Guide 2018 des différents types de menaces

Un utilisateur averti en vaut deux. Cet adage est particulièrement vrai en matière de sécurité. Connaître et comprendre les menaces est, en soi, une étape essentielle pour s’en prémunir.

Les principales menaces en 2018

Chaque année le paysage des risques véhiculés par Internet évolue. En 2017, la menace la plus dangereuse pour vos appareils et vos fichiers se nomme « ransomware » aussi appelée « rançongiciel ». Mais elle n’est pas la seule menace en vogue.


Les « Rançongiciels » sont des codes malveillants qui pénètrent sur les machines au travers des vulnérabilités exploitées par des pages Web infectées ou par des emails contenant une pièce attachée (souvent un fichier Word ou Excel, voire un fichier PDF). Dans la grande majorité des cas, les ransomwares, une fois dans votre ordinateur, scannent tous vos fichiers personnels (notamment les fichiers MS Office, Open Office et les photos) et les chiffrent. Vos données deviennent alors totalement illisibles. Pour en récupérer l’accès, il faut suivre une procédure affichée à l’écran et payer (à l’aide de BitCoins ou autres monnaies anonymes) la rançon demandée (cf. Faut-il payer la rançon demandée).


Autre grand fléau, le Phishing demeure l’une des plus graves atteintes à votre vie privée. Ces sites factices cherchent à voler vos identifiants en vous faisant croire que vous êtes connecté au site de PayPal ou de votre banque par exemple. L’erreur serait de croire que seuls les sites de ces organismes sont susceptibles d’être ainsi falsifiés. Les opérateurs sont également visés (particulièrement Free) ainsi que les sites de La Poste, des impôts et même de la sécurité sociale (Ameli.fr), sans parler de iCloud, OneDrive, Gmail/Gdrive, etc. L’objectif est souvent de récupérer ces logins (pour accéder à des informations clés) mais aussi, souvent, de vous amener à saisir vos numéros de CB ou vos coordonnées bancaires.

>> Antivirus gratuit : quel est le meilleur cette année ?


Le CryptoJacking est l’une des tendances fortes de 2018. Il se compose essentiellement de « BitCoin Miners », des codes malveillants exécutés sur votre ordinateur ou sur votre mobile par le truchement d’une App ou d’un jeu « gratuit ». Ces codes exploitent à votre insu toute la puissance de votre matériel pour générer des bitcoins et remplir les crypto-portefeuilles des cybercriminels. Outre l’impact sur les performances, ces malwares réduisent considérablement l’autonomie des appareils nomades. Selon Symantec, les services de minage installés sur des terminaux ont progressé de 8500 % en 2017. La France concentre 5,9 % du volume total des attaques de cryptojacking se classant au 4e rang mondial et au 2e rang européen.
De tels « miners » de cryptomonnaies se cachent aussi parfois dans des pages Web aux apparences anodines : un code s’exécute en tâche de fond dès l’affichage de la page pour « miner » du bitcoin, ce code continuant souvent de s’exécuter même lorsque l’on quitte la page visitée ou que l’on ferme le navigateur.

>> Comment bien choisir son antivirus ?


Les « Fake Tech Support » ont aussi connu une année prolifique en 2017 et restent très présents en 2018. Des sites, des emails, et parfois même des appels téléphoniques vous avertissent que des activités anormales ou des virus ont été repérés sur votre ordinateur. On vous demande alors (ou l’on vous met en relation) avec un soi-disant « service technique ». Celui-ci va conduire l’utilisateur à installer des outils « d’aide à distance » qui ne sont en réalité que des chevaux de Troie qui permettront à ces cybercriminels de prendre le contrôle de votre machine, d’en explorer le contenu et d’en dérober toutes les informations utiles (mots de passe stockés, photos, coordonnées bancaires, etc.).

>> Les 10 règles d’or de la sécurité sur Internet

Le Lexique 2018

Connaître, c’est déjà à moitié se protéger. Voici un petit lexique des différents types de malwares et autres menaces auxquels nos PC, nos identités et nos données sont confrontés. Sacré bestiaire !

AdWares : en français, Publiciel. Ces logiciels s’installent le plus souvent (mais pas toujours) au cœur des navigateurs pour remplacer le moteur de recherche et installer des pseudo-barres de recherches. Ils affichent des fenêtres publicitaires indésirables. Certains adwares transforment le résultat de toutes vos recherches pour n’afficher que des liens sponsorisés. D’autres transforment à la volée le contenu des pages Web pour ajouter leurs propres publicités même sur les pages qui en sont normalement dépourvues. Les Adwares sont en théorie inoffensifs. En pratique, ils affichent des publicités pour des produits parfois illégaux et sont susceptibles de véhiculer des menaces par le biais de bandeaux publicitaires infectés. Certains capturent toutes vos activités Web et tiennent davantage du spyware tant ils communiquent d’information sur votre privée. Surtout, ils risquent d’afficher des images choquantes sur les ordinateurs de vos enfants ! D’une manière générale, les Adwares ruinent votre expérience Web voire votre expérience PC en anéantissant les performances de la machine.

>> Virus, trojan, spyware, adware... : Que faire lorsqu'on est infecté ?

APT (Advanced Persistant Threats) : En français, Menace Permanente Avancée. Désigne un type de menaces très complexes qui visent particulièrement les serveurs des entreprises et qui combinent à la fois différents vecteurs d’attaques et différentes phases pour rester infiltrées le plus longtemps possible sur le réseau sans être détectées.

Bitcoin Miners : code installé dans une page Web ou sur l’appareil (PC, Mac, Mobile) de l’utilisateur pour « miner » du BitCoin, autrement dit enrichir le portefeuille en cryptomonnaies des cybercriminels.

Bot : C’est l’une des pires menaces de l’Internet. Les bots sont des programmes malveillants qui une fois infiltrée sur les ordinateurs enrôle votre PC dans un Botnet (réseau de Zombies), autrement dit un réseau virtuel piloté par des cybercriminels. Les bots sont créés pour recevoir des ordres à distance, l’objectif étant d’utiliser les milliers voire les millions de machines infectées comme une force de frappe. Ils sont donc utilisés pour héberger des images pédopornographiques, propager des malwares, diffuser du spam ou porter des attaques contre des serveurs Web. Les ordres sont le plus souvent émis d’un centre de commandes (C&C) mais certains prennent leurs ordres en écoutant  

Browser Hijacker : désigne spécifiquement les Adwares qui s’incrustent au cœur même des navigateurs pour pister vos activités Web.

Crapwares : programmes installés plus ou moins à l’insu de l’utilisateur à des fins généralement marketing (démos de produits, collecte d’infos personnelles, etc.). Ils s’installent souvent en même temps qu’un logiciel gratuit ou sont parfois préinstallés par les constructeurs.

CryptoJacking : utilisation secrète (sans que l’utilisateur n’en ait conscience) des capacités de calcul du PC, Mac ou Smartphone d’une victime pour « miner » des cryptomonnaies.

Droppers : en français, injecteurs. Programme spécialement conçu pour ne pas être détecté par les antivirus les plus populaires et installer à votre insu des malwares.

Fake Tech Support : faux service technique prétendant - au travers d’un site, d’une publicité, d’un email, d’un SMS ou d’un appel téléphonique – venir à votre secours pour éliminer un danger inexistant. Le service cherche à tromper la vigilance de l’utilisateur pour lui faire installer des outils qui permettront aux cybercriminels de prendre le contrôle à distance et de voler les informations personnelles.

Keyloggers : en français, enregistreur de frappe. C’est un type particulier de Spywares qui espionne tout ce que vous saisissez au clavier et envoie ces informations aux cybercriminels qui le pilotent. Les Keyloggers sont typiquement utilisés pour dérober les logins et mots de passe ou encore les numéros de comptes bancaires.

Malware : Contraction de « malicious » et « software », malware est un terme générique pour désigner tous les exécutables (programmes et codes) malveillants, autrement dit toutes les sales bestioles informatiques présentées dans ce lexique.

Phishing : En français, hameçonnage. Désigne des sites Web factices qui se font passer pour des sites Web légitimes afin de voler vos identifiants. PayPal, eBay, les banques, le site des impôts, les sites de Pôle-Emploi, les sites de La Poste, les sites des FAI, Gmail, Facebook et Twitter sont les principales cibles du Phishing. Mais tout site qui réclame un login/mot de passe est susceptible d’être la cible des « Phishers », ceux qui créent les sites de Phishing. Les informations ainsi récoltées sont soit exploitées directement par les cybercriminels soit revendues en masse sur le « Darknet » (les réseaux de cybercriminels).

Ransomwares : En français, rançongiciel. Véritable fléau du moment (selon Kaspersky, un internaute toutes les 10 secondes est confronté à une attaque de ransomwares, et près de 50 nouvelles familles de ces menaces majeures sont apparues en 2017), les rançongiciels sont des codes malveillants qui prennent votre PC ou vos données en otage. Dans le premier cas, ils affichent un message à l’écran (parfois en se faisant passer pour la Police, la Gendarmerie ou Hadopi) dès le démarrage du PC et vous demandent de payer une « contravention » pour récupérer l’accès à votre PC. Dans le second cas, une fois installés, ils chiffrent tous vos fichiers personnels, photos et vidéos, qui deviennent alors illisibles. Vous devez payer pour obtenir l’outil qui vous permettra de les déchiffrer. Certains Ransomwares sont plus sournois : ils vous font croire que vos fichiers sont endommagés mais qu’en achetant « l’outil spécial de réparation » vous pourrez les récupérer. À noter que les Ransomwares ne se limitent plus aux PC. Ils ont fait leur apparition sur mobiles (Android) et sur Mac.

Rogues (aussi appelés Scareware) : Les « rogues » sont des logiciels arnaques. Installés à votre insu (le plus souvent après visite d’une page Web infectée ou au travers d’un bandeau publicitaire vous alertant que votre PC est lent ou infecté), ils se font passer pour des antivirus ou des outils d’optimisation. Ces outils sont complètement factices. Ils trouvent toujours des problèmes même sur les PC totalement neufs. Évidemment, pour « réparer » votre ordinateur, vous devez acheter la « version complète ». C’est une simple arnaque pour vous soutirer de l’argent et dans certains cas pour directement dérober vos numéros de carte bancaire avec son code CVC. La version complète est évidemment tout aussi factice que la version « d’essai » installée à votre insu. On trouve de nombreux rogues également sur mobiles (sous Android).

RAT : Acronyme de Remote Administration Tool. Ce sont des logiciels de prise de contrôle à distance des ordinateurs. Certains peuvent être légitimes, mais lorsqu’ils sont installés à votre insu, ils deviennent de vrais dangers.

Rootkit : Un rootkit est un malware avancé conçu pour masquer son existence et masquer l’existence des autres malwares qu’il protège. Un rootkit cache ses fichiers et masque son exécution pour ne pas être repérable par les outils classiques. Le plus souvent, les Rootkits masquent également les communications entre votre PC et les cybercriminels qui le contrôlent.

Spyware : En français, Logiciels espions ou Espiogiciels. Comme son nom le suggère, les spywares sont des codes malveillants qui ont pour objectif de surveiller votre activité et de collecter toutes sortes d’informations. Ils peuvent capturer ce que vous saisissez, ce qui s’affiche sur votre écran, les clics de souris, les sites visités, les mots saisis sur les moteurs de recherche, votre position géographique, le contenu de vos fichiers personnels. Certains Spywares sont capables d’analyser les photos, de déterminer le taux de peau sur l’image et d’envoyer les photos susceptibles d’être des photos de nus aux cybercriminels (qui les publient alors sur des sites qui les rémunèrent).

Trojan Horse : En français, Chevaux de Troie. Inspiré de la mythologie grecque est un logiciel, le plus souvent furtif, qui ouvre une porte dérobée sur votre ordinateur, le plus souvent soit pour en permettre le contrôle à distance, soit pour faciliter l’installation à votre insu d’autres malwares comme des spywares ou des keyloggers.

Virus : Les virus désignent un type bien particulier de codes malveillants : des programmes qui ont la faculté de se répliquer automatiquement de machine en machine, de programme en programme, de disquette en disquette, de clé USB en clé USB. Pourtant aujourd’hui, le terme Virus est souvent employé par les non-initiés comme un terme générique pour désigner les malwares.

Watering Holes : Attaques ciblées contre un site fréquenté par des populations bien identifiées (les développeurs d’une entreprise, les fans du PSG, les autoentrepreneurs, etc.). Le site infecté devient un Watering Hole, reprenant l’image du point d’eau où les animaux viennent se désaltérer.

Worm : En Français, « Vers ». Les Worms désignent une catégorie particulière de virus informatiques qui se répandent à travers un réseau. Les Worms peuvent aussi se répandre par email, typiquement en piratant votre carnet d’adresses et en envoyant une copie de lui-même à tous vos correspondants.

Posez une question dans la catégorie Dossiers du forum
Cette page n'accepte plus de commentaires
Soyez le premier à commenter
Commenter depuis le forum
    Votre commentaire