Virus - Propagation par ingénierie sociale

Virus - Propagation par ingénierie sociale

   
En savoir plus :  Retourner à la page précédente   Imprimer cette page   

FAQ Microsoft Windows

Dossier "Virus"

S'équiper
Virus
Typologie des attaques virales
Typologie des charges actives
Typologie des auteurs de virus
A savoir - Quelques risques
Antivirus - Choisir un antivirus
Tests Antivirus et son installation
Les antivirus généraux
Les antivirus généraux
Régler les antivirus au maximum
Les antivirus gratuits spécifiques
Les antivirus gratuits en ligne
Les antivirus en ligne
Analyse d'un fichier
Analyse du PC
Envoyer échantillon
Sandbox
Rescue CDs - CD de secours
Tableaux comparatifs
Ressources
Pour une Informatique sécurisée
Anti Virus Asia Researchers
Techniques McAfee Avert Labs
IM et Pirates


Mots clé:
virus, propagation,
ingénierie sociale,
social engineering
 
 
Il s'agit de convaincre de télécharger et exécuter le virus. Quel que soit l'individu, il sera sensible un jour ou l'autre à un discours convainquant au regard de son propre système de pensée, aussi méfiant et aguerri soit-il.

Bien entendu, les "jeunes" (dans l'absolu) et les nouveaux internautes sont la cible privilégiée de cette méthode de propagation. Les outils de communication en sont le bras armé : réseaux de conversations instantanées (zone de chat, les canaux IRC), réseaux de Peer to Peer (P2p), correspondance (e-mail).

Une bonne ingénierie sociale trouvera toujours un point de vulnérabilité chez un être humain, une condition de naïveté qui sera exploitée, une faiblesse humaine or tout individu a ses faiblesses.

Exemples :
  • 17 janvier 2008 : "Alors voila, je discutais comme à mon habitude, sur MSN, quand l'un de mes contacts m'a interpellé avec une phrase du genre "C'est pas toi sur cette photo ?". Curieux et ne connaissant pas les infections de ce genre j'ai cliqué. Une fenêtre s'affiche. Je clic sur Ok et boom, me voila infecté." Cette incitation a été entièrement menée automatiquement par un vers MSN WORM/IRCBot (par exemple WORM/IRCBot.46056.1 - il en existe des dizaines de milliers de variantes). Le vers tente de se propager en envoyant la même attaque en ingénierie sociale à tous les contacts de l'attaqué. Sa charge active consiste, le plus souvent, en l'implantation d'outils de zombiification de l'ordinateur qui sera alors inséré dans un BotNet. Le vers a la capacité de se mettre à jour, de télécharger et installer du code à l'insu de l'utilisateur, d'envoyer des données etc. ...

  • Durant la seconde semaine de décembre 2005, un robot a été mis en place sur AIM (AOL Instant Messenger). Ce vers imite les conversations sur une messagerie instantanée et si, après avoir reçu un message d'invitation (par exemple à regarder un fichier .pif sur le domaine myphotos.cc) on refuse de télécharger le fichier ou on pose une question, le robot répond automatiquement des choses comme "lol no its not a virus" ou "lol thats cool". Ce vers est connu sous le nom de IM.Myspace04.AIM

  • Apparu le 16 janvier 2006, le virus W32/Nyxem-D efface, purement et simplement, tous les fichiers Word, Excel, Access et PowerPoint, entre autres, chaque 3e jour d'un nouveau mois. L'accent de ses concepteurs a été mis sur l'ingénierie sociale. Le virus se propage par un e-mail prétendant contenir une illustration du Kama Sutra. Les titres et contenus de l'email sont "accrocheurs". Le virus est inséré dans le courrier sous forme d'une pièce jointe au format Pif, Zip ou en objet MIME.

  • En permanence depuis que l'Internet existe, des milliards de spam sont envoyés prétendant émaner des services de sécurité de Microsoft et convainquent de nombreux gogos d'effacer tels ou tels fichiers prétendument dangereux (ce sont des Hoax), ou d'installer tel ou tel correctif (qui est, évidemment, un virus). Voir notre analyse "Reconnaissance et analyse d'un hoax" (il s'agit de la propagation du virus Swen) en seconde partie de notre page "Hoax - Comment reconnaître un hoax ?"

  • Un e-mail forgé contenant un virus vous est envoyé et, pour vous convaincre de l'ouvrir, il est prétendu provenir d'une personne de confiance (tout simplement en prenant une adresse e-mail de l'un de vos contacts dans votre propre carnet d'adresses).

  • Août 2007 - Le Virus Storm Worm prétend vous suggérer une vidéo "intéressante" à regarder sur YouTube. Vous pourriez vous demander pourquoi un inconnu prend le temps de vous envoyer un e-mail et vous suggère quelque chose mais ce questionnement ne se pose, à priori, pas souvent (jamais !) L'internaute tient, le plus souvent, du "Cliqueur fou" ! (Lire Safe Cex). Le destinataire clique sur le lien. Il est redirigé vers un faux site YouTube utilisant exactement la même mise en page et la même charte graphique que YouTube. Vous êtes, à tord, en confiance. La code de la page contient des scripts qui tentent d'exploiter des failles de sécurité (dont la faille contrôle ActiveX "WebViewFolderIcon") pour installer un parasite de prise de contrôle totale (zombiification de votre et insertion dans un BotNet). Subtilité : sous prétexte d'une mise à jour du Codec ou du fait que la vidéo ne démarre pas, il vous est suggéré de télécharger un Codec (qui est un programme exécutable) et vous téléchargez un second parasite !

  • Etc. ...


Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com

Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com






Historique des révisions de ce document :

Historique
 
   
Rédigé en écoutant :
Music