Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée

Spywares : Méthodes de diffusion

Dernière mise à jour : 2017-04-28T00:00 - 28.04.2017
29.09.2014 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour

Spywares : Méthodes de diffusion

Spywares : Méthodes de diffusionSpywares : Méthodes de diffusionSpywares : Méthodes de diffusion

Spywares : méthodes d'infestation - comment un spyware arrive dans mon ordinateur ?

La plupart des spywares (le terme de Spyware étant devenu un nom commun désignant, pour le public, toutes les formes de malveillances) sont contenus dans les logiciels gratuits (les "freewares"), les logiciels payants dits "sharewares", les logiciels "sponsorisés" par de la publicité embarquée (présence de bandeaux publicitaires dans la fenêtre du logiciel) ou sur le bureau de l'ordinateur et qui subsistent après désinstallation du logiciel (implantation de codes de "sponsors", généralement des d'"adwares" ou "publigiciels" ou "barres d'outils" (qui sont toutes de réels spywares) par l'installeur piégé du logiciel ou le téléchargeur piégé du logiciel).

Les mécanismes publicitaires peuvent être utilisés pour faire pénétrer des malveillances dans les ordinateurs, en exploitant des failles de sécurité ou par tout autres moyens globalement appelés " Drive-by download ".

Les principaux Spywares sont simultanément de type adwares et sont (ce travail remonte à 2000 / 2007 et la liste des noms de spywares d'aujourd'hui serait autre, mais le principe reste de même) :

Ces Spywares sont utilisés dans de très nombreux logiciels massivement distribués dont :
  • Axman
  • Bearshare
  • Comet Cursor
  • Copernic2000
  • Cute FTP
  • Download AcceleratorPlus
  • Gif Animator
  • Get Right
  • Go!zilla
  • iMesh
  • Opera (version gratuite)
  • Etc. ...
Autres origines des spywares
  • Obligatoirement et dès le départ par les logiciels de base (Windows etc. ...) et les applications commerciales (Pack Office de Microsoft, AOL-Netscape etc. ...), installées

    • les procédures d'enregistrement en ligne des licences de logiciels : ces procédures font remonter de l'information chez les éditeurs, on ne sait lesquelles ni pour quel motif mais il est légitime de penser que cela porte sur tous les logiciels installés (pour espionnage de la concurence), le système installé, le matériel installé et l'identification certaine des utilisateurs de la machine.

    • les smartlinks (smart links ou "liens intelligents", technologie connue sous le nom de "smart tags" chez Microsoft) de Microsoft sont des spywares (qu'on le veuille ou non en jouant sur les mots) et, en sus, impossibles à éradiquer car partie du code des programmes Microsoft (en sus, ils ont d'autres comportements qui sont ceux de "tracking", "piratage" et de "hijacking"). Découverts lors des tests des versions béta de XP, Microsoft a finalement annoncé, sous la pression des internautes et des associations de défense des consommateurs, que la technologie "smart tags" ne sera pas incorporée à la première livraison de Windows XP ni à la version 6 de Internet Explorer ni à Office XP (mais Microsoft n'a jamais annoncé qu'il renonçait à cette technologie).

    • les navigateurs eux-même sont des bavards : ils disent tous (Microsoft Internet Explorer, Netscape, Opera etc. ...) à mon hébergeur et à qui veut connaître ma langue, mon environnement informatique, et, surtout, mon référent, c'est-à-dire la page d'où je viens (dont sont extraits les mots -clés) donc ils tracent facilement ma navigation et mes centres d'intérêts, d'autant plus que depuis les attentats du 11 septembre 2001, la législation oblige nos providers (nos fournisseurs d'accès à Internet) à conserver durant 1 an les traces de nos navigations, ce qu'ils n'ont pas eu de mal à mettre en place du jour au lendemain puisque c'est ainsi qu'ils pratiquent depuis des années. Démonstration de ce bavardage sur Assiste.com > Je sais qui vous êtes > Vos traces.

    • l'installation de Microsoft Internet Explorer (90% des navigateurs installés dans le monde) vient avec le spyware Alexa dès l'origine et le reste des navigateurs est occupé en grande partie par Netscape qui vient aussi avec le même spyware Alexa.
      Nota : Le spyware Alexa n'est plus installé d'origine dans les systèmes et navigateurs de nos jours. Il installait une barre de recherches qui était un spyware.

    • les procédures de gestion d'erreurs intégrées aux logiciels (les "error reporting tools"). Par exemple, Internet Explorer 6 intercepte les erreurs qui le "plante" et prépare automatiquement un fichier de données à envoyer aux services techniques de Microsoft. Ce fichier contient, entre autres, ce qui s'appelle un "dump mémoire" c'est-à-dire le vidage de la mémoire de l'ordinateur (tout le contenu de la mémoire est envoyé). Il est recommandé de ne jamais envoyer ces types de messages d'interception d'erreurs - lire error reporting tools.

    • des dispositifs qui ne sont pas directement des spywares mais les épaulent, le tout convergeant vers un ciblage nominatif et un traçage (comme les guid dans les documents de toute nature crées un temps par tous les logiciels des Pack Office de Microsoft et les guid matériel relevés par les logiciels et insérés dans les journaux d'activité (les "logs"), les transmissions etc. ...)

  • Par toute activité sur le Net :



    • La navigation sur certains sites que vous visitez, directement ou indirectement (par des liens cachés (des hyper liens invisibles appelés Web Bug lorsqu'ils sont malveillants), grâce à des contrôles ActiveX que vous auriez du bloquer au niveau de votre navigateur. Les sites de jeux et les sites pornographiques en particulier et bien d'autres.

    • Les programmes et utilitaires téléchargés sur Internet (shareware, freeware, adware, payware, versions de démonstration, économiseurs d'écran, peer to peer, synchroniseur avec une horloge atomique, porte documents "wallet", visionneuse etc. ...) qui contiennent très souvent des adwares adossés à des spywares ainsi qu'une ribambelle d'autres implants malveillants. Vous connaissez quelque chose de réellement gratuit ? Pire : il arrive que les versions commerciales (payantes) de ces programmes soient également pourvues des spywares inclus dans les versions gratuites. Bref, on en trouve partout. Une liste de logiciels porteurs de spywares, les "véhicules" ou vecteurs, recense 1.200 programmes infestés ce qui est très en dessous de la réalité car certains "fabricants" de spywares, rendus nerveux par la découverte de leurs implants, les rendent de plus en plus impossibles à détecter et à éradiquer. Et cette liste ne cite pas les sites malveillants.

    • Les e-mail reçus

    • Les zones de chat

    • Les forums

    • Les procédures d'enregistrement en ligne des licences de logiciels

    • La fonction même, tellement aveuglante, de certains logiciels comme les méta moteurs de recherche, échappe complètement à la vigilance. Pourquoi ces utilitaires en ligne, sur lesquels vous vous êtes identifiés avec force détail, ne captureraient pas vos transactions ? Qu'est-ce qui empêche Copernic, par exemple, de totalement vous profiler nominativement et de revendre ces profils ? Et que penser des logiciels en-ligne (les serveurs d'applications) ?

  • Par les supports comme les cd-rom

    • Les mêmes programmes et utilitaires que ceux téléchargés sur Internet se retrouvent diffusés sur les Cd-Rom joints à beaucoup de revues informatiques et contiennent les mêmes lots de spywares.

    • Les outils même de navigation sur ces Cd-Rom offerts dans la presse écrite (oui, votre revue préférée est vendue dans tous les sens du terme !!!) Par exemple ceux trouvés dans certaines presses informatique, installent eux-mêmes un espion, avant même que vous n'ayez fait quoi que ce soit (boycottez définitivement ces journaux et inhiber le démarrage automatique des Cd-Rom pour aller vous balader dessus simplement avec l'explorateur).

  • Exemples :

    • La totalité des logiciels de download (accélérateurs de téléchargement) contiennent un ou plusieurs espions, dont les biens connus:

      • Go!zilla (espion Aureate / Radiate)
      • GetRight (espion Aureate / Radiate)
      • Smartdownload d'AOL/Netscape - plainte déposée le 30 juin 2000 - condamnation d'AOL/Netscape le 13 juin 2003.

    • Les logiciels de compression / décompression de données comme

      • PkZip (espion Timesink / Conducent)

    • Les logiciels de partage de ressources (peer to peer) comme

      • Bearshare (espion ClickTillUWin ou OnFlow selon les versions)

      • KaZaA comporte une quantité incroyable de spywares. C'est pratiquement une vitrine de l'art des spywares, ils y sont presque tous !!! Voir notre test Les spywares de KaZaA.

      • La plupart des économiseurs d'écran sont des spywares camouflés.

      • Tous les sites pornos en installent. Vous voulez vraiment la liste ? (j'ai entendu "oui" au fond de la salle, près de la fenêtre et du radiateur ?) La liste hosts de Stephen Martin en recence plus de 42.000 et on estime qu'il y en a plus de 70.000 accessibles sur le Net.

      • Certains logiciels antivirus gratuits !!! Un comble.

      • Certains jeux et sites de jeux

      • Même de grands noms commerciaux comme

        • Laplink FTP 2 (espion Aureate / Radiate)
        • Copernic
        • Microsoft (Alexa)
        • Netscape (Alexa)
        • Des navigateurs Internet
        • NeoPlanet (espion "FlySwat")
        • Internet Explorer depuis la version 5.0 (sur la base de l'espion Alexa related info)
        • Netscape depuis la version 4.6 (sur la base de l'espion Alexa related info)
        • Etc. ...

      • Des outils d'aide à la navigation

        • Alexa (sa fonctionnalité "related info" qui, en sus, est incorporée dans tous les navigateurs Internet Explorer de Microsoft depuis la version 5.0 et est à la base de la fonctionnalité "Netscape's Smart Browsing" avec "Site Information" et "Related Links" depuis Netscape version 4.6.
        • les BHO (Browser Helper Objects)
        • Etc. ...

      • Etc. ...

    • Etc. ...

  • Etc. ...