Vous ne supportez plus le spam qui encombre votre boîte aux lettres ? Vous avez été victime d’une campagne de phishing, et vous aimeriez bien tordre les puces à cet ordinateur qui vous a piégé ?
Vous l’ignorez sans doute, mais le responsable de tout cela, c’est peut-être vous. Ces fléaux utilisent en effet des PC zombis connectés à Internet, qui peuvent être le vôtre, celui de votre meilleur ami, celui de votre voisin, ou plus probablement
les trois !Voici, en six questions-réponses, des explications détaillées sur ce dangereux phénomène.
Un PC zombi, c’est quoi exactement ?
Il s’agit d’un PC qui a été infecté par un programme malveillant ?” en fait, un virus ?” sans que l’utilisateur ne s’en rende compte, et qui peut être à tout moment contrôlé à distance via Internet par un pirate. Le point
important, c’est qu’il n’y a aucun dommage apparent. Le virus attend sagement, sans se faire remarquer, que des ordres lui parviennent.Régulièrement, toujours par Internet, il communique avec le pirate qui l’a créé pour dire qu’il est toujours là. Et comme il utilise pour cela très peu de ressources du PC et très peu de bande passante Internet, il est très difficile
de le détecter.
Comment les pirates s’y prennent-ils pour infecter les PC ?
Les pirates utilisent des logiciels spécialisés pour scruter le réseau Internet, en essayant toutes les adresses IP possibles. Ils recherchent des ordinateurs ayant une faille de sécurité, par exemple des PC sur lesquels
Windows n’est pas mis à jour.Quand le logiciel détecte une faille, il ouvre discrètement une porte dérobée, ou backdoor. Cela lui permet d’introduire sur le PC un petit programme, le virus, qui servira à la prise de contrôle à distance du PC
zombi.
Comment et à quelles fins sont utilisés ces zombis ?
Il faut déjà bien comprendre que les pirates ne se contentent pas d’infecter un petit nombre de machines, mais qu’ils s’attaquent à des milliers. Ils cherchent ainsi à constituer des ‘ réseaux
zombis ‘ ?” on parle aussi de ‘ bot net ‘. Quand un pirate dispose de suffisamment de PC à ses ordres, il peut agir de deux façons différentes. Soit il réveille tous les PC
zombis en même temps pour créer une attaque surprise et massive d’un site Internet à une date programmée ; soit il utilise un PC zombi bien particulier pour héberger un serveur de spam, et il change de machine tous les jours. Dans ce cas, il
est très difficile de trouver le serveur de spam, et de remonter jusqu’au pirate.De plus, celui-ci n’est pas toujours le donneur d’ordres. Le ‘ maître des zombis ‘, celui qui crée un réseau, n’est souvent qu’un prestataire de services pour les malfrats. Il loue son
réseau de PC zombis aux plus offrants, qui peuvent alors s’en servir pendant une période donnée pour exercer diverses activités illicites.
Est-ce une arnaque courante ?
Les PC zombis sont beaucoup plus nombreux qu’on ne le pense, et cela ne risque pas de s’arrêter. Les développeurs qui inventent les programmes pour créer des réseaux zombis s’attachent à trouver des interfaces de plus en plus
intuitives, afin que les programmes soient de plus en plus faciles à utiliser. Leur but est d’élargir ‘ la clientèle ‘.Il faut savoir que dans deux cas connus, au Japon et aux Pays-Bas, les réseaux zombis regroupaient entre 30 000 et 100 000 machines… Une véritable armée zombie !
Quels sont les risques réels encourus par le PC ?
Si votre ordinateur est un PC zombi, vous ne risquez pas grand-chose pour vos données. Ponctuellement, vous perdrez une partie de vos ressources de processeur (le PC sera un peu plus lent) ainsi qu’une petite partie de votre bande
passante Internet.Vous pouvez également être infecté par cette espèce d’‘ espion dormant ‘ sans que votre machine ne soit jamais appelée par le ‘ maître des
zombis ‘. Dans ce cas, il ne se passera rien.En fait, le risque n’est pas direct, mais indirect, puisque les machines infectées servent à la réalisation d’opérations illégales dont vous pouvez, par la suite, être la victime.Le spam est un bon exemple, mais il y en a d’autres (voir encadré ci-dessus).
Comment fait-on pour se protéger ?
C’est comme pour un virus classique : il faut penser à mettre à jour Windows régulièrement, afin qu’il n’y ait pas de faille de sécurité dans le système. Vous devez également utiliser un logiciel pare-feu, ainsi
qu’un antivirus capable de surveiller les courriels… sans oublier de mettre souvent à jour ce dernier !Aux utilisateurs de Windows XP SP2, nous conseillons d’opter pour un autre pare-feu que celui qui est intégré à Windows. Si vous avez un doute sur la présence de virus, vous pouvez vous rendre sur
www.hackercheck.com. Vous pourrez y vérifier, en ligne, ce qui rentre et ce qui sort de votre PC vers Internet, afin de détecter éventuellement l’activité douteuse d’un programme caché
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.