Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Virus - Propagation par ingénierie sociale

Propagation par ingénierie sociale

cr  01.04.2012      r+  21.08.2020      r-  20.04.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Il s'agit de convaincre de télécharger et exécuter le virus. Quel que soit l'individu, il sera sensible un jour ou l'autre à un discours convainquant au regard de son propre système de pensée, aussi méfiant et aguerri soit-il.

Bien entendu, les "jeunes" (dans l'absolu) et les nouveaux internautes sont la cible privilégiée de cette méthode de propagation. Les outils de communication en sont le bras armé : réseaux de conversations instantanées (zone de chat, les canaux IRC), réseaux de Peer to Peer (P2p), correspondance (e-mail).

Une bonne ingénierie sociale trouvera toujours un point de vulnérabilité chez un être humain, une condition de naïveté qui sera exploitée, une faiblesse humaine or tout individu a ses faiblesses.

Exemples :

  • 17 janvier 2008 : "Alors voila, je discutais comme à mon habitude, sur MSN, quand l'un de mes contacts m'a interpellé avec une phrase du genre "C'est pas toi sur cette photo ?". Curieux et ne connaissant pas les infections de ce genre j'ai cliqué. Une fenêtre s'affiche. Je clic sur Ok et boom, me voila infecté." Cette incitation a été entièrement menée automatiquement par un vers MSN WORM/IRCBot (par exemple WORM/IRCBot.46056.1 - il en existe des dizaines de milliers de variantes). Le vers tente de se propager en envoyant la même attaque en ingénierie sociale à tous les contacts de l'attaqué. Sa charge active consiste, le plus souvent, en l'implantation d'outils de zombiification de l'ordinateur qui sera alors inséré dans un BotNet. Le vers a la capacité de se mettre à jour, de télécharger et installer du code à l'insu de l'utilisateur, d'envoyer des données etc. ...

  • Durant la seconde semaine de décembre 2005, un robot a été mis en place sur AIM (AOL Instant Messenger). Ce vers imite les conversations sur une messagerie instantanée et si, après avoir reçu un message d'invitation (par exemple à regarder un fichier .pif sur le domaine myphotos.cc) on refuse de télécharger le fichier ou on pose une question, le robot répond automatiquement des choses comme "lol no its not a virus" ou "lol thats cool". Ce vers est connu sous le nom de IM.Myspace04.AIM

  • Apparu le 16 janvier 2006, le virus W32/Nyxem-D efface, purement et simplement, tous les fichiers Word, Excel, Access et PowerPoint, entre autres, chaque 3e jour d'un nouveau mois. L'accent de ses concepteurs a été mis sur l'ingénierie sociale. Le virus se propage par un e-mail prétendant contenir une illustration du Kama Sutra. Les titres et contenus de l'email sont "accrocheurs". Le virus est inséré dans le courrier sous forme d'une pièce jointe au format Pif, Zip ou en objet MIME.

  • En permanence depuis que l'Internet existe, des milliards de spam sont envoyés prétendant émaner des services de sécurité de Microsoft et convainquent de nombreux gogos d'effacer tels ou tels fichiers prétendument dangereux (ce sont des Hoax), ou d'installer tel ou tel correctif (qui est, évidemment, un virus). Voir notre analyse "Reconnaissance et analyse d'un hoax" (il s'agit de la propagation du virus Swen) en seconde partie de notre page "Hoax - Comment reconnaître un hoax ?"

  • Un e-mail forgé contenant un virus vous est envoyé et, pour vous convaincre de l'ouvrir, il est prétendu provenir d'une personne de confiance (tout simplement en prenant une adresse e-mail de l'un de vos contacts dans votre propre carnet d'adresses).

  • Août 2007 - Le Virus Storm Worm prétend vous suggérer une vidéo "intéressante" à regarder sur YouTube. Vous pourriez vous demander pourquoi un inconnu prend le temps de vous envoyer un e-mail et vous suggère quelque chose mais ce questionnement ne se pose, à priori, pas souvent (jamais !) L'internaute tient, le plus souvent, du "Cliqueur fou" ! (Lire Safe Cex). Le destinataire clique sur le lien. Il est redirigé vers un faux site YouTube utilisant exactement la même mise en page et la même charte graphique que YouTube. Vous êtes, à tord, en confiance. La code de la page contient des scripts qui tentent d'exploiter des failles de sécurité (dont la faille contrôle ActiveX "WebViewFolderIcon") pour installer un parasite de prise de contrôle totale (zombiification de votre appareil et insertion dans un BotNet). Subtilité : sous prétexte d'une mise à jour du Codec ou du fait que la vidéo ne démarre pas, il vous est suggéré de télécharger un Codec (qui est un programme exécutable) et vous téléchargez un second parasite !

  • Etc. ...

Dossier (collection) : Classes de malveillances

Adware – (Afficheur de publicités)
Adware intrusif
Anarchie
ANSI Bomb
AOL Pest
Automate d'appels téléphoniques
Banker – (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking)
Barres d'outils
BHO – (BHOsBrowser Helper Object)
BBinder – (classeur de fichiersréorganiseur de fichiers morcelésréassemblage de fichiers morcelés)
Bluejacking – (exploitation des vulnérabilités du Bluetooth)
Bluesnarfing – (exploitation silencieuse de la technologie Bluetooth)
Bot – (Robots)
Botnet – (Réseau de robots)
Botnet as a Service – (BaaS)
C&CCommand and Control
Calcul distribué
Cheval de Troie – (Trojan)
Cookie de tracking – (Trackware Cookie)
Cracking Doc – (Document de crackage)
Cracking Misc – (Craquage Divers)
Cracking tools – (Outils de crack)
Crypto-ransomware
Cryptoware
DDoS – (Déni de Service DistribuéDistributed Denial of Service)
DNS hijacking – (DNS hijackerRedirection DNS)
DoS – (Déni de serviceDenial of Service)
Dropper – (Virus compte-gouttesDropper virus)
Encryption Tool
Explosives
Firewall Killer – (Tueur de pare-feu)
Flood (InondationDélugeInondation informatiqueInondation numérique)
Flooder (Computer science floodInondation numériqueinondation informatiqueDéluge informatiqueNoyer un ordinateurNoyage numériqueNoyage d’ordinateurs)
Fraudes 419 (Spam 419Spam africainSpam nigérien)
Hacking tools – (Outils de hack)
Hacking Tutorial (Tutoriel de piratage)
Hijacker (Pirate de navigateurDétournement de navigateur)
Hostile ActiveX
Hostile Java
Hostile Script
IRC War
Keygen
Key Generator
Keylogger
Loader
Lockpicking
Macrovirus
Mail Bomb
Mail Bomber
Mailer
Malvertising
Malware as a Service – (MaaS)
Misc
Misc Doc
Misc Tool
Modificateurs des SERP (Search Engine Results Page) des moteurs de recherche – (résultats moteurs de recherche menteurs)
NetTool
Notifier
Nuker
Outils de création de privilèges
Outils révélateurs de mots de passe
P2P BotNet
Packer (compression, encryptage)
Password Cracker
Password Cracking Word List
Password Stealer (Spyware PasswordStealer Steal stored credentials USB Password stealer)
Patch
PHA (applications potentiellement nuisibles)
Phishing
Phreak (Phreaker Phreaking)
Phreaking Text
Phreaking Tool
Pirateware
Profiling
Rançongiciel
Ransomware
RAT Remote Administration Tool (Outil d'administration à distance)
Redirection DNS
Remballe
Revenge porn
Rip (Ripoff Rip-off Ripper Rippeur Ripping)
Scanner de ports
SMiShing (phishing par SMS)
Spam – (courriel indésirableemail ennuyeux email virus courriel publicitaire)
Spam tool
Spam vocal
Spoofer
Spoofing (Usurpation)
Spyware (Theft)
Stealer
Super-Cookies
Sybil attack
Tracking
Trojan Creation Tool
Trojan Source
Truelleware (Shovelware)
Trustjacking
Typosquatting
Video jacking
Virus
Virus PEBCAK
War Dialer – (Janning)
Worm – (verpropagationvirus)
Worm creation tool(Outils de création de virusOutils de création de vers)
Zombie
Zombification


Dossier (collection) : Typologies des méthodes de réplication des virus

Virus - Typologies des méthodes de propagation des virus

Virus - Propagation par hôte infecté (cheval de Troie)
Virus - Propagation par secteur de boot infecté
Virus - Propagation par autopropagation (vers - worm)
Virus - Propagation par e-Mail et spam viral
Virus - Propagation par messagerie instantanée
Virus - Propagation par Internet
Virus - Propagation par réseaux de P2P
Virus - Propagation par réseaux locaux
Virus - Propagation par canaux IRC
Virus - Propagation par failles : « blended threat »
Virus - Propagation par ingénierie sociale
Virus - Propagation par Hoax