du hoax peut suivre très exactement la charte des couleurs, les logos, les polices de caractères etc. ... du site prétendument à l'origine du hoax. Des liens réels vers des sites réels de l'émetteur prétendu peuvent même figurer sur le hoax, accentuant le caractère "officiel" et "sérieux" de la malveillance.

  • L'urgence:
    On vous affole en vous disant que peu de gens sont, pour l'instant, au courant, que le déclenchement de l'attaque est imminente, qu'il faut immédiatement bloquer sa propagation etc. ....

  • Les honneurs:
    On vous flatte et on vous caresse dans le sens du poil en vous chargeant d'une mission de la plus haute importance - "sauvez l'humanité" - en relayant et diffusant le plus largement possible ce message dont tout le monde vous remerciera.

  • La solution:
    On vous donne enfin l'antidote à mettre en oeuvre sur votre ordinateur et à faire suivre à tout votre cercle de connaissances. Malheureusement, l'antidote est la malveillance elle-même que vous allez diffuser à vos amis et installer sur votre ordinateur !

Les buts poursuivis ?

  • Installer un implant malveillant en vous faisant croire que votre ordinateur est infecté ou qu'il n'est pas à jour etc. ... et qu'il faut exécuter un programme dont on vous donne le lien dans le hoax : par exemple un pseudo correctif de sécurité. En réalité c'est un virus ou un keylogger ou un backdoor ou un spyware ou toute autre malveillance.

  • Rendre votre système instable ou le planter. La méthode consiste à vous faire rechercher un ou des fichier(s) sur vos disques durs et à vous convaincre, si vous le(s) trouvez, que c'est un virus qui est déjà installé : il faut détruire ce(s) fichier(s). Pas de chance, le canular vous fait détruire un(des) fichier(s) tout à fait légitimes et essentiels au bon fonctionnement de Windows. Votre ordinateur est planté.

  • Saturer le réseau Internet. On vous persuade de faire suivre un message au plus grand nombre de personnes possible - il y va de votre crédibilité, de leur sécurité ou n'importe quel autre argument pour vous en convaincre. Vous allez diffuser ce message et, en réalité, devenir un spammeur. L'effet boule de neige du nombre de relais (des milliers de personnes envoyant des messages, chacun, à des centaines d'autres qui vont faire la chaîne...) va encombrer, voire saturer le réseau. Remarque : si c'est le but recherché, choisir cette méthode pour saturer le réseau est puérile - on a vu que même des attaques massives, autrement plus techniques et nombreuses (les DDoS), contre les DNS (les serveurs de noms d'Internet, au nombre de 13 à travers le monde au moment des attaques début 2003), n'ont que faiblement impacté le réseau.

  • Saturer les boîtes aux lettres. Si les internautes ont beaucoup d'amis naïfs, se sont les boîtes aux lettres qui vont aussi saturer. Remarque : si c'est le but recherché, c'est totalement puérile : ces hoax étant généralement très courts (mais certains pèsent 50 KO), il faut 10.000 e-mail pour saturer une boîte moyenne et, si 1% de vos amis fait suivre une alerte, il faut donc que vous ayez 1.000.000 d'amis pour courir le risque de voir votre boîte saturer. A ce niveau de popularité, présentez-vous immédiatement aux prochaines présidentielles.

  • Décrédibiliser les alertes de sécurité. Là, c'est plus embêtant, la lassitude faisant courir le risque de ne plus lire les vraies alertes. Sachez reconnaître le look (la mise en page, la charte graphique, les liens contenus, l'origine, le style d'écriture...) des lettres d'alertes de vos interlocuteurs professionnels habituels (Norton-Symantec, Kaspersky, Sophos, Panda etc. ...) et sachez trier le bon grain de l'ivraie. Et n'oubliez jamais que Microsoft n'envoie jamais rien en pièce jointe d'un email.

  • Décrédibiliser et nuire à une personne physique ou morale. A la vitesse à laquelle se propage une rumeur, il est parfaitement possible de nuire à une société ou à une personne - médisez, médisez, il en restera toujours quelque chose. Ce genre d'attaque peut conduire une personne au suicide ou une société à la ruine.

  • Etc. ...


Conclusion :
  • Soyez extrêmement vigilant avec les e-mail et regardez toujours d'un oeil critique, voire suspicieux, leur contenu.

  • Ne participez pas à la propagation de hoax - vous pourriez être poursuivi pour malveillance.


Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com

Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com






Historique des révisions de ce document :

28.05.2006 - Révision

 
   
Rédigé en écoutant :
Music