Rechercher sur ce blogue

lundi 4 janvier 2016

Sécuriser son ordinateur et connaître les menaces



Voici un article qui vous explique comment sécuriser votre ordinateur que ce soit au niveau de la configuration de Windows qu’à l’installation de logiciels recommandés (antivirus, firewall, antispywares).
Cet article aborde aussi les menaces que l’on peut rencontrer sur internet qui sont à l’origine d’infection afin de les éviter.
Beaucoup de sites WEB proposent de télécharger des utilitaires de sécurités mais abordent rarement ce qu’il ne faut pas faire sur internet.
Beaucoup d’internautes lorsqu’ils sont infectés croient que le problème vient d’un mauvais choix de l’antivirus ou de l’anti-spyware.
Retenez ceci : Un antivirus/anti-spywares n’est pas infaillble, la sécurité de votre ordinateur sur internet ne se résume pas à l’installation d’un antivirus et un antispyware. La sécurité de votre ordinateur est au quotidien et c’est vous qui la faite :

  • Connaître un minimum sur la propagation des menaces. Si pour vous sécurité, c’est installer un antivirus et un antispyware pour vous débarrasser du problème de malwares pour courrir sur Emule ou n’importe quel site, ce sera l’infection à coup sûr.
  • Etre vigilant. Faire attention à ce que vous téléchargez, fichiers que vous ouvrez. N’importe quel fichier que vous téléchargez peut-être un malware.C’est pas parce qu’un site est joli ou qu’il y a écrit « gratuit » qu’il faut foncer télécharger sans réléchir.
  • Maintenir son système à jour et ses logiciels tiers. Les vulnérabilités Windows, logiciels sont utilisés pour installer des infections automatiquement et à votre insu via des sites WEB. Surfer avec Internet Explorer 6 est du suicide et pourtant encore beaucoup d’internautes le font.  Voir les pages :
Ces deux pages démontrent en autre la faiblesse des antivirus/antispywares :
Toutes les personnes qui viennent se faire désinfecter et qui ont un antivirus et un antispyware installés le démontrent aussi.
Pour voir plus clair pourquoi vous vous faites infecter, je vous conseille de lire ce sujet : Pourquoi et comment je me fais infecter?
Quelque soit l’utilitaire que vous choisirez, si vous avez de mauvaises habitudes sur internet, vous serez infecté, ne posez donc plus la question « quel est le meilleur antivirus? », « ma protection est bonne? » cela revient à demander si on ne risque rien à sortir avec un gilet par-balles en pleine fusillade.
En cas d’infection : Pas de panique, venez demander de l’aide sur le forum dans la partie : VIRUS : Aide Malwares (vers, trojans, spywares, hijack)
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
Click this bar to view the full image.
image: http://www.malekal.com/fichiers/projetantimalwares/reagir_miniban.gif
Projet AntiMalware

Pourquoi internet est-il dangereux?

Depuis l’explosion du nombre d’internautes (avènement du haut débit etc..), internet devenu un média à part entière et comme tout média, il est de plus en plus submergé par la publicité, utiliser pour du marketting etc.
Ces nouveaux internautes ont une connaissance minimale de l’informatique et des menaces. Il est donc assez facile de faire de beaucoup d’argent via ces menaces en trompant ces nouveaux internautes, cela a aussi provoqué une explosion du nombres de menaces par l’appat généré par le gain.
Des organisations ont vu le jour qui ont pour simple but de se faire de l’argent sur le dos des internautes.
Lorsqu’un ordinateur est infecté par un trojan/backdoor, il est à la merci du pirate ou organisation. Ce dernier peut faire tout ce qu’il désire avec cet ordinateur même en étant à des milliers de kilomètres.
Vos données personnelles : mot de passe, documents Word & Excel ne sont plus à l’abris puisque ce dernier peut les modifier ou supprimer ou informations personnelles sont aussi à sa portée.
Lorsque le PC est infecté et à la merci d’un pirate, on dit alors que le PC Zombis / botnet
Il existe plusieurs moyens de faire de l’argent :
  • Transformer votre machine en PC Zombis / botnet(le terme Zombi peut vous faire rire, mais allez faire un tour sur le lien, vous verrez ça n’a rien de drôle). Deux exemples :
    • utiliser les ordinateurs infectés pour effectuer des attaques vers des sites PC zombies à sa disposition pour effectuer ses attaques. Imaginez 10 000 PC avec des connexions ADSL effectuant des requêtes en continu sur un site WEB !
    • utiliser les ordinateurs infectés pour relayer des mails de spams pour des produits commerciaux.
    • votre ordinateur envoie des mails de spam à différentes adresses et ceci en continu. Le pirate ou organisme est alors payé aux nombres de spams envoyés pour promouvoir un produit commercial. Sur cette news, on peut lire qu’une infection est capable d’envoyer 12 000 spams images par heure.
    • Une partie des botnet peuvent être sous-loués pour une certaine somme. En d’autres termes votre PC et votre connexion internet est utilisé pour être sous-loués et se faire de l’argent sur votre dos.
  • Faire de l’argent via la publicité. infecter les ordinateurs des internautes avec des adwarespour leur faire acheter des logiciels.
    • Les pirates créent des adwares et programmes parasites qui affichent des popups de publicités. Le pirate gagne alors un certains nombres d’argent par popup de publicités ouverte donc plus le nombre  d’ordinateur qui ouvre des popups est grand, plus le pirate se fera d’argent.
    • Ces adwares sont en générals refourgués lors de l’installation de programmes gratuits, ou en trompant les internautes via de fausses mises à jour Java/Flash ou du navigateur WEB.
  • Tromper les internautes en vendant de faux antispywares (on nomme ces faux-antispywares des rogues).
    • Ce sont des coquilles vides.. Une simple interface graphique ressemblant à des antispywares classiques mais sans mise à jour, sans procédures de nettoyage. Le but est très simple. Les auteurs de ces faux-antispywares innondent le WEB de publicités via les régies de pubs (ce sont les sociétés qui s’occupent d’afficher les publicités sur les sites WEB, concrètement en quelques secondes, plusieurs millions/millions de sites WEB peuvent afficher la même publicités pour le même produit), généralement avec de fausses alertes de sécurités indiquant que votre ordinateur est infecté proposant de télécharger, comme solution, ces faux-antispywares.
  • Les faux messages se faisant passer pour le police :
    • Arrivé fin 2012, c’est une déclinaison des faux antispywares en tentant de tromper les internautes via de fausses pages se faisant passer pour les autorités et disant que vous avez violés des lois (téléchargement de contenu protégé par les droits d’auteurs ou pédopornograpique). Ces pages demandent de payer une amende par des coupons Ukash. Voir la page : http://www.malekal.com/2011/12/11/trojan-fake-police-virus-gendarmerie-nation/
  • Installer des keylogguers:  Le but étant de récupérer les mot de passe (pour ensutie par exemple attaquer l’ordinateur) mais aussi récupérer les numéros de CB si l’internaute fait des paiements en ligne.
    • Le pirate se créer une base de données de numéro de CB, autres informations qu’il peut ensuite revendre.
Pour se faire un maximum d’argent, les pirates se doivent d’infecter un maximum d’ordinateurs. Plus le pirate a d’ordinateurs à sa disposition, plus la bande passante (la capacité du débit de connexion total) est grand. Il peut alors envoyer plus de spams, effectuer des attaques vers des sites plus « gros » ou plus nombreux. Il est aussi plus dangereux.

La part de responsabilité des internautes

Tout comme vous fermez la porte de votre domicile, il convient de vérouiller un minimum votre ordinateur afin que ce ne soit pas une porte ouverte à toute intrusion.
L’internaute est responsable de la bonne santé de son ordinateur, que ce soit pour l’intégrité de ses données mais aussi pour les autres internautes, l’internaute doit en conserver la maîtrise (ce qui demande un minimum de connaissance technique).
Lorsque vous prenez le volant d’une voiture, vous avez pris un minimum de leçon afin de ne pas causer d’accident pour vous et autrui. Il en va de même sur internet.
Les erreurs commises généralement par les internautes sont :
  • Une trop grande confiance voire une confiance aveugle dans les outils de protection (antivirus et firewall) – Un antivirus est loin d’être infaillible, je dirai même qu’actuellement les pirates ont pris une sérieuse avance sur les antivirus qui ont depuis quelques années peu évolué, notamment en ce qui concerne les rootkit. Si vous parlez anglais, je vous invite à jeter un coup d’oeil sur cette article du Blog de Sunbelt qui explique pourquoi les antivirus sont actuellement impuissants : Voir l’article du blog de Sunbelt.
  • Suite à une infection le seul réflexe de l’internaute est de demander « Quel est le meilleur antivirus » pensant que la faute de son infection vient de son antivirus qui n’a pas fait le boulot. Il ne ne se pose pas la question :pourquoi et comment j’ai été infecté ? alors qu’en général l’infection vient d’un manque de connaissance des malwares et de mauvaises habitudes de surf.
  • L’installation à tout va de logiciel sans en vérifier l’authenticité et la source et ceci généralement depuis des sources dangereuses : Réseau P2P , Site Web non vérifié, etc.. « Mon antivirus ne sonne pas ? OK le logiciel est pas dangereux » : N’installez que des programmes depuis des sources sûres : commentcamarche, club-ic.com surtout evitez 01net/telecharger.com et softonic.
  • Les internautes ne sont pas assez méfiants : Lorsqu’ils arrivent sur un site WEB proposant des logiciels, ils ne se posent pas la question « ce logiciel peut-il être dangereux? ». Reportez-vous à l’article Prévention : Logiciels et sources de téléchargements
  • Quand le logiciel est non dangereux… On le crack… Risque de virus en allant sur les sites de cracks.. Risque de vérifier lors de l’execution de keygenerateur, fichiers .exe modifiés etc.. Reportez-vous à l’article Le danger des cracks !
En général la seule solution de sécurité trouvée par la majorité des internautes est de multiplier les logiciels de protection, on retrouve souvent plusieurs antispywares (SpyBot, Ad-aware, AVG Antispyware, Spyware Terminator) sur une même machine croyant que cela les protègera mieux.
Vous allez voir dans la suite de cette page que les pièges mis en place par les pirates sont nombreux, ils ne sont pas tous énumérés. Ce que vous devez comprendre, c’est que votre antivirus ne détecte à peine 1/3 des programmes dangereux mentionnés ci-dessous, la seule parade est la méfiance.
N’installez pas le premier programme venu, n’exécutez pas le premier fichier venu même si votre antivirus ne dit rien

Quels sont les pièges et dangers?

Lorsque vous naviguez sur internet, ou téléchargez et installez des programes, vous devez être vigilants. En effet, des pièges ou arnaques sont monnaie courante sur la toile.
Pour infecter des ordinateurs, on utilisera les moyens de propagations qui pourront toucher le plus de monde possibles et qui touchent les activités que les internautes ont le plus souvent sur internet, c’est à dire :
  • Des cracks piégés sur des sites de cracks : l’internaute télécharge et execute des cracks depuis des sites de cracks ou depuis des Réseau P2P . Voir Le Danger des cracks !
  • Des fichiers piégés sur le réseau P2P (voir ce sujet Pourquoi éviter le P2P ? Point législatif & dangers.) – géralement des videos xxxx ou cracks piéges
  • Des sites pornographiques/cracks qui exploitent les failles des navigateurs connus ou vous proposent de télécharger des malwares
  • Les logiciels installant des logiciels tiers (adawares, PUPs), généralement ce sont des logiciels de type applications additionnels proposés lors de l’installation. Mais depuis quelques temps, cela va plus loin en tentant de tromper les internautes via de fausses mises à jour Flash/Java ou du navigateur WEB.
  • Les fausses alertes de sécurités qui vous proposent d’installer de faux anti-spywares (dits « rogues« ) lors de l’accès à certains sites.
  • Les mails infectés et hoax
  • des messages vous demandant d’aller sur des sites piégés sur les newsgroups, forums et réseaux IRC.
  • des vers attaquant les ordinateurs non à jour et non protégés (voir la partie sécuriser son ordinateur) – Les ordinateurs non à jour peuvent être soit dû à la méconnaissance de l’internaute ou car ce dernier à une version de Windows cracké.
N’ouvrez pas n’importe quel fichier, faites attention à ce que vous téléchargez et d’où vous téléchargez : Prévention : Logiciels et sources de téléchargements

Il est rappelé que cracker un logiciel est un délit !!
Pour infecter des ordinateurs, les pirates « sèment » internet de pièges, si possible à des endroits où ils risquent de toucher le plus d’internautes.. Les pirates surfent donc sur les modes.
Cela peut donc aller de MSN, fichiers piégés sur les Réseau P2P , vidéos piégés sur youtube en passant bien sûr par des sites pornographiques et de cracks etc
Les pièges reposent toujours sur le concept de social engineering et la crédulité de l’internaute. Le tout étant de déguiser l’infection dans des programmes ou des mails attrayants et à la mode,  l’internaute tellement interressé ne pourra pas s’empécher d’installer ce programme. C’est un peu comme lorsque vous recevez dans votre boîte aux lettres « Vous avez gagné 1 000 000 000 d’euros ».
N’installez que des programmes depuis des sources sûres : 01net, zebulon, zdnet, clubic, infos-du-net, les sites de vos fournisseurs d’accès.

