Techniques d'infection

Les techniques d'infection sont les différentes méthodes de diffusion de logiciels malveillants via des sites Web compromis

Techniques d'infection : définition

Les cybercriminels veulent causer avec leurs attaques autant de dommages que possible sur le plus grand nombre d'ordinateurs possible, et pour atteindre cet objectif, ils doivent introduire un logiciel malveillant sur l'ordinateur de la victime, généralement sous la forme d'un code exécutable, de scripts, d'un contenu actif ou d'une application.

Ces dernières années, la diffusion de logiciels malveillants via des sites Web compromis est devenue une des méthodes les plus répandues pour installer du code malveillant sur des ordinateurs. Des solutions antivirus, firewalls et autres stratégies de protection ont donc été mis en oeuvre pour protéger les systèmes contre cette menace.

 

Méthodes d'infection

Bugs logiciels.

De nombreux virus tentent d'exploiter les failles de sécurité, c'est-à-dire les bugs de conception dans les systèmes ou les logiciels applicatifs, pour se diffuser et infecter tous les ordinateurs présentant ces caractéristiques. La plupart des logiciels intègrent des fonctions de sécurité empêchant l'utilisation non autorisée de ressources du système. Il est par conséquent important d'utiliser des logiciels de confiance. Certaines techniques de développement non professionnelles sont parfois employées, qui peuvent provoquer des erreurs et des bugs conduisant à des failles de sécurité potentiellement dangereuses.


Ingénierie sociale et erreurs d'utilisation.

Pour infecter un ordinateur, il faut exécuter le code du logiciel malveillant. C'est la raison pour laquelle la plupart des logiciels malveillants sont intégrés dans des fichier exécutables associés à des programmes légitimes. Ainsi, lorsque l'utilisateur ouvre le programme, le logiciel malveillant est exécuté et l'ordinateur est infecté. Par conséquent, sur les systèmes d'exploitation sur lesquels des extensions de fichiers sont utilisées pour associer un fichier au programme qui l'utilise, les pirates tentent habituellement de masquer l'extension de leurs créations malveillantes afin de tromper les utilisateurs.


Vulnérabilités du système d'exploitation.

La plupart des virus sont conçus pour tirer parti des vulnérabilités des systèmes d'exploitation les plus courants du marché, car cela peut leur permettre d'infecter simultanément les millions d'ordinateurs qui exécutent une application vulnérable dans le monde entier. C'est pourquoi les systèmes d'exploitation et les plates-formes d'utilisation courante comme Windows ou Google Store sont habituellement dans la ligne de mire des cybercriminels.

 

Stratégies de distribution

Réseaux sociaux.

L'apparition des réseaux sociaux a fourni aux cybercriminels une plate-forme de grande envergure pour propager leurs créations. L'e-mail était auparavant l'outil principal pour envoyer du spam, mais l'apparition de Facebook, Twitter et WhatsApp a ouvert de nouvelles opportunités pour ce type de logiciels malveillants. De faux comptes sont créés pour transmettre des chaînes d'e-mails et des liens malveillants, partager des contenus inappropriés ou usurper des identités d'utilisateurs à des fins malveillantes. Une des menaces actuellement les plus courantes est l'utilisation d'escroqueries de phishing (hameçonnage) pour conduire les utilisateurs à cliquer sur des liens infectés.


Sites Web contrefaits.

Cette technique a été l'une des plus utilisées ces dernières décennies. Elle consiste à créer un site Web à l'aide de plates-formes telles que WordPress, pour télécharger et installer des scripts malveillants chez les visiteurs. Cette stratégie inclut l'utilisation de techniques de publicité et d'optimisation de moteur de recherche à des fins malveillantes (Black Hat SEO) pour promouvoir le site et affecter autant d'utilisateurs que possible.


Jeux en ligne.

Les plates-formes de jeux en ligne sont parfois utilisées pour diffuser des logiciels malveillants via des jeux, en particulier ceux destinés aux jeunes enfants. Le principe consiste à conduire l'utilisateur à cliquer et à accepter une condition quelconque pour continuer. Les applications mobiles gratuites sont aussi une arme de choix pour les cybercriminels. Dans ce cas, ils utilisent des fichiers avec du code malveillant qui, une fois téléchargé et installé, affecte les ordinateurs et compromet les informations.


Publicités en ligne.

Certains programmes malveillants sont capables d'infecter des utilisateurs par la simple visite d'un site Web, même légitime. Cette technique a, par exemple, été employée ces dernières années avec des logiciels malveillants de minage de cryptomonnaie. Elle a aussi été employée dans des publicités malveillantes : des publicités avec du code caché qui s'exécute lors d'un clic ou via des messages dynamiques.