Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Analyse multiantivirus d'une pièce jointe

Les pièces jointes à un courriel ont été analysées par l'antivirus des serveurs de messagerie à travers lesquels elles sont passées puis par votre antivirus. Toutefois, cela ne représente que 2 antivirus.

23.08.2019 - Révision 23.08.2019 - Révision mineure 29.11.2021. Auteur : Pierre Pinard.

Les pièces jointes à un courriel sont l'un des principaux vecteurs de diffusion des virus et autres formes d'attaques et doivent être considérées avec angoisse. Quelle que soit une pièce jointe (document Microsoft Office, document PDF (risques), image, vidéo, audio, code exécutable, archive type Zip ou RAR, image disque ISO, etc.), c'est ainsi que sont déployées toutes les attaques, de toutes formes, dont :

Analyse multiantivirus d'une pièce jointe - Volume d'envoi des pièces jointes aux courriels

Mis à part l'envoi personnel de courriels accompagnés de pièces jointes par vos interlocuteurs privés (ou administrations habituels - attention aux fishing), l'envoi de pièces jointes se fait essentiellement par spam, en quelques secondes, à des millions ou milliards de destinataires par jour, grâce à l'usage de botnets. Cela fait que vous recevez une pièce jointe, probablement d'attaque ou de fake news ou de promotion commerciale trompeuse, avant même que les antivirus aient eu le temps de prendre connaissance de sa dangerosité éventuelle.

N'ouvrez jamais une pièce jointe d'un courriel d'un inconnu, sauf cas de confiance totale en l'émetteur du courriel. Commencez par forcer une analyse antivirus de la pièce jointe et, surtout, une analyse multiantivirus de la pièce jointe.

  • Les pièces jointes ont déjà été analysées par chaque antivirus des serveurs de messagerie à travers lesquels les courriels passent, depuis le serveur de messagerie de l'émetteur jusqu'au serveur de messagerie de votre adresse courriel. Parmi ces autivirus spécialisés, on trouve :

    • Alwill Software (Avast!)
      Exchange Server protection

    • Avira GmbH
      Avira MailGate

    • Computer Associates
      CA Integrated Threat Management

    • Editions Profil
      BitDefender Mail Protection

    • ESET
      NOD 32 serveur de messagerie

    • Frisk Software
      F-Prot

    • F-Secure
      Anti-virus for Microsoft exchange

    • Grisoft
      AVG Serveur de mail

    • Kaspersky
      Kaspersky Anti-Virus

    • McAfee
      GroupShield

    • Norman
      Norman Virus Control

    • Panda Software
      Gamme Secure

    • Sophos
      PureMessage

    • Symantec
      Mail Security

    • Trend Micro
      Scan Mail

  • Une fois arrivées dans votre appareil, les pièces jointes sont analysées par votre antivirus local. Kaspersky ou Bitdefender, par exemple, le font.

  • Lorsque vous tentez d'ouvrir une pièce jointe, elle est à nouveau analysée par votre antivirus. Kaspersky ou Bitdefender, par exemple, le font.

Toutefois, cela ne représente que 2 ou 3 antivirus, celui/ceux des serveurs et le vôtre.

Analyse multiantivirus d'une pièce jointe - Les pièces jointes  aux courriels ont déjà été analysées

Cette astuce sécuritaire est utilisable :

Analyse multiantivirus d'une pièce jointe - Spectre de l'analyse multiantivirus des pièces jointes

Chaque pièce jointe est un fichier. Mettons en place de quoi soumettre ces pièces jointes à un service gratuit multiantivirus comme VirusTotal (de Google : 70 antivirus) ou Metadefender (d'Opswat : 40 antivirus).

  • Créez, une bonne fois pour toutes, là où vous le voulez, un répertoire de travail. Nommez-le, par exemple, « Suspect Analyses multiAV ».

  • Dans votre courrielleur (Thunderbird, etc.) ou votre Webmail, ouvrez un courriel doté d'une pièce jointesans ouvrir la/les pièces jointes.

  • Sur le lien d'une pièce jointe, faites un clic droit (attention, UN SEUL CLIC DROIT ou équivalant avec les souris Apple) juste pour sélectionner le lien, et choisir « Enregistrer sous ».

  • Enregistrez ce fichier dans le répertoire de travail créé (« Suspect Analyses multiAV »).

  • Dans votre navigateur Web, ouvrez, au choix (ou les deux) :

  • Utilisez la procédure habituelle de soumission d'un fichier :

    • VirusTotal (File Chose file Sélectionnez [1 seul clic] le fichier à analyser que vous avez copié dans votre répertoire de travail [« Suspect Analyses multiAV »] - il doit faire moins de 128 MO Ouvrir).

    • Metadefender (Clic sur le trombone à droite du champ de saisie Sélectionnez [1 seul clic] le fichier à analyser que vous avez copié dans votre répertoire de travail [« Suspect Analyses multiAV »] - il doit faire moins de 140 MO L'analyse se lance automatiquement).

  • Lisez le résultat de l'analyse qui dure quelques secondes (généralement moins d'une minute).

Analyse multiantivirus d'une pièce jointe - Procédure d'analyse multiantivirus de pièces jointes

Le courriel en lui-même, le message, est constitué de texte (au format texte pur ou au format enrichi en HTML), ce qui est totalement anodin. Il peut, parfois, contenir des scripts (du code exécutable en JavaScript). Les scripts, après des années d'usage malveillant dans les courriels, sont désormais tous automatiquement bloqués par les clients de messagerie locaux (courrielleurs) comme par les webmail.

Analyse multiantivirus d'une pièce jointe - Analyse antivirus du courriel en lui-même

Attention au contenu des pièces jointes envoyées à l’analyse. N’envoyez jamais à l’analyse des pièces jointes dont vous savez le contenu confidentiel. Si nous n’avons pas d’information sur Metadefender (d'Opswat) qui serait respectueux des fichiers et données de ses utilisateurs, nous savons que Google (dont son VirusTotal) est le premier espion du monde et qu’il a l’obsession de tout savoir sur tout le monde (il a été l'un des acteurs de l'opération Prism et Cie et est toujours actif dans tous ces domaines).

Analyse multiantivirus d'une pièce jointe - Confidentialité des données des pièces jointes

Dossier (collection) : Classes de malveillances

Adware
Adware intrusif
Anarchie
ANSI Bomb
AOL Pest
Automate d'appels téléphoniques
Banker (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking)
Barres d'outils
BHO - BHOs - Browser Helper Object
Binder
Bluejacking - exploitation des vulnérabilités du Bluetooth
Bluesnarfing - exploitation silencieuse de la technologie Bluetooth
Bot
Botnet
Botnet as a Service (BaaS)
C&C - Command and Control
Calcul distribué
Cheval de Troie (Trojan)
Cookie de tracking (Trackware Cookie)
Cracking Doc
Cracking Misc
Cracking tools - Outils de crack
Crypto-ransomware
Cryptoware
DDoS
DNS hijacking (DNS hijacker - Redirection DNS)
DoS
Dropper - (Virus compte-gouttes)
Encryption Tool
Explosives
Firewall Killer
Flood
Flooder
Fraudes 419 (Spam 419 - Spam africain - Spam nigérien)
Hacking tools - Outils de hack
Hacking Tutorial
Hijacker
Hostile ActiveX
Hostile Java
Hostile Script
IRC War
Keygen
Key Generator
Keylogger
Loader
Lockpicking
Macrovirus
Mail Bomb
Mail Bomber
Mailer
Malvertising
Malware as a Service (MaaS)
Misc
Misc Doc
Misc Tool
Modificateurs des SERP des moteurs de recherche (résultats menteurs)
NetTool
Notifier
Nuker
Outils de création de privilèges
Outils révélateurs de mots de passe
P2P BotNet
Packer (compression, encryptage)
Password Cracker
Password Cracking Word List
Password Stealer (Spyware PasswordStealer - Steal stored credentials - USB Password stealer)
Patch
PHA (applications potentiellement nuisibles)
Phishing
Phreak (Phreaker - Phreaking)
Phreaking Text
Phreaking Tool
Pirateware
Profiling
Rançongiciel
Ransomware
RAT Remote Administration Tool (Outil d'administration à distance)
Redirection DNS
Remballe
Revenge porn
Rip (Ripoff - Rip-off - Ripper - Rippeur - Ripping)
Scanner de ports
SMiShing (phishing par SMS)
Spam (courriel indésirable, email ennuyeux, email virus, courriel publicitaire)
Spam tool
Spam vocal
Spoofer
Spoofing (Usurpation)
Spyware (Theft)
Stealer
Super-Cookies
Sybil attack
Tracking
Trojan Creation Tool
Trojan Source
Truelleware (shovelware)
Trustjacking
Typosquatting
Video jacking
Virus
Virus PEBCAK
War Dialer (Janning)
Worm (ver, propagation, virus)
Worm creation tool
Zombie
Zombification


Dossier (collection) : Escroqueries, Arnaques et Fraudes sur le Web

Dossier : Escroqueries - Arnaques sur le Web
Dossier : Fraude 419 (Fraudes africaines)
Dossier : Contre-mesures anti-phishing

Arnaques - Principes et techniques
Phishing (ou Hameçonnage)
SMiShing
Ingénierie sociale
Social engineering
Élicitation
Spam
Demandes de rançon - Ransomwares
Demandes de rançon - Cryptowares
Peurs et ventes forcées - Scarewares

Signalement à la police - Porter plainte
PHAROS (police française)
Comment signaler à la PHAROS
Avant de cliquer vers un site, est-il de confiance

Arnaques durables dans le temps - Arnaqueurs
1&1 (1and1 - 1et1)

Arnaques durables dans le temps - Arnaques
Fraude 419 (Arnaque nigériennes)
Escroqueries à la Chaîne pyramidale
Escroqueries au gain à une loterie
Escroqueries à la fausse loterie Microsoft
Escroquerie aux gains à une fausse loterie
Escroquerie à la fausse offre d'emploi 1
Escroquerie à la fausse offre d'emploi 2
Escroquerie à la fausse offre d'emploi 3
Escroquerie aux frais à la fausse vente
Arnaque - Bien à vendre à l'étranger Acompte
Arnaque - Pseudo service consommateurs
Arnaque - Faux paiement d'un achat
Arnaque au président
Escroquerie au faux président
Escroquerie à la fausse qualité
Escroquerie aux faux ordres de virement
Escroquerie FOVI faux ordre virement international
Escroquerie des auto-entrepreneurs au RSI
Escroquerie aux faux papiers
Escroquerie à la réservation de vente d'œuvres
Escroquerie à la romance amoureuse 1
Escroquerie à la romance amoureuse 2
Escroqueries à l'offre d'emploi
Escroqueries à l'offre d'une tâche ponctuelle
Escroqueries à la vente à prix dérisoire ou gratuite
Escroqueries à la vente d'œuvres d'art
Escroqueries à l'achat chèque plus élevé que prévu
Escroquerie au gain loterie Fondation Bill Gates
Escroquerie au gain Fondation Lance Armstrong
Escroqueries à la romance amoureuse
Escroqueries à la romance amoureuse (bis)
Escroqueries à la prisonnière espagnole
Escroqueries à la pitié / compassion
Escroqueries aux femmes russes ou ukrainiennes
Escroqueries à la fausse location
Escroqueries au colis en attente
Escroqueries au gain à un jeu
Escroqueries au gain à un tirage au sort
Escroqueries au gain à un concours
Escroqueries au chantage à la Webcam
Escroquerie à la fausse offre de bourse
Escroquerie à la fausse offre de stage
Escroquerie à la fausse donnation
Escroquerie aux faux legs (faux héritages)
Escroquerie à la fausse location
Escroquerie à la fausse vente immobilière
Escroquerie aux marabouts
Escroquerie à la voyance
Escroquerie aux astrologues
Escroquerie aux options binaires
Escroquerie Interpol
Escroquerie aux faux techniciens Microsoft
Escroquerie aux chaine d'argent
Escroquerie aux ventes pyramidales
Escroquerie à la boule de neige
Escroquerie à la Pyramide de Ponzi
Escroquerie aux ventes multiniveau
Escroquerie Commercialisation à paliers multiples
Escroquerie CPM
Escroquerie au Multi-Level Marketing
Escroquerie au MLM
Escroquerie Jeu de l'avion
Escroquerie au faux bon père de famille
Escroquerie Cercles de dons
Escroquerie Rondes d'abondance
Escroquerie Roues d'abondance
Escroquerie Karus
Escroquerie Spam « MMF »
Escroquerie Spam « Make Money Fast »
Escroquerie Fausses transactions commerciales
Escroquerie Utilisation frauduleuse de moyens de paiement
Escroquerie Fausse propositon de mariage
Escroquerie Fausse maladie grave
Escroquerie Escroqueries financières diverses
Escroquerie à l’annulation et demande de remboursement
Escroquerie à la fausse transaction immobilière
Escroquerie au marabout voyant sorcier envoûteur
Escroquerie à la voyance
Escroquerie à l’astrologie
Escroquerie aux options binaires
Escroquerie investissements dans les terres rares
Escroquerie aux faux investisseurs
Escroquerie à Interpol
Escroquerie aux adresses e-Mail trompeuses
Escroquerie Wash Wash
Escroquerie Assistance victimes d'escroqueries
Escroquerie au blanchiment d'argent sale

Arnaques ponctuelles
A l'origine - Philippe Berre - Réouverture A61bis

Liens externes
Recherche de vidéo "Arnaque" sur le Web


Analyse multiantivirus d'une pièce jointe - Ressources


# Ailleurs sur le Web #

  1. #Analyse multiantivirus d'une pièce jointe#