En 2021 et au-delà, les cybercriminels trouveront de nouveaux moyens innovants d’attaquer les individus, leurs foyers et leurs appareils, afin de trouver une brèche dans le réseau en lequel vous avez toute confiance. La pandémie mondiale a rapidement accéléré la transition vers le télétravail, où les employés se servent du réseau de leur entreprise au-delà de la protection de son pare-feu. À leur tour, les pirates exploiteront les vulnérabilités trouvées dans les distances entre les employés, leurs appareils et le réseau de l’entreprise.

Tout au long de ces prochaines semaines, de Panda, une marque de WatchGuard, nous vous détaillerons nos prédictions pour 2021 et vous exposerons les moyens de vous protéger efficacement et sur le long terme.

PRÉDICTION #3

Les pirates infesteront de plus en plus les reseaux domestiques avec des vers informatiques

La pandémie nous a tous obligés à adopter le travail à distance pratiquement du jour au lendemain, et l’ère du travail à domicile se poursuivra jusqu’en 2021 et au-delà. En conséquence, les cybercriminels changent d’approche et créent des attaques ciblant spécifiquement le travailleur chez lui.

Les pirates malintentionnés incluent souvent des vers informatiques dans leurs programmes malveillants, conçus pour se déplacer latéralement vers d’autres appareils sur un réseau. En 2021, les cybercriminels exploiteront les réseaux domestiques sous-protégés comme moyen d’accéder à de précieux terminaux d’entreprise. En recherchant délibérément et en infectant les ordinateurs portables et les appareils intelligents appartenant à l’entreprise sur nos réseaux domestiques, les attaquants pourraient au final compromettre les réseaux d’entreprise. L’année prochaine, nous nous attendons à voir des logiciels malveillants qui non seulement se propagent sur les réseaux, mais recherchent également des signes indiquant qu’un appareil infecté est destiné à une utilisation en entreprise (comme des preuves d’utilisation de VPN).

Comment un télétravailleur peut-il se protéger des vers ?

Se protéger soi-même, c’est protéger ses données personnelles mais aussi protéger les informations confidentielles de l’entreprise pour laquelle vous travaillez chez vous.

Un ver informatique est un type de malware conçu pour s’exécuter tout en se propageant. Ce qui distingue un ver d’un virus, c’est sa capacité à s’auto-répliquer de façon autonome sur tous vos appareils sans l’aide de programmes exécutables et sans action de l’utilisateur.

Ils sont programmés par les pirates qui s’infiltrent dans votre appareil en exploitant les vulnérabilités cachées des systèmes d’exploitation.

Quels sont les différents types de vers informatiques ?

  • Les vers de courrier électronique

Comme son nom l’indique, il se propage par email. Il utilise la messagerie de votre ordinateur pour envoyer des emails infectés à tous vos contacts… qui le transmettront à leur tour à tous leurs contacts ! Certains emails piégés contiennent une pièce jointe (sur laquelle il ne faut surtout pas cliquer), d’autres contiennent un lien qui pourraient vous renvoyer vers une page web malveillante. Ces emails peuvent être particulièrement bien imités et convaincants.

  • Les vers de messageries instantanées

Ce ver mise sur votre spontanéité. Vous recevez un message sur Skype, Messenger ou WhatsApp du type « LOL » ou « Regarde ça ! » et vous êtes piégé, et toute votre liste de contact aussi ! Cela peut aller très vite.

  • Les vers de réseaux de partage de fichiers (P2P)

Les réseaux de partage de fichiers peer-to-peer sont un nid à vers informatiques : normal, n’étant pas légaux, ils ne sont pas régulés ni protégés. Si vous aimez y faire un tour, n’oubliez pas d’utiliser un VPN efficace, mais cela ne vous protégera pas d’un ver glissé malicieusement dans un fichier de votre série préférée.

  • Les vers internet (ou vers de réseau)

Ce type de ver ne nécessite aucune intervention humaine pour se propager. Les pirates s’en servent pour cibler les vulnérabilités d’un système d’exploitation spécifique.

Depuis l’ordinateur infecté, le ver internet « scanne » le réseau local pour y trouver d’autres appareils ayant les mêmes failles, et s’y propager.

A quoi servent les vers informatiques ?

Le ver est utilisé pour « déposer » un malware sur un appareil. Le pirate insère un code malveillant dans un ver pour qu’il ouvre une porte dérobée (backdoor) dans l’appareil infecté. Le cybercriminel peut alors prendre le contrôle de l’appareil, récolter des données sensibles, installer un ransomware ou convertir l’appareil en « zombie » pour une future attaque de botnet.

Comment savoir si vous êtes infecté ? Les signes qui ne trompent pas.

  • Un ralentissement de votre ordinateur : certains vers consomment tellement de ressource que les autres fonctions de votre ordinateur ont du mal à s’exécuter.
  • Un espace de stockage faible : puisqu’un ver se reproduit, il utilise beaucoup d’espace pour stocker ses copies. Vérifiez votre espace de stockage, c’est peut-être le signe que vous êtes infecté.
  • Votre appareil a un comportement étrange : vérifiez si votre messagerie n’aurait pas envoyé des emails à votre insu ou si des fichiers manquent à l’appel. C’est toujours un mauvais signe d’infection.
  • Vos contacts réagissent : heureusement, certains vous poseront des questions sur ce message étrange qu’ils ont reçu de votre part.

Comment se protéger d’un ver informatique ?

Quelques bonnes pratiques permettent de réduire considérablement les risques d’infection. A adopter impérativement, surtout si vous êtes, comme beaucoup, en télétravail !

  • N’ouvrez jamais de pièce jointe suspecte
  • Ne cliquez jamais sur des liens de personnes inconnues avant de bien avoir vérifié l’identité de votre correspondant
  • N’utilisez jamais de programmes P2P. vous ne serez jamais certain qu’un fichier téléchargé illégalement et anonymement est sûr.
  • Ne cliquez pas sur les annonces louches: vous avez gagné à la loterie, vous avez accès à un code promo pour un IPhone 12 à 3€ ? Passez votre chemin, c’est trop beau pour être vrai !
  • Mettez toujours à jour vos logiciels car les vers profitent souvent des logiciels obsolètes pour s’infiltrer.
  • Utilisez des mots de passe complexes et uniques pour chaque compte. Jamais le même partout !