Armin van Buuren, la Célébrité la plus Dangereuse
Pour la 9ème année consécutive, Intel Security a dressé la liste des célébrités qui mènent vers des résultats de recherche dangereux.
Les cybercriminels sont toujours à la recherche de moyens de transmettre des programmes malveillants. Et cibler les artistes, les films et les séries populaires est l’une de leurs façons préférées de procéder.
Pour obtenir une idée de l’ampleur du problème, il y a près d’un lien sur 5 générés par une recherche sur Armin van Burren qui mène vers un site malveillant. Le classement est assez serré puisque Luke Bryan et Usher sont en position 2 et 3 avec respectivement 17,64% et 16,67% de risque de tomber sur un site malveillant.
Voici la liste des célébrités de cette année qui sont les plus susceptibles d’amener les internautes sur un site malsain :
|
D’après une étude de McAfee un peu plus ancienne, on apprend qu’en France, il y a jusqu’à 40% de risque de tomber sur un site malveillant en cherchant le mot « poker ».
La catégorie « jeux en ligne » domine la tête du classement avec des termes comme « solitaire », « billard » ou encore « mots fléchés » dont le pourcentage de risque moyen tourne autour de 25%, soit un lien sur quatre pointant vers un site malveillant.
Voici la liste des termes de recherche les plus dangereux en France établie par McAfee :
|
De façon plus globale, les termes de recherche concernant les téléchargements gratuits ou HD de musiques, jeux et vidéos sont parmi les plus risqués.
On compte jusqu’à un lien malveillant sur deux pour des termes comme « lyrics » ou « free music download » aux États-Unis.
Les fichiers téléchargés sont aussi concernés
Non seulement les cybercriminels visent des termes de recherches populaires, mais en plus ils profitent des moyens à leur disposition pour faire télécharger leurs programmes malveillants.
En effet, les téléchargements torrent et direct download contiennent une grande partie des malwares.
Une analyse de Intelligent Content Protection rapporte que 90% des sites de piratage parmi les plus populaires font des liens vers des logiciels malveillants et autres logiciels indésirables.
L’un des vecteurs d’infection typique est celui du faux bouton de téléchargement sur lesquels les utilisateurs cliquent en pensant télécharger leur fichier.
Exemple (un peu grossier) en image :
Ben Edelman, un chercheur de Harvard Business School, indique que les sites de torrent sont les places les plus dangereuses sur Internet. Et cela puisque ces sites n’ont pas de business model ou de réputation à défendre. Les utilisateurs quant à eux veulent juste télécharger gratuitement, quitte à récolter un virus ici ou là.
Conseil : Éviter entièrement les sites torrent est probablement une bonne idée. Sinon il vaut mieux utiliser un second PC (ou une machine virtuelle) et surtout être très méfiant. Les fichiers téléchargés peuvent être scannés en ligne via le site VirusTotal, et vous pouvez aussi attendre quelques jours avant d’ouvrir le fichier si il vient juste d’être ajouté. Ce délai est habituellement nécessaire aux antivirus pour repérer un fichier infecté.
J’avais également fait un article pour vous montrer que ce n’est pas parce qu’un fichier appelé « Terminator » fait 700Mo que c’est obligatoirement un film.
Voici le lien vers l’article en question :
https://www.leblogduhacker.fr/file-pumper-creer-un-virus-700mo/
Comment se protéger
Comment souvent en sécurité informatique, se protéger efficacement des menaces implique de bien les connaître.
- Voici quelques bonnes pratiques à avoir en tête pour éviter de se retrouver infecté :
- Faire attention aux liens non officiels : Même si le programme ou fichier que vous connaissez se situe sur un site donné, cela ne signifie pas qu’il soit officiel. Il y a presque toujours un site officiel, ou du moins un site de téléchargement connu.
- Utiliser des moyens de protection : Il existe des plugins et des solutions antivirus permettant de détecter à la volée des sites suspects et de les bloquer. On notera parmi eux McAfee SiteAdvisor, Web of Trust, Google Safe Browsing…etc.
- Faire attention à certains termes de recherche : Comme on l’a vu dans l’article, certains termes de recherche sont plus risqués que d’autres. Faites typiquement attention aux recherches comme « Téléchargement gratuit », « Téléchargement HD »…etc
- Ne surtout pas donner d’informations personnelles : Il existe beaucoup de sites de phishing qui vont chercher à vous faire payer ou à récupérer vos données personnelles en échange d’un fichier que vous ne verrez peut-être jamais. À défaut de connaître tous les vecteurs de piratage, il faut garder des règles simples en tête comme celle-ci.
11 Commentaires
Cliquez ici pour ajouter un commentaire
bonjour, cela faisait un moment que j’avais plus rien reçu c’est vrai les vacances je suis très satisfait des acquisitions reçus.
Bonne journée
Avec plaisir, bonne journée à vous !
bonjours michel je suis toujours abonné mais jusqu’a la j’ai pas recu le livre sur le hacking dont vous avez parler .mercie
merci michel…j’avais ne plus être abonné à ton blog à cause de l’absence de tes mails. une fois encore merci et bon retour
Bonjour Michel,
et a tous les membres du forum.je suis debutant dans le hight techt,comme vous tous les articles de Michel me font comprendre en qq lecons l informatique.
j en suis heureux d etre un debutant qui learn avec Michel.
Bonjour et bienvenue ! Aucun problème et content de pouvoir aider 😉
C’est toujours un plaisir de vous lire Michel.
A bientôt.
Bonjour je suis nouveau moi aussi non seulement dans ce forum mais aussi dans l’univers de la programmation et l’informatique à vrai dire alors j’espere bien m’integré,apprendre les bases et tout afin de pouvoir plus tard aider à mon tour
Michel, c’est un article très original et absolument futé ! Bravo pour les conseils, je ferai beaucoup plus attention en téléchargeant de la musique maintenant (et de manière légale bien sur !).
Salut Damien et merci pour ton commentaire ! Oui et je te conseille d’ailleurs Spotify si jamais tu ne l’utilises pas encore ni d’autres alternatives 🙂
Bonsoir,
L’utilisation d’une machine virtuelle comme « mouton » me semble une bonne solution pour se protéger en complément de son artillerie lourde (antivirus, anti-malwares, client VPN, Firewall etc.)
Je vais proposer à Michel un petit tutoriel convivial pour ceux et celles qui souhaitent installer et utiliser « VMWARE » de façon simple. Je ne rentrerai pas dans l’utilisation « expert » de VMWare. A moins que ce micro tutoriel « VMWARE » existe déjà sur le site ? 🙂
Personnellement j’utilise une plateforme dédiée de virtualisation sous CentOS 7 tournant sous KVM couplée à la suite d’outils génériques pour l’administrer.