Les fausses alertes de sécurités

Lorsque vous surfez sur internet, surtout sur des sites douteux (cracks, pornographiques), il peut arriver que vous recevez des popup vous indiquant que votre ordinateur est infecté ou n’est pas sécurisé. En règle général, ces sites vous invitent à télécharger et installer un antivirus ou un antispywares.
Grave erreur ! Ce sont tout simplement des arnaques.
Ces faux anti-spywares/antivirus s’installent avec une panoplie de malwares, ces derniers scannent votre ordinateur et vous indique que vous êtes infectés (cette fois-ci, c’est malheureusement vrai), mais pour nettoyer votre ordinateur, vous devez payer acheter la version commerciale.
De plus, il est souvent assez difficile de les désinstaller et ils deviennent assez envahissants.
En somme, c’est une vente forcée virtuelle.
Les programmes les plus connus sont ErrorSafe, WinAntivirus Pro, MalwareWipe, Spyfalcon, SpyAxe, SpywareQuake, SpySherrif.
Vous trouverez une liste de ces faux anti-spywares dit « rogue » sur ce lien : Consulter la liste des rogues et arnaques
Règle d’or : Si vous recevez une alerte via une popup ou un message. Fermez la popup ou l’alerte. Fiez vous seulement à votre antivirus ou anti-spywares recommandés dans la partie précédente.
Certains trojans s’amusent à afficher des popup pour vous faire installer des rogues, c’est le cas de : Win32:Zlob-BN [Trj] et Win32:Hoaxalam-U [adw] Downloader.Zlob Win32:Trojano-CL [Trj] Win32:Trojano-CL [Trj] w32.myzor
Vous pouvez aussi recevoir ces popup à partir de certains sites, c’est notamment le cas avec le site gratuit d’hébergement d’images ImageShack, vous pouvez consulter ce lien pour plus d’informations : Attention à ImageShack
N’hésitez pas à consulter la liste des popups dangereuses sur le forum du site : Popup Dangereuses du WEB
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
This image has been resized. Click this bar to view the full image. The original image is sized 669x137px.
image: http://www.malekal.com/fichiers/spywares/alerte_BloodHound_virus.png
Sécuriser votre ordinateur
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
This image has been resized. Click this bar to view the full image. The original image is sized 825x738px.
image: http://www.malekal.com/fichiers/spywares/WinAntiVirus_Pro2.jpg
Sécuriser votre ordinateur
Vous pouvez aussi recevoir des messages à travers le service des messages. Ce service permet aux administrateurs d’envoyer des messages à un ou plusieurs ordinateur précis du réseau (pratique quand il faut prévenir qu’un serveur va redémarrer). Seulement si votre ordinateur est pas protégé par un firewall ou mal configuré, vous pouvez recevoir ces messages via internet.
Dans la capture ci-dessous, on voit un message vous indiquant que votre ordinateur est vulnérable et vous invite à aller visiter le site www.patchupdate.info.
Bien sûr, c’est une fausse alerte et sur ce site vous pouvez télécharger plein de malwares.
Vous pouvez désactiver l’affichage des messages en suivant le tutorial de cette page : Désactiver l’affichage des messages
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
This image has been resized. Click this bar to view the full image. The original image is sized 1024x768px.
image: http://www.malekal.com/fichiers/spywares/spam_net_send.gif
Fausse alerte par net send
Règle d’or : NE JAMAIS installer un programme qui vous est proprosé par un popup, que ce soit un programme de smiley, des économiseurs d’écran, des antivirus, desantispywares. A coup sûr vous infectez votre machine.

Les infections par mails

N’ouvrez pas n’importe quel mail – virus
Les mails sont un grand vecteur de propagation des malwares qui se propagent sous forme de pièce jointes.
La majorité des internautes à l’heure actuelle connaissent cette menace, même si les mails restent un gros vecteurs de malwares, il est en perte de vitesse, les antivirus offrant maintenant de bonnes protections (voir Vers de messageries ne sont plus vecteur 1er des infections)
Les règles à suivre sont :
  • Ne pas ouvrir les pièces jointes des mails anglophones
  • Ne pas ouvrir les pièces jointes provenant d’un expéditeur que vous ne connaissez pas.
  • Ne pas ouvrir de liens à partir de mails en anglais.
–> Supprimez le mail directement (évitez de le stocker dans les éléments supprimés)
Voici deux exemples de mails infectés, celui de gauche se fait passer pour un serveur de mails vous renvoyant une erreur.
Celui de droite  vous explique que votre machine est infectée et que vous devez suivre les instructions fournie dans la pièce jointe.
Comme vous pouvez le constater, les mails des virus sont de plus en plus ingénieux pour tromper l’utilisateur.
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
Click this bar to view the full image.
image: http://www.malekal.com/fichiers/windows/mail_infecte1.gif
mail infecté par un virus
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
Click this bar to view the full image.
image: http://www.malekal.com/fichiers/windows/mail_infecte2.gif
mail infecté par un virus Vers 2004, lors de la bataille NetSky/Bagle, les mails avec pièces jointes s’enchaînaient.
Aujourd’hui, les méthodes ont un peu changé pour tromper les antivirus mais aussi les internautes qui savent maintenant qu’il ne faut pas ouvrir une pièce jointe par mail.
Beaucoup de mails infectieux sont sans pièces jointes, le but est d’utiliser le social engineering pour faire ouvrir un lien WEB à l’internaute, soit le site WEB propose des fichiers infectieux, soit ce dernier est un site WEB piégé contenant des exploits et infectant automatiquement l’internaute (si l’exploit fonctionne).
Depuis Janvier 2007, les mails de Spam infectieux (Zhelatin/Storm Team) s’enchaînent pour tenter d’infecter les internautes.
Voici le cas de Storm Spam : Krackin (Octobre 2007), l’internaute reçoit un mail lui proposant de télécharger un logiciel de P2P, si ce dernier clic sur le lien proposé dans le mail, il arrive sur un site WEB (voir image ci-dessousà, l’internaute qui télécharge tout et n’importe quoi, execute le faux programme d’installation de ce logiciel de P2P qui n’est qu’en faite que le programme d’installation d’une infection Zhelatin, il est alors infecté.
N’ouvrez pas n’importe quel mail – Phising
Le phising consiste à se faire passer pour une société (banque, société de jeux, société de paiment en ligne etc..) afin de récolter des informations, généralement votre numéro de CB.
Soit les informations sont en remplir directement dans le mail, soit la personne est redirigée vers un site qui peut être une copie très proche d’un site de Banque.
Règle d’or : Ne jamais communiquer des informtions suite à un mail, surtout quand il s’agit de votre numéro de CB, de compte etc..
exemple de mail : Exemple de mail phising
Dear Customer:
Recently there have been a large number of cyber attacks pointing our database servers. In order to safeguard your account, we require you to sign on immediately.
This personal check is requested of you as a precautionary measure and to ensure yourselves that everything is normal with your balance and personal information.
This process is mandatory, and if you did not sign on within the nearest time your account may be subject to temporary suspension.
Please make sure you have your Citibank(R) debit card number and your User ID and Password at hand.
Please use our secure counter server to indicate that you have signed on, please click the link bellow:
!! Note that we have no particular indications that your details have been compromised in any way.
Thank you for your prompt attention to this matter and thank you for using Citibank(R)
Regards,
Citibank(R) Card Department
(C)2004 Citibank. Citibank, N.A., Citibank, F.S.B.,
Citibank (West), FSB. Member FDIC.Citibank and Arc
Design is a registered service mark of Citicorp.
Autre exemple de mail phising :
Dear Societe Generale/ BNP Paribas/ CIC Banque/ Banque CCF Member,
This email was sent by your Bank server to verify your e-mail address. You must complete this process by clicking on the link below and entering in the small window your Societe Generale/ BNP Paribas/ CIC Banque/ Banque CCF online access details. This is done for your protection – because some of our members no longer have access to their email addresses and we must verify it. To verify your e-mail address, click on the link below:
If you have Societe Generale account:
http://www.societegenerale.fr/ZyQEZt0NBsz8bDVW7aJs0s2h89893
If you have BNP Paribas account:
http://www.bnpparibas.com/VncQK6bsOAwvxq1R59Ro2hWAp5dt0e332c
If you have CIC Banque account:
http://www.cic.fr/305anBygKgwJ8zTvbhH0qVTmKRnMFdb8c2s4kbny379
If you have Banque CCF account:
http://www.ccf.fr/ffzCbKEi6HQWaXjEaPfETPMiyQX9oPC51g8l799c99i5k31
Autre exemple de mail phising, en français cette fois :
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
This image has been resized. Click this bar to view the full image. The original image is sized 500x451px.
image: http://www.malekal.com/fichiers/windows/phishing_lcl_012006.gif
Le Phising

N’ouvrez pas n’importe quel lien – Le SPAM

Le SPAM consiste à envoyer des messages non sollicités à une personne souvent dans un but commercial, ils ne sont pas dangereux en soi. Les SPAM sont envoyés par mail mais aussi en commentaire sur des blogs, forum et notamment sur des sites sociaux comme facebook, myspace etc.
Les liens utilisent le social engeerning pour tromper l’internaute, ce dernier clic sur le lien ammenant à l’infection, quelques exemples :

Certaines infections ne sont plus d’actualité mais c’est le principe qui compte qui repris par d’autres campagnes.
Pour plus d’informations sur le SPAM par mail, n’hésitez pas à consulter la page du site : Le SPAM / Pourriel
N’ouvrez pas n’importe quel mail – Hoax
Les hoax des courriers électroniques propageant une fausse information. Certains sont inoffensifs puisqu’ils propagent de fausses rumeurs.. d’autres malheureusement sont de vrais arnaques.
Il existe d’autres arnaques basée sur la crédulité des internautes et cette fois-ci plus dangereuse. La plus connue est fraude 4-1-9.

Concrètement une personne vous explique qu’elle possède une importante somme d’argent (plusieurs millions de dollars en héritage, pots-de-vin, comptes tombés en déshérence, fonds à placer à l’étranger suite à un changement de contexte politique, etc.) et vous fait part de son besoin d’utiliser un compte existant pour transférer rapidement cet argent. Le message demande votre aide pour ce transfert d’argent, en échange de quoi il vous offre un pourcentage sur la somme qui sera transféré. Si la victime accepte, elle devra avancer de nombreux frais (notaires, entreprises de sécurité, pots-de-vin…) avant que le transfert soit effectif, sauf que le transfert n’existe tout simple
De:Mohamed Kone
Tel:***-********
Courriel:****@yahoo.com
Bonjour,
Je m’appelle Mohamed Kone je suis âgé de 26 ans et je vis en Côte d’Ivoire.
Malheureusement comme vous le savez mon pays traverse une période très difficile ce qui m’a contraint à fuir ma région d’habitation qui est Bouaké (dans le centre du pays). Mon père était un marchand de cacao très riche à Abidjan, la capitale économique de la Côte d’Ivoire.
Avant qu’il n’ai été grièvement blessé par les rebelles, urgemment conduit à l’hôpital il m’a fait savoir qu’il avait déposé 5 000 000$ dans une mallette dans une société de sécurité basée à Abidjan.
A l’annonce de la mort de mon père je me suis précipité dans sa chambre dans le but de prendre tout ce qu’il avait comme document administratif, j’ai découvert le certificat de dépôt délivré par la compagnie de sécurité à mon père. Une fois arrivé à Abidjan j’ai essayé de vérifier la validité de ce document.
Le directeur de la société m’a confirmé l’existence de cette mallette dans leur établissement. De peur de perdre cet argent, je sollicite l’aide de quelqu’un afin de transférer ce seul bien que mon père m’a légué dans un pays étranger pour investir car la situation en Côte d’Ivoire est toujours incertaine.
Une fois le transfert effectué je me rendrai là-bas pour récupérer cet argent et y faire ma vie. Si vous êtes prêt à m’aider, envoyer moi vite une réponse afin que l’on puisse trouver un conciliabule. Dans l’attente d’une suite favorable recevez mes salutations et que dieu vous bénisse.
PS: N’oubliez pas de me contacter directement à mon adresse privé:****@yahoo.com
Mohamed Kone.
Source Wikipédia : http://fr.wikipedia.org/wiki/Fraude_4-1-9

Pour comprendre pourquoi ces arnaques fonctionnent et sur quels procédés psychologiques repose-t-elles, lire la page Le SCAM et les arnaques. Pourquoi cela fonctionne ?

Un nouveau hoax.. vous indique que l’on a mis votre tête à pris… Si vous désirez vivre vous devez payer la somme de 80 000 dollars … : http://www.generation-nt.com/actualites/23118/phishing-email-scam-menaces-mort-tueur-a-gages-alerte-sophos-securite/

ou chantage en se faisant passer pour la police :  scam 419 police de l’internet
Règle d’or : Ne tenez jamais compte des mails vous réclamant de l’argent quelque soit la raison

Les vers par messagerie instantanée

Les messageries instannées (MSN Messenger, Yahoo Messenger etc..) sont aussi des vecteurs de malwares.
Ces infections utilisent le social engineering en tirant partie du masquage des extensions de fichiers.

N’ouvrez jamais de liens provenants de discussions surtout
  • Evitez de télécharger des fichiers Zips proposés en discussions (en général, pour des photos, album, emoticons etc..).
  • Si les propositions de téléchargement ou d’envoi pour des zips se multiplient, méfiez-vous!

Pour plus d’informations, sur les vers de messageries instantannées, voir : Vers de messageries ne sont plus vecteur 1er des infections
Voici quelques exemples de messages vecteurs d’infections :

image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
Click this bar to view the full image.
image: http://www.f-secure.com/virus-info/v-pics/autoit_d.jpg
Virus par msn
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
This image has been resized. Click this bar to view the full image. The original image is sized 607x543px.
image: http://www.malekal.com/fichiers/forum/versmsn.jpg
Virus par MSN

Afin de vous protéger de ces messages, vous pouvez désactiver dans les options de MSN Messenger, les options suivantes :
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
This image has been resized. Click this bar to view the full image. The original image is sized 634x218px.
image: http://www.malekal.com/fichiers/forum/MSN_Securite.png
options sécurité MSN

Les infections par disques amovibles

Les infections par disques amovibles sont de plus en plus fréquentes.
On entend par disques amovibles, les périphériques de masses que l’on peut insérer et retirer de l’ordinateur comme les clefs USB, disques dur externe ou cartes Flash

Ces infections se propagent beaucoup dans les lycées/fac/Université/cyber café où les postes sont à la disposition de beaucoup de monde qui viennent avec leurs clefs USB et infectent les ordinateurs. Dès lors les nouveaux étudiants qui viennent avec leurs clefs les infectent qui à leur tour infectent leurs ordinateurs personnels etc.. etc..
Cette page décrit le fonctionne et la manière dont ces infections se propagent ainsi que des conseils de préventions :

Les faux codecs 

Depuis quelques temps, des faux codecs font rage, ces faux codecs se propagent installant des infections de type Zlob/VideoAccess/Trojan.Win32.DNSChanger :


Le but de ces faux codecs est l’installation d’infection qui entraîne l’affichage de fausses alertes de sécurité afin de vous faire télécharger mais surtout acheter de faux antispywares que l’on nomme rogue.

Ne téléchargez des codecs que depuis des sites sûrs!

Ce codec est en faite le programme d’installation d’une VAC (VideoAccess) qui ouvre des popups de pubs et installe un rogue.
D’autres entraînent des redirections vers des sites de pubs et pornographiques, voir : Redirections lors des recherches Google
Vous pouvez obtenir plus d’informations sur le forum sur ces faux codecs avec une liste mises à jour régulièrement : Attention aux faux codecs!

Une autre utilisation du social engineering, toujours dans le but de semer la confusion est.. lorsque vous surfez sur des sites pornographiques est de vous faire télécharger un codec vidéo afin de pouvoir visualiser des vidéos pornographiques.
On vous dit qu’il est necessaire d’installer un codec pour pouvoir visualiser ces vidéos.
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
This image has been resized. Click this bar to view the full image. The original image is sized 623x502px.
image: http://www.malekal.com/fichiers/spywares/NewMediaCodecInstaller.png
Les faux codecs
L’installation du codec.. n’est en fait que l’installation d’une infection qui ajoute une icone d’alerte à côté de l’horloge vous indiquant que votre ordinateur est infecté.

image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
Click this bar to view the full image.
image: http://www.malekal.com/fichiers/spywares/WinAntiSpyware_alert_winntify.png
Les faux codecs.. et alertes

Les fausses alertes de sécurité sont accompagnées de propositions de téléchargement pour des rogues.

image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
This image has been resized. Click this bar to view the full image. The original image is sized 612x431px.
image: http://www.malekal.com/fichiers/forum/popup_codec2.jpg
Les faux codecs & alertes

Le but de ces infections est très simple, elle consiste à faire peur à l’internaute, via des alertes, modifications du fond d’écran (en rouge ou avec des panneaux rouges) tout en proposant de télécharger de faux antispywares rogues.
Ces rogues une fois installé vont scanner l’ordinateur, ils afficheront eux aussi des alertes disant que l’ordinateur est infecté, mais il faudra acheter la version commerciale pour nettoyer l’ordinateur (qu’il ne nettoyera pas d’ailleurs).
Le but est donc de vous arnaquer en vous faisant acheter un faux-antispyware.

Plus d’infos, voir :

Des programmes pièges : PUPs et Adwares

 Tout comme il existe des codecs piégés, il existe aussi des sites proposant des logiciels contenant soit des adwares soit des des programmes non essentiels comme les barres d’outils : PUPs / LPIs : Logiciels  potentiellemens indésirables
Ces logiciels piégés sont très peu détectés par les antivirus, ce qui vous rend très vulnérable.

Toujours via du social engineering, il vous est proposé des programmes gratuits, ces programmes peu installer un adware qui ouvre des popups de publicités afin de rémunérer les auteurs. Il n’est pas clairement dit sur ces sites que le programme installe un adware, en règle général, seulement dans les conditions d’utilisation.
Le fait que le programme soit gratuit fait que beaucoup d’internautes vont l’installer et se faire piéger, ayant du mal à désinstaller l’adware ou des programmes non essentiels comme les barres d’outils.
C’est donc une bonne stratégie pour gagner plus d’argent que d’offrir un programme payant qui sera certainement moins installer par les internautes.
De fausses publicités sur les sites de streaming distribuent ces PUPs / LPIs : Logiciels  potentiellemens indésirableshttp://forum.malekal.com/vlc-plugin-offerbox-hotbar-shopperreports-clickpotato-t29633.html
ou des sites de téléchargemens douteux comme 01net/Telecharger.com et Softonic
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
Click this bar to view the full image.
image: http://www.malekal.com/fichiers/spywares/Plugin_VLC_Player.png
ou ici en résultat de liens commerciaux depuis les moteurs de recherches :
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
Click this bar to view the full image.
image: http://www.malekal.com/fichiers/spywares/PUP_Moteur_recherche.png
Les vecteurs sont différents (publicités, faux sites de téléchargements etc). La page suivant récapitule quelques un des PUPs/LPIS : http://www.malekal.com/2011/07/27/detection-puplpi-potentially-unwanted-program/

Les cracks et keygen

Un des gros vecteurs : les cracks et keygen.
Pourquoi ?
Car beaucoup d’internautes en téléchargent. Dès lors les auteurs de malwares proposent de faux cracks qui sont des intalleurs de malwares. On créé des faux sites de cracks, les internautes les téchargent et voila.
De plus, pour la majorité des internautes, faire la différence entre un vrai crack et un faux est difficile. Il n’y a qu’au moment de l’execution que l’internaute saura si c’est un vrai crack ou si cela va installer un malware.
=> Le danger des cracks !
Ci-dessous un faux site de cracks pour distribuer des malwares:  Faux site de crack : ça marche encore bien
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
Click this bar to view the full image.
image: http://www.malekal.com/wp-content/uploads/Faux_site_crack.png
Les auteurs de  RAT, Bifrose, Cybergate, Spynet : Botnet pour les nuls utilisent beaucoup les forums Warez pour distribuer ces faux cracks.

image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
Click this bar to view the full image.
image: http://www.malekal.com/wp-content/uploads/Crack_Planete_lolo.png
Ici un stealer pas très évolué qui vole les mots de passe des navigateurs WEB, cela permet de voir la porté de ces malwares :  Stealer pour les nuls : exemple de vol de mot de passe

Sites WEB hackés : exploits sur site WEB

Même si vous faites attention à ce que vous téléchargez etc… vous pouvez infecter votre ordinateur en consultant des sites WEB hackés.
Certains groupes d’auteurs de malwares hackent des sites WEB afin de rediriger automatiquement les internautes vers des sites contenants des malwares, ceci se fait de manière invisible.
Vous pouvez donc être infecté en consultant des sites anodins dont le contenu est classique sport, musique etc..

Ces infections reposent sur des des failles de sécurités, en maintenant votre ordinateur à jour (voir conseils plus bas), en utilisant un navigateur alternatif et en le sécurisant (voir Securiser le navigateur WEB Firefox), vous pouvez éviter ces infections.
Vous pouvez aussi consulter la page Surfer de manière sécurisée! qui permet de surfer à partir d’un OS virtuel et donc ne pas infecter son système d’exploitation.
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
Click this bar to view the full image.
image: http://www.malekal.com/fichiers/windows/IE7_VS_IE6.png
Bannières publicités proposant des programmes piégés
Les menaces ne concernent pas forcément des sites hackés mais aussi aussi être transmis via des « malvertising« , c’est à dire des publicités malicieuses.
Des publicités malicieuses qui conduisent aux exploits. Cela permet de toucher plusieurs sites à forte audiance.
Fin Novembre 2011 de grosses campagnes de malvertising ont lieu pour transmettre des ransomwares type Fake Police.
Des sites de téléchargements sont touchés mais aussi videobb :  http://www.malekal.com/2011/12/13/malvertising-asrvstatsmanager-com-droppe-malware-via-videobb-et-adserve-com/ ou dl-protect.com : http://www.malekal.com/2012/01/16/malvertising-sur-dl-protect-com-via-hooqy-com
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
Click this bar to view the full image.
image: http://www.malekal.com/wp-content/uploads/malvertising_videobb3.png
Mais aussi, par la suite, des sites pornographiques : pornerbros.com conduit à des infections via des exploits ou Malvertising : delivery.trafficbroker.com délivre ransomware « Activite illicite demelée »

Read more at http://www.malekal.com/securiser-son-ordinateur-et-connaitre-les-menaces-2/#ctz8Q2O2V00WWdRd.99
 
 

Sécuriser son ordinateur

Vous trouverez ici les règles de bases pour sécuriser votre ordinateur. Il est fortement conseillé de graver ces programmes afin d’être en mesure de les installer, avant toute connexion à internet, lorsque vous venez de formater.

Les bonnes bases

Vous trouverez enuméré ici quelques bons conseils à suivre afin de sécuriser votre ordinateur.
On voit de plus en plus de personnes installer deux, voir trois antispywares croyant être bien protégé, or il n’en est rien. Prenez soin de votre ordinateur, évitez d’installer tout et n’importe quoi, déjà car vous risquez de l’infecter mais surtout empiler les programmes tant à ralentir l’ordinateur et occasionner des plantages.

Multiplier les programmes augmente les chances de plantages et ralentit votre ordinateur mais ne procure pas une meilleur protection surtout si vous délaissez le reste des conseils (mises à jour, télécharger des cracks etc..)
Les bons conseils :
Ci-dessous, vous trouverez divers recettes de protection, toutes ne sont pas à appliquer, ce sont simplement des recettes mises à votre disposition.
Encore une fois, la multiplication des protections n’est pas forcément la solution.

Une configuration basique commes celle-ci est très efficace (les détails sont repris plus bas) :
Tout est résumé dans la page Sécuriser son ordinateur (version courte)

Installer les Services Pack

Une des règles d’or consiste à garder sa machine à jour afin de corriger les failles de sécurités exploitées par les malwares.
Les derniers services Pack sont :
  • Pour Windows XP – le service pack 3
  • Pour Windows Vista, le service Pack 2
  • Pour Windows Seven : aucun
Pour voir quel service pack est installé :
  • Faites un clic droit sur le poste de travail (Mon ordinateur sur Vista/Seven)
  • Choisissez propriétés dans le menu déroulant.
  • Vérifiez que dans la partie droite de la fenêtre Propriété système, Service Pack apparaît en 5e ligne.

image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
This image has been resized. Click this bar to view the full image. The original image is sized 461x514px.
image: http://www.malekal.com/fichiers/windows/proprietes_poste_travail.png
Sécuriser et nettoyer votre ordinateur

Le service pack 3 est téléchargeable à l’adresse suivante : Télécharger le service Pack 3 pour Windows XP
Pour Windows Vista :  Le service pack 2
L’installation est relativement simple, voici un exemple d’installation avec le Service Pack 2 de Windows XP :
  • La fenêtre de licences s’ouvre alors, coche j’accepte les termes
  • Cliquez sur le bouton suivant pour passer à l’étape suivante


image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
This image has been resized. Click this bar to view the full image. The original image is sized 503x386px.
image: http://www.malekal.com/fichiers/windows/installation_SP2_1.gif
Sécuriser et nettoyer votre ordinateur

  • Vous devez ensuite indiquer le dossier dans lequel seront sauvegardé les fichiers systèmes pour pouvoir supprimer le SP2. Vous pouvez laisser le dossier par défaut.
  • Cliquez sur le bouton suivant pour passer à l’étape suivante

image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
This image has been resized. Click this bar to view the full image. The original image is sized 503x386px.
image: http://www.malekal.com/fichiers/windows/installation_SP2_2.gif
Sécuriser et nettoyer votre ordinateur


  • La copie des fichiers s’effectue


image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
This image has been resized. Click this bar to view the full image. The original image is sized 503x386px.
image: http://www.malekal.com/fichiers/windows/installation_SP2_3.gif
Sécuriser et nettoyer votre ordinateur


  • Lorsque la copie est terminée, le programme d’installation vous propose de redémarre l’ordinateur
  • Cliquez sur le bouton terminer pour redémarrer l’ordinateur

image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
This image has been resized. Click this bar to view the full image. The original image is sized 503x386px.
image: http://www.malekal.com/fichiers/windows/installation_SP2_4.gif
Sécuriser et nettoyer votre ordinateur

Effectuer les mises à jour régulièrement

Vous devez ensuite effectuer les mises à jour Windows, afin de télécharger et intaller les derniers correctifs disponibles. Les mises à jour se font à partir du site http://www.windowsupdate.com
Afin de ne pas à avoir à aller régulièrement si des mises à jour sont disponibles, vous pouvez télécharger les mises à jour directement, ceci est expliqué dans le tutorial : Maintenir Windows à jour avec Windows Update
Cette partie est très importante pour ne pas être à la merci des infections qui reposent sur des des failles de sécurités,
Maintenir votre machine à jour va augmenter vos chances de protection contre les malwares

Mettez à jour tous les logiciels installés

Tous les logiciels de votre ordinateur sont suceptibles de provoquer des infections.
Que ce soit votre navigateur WEB, le player Flash, Word, Acrobat Reader ou votre lecteur Vidéo.

Pourquoi ?
Sur ces pages on peut lire :
http://www.frsirt.com/bulletins/8678 : Une faille touchant le logiciel Adobe Reader :
Une vulnérabilité a été identifiée dans Adobe Reader et Acrobat, elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable. Ce problème résulte d’une corruption de mémoire présente au niveau du traitement de certaines données malformées, ce qui pourrait être exploité par des attaquants afin d’exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un document spécialement conçu.

http://www.frsirt.com/bulletins/8666 : – Une faille touchant le logiciel Excel :
Plusieurs vulnérabilités ont été identifiées dans Microsoft Excel, elles pourraient être exploitées par des attaquants afin de compromettre un système vulnérable. Ces failles résultent d’erreurs présentes au niveau du traitement d’un document contenant des chaînes ou des enregistrements (i.e. IMDATA, Column et Palette) malformés, ce qui pourrait être exploité par des attaquants afin d’exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un fichier spécialement conçu.
Ces deux failles permettent l’execution de commandes arbitraires. Si votre logiciel n’est pas à jour, il est donc tout à fait possible de créer des PDF (fichiers Adobe Reader) ou des fichiers xls (fichiers Excels) piégés qui permettent l’installation d’un vers sur votre ordinateur ! Ceci peut donc être exploité par des vers qui vous envoie des mails piégés avec des fichiers excels ou un site WEB qui vous propose de télécharger des fichiers piégés.
Imaginez les mêmes failles (et il en existe) sur Flash/Java ou votre lecteur vidéo. Il vous suffit alors d’aller sur un site de jeu Flash pour vous faire infecter ou d’ouvrir une vidéo piégé sur youtube et c’est l’infection… et votre antivirus pourra difficilement faire quelque chose !
==> Infection par exploits sur site web
D’où l’importance de maintenir vos logiciels à jour, voir la page les failles de sécurité
Maintenir à jour les composants de votre navigateur est essentiel ! Des programmes peuvent vous y aider : Logiciels pour maintenir ses programmes à jour
Maintenir les composants internet à jour va augmenter vos chances de protection contre les malwares.
De manière générale, vous pouvez tester si vos logiciels sont à jour à partir du Scan de vulnérabilités

Installer un antivirus

Il vous faut ensuite installer un antivirus. La grande question qui se pose est : quel est le meilleur antivirus?
Pour ma part, les antivirus se valent quasiment tous. Au lieu de chercher l’antivirus parfait, prenez plutôt de bonnes habitudes lorsque vous naviguez. Aucun antivirus n’est capable de détecter toutes les menaces, si vous vous faites infecter, cela ne vient pas du choix que vous avez fait, cela vient de vos habitudes de navigation et la manière dont votre machine est sécurisée.
Vous trouverez aussi sur ce Dossier sur les antivirus, le fonctionnement des antivirus et leurs faiblesses.

Optez pour un antivirus gratuit qui n’ont pas à jalouser des antivirus commerciaux :
NOTE : Personnellement je déconseille Avast! qui pour moi n’offre pas une protection adequate. Il ne détecté pas certaines infections pourtant courantes.
Pour plus d’informations, consultez la pageAvast! VS Antivir et Un point sur les antivirus
A retenir : Lorsque vous effectuez un scan avec votre antivirus, effectuez le en mode sans échec, ceci augmentera considérablement les chances d’éradication du malware —> Comment redémarrer en mode sans échec
Règle d’or :
  • Un seul antivirus sur votre ordinateur, deux antivirus vous feront perdre des ressources. De plus, ils peuvent rentrer en conflit, certains antivirus détectent d’autres antivirus comme des virus.. Cela s’appelle un faux-positif.
  • Vérifiez régulièrement que la définition des virus est à jour. Si la définition des virus n’est pas à jour, votre antivirus vous sert plus à rien.
Vous pouvez aussi scanner votre ordinateur en ligne. Ces scans sont vraiment performants et permettent souvent de détecter des virus que votre antivirus ne détecte pas.
Scanner votre ordinateur en ligne avec un antivirus en ligne

Installer un pare-feu

Dans le cas où vous vous connectez à internet depuis un modem, vous devez ensuite installer un pare-feu (firewall en anglais).  Dans le cas où vous vous connectez à l’aide d’un routeur (livebox, freebox, neufbox, netgear, d-link etc..), l’installation d’un firewall est moins primordiale.
Pour connaitre le fonctionnement d’un firewall sous Windows, reportez-vous à l’Article sur le fonctionnement des firewall sous Windows
Règle d’or : Lorsque vous ne connaissez pas le programme, n’autoriser le pas de se connecter à Internet.

Installer un anti-spyware

Et bien non, ils servent à rien! => Les antispywares ça sert à rien !
Donc si vous avez Ad-Aware, Spybot ou autres anti-spyware habituels, vous pouvez les désinstaller.

Ne naviguer pas avec les droits administrateur

Pour s’installer au sein de votre système, les malwares ont besoin que vous soyez administrateur de la machine. En n’étant pas administrateur de votre machine, vous réduisez considérablement vos chances d’infecter votre ordinateur.
Ce guide explique plus en détails pourquoi il ne faut pas surfer avec les droits administrateurs : Pourquoi et comment je me fais infecter?
Je vous conseil vivement de consulter un de ces deux tutoriaux pour ne plus surfer avec les droits administrateurs :
Tutorial DropMyRights et PrivBar : Comment surfer sans les droits administrateurs
La gestion des utilisateurs : Pourquoi ne faut-il pas surfer en étant administrateur ?
Vous pouvez aussi renommer le compteur administrateur. En effet, la première chose lorsque l’on veut hacker une machine est de tenter de s’y connecter avec l’utilisateur administrateur et des mots de passe « simples » comme admin, administrateur, ou tout simplement aucun mot de passe. On voit ici l’importance d’avoir un « bon » mot de passe.
En renommant le compte administrateur, vous augmentez vos chances de ne pas vous faire hacker. Puisque ce dernier devra connaître le nom d’utilisateur administrateur et ensuite son mot de passe. Pour cela :
Panneau de configuration =>Outils d’administration =>Paramètre de sécurité =>Stratégie locale => Option de sécurité Recherchez l’option Comptes / renommer le compte Administrateur. Renommez alors le compte avec un nom de votre choix.
Attention :Les stratégie ne sont pas disponible sous Windows XP Home, voici un article qui vous explique comment les installer : Installer les statégies de groupes sous Windows XP Home

Utiliser un navigateur alternatif

Internet Explorer est malheureusement réputé pour ses failles de sécurités qui ne sont d’ailleurs pas toutes corrigées dans sa version 6.
Nous vous déconseillons d’utiliser la version 6 d’Internet Explorer et de laisser cette version installée, mettez à jour votre système vers la version 7!!
Vous pouvez utiliser firefox, un navigateur issu du monde libre, qui est en autre connu pour sa sécurité.
Pour mieux maitrîser la sécurité d’Internet Explorer, reportez-vous à la page : Sécuriser le navigateur Windows Internet Explorer
Sinon je vous recommande d’installer le navigateur WEB Firefox qui est réputé pour corriger ses failles de sécurité rapidemment laissant l’utilisateur moins vulnérable.
Pour avoir un aperçu, reportez-vous à la page Présentation du navigateur Libre Firefox
et surtout suivez le guide Sécuriser le navigateur WEB Firefox qui permet de sécuriser Firefox mais aussi éviter les publicités sur les site WEB.
Enfin Pourquoi utiliser Firefox au lieu d’Internet Explorer?

Pour tester vos navigateurs WEB :

Naviguer dans un bac à sables

Sandboxie est un programme qui permet permer l’execution d’application dans un bac à sables (sandbox).
Sandboxie permet de lancer n’importe quel programme de votre choix dans le bac à sables.
Sandboxie est disponible gratuitement avec des fonctionnalités réduites comparées à la version payante.
Enfin Sandboxie est en langue anglaise dans sa version gratuite.
SandBoxie : Faire tourner ses applications dans un bac à sables

Installer un fichier HOSTS Filtrant pour bloquer les adresses dangereuses

Si vous ne savez pas ce qu’est un fichier, je vous conseil de consulter cette page :  Le fichier HOSTS dans la résolution DNS sous Windows et GNU/Linux
Concrètement en installant ce fichier, vous pouvez filtrer l’accès à des sites douteux et donc limiter les infections. L’installation est très facile puisqu’il suffit de copier un fichier. Cette protection est gratuite et très performante, n’hésitez pas!
Vous pouvez installer HOSTS Manager qui vous permet de gérer votre fichier HOSTS de manière très simple: HOSTS Manager
HOSTS Anti-PUPs/Adware permet de bloquer les adresses connus des PUPs/LPIs.
Vous pouvez aussi bloquer les adresses des sites diffusant des malwares, pour plus d’informations, reportez-vous à la page : Améliorer la sécurité de son PC : Bloquer des IP/Adresses

Programmes alternatifs – Les IDS

Les IDS est un programme qui scrute votre système afin de détecter toute intrusions, tentative d’installation de malwares etc..
Les IDS permetent d’améliorer la sécurité de votre ordinateur car ils sont capables de détecter les tentatives d’intrusions des infections connues ou non.
A réserver pour les pros!
Les IDS sont donc les compagnons adéquates pour votre Antivirus.
Pour plus d’informations sur les IDS, vous pouvez consulter l’article : Améliorer la sécurité de votre PC avec les IDS / HIPS
Vous trouverez une liste d’IDS à cette page : Liste d’IDS
dont deux comportants un tutorial sur le site :

Programmes alternatifs – Protection contre les sites WEB dangereux

SiteHound est un programme qui se greffe sur votre navigateur WEB. Ce dernier va analyser les sites WEB que vous consultez.
Dans le cas où ce site WEB est potentiellement dangereux (vecteur d’infection, site adulte etc..), il va bloquer l’accès à ce site.
Tutorial SiteHound : Bloquer les sites WEB dangereux
Dans le même style, il existe SiteAdvisor de McAfee : http://www.siteadvisor.com/
Vous pouvez aussi renforcer la sécurité de votre ordinateur en désactivant des fonctionnalités à l’aide de l’utilitaire XP-AntiSpy, pour cela, consulter le Tutorial XP-AntiSpy
Vérifier les ports ouverts sur votre ordinateur avec Windows Worms Doors Cleaner

Pour aller plus loin

Cette partie est un peu plus technique et donc désignée aux personnes ayant quelques connaissances réseaux.
Vous pouvez passer cette étape, dès lors que vous avez installé un firewall.
Pour aller plus loin dans la sécurisation de votre machine, vous pouvez désactiver les services et surtout les services réseaux inutiles. Cela aura pour conséquence de fermer les ports en écoute et donc la possibilité de se connecter à votre ordinateur pour exploiter une faille.
  • Démarrer / Exécuter tapez : services.msc
Double-cliquez sur un chacun des services suivants et désactivez le.
  • Affichage des messages (ferme le port > 1027)
  • Accès à distance au registre
  • Aide et support
  • Assistant TCP/IP NetBIOS (seulement si votre ordinateur n’est pas en réseau)
  • Avertissement
  • Client DHCP (seulement dans le cas où vous n’êtes pas en réseau ou vous n’utilisez pas un routeur)
  • Connexion secondaire
  • Distributed Transaction Coordinator (ferme le port > 1023)
  • DSDM DDE réseau
  • Gestionnaire de l’album
  • Gestionnaire d’aide sur le Bureau à distance
  • Horloge Windows (ferme le port 123)
  • Hote de périphérique universel Plug and Play (ferme le port 5000)
  • Journaux et alertes de performance
  • Machine Debug Manager
  • Ouverture de session réseau
  • Partage de bureau à distance NetMeeting
  • Routage et accès distant
  • Service de découvertes SSDP (ferme le port 1900)
  • Service de rapport d’erreur
  • Service IPSEC (ferme le port 500)
  • Service Terminal Server
  • Telnet
  • WebClient
N’hésitez pas à consulter le Dossier sur les processus et les services Windows
Par défaut, Windows écoute sur les ports 137. 138. 139 pour permettre l’accès à des ressources partagées (dossiers, imprimantes etc..). Dans le cas, où votre ordinateur n’est pas en réseau, cela ne sert à rien à part ouvrir votre machine aux quatre vents. Des vers exploitent des failles sur ces services.
Voici comment fermer ces ports.
Pour fermer les ports sensibles vous pouvez utiliser WWDC (Windows Worms Doors Cleaner) téléchargeable à l’adresse http://www.firewallleaktester.com/wwdc.htm Vous pouvez consulter ce tutorial sur les ports La notion de port ouvert et la sécurité

Conclusion

Les auteurs de malwares utilisent beaucoup de méthodes différentes, parfois subtiles pour infecter les internautes. Pour s’assurer une profilération importante de leurs oeuvres, ils utilisent les vecteurs de propagation qui vont toucher le plus de monde possible :
  • pièces jointes par mail
  • fichiers piégés sur les Réseau P2P
  • cracks piégés sur des sites de cracks ou tout simplement de faux sites de cracks : Un exemple des dangers du crack à travers Le danger des cracks!
  • popup invitant à télécharger de faux anti-spyware
Si vous ne voulez plus être infecté :
  • ne cherchez pas l’ultime programme de protection, EVITEZ simplement les cracks, faites attention aux fichiers que vous téléchargez et ouvrez.
  • N’installez pas les programmes proposés par des publicités sur des site WEB ou via des popups
  • Maintenez Windows à jour et aussi les composants WEB de votre navigateur (Java, Flash etc..)
  • Gardez à jour votre antivirus
  • Dans le cas où vous vous connectez depuis un modem, installez un firewall.
  • Evitez d’installer le premier  logiciel venu même si le site vous en donne l’envie, dans la mesure du possible installez des logiciels depuis des sites reconnus et sûres : site de fournisseur d’accès, clubic.com, telecharger.com, zebulon, zdnet, infos-du-net.com.fr etc..
Il faut bien respecter l’intégralité de ces recommandations sinon cela ne sert à rien même avec un antivirus.
Sujet annexe sur la sécurité :
Je vous invite si vous avez des enfants à lire cette page :

Liens

Participez au projet Antimalware (pour plus d’informations, cliquez sur la bannière)
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
Click this bar to view the full image.
image: http://www.malekal.com/fichiers/projetantimalwares/reagir_miniban.gif
Projet AntiMalware
Si vous avez des questions ou rencontrez des problèmes, n’hésitez pas à venir poser vos questions sur le forum du site
Consultez les autres articles sur la sécurité
Protéger vos enfants/mineurs sur internet
 
 
Source.: Read more at http://www.malekal.com/securiser-son-ordinateur-et-connaitre-les-menaces-2/2/#jc9QHcyKOwLQMmmm.99
 
 

Aucun commentaire: