Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

cr  03.08.2022      r+  01.06.2024      r-  15.07.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

En usurpation d'identité numérique, les virus de banking sont l'un des innombrables moyens de se procurer des données personnelles d'une entité existante, physique (une personne) ou morale (une entreprise, une organisation) afin d'usurper son identité et perpétrer des opérations (ici financières) au détriment de la victime.

Le terme Virus Banking est un synonyme de Virus Banker. Il s'agit d'une attaque généralement conduite de manière massive en utilisant un réseau d'ordinateurs compromis (Botnet (réseau d'appareils coordonnés)) afin d'introduire dans un appareil une malveillance collectant les données bancaires et les identifiants pour conduire des usurpations financières à partir d'une usurpation d'identités.

Voir Banker


Voir Banker





Les virus et malveillances sont souvent qualifiés de trojans (chevaux de Troie). Un trojan ou cheval de Troie n'a jamais été un malware ou un virus en soi !

Un trojan ou cheval de Troie est une application normale et, éventuellement, connue, qu'un utilisateur désire télécharger et installer, mais dans laquelle sont cachés un ou des codes inattendus, malveillants ou non. Dans un cheval de Troie, il y a quatre codes utilisés simultanément et un travail de promotion :

  1. L'application désirée par l'utilisateur, qui sert de véhicule.

  2. Le ou les codes inattendus, malveillants ou non (publicités, etc.), appelés alors charges utiles ou charges actives (même terminologie qu'en militaria).

  3. Un binder a été utilisé pour camoufler la charge utile dans l'application véhicule (fabriquer le cheval de Troie).

  4. Un dropper caché dans l'installeur de l'application. La charge utile sera extraite et installée séparément de l'application utilisateur, à l'insu de l'utilisateur, lors de l'installation de l'application par l'utilisateur.

  5. Le cheval de Troie doit être offert aux internautes. Ils doivent le trouver et le désirer. Il s'agit donc de promouvoir ces applications piégées avec, essentiellement, des pseudos sites de hacking proposant des versions prétendument gratuites d'applications normalement payantes (codes de sécurité prétendument cassés [hack] ou pseudos sites de téléchargements, etc.). D'où le conseil constant et appuyé de :

    Toujours télécharger une application depuis son site officiel.

Trojan est le mot anglais pour cheval de Troie (formellement trojan Horse et, parfois, troyen).

Si la malveillance est seule, avec son mécanisme de pénétration, elle doit être classée à son type de malveillance, un point, c'est tout.

Si la malveillance est camouflée dans un cheval de Troie, il y a quatre logiciels mis en œuvre :

  1. Le véhicule : un logiciel légitime utilisé, malgré lui, en appât (le cheval de Troie).

  2. La malveillance. Plus précisément la malveillance dans le cyberespace (ou le code inattendu) cachée à l'intérieur (globalement et pour simplifier, appelons-le « virus »).

  3. Un binder pour camoufler (lier) la malveillance dans le véhicule (dans le cheval de Troie).

  4. Un dropper pour délier le véhicule (le cheval de Troie malgré lui) et la malveillance (le virus ou le code inattendu).

Un cheval de Troie est juste le véhicule, généralement à son insu, d'une charge active (charge utile, malveillance). N'importe quel logiciel légitime peut être utilisé en cheval de Troie, comme, par exemple, Microsoft Windows, Word, Excel, Linux, FileZilla, Google Chrome, CCleaner, 7Zip, Flash, Acrobat Reader, MediaInfo, Notepad, etc., et, bien entendu, tous les jeux et tous les piratages.

  1. La charge active sera cachée dans le véhicule grâce à un binder.

  2. La charge active sera relâchée, lors de l'installation du véhicule dans l'appareil de l'utilisateur, à l'aide d'un dropper. Le véhicule se retrouvera propre et non piégé tel qu'à son origine.

Le cheval de Troie n'est pas, n'a jamais été, et ne sera jamais une malveillance.

Cheval de Troie désigne l'agent logiciel, légitime, utilisé en vecteur (véhicule) d'une charge active malveillante (ou pas malveillante, d'ailleurs) :

Un cheval de Troie est un programme utilisé comme véhicule pour introduire dans un dispositif un à plusieurs autres programmes, généralement des parasites, cachés à l'intérieur du premier. Cette faute de terminologie, qui consiste à appeler trojan tout et n'importe quoi, est répétée ad nauseam, mais l'erreur ne devient pas vérité parce qu'elle se répand et se multiplie.

  1. Le cheval de Troie, c'est le porteur, le vecteur, le véhicule, la méthode pour pénétrer.

  2. La malveillance est la charge active (charge utile) qui a été cachée, à l'aide d'un binder, dans le cheval de Troie, et en sera séparée à l'aide d'un dropper. La charge utile n'a rien à voir avec le vecteur utilisé.

Voir l'article complet :




1 Tests et comparatifs des antivirus Windows

Certains antivirus (pas tous) sont testés régulièrement par des organismes crédibles de tests et comparatifs antivirus, dont c'est le métier, les autres étant des comparatifs critiquables, voire imbéciles.

2 Prétention de tests et comparatifs d'antivirus avec des virus inconnus

Il est impossible de soumettre un virus inconnu à un panel d'antivirus, lors d'un test comparatif, pour la bonne raison que, par essence, le virus ou la menace (malware, exploit, etc.) inconnu est... inconnu ! Le testeur n'en a pas plus connaissance que les produits testés ! Seuls les virus et menaces (malwares, exploits, etc. ...) connus peuvent être soumis.

Un test comparatif qui prétendrait le faire est un test purement mensonger qui doit immédiatement rejoindre l'interminable liste des comparatifs d'antivirus sans aucune crédibilité (liste des comparatifs imbéciles d'antivirus).

Se souvenir à jamais du Rosenthal antivirus test.

3 Comparatif antivirus - Confrontation à la Wild List

  1. La Wild List est la liste des virus réellement dans la nature au moment du test. Cette liste est maintenue et partagée par l'ensemble des grands acteurs cooptés du monde des antivirus. Les margoulins, vendeurs de rogues et fakes, ne peuvent approcher ce cercle très fermé de vrais professionnels. Par contre, certains développeurs de virus ou malveillances sont extrêmement brillants et peuvent tenir en échec des antivirus durant des années (voir, par exemple, Equation Group et Shadow Brokers).

  2. Ces tests comparatifs sont effectués tous les mois sauf janvier et juillet où les moyennes des 5 mois précédents sont calculées.

Les graphiques suivants sont extraits de nos comparatifs antivirus. Il est important de lire nos sévères critiques de comparatifs antivirus imbéciles trouvés dans la presse et sur certains sites Web.

Comparatif antivirus - « Virus in the Wild » - Moyenne 2e semestre 2017
Comparatif antivirus - « Virus in the Wild »
Moyenne 2e semestre 2017
Comparatif antivirus - « Virus in the Wild » - février 2018
Comparatif antivirus - « Virus in the Wild » - février 2018
Comparatif antivirus - « Virus in the Wild » - mars 2018
Comparatif antivirus - « Virus in the Wild » - mars 2018
Comparatif antivirus - « Virus in the Wild » - avril 2018
Comparatif antivirus - « Virus in the Wild » - avril 2018
Comparatif antivirus - « Virus in the Wild » - mai 2018
Comparatif antivirus - « Virus in the Wild » - mai 2018

4 Comparatif antivirus - Confrontation à des malwares

  1. Malwares est un mot générique pour nommer l'ensemble de toutes les classes de parasites et malveillances (on énumère des centaines de classes de malwares).

  2. Ces tests sont effectués tous les 6 mois, en mars et septembre.

Comparatif antivirus - Test de détection de « malwares » - Mars 2017
Comparatif antivirus - « malwares »
Mars 2017
Comparatif antivirus - Test de détection de « malwares » - Septembre 2017
Comparatif antivirus - « malwares »
Septembre 2017
Comparatif antivirus - Test de détection de « malwares » - Mars 2018
Comparatif antivirus - « malwares »
Mars 2018

5 Comparatif antivirus juillet 2018 - Impact sur le système (ralentissement)

  1. Impact (ralentissement) sur le système. Dans ces histogrammes, plus la barre est haute, plus l'impact (le ralentissement) est important.

  2. Ces mesures sont effectuées tous les 6 mois, en avril et octobre.

Comparatif antivirus - Impact sur le système - Avril 2016
Comparatif antivirus - Impact sur le système - Avril 2016
Comparatif antivirus - Impact sur le système - Octobre 2016
Comparatif antivirus - Impact sur le système - Octobre 2016
Comparatif antivirus - Impact sur le système - Juin 2016
Comparatif antivirus - Impact sur le système - Juin 2017
Comparatif antivirus - Impact sur le système - Octobre 2017
Comparatif antivirus - Impact sur le système - Octobre 2017
Comparatif antivirus - Impact sur le système - Avril 2018
Comparatif antivirus - Impact sur le système - Avril 2018

6 Services d'antivirus pour cybercriminels

Il existe une foule de services multiantivirus gratuits en ligne, agissants dans le darkweb, reprenant l'esprit de VirusTotal et autres services multiantivirus gratuits en ligne, dédiés à la cybercriminalité. Ces services naissent et meurent à toute vitesse, et renaissent aussi vite sous un autre nom. Le but est, pour les cybercriminels, de mettre au point un virus qui ne sera pas détecté par aucun antivirus et, si le virus en cours de mise au point est détecté par un ou plusieurs antivirus, le cybercriminel corrige son code tandis que les antivirus de ces services multiantivirus pour cybercriminels ne communiquent pas les échantillons détectés aux autres antivirus utilisés, contrairement aux VirusTotal (plus de 70 antivirus en 2020 et autres services publics). Ces services multiantivirus en ligne pour cybercriminels sont payants (entre cybercriminels on n'est pas là pour s'entraider, mais pour se faire du fric), permettent aux cybercriminels de vérifier que les virus ou les malveillances qu'ils sont entrain de développer et s'apprêtent à lancer dans la nature, NE SONT PAS DÉTECTÉS, y compris par les analyses heuristiques et dans les sandbox (ou la virtualisation) des antivirus / antimalwares.

Les faiseurs de virus sont nombreux et actifs :