Home
» Wiki
»
Les logiciels malveillants modernes disposent de moyens de dissimulation plus sophistiqués
Les logiciels malveillants modernes disposent de moyens de dissimulation plus sophistiqués
Vous vous souvenez peut-être d’une époque où les logiciels malveillants créaient des fenêtres contextuelles, supprimaient des données ou même faisaient planter votre PC. Cependant, les logiciels malveillants modernes sont beaucoup plus furtifs et tentent d'avoir le moins d'impact possible sur le PC de la victime.
Mais pourquoi de nouveaux logiciels malveillants sont-ils développés pour se cacher des utilisateurs, et qu’est-ce que cela dit sur le monde actuel de la cybercriminalité ?
Pourquoi les logiciels malveillants modernes sont-ils plus furtifs que les anciens ?
Alors que les anciens logiciels malveillants se concentraient souvent sur la destruction des données, cela a changé lorsque les cybercriminels ont appris qu’ils pouvaient monétiser leurs créations. Pourquoi causer des dégâts au hasard alors que vous pouvez utiliser vos compétences pour gagner un revenu supplémentaire ?
Pour maximiser le montant d’argent que les logiciels malveillants peuvent rapporter à leurs propriétaires, ils sont souvent conçus pour être cachés aux utilisateurs. Plus un logiciel malveillant reste longtemps sur un PC, plus ses concepteurs gagnent d’argent.
Cela ne veut pas dire que tous les logiciels malveillants ayant pour objectif la monétisation sont conçus pour être furtifs. Lorsqu’une souche de malware est conçue pour inspirer la peur aux utilisateurs, elle devient souvent très populaire. Les exemples incluent les rançongiciels et les faux résultats d'analyse de virus, qui montrent très clairement qu'ils veulent que vous payiez. Cependant, la plupart du temps, ils essaieront de rester indétectables le plus longtemps possible.
Les logiciels malveillants de cryptojacking veulent garder le secret car c'est ainsi qu'ils gagnent de l'argent pour le développeur. Il se trouve sur votre PC et utilise ses ressources pour extraire de la crypto-monnaie, qui est envoyée au développeur du logiciel malveillant. Plus les logiciels malveillants de cryptojacking ne sont pas contrôlés, plus ils rapportent d'argent.
Les logiciels malveillants de type botnet restent cachés car c'est ainsi que leurs propriétaires envoient des commandes à votre PC. Si rien n'est fait, les PC « recrutés » dans les botnets peuvent envoyer des courriers indésirables ou lancer des attaques DDoS sur les services. Tant que le logiciel malveillant reste sur le PC, il fait partie d’un botnet plus vaste.
Vol d'informations sensibles
Certains types de logiciels malveillants collectent des informations vous concernant. Il s'agit notamment des enregistreurs de frappe qui restent en veille sur votre ordinateur et transmettent vos frappes aux cybercriminels, ou des chevaux de Troie bancaires conçus pour voler les identifiants de connexion à des services sensibles. Toutes les informations, depuis vos informations de carte de crédit jusqu'à vos identifiants de compte, sont transmises et tant que ces informations ne sont pas supprimées, elles peuvent être collectées autant qu'elles le souhaitent.
Comment les logiciels malveillants modernes échappent-ils à la détection ?
Les logiciels malveillants non détectés semblent étranges, car les programmes antivirus n’ont jamais été aussi bons. Cependant, les cybercriminels utilisent un certain nombre d’astuces pour contourner vos défenses.
Utilisation de logiciels malveillants sans fichier
Les logiciels malveillants sans fichiers peuvent contourner les programmes antivirus car ils ne placent aucun fichier sur votre ordinateur. Au lieu de cela, ils fonctionnent tous dans la mémoire de l'ordinateur (RAM), où les programmes antivirus ne regardent pas. À partir de là, il peut orchestrer d’autres attaques sans être détecté.
Les logiciels malveillants sans fichier peuvent être difficiles à détecter et à supprimer. La meilleure façon de prévenir l'infection est donc d'être extrêmement prudent avec les sources courantes de logiciels malveillants.
Usurper l'identité d'une application légitime
Les cybercriminels créent parfois une application qui semble légitime. Ils clonent une vraie application ou trouvent un service populaire qui n'a pas d'application et en créent une fausse. Par exemple, une application malveillante du Google Play Store a volé 70 000 $ en se faisant passer pour l’application officielle d’un service de cryptomonnaie.
Trouver des cibles dangereuses à l'aide d'une connexion Internet
Parfois, les cybercriminels n’ont pas besoin de faire quoi que ce soit d’extraordinaire pour propager des logiciels malveillants. Avec l’essor des maisons intelligentes et des appareils Internet des objets (IoT), nous assistons à une vague de gadgets accédant à Internet sans connectivité correctement sécurisée. Les cybercriminels peuvent ensuite détourner ces appareils pour leurs propres besoins sans être détectés, comme avec les botnets IoT.
N’oubliez jamais que la connexion de votre appareil à Internet est une voie à double sens. Si vous achetez un gadget de connexion Internet, assurez-vous qu'il provient d'une marque à laquelle vous faites confiance. Ceci est particulièrement important pour tout appareil susceptible de compromettre votre vie privée s’il tombait entre de mauvaises mains, comme une caméra domestique intelligente. Et si l'idée que des pirates informatiques puissent accéder à votre appareil vous fait frémir, mieux vaut opter pour une alternative qui ne se connecte pas à Internet, comme un utilitaire qui fonctionne sur votre réseau local.
Aujourd’hui, alors que les acteurs malveillants utilisent leurs compétences pour gagner de l’argent, une grande partie des logiciels malveillants sont beaucoup plus furtifs que les anciens logiciels malveillants. La meilleure façon d’éviter d’avoir à faire face à un virus sournois est de s’assurer de ne pas être infecté en premier lieu, et avec quelques connaissances, vous pouvez vous protéger contre ces nouvelles souches.