L ' ENTRAIDE que l' Entraide

Le meilleur du Web pour vous aider au quotidien ...

Dans les premiers au Weborama de la catégorie " Informatique "
Exclamation


    Toute l'équipe saura vous donner du bonheur et surtout vous aider quelque soit le problème ...

le coté démoniaque de l'Internet Smileyco




Rejoignez le forum, c’est rapide et facile

L ' ENTRAIDE que l' Entraide

Le meilleur du Web pour vous aider au quotidien ...

Dans les premiers au Weborama de la catégorie " Informatique "
Exclamation


    Toute l'équipe saura vous donner du bonheur et surtout vous aider quelque soit le problème ...

le coté démoniaque de l'Internet Smileyco


L ' ENTRAIDE que l' Entraide

Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.


Le Deal du moment : -23%
(Adhérents Fnac) Kit de démarrage 3 ...
Voir le deal
99.99 €

    le coté démoniaque de l'Internet

    Claudius
    Claudius
    Corsi'Admin
    Corsi'Admin


    Masculin
    Nombre de messages : 17481
    Age : 68
    Localisation : Toujours là !
    Date d'inscription : 01/05/2006

    Particulier le coté démoniaque de l'Internet

    Message par Claudius Jeu 12 Juil 2012, 06:49

    [Vous devez être inscrit et connecté pour voir cette image]


    Botnets – le coté démoniaque de l'Internet



    Si votre PC développe un certain esprit propre et si sans raison apparente votre
    connexion Internet est sans cesse surchargée, alors vous avez probablement attrapé
    un type spécial de Trojan. Des programmeurs de Malware inventifs, contrôlent des
    centaines voire des milliers d'ordinateurs avec leurs parasites nuisibles. On parle
    alors, de Botnets; dans cet article, nous vous expliquons en détail ce que c'est
    exactement, quels sont les risques que vous encourez et comment vous pouvez vous
    défendre contre eux.


    Dans l'histoire de la mythologie grecque la définition "Trojan" décrit exactement
    la même chose que dans le monde de l'informatique et a la même signification que
    le grand cheval de bois de Troie à cette époque. Seulement voilà, cette fois-ci
    se ne sont pas des soldats qui veulent essayer de passer derrière des murs insurmontables,
    mais des Malware qui veulent se nicher dans le système d'exploitation de votre ordinateur.
    Dans Troie, les habitants n'ont pas pu résister à la tentation et ont tiré le cheval
    de bois dans leur ville. De tels logiciels, feignent également un autre but pour
    essayer de vous faire installer un programme. Très souvent, ce sont des contenus
    pornographiques, des copies illégales de logiciels ou des émails accompagnés de
    fichiers joint très douteux qui, représentent souvent l'objet de séduction. Mais
    derrière, sous toutes ces prétendues images nues d'une Popstars féminine, il se
    cache très souvent un Trojan, - qui une fois lancé - prend le contrôle de votre
    ordinateur.


    En principe, on peut différencier deux sortes de Trojan. Tandis qu'auparavent, les
    infections affectaient habituellement seulement les ordinateurs personnels, la tendance
    va aujourd'hui grâce à l'augmentation grandissante de l'Internet haut débit de plus
    en plus rapide, ce qui aide surtout au développement de nouveaux Trojan capables
    d'infecter des centaines voire des milliers d'ordinateurs et qui plus est sont aidés
    par la naïveté et le manque de précaution de beaucoup d'utilisateurs, il n'est donc
    pas surprenant qu'ils atteignent leurs objectifs. Les représentants connus de ce
    type sont par ex.: Phatbot, Agobot, SDBot ou RxBot, et les dérivés innombrables
    de ces derniers. Le lecteur attentif remarquera peut-être la terminaison "-bot,
    utilisée dans le titre de cet article. La définition "Bot" décrit un ordinateur
    contaminé par un Trojan qui accepte quasi sans volonté les commandes d'une personne
    autre que le propriétaire réel.


    Comme déjà mentionné, des victimes appropriées se trouvent malheureusement beaucoup
    trop facilement et cela ne reste pas seulement avec un système contaminé, mais il
    en résulte un véritable réseau d'ordinateurs infectés. Dans le jargon technique,
    ceux-ci sont appelés, "Botnet" qui traduit signifierait, "réseau d'offre". Des réseaux
    d'offre (Botnet) sont des réseaux virtuelles de systèmes infectés, qui recoivent
    des commandes d'un serveur de manières différentes, selon leur type. La plupart
    du temps, IRC est généralement utilisé comme médium. IRC désigne un protocole de
    Chat, le soi-disant Internet Relay Chat. En réalité, IRC est inoffensif et un moyen
    de communication en temps réel pur, toutefois il a maintenant une mauvaise réputation
    en raison de son utilisation par les Botnets. La communication dans un IRC se fait
    à l'aide de canaux, de façon semblable à la radio.


    Avant ou aussi après l'identification à son serveur programmé, il n'est pas rare
    qu'il installe des composants supplémentaires directement d'Internet. Ces composants
    supplémentaires peuvent inclure des mécanismes pour le camouflage, mettre des scanners
    de Malware hors circuit ou d'autres modules de virus semblable. Une fois installé,
    les Bots suivent alors les commandes du propriétaire du Botnet - généralement d'abord
    la recherche de nouvelles victimes.


    D'ailleurs, les Bots ne se propagent pas toujours par le comportement négligent
    des propriétaires d'ordinateur, mais aussi par eux-mêmes. Cela se passe par ex.
    en utilisant des points faibles dans le système d'exploitation ou autres applