Assiste.com
cr 01.04.2012 r+ 22.10.2024 r- 22.10.2024 Pierre Pinard. (Alertes et avis de sécurité au jour le jour)
Dossier (collection) : Encyclopédie |
---|
Introduction Liste Malwarebytes et Kaspersky ou Emsisoft (incluant Bitdefender) |
Sommaire (montrer / masquer) |
---|
En informatique, un Hijack est une attaque, à l'aide d'un Hijacker, consistant en la modification/corruption, de force, de certains réglages ou comportements d'un composant d'un ordinateur (le DNS local et son fichier Hosts, la page d'accueil du navigateur, le moteur de recherche par défaut du navigateur, les raccourcis permettant de lancer les applications, la gestion du code erreur 404, etc. ...).
L'acception de ce terme, désignant toujours une attaque malveillante, couvre plusieurs domaines dont des attaques pouvant se passer à l'extérieur de l'ordinateur (hijack des DNS public, hijack d'un site par " page jacking ", etc. ...).
Un synonyme employé par certains est « PUM » (« Possibly Unwanted Modification » ou encore « MPI » (« Modification Probablement Indésirable »), encore que le terme « Possibly » (« Probablement ») soit faible car un hijack est une attaque, pure et simple, au profit de l'attaquant.
Il existe de nombreuses dénominations des Hijackers pour de nombreuses formes de Hijacking, en fonction de l'association de communication attaquée :
|
Un Hijack est une modification non sollicitée du comportement et/ou des réglages d'un composant d'un ordinateur, dont, le plus souvent, le navigateur Web et la navigation de l'internaute, partiqué par un Hijacker (le cybercriminel et le mécanisme qu'il a utilisé). L'action s'appelle un Hijacking.
Une tentation forte des cybercriminels, et, surtout, des e-commerçants gangsters, est de modifier les réglages de votre navigateur à votre insu. Ceci se fait de diverses manières dont :
Les cybercriminalités de type Hijack utilisent des failles de sécurité pour s'implanter, dont les premières sont le virus PEBCAK et l'ingénierie sociale. Les technologies ActiveX, les JavaScript, les jeux vidéo gratuits, en ligne, écrit avec le langage Java, etc. ... sont des vecteurs largement exploités.
Les modifications par Hijack sont agaçantes (en apparence). Leurs fonctions cachées sont beaucoup plus graves (une forme d'espionnage pudiquement appelée Tracking, etc. ...). Exemples :
Des barres d'outils pour se faire de l'argent avec un moteur de recherche menteur
L'échange questions / réponses évoqué ci-après tournait autour du pourquoi de l'implantation de la barre d'outils « Crawler Toolbar » par l'installeur du crapware : Spyware Terminator, peu après que ce logiciel fut introduit dans la Crapthèque d'Assiste.com. Voici la justification de l'usage des barres d'outils, avouée par l'administrateur de ce logiciel controversé.
Ceci se passait le mardi 10 juillet 2007, après à une longue polémique et prise de bec, où les développeurs du hijacker et barre d'outils « Crawler Toolbar » tentent de se défendre contre nos propos et répondent à nos questions (et celles du site Zebulon), et finissent par s'énerver. En substance, cela peut se réduite à une question et une réponse :
Ceci est extrait de ce fil de discussion (reproduction de l'intégralité de la réponse, en anglais, et détails de cet épisode houleux.).
Un autre but recherché est de vous diriger vers des sites choisis qui sont généralement des sites bourrés de publicités sur lesquelles le moindre clic ou le moindre achat en ligne va rapporter de l'argent au webmaster cybercriminel.
Les sites pratiquant cela sont des sites piégés, inamicaux et il convient de les introduire immédiatement dans les liste hosts de blocage et autres listes noires.
Ces pratiques sont difficilement réversibles. Aller dans les options de votre navigateur, pour restaurer vos propres réglages, et supprimer les entrées non sollicitées, est souvent impossible. Quant-aux inscriptions dans les favoris, elles peuvent être des centaines, et le nettoyage, à la main, peut prendre un temps fou. Voir notre procédure de décontamination.
Ces modifications peuvent être plus agressives, telles que modifier le Registre Windows. Il faut alors éditer le Registre Windows et là, même un informaticien chevronné y va avec des pincettes.
Restaurer le Registre Windows n'est pas toujours suffisant car des tâches fantômes peuvent ré-implanter les malveillances que vous avez éradiquées, chaque fois que vous redémarrez votre ordinateur. Il faut alors regarder du côté de la liste de démarrage.
Dans certains cas, les accès aux outils d'Internet Explorer, pour restaurer vos valeurs, sont retirés (Hijack d'Internet Explorer masquant des boutons, des commandes dans les menus, etc.) pour vous empêcher de revenir à vos propres réglages ! Les commandes sont alors "grisés" (inaccessibles). Ceci se fait le plus souvent avec des contrôles ActiveX qui s'installent en tant que BHOs et deviennent ainsi partie intégrante d'Internet Explorer et sont exécutés à chaque lancement d'Internet Explorer (laissez tomber ce navigateur qui est un véritable générateur de failles de sécurité en flux continu et passez à Firefox (vivement recommandé).
Une autre méthode utilisée par certains sites consiste à introduire le nom de leur site dans la zone Options Internet > Sécurité > Sites de confiance d'Internet Explorer. Ceci procure à ces sites le contournement de la quasi-totalité des contrôles de sécurité que vous tentez d'exercer. AOL le fait avec son site free.aol.com après avoir installé AOL Instant Messenger. Netscape 6.x et ICQ2001b le font également.
Archive - IE-Spyad n'existe plus
Mais, et c'est là une astuce, cette zone peut aussi, bien employée, permettre de les bloquer. Il existe, en effet, le pendant des "sites de confiance" qui est la zone "sites sensibles". Il suffit d'entrer des noms de sites dans cette zone et ils ne pourront plus s'auto afficher dans la zone "sites de confiance".
On trouve, avec IE-Spyad une liste de sites à ajouter automatiquement à la zone "sites sensibles" d'Internet Explorer et qui permet de bloquer certains comportement de hijacking. Cette liste est basée sur une liste hosts. Notons qu'IE-Spyad ne fonctionne qu'avec Internet Explorer, tandis que la liste hosts fonctionne avec tous les navigateurs et tous les Operating System (tous les Windows, tous les Linux, Tous les Unix, tous les Mac Os etc. ...).
|
Procédure de décontamination anti-malwares
Malwarebytes
Emsisoft
ZHPCleaner
ADWCleaner
ZHPDiag
HijackThis (outil « historique » - pour mémoire)
Les encyclopédies |
---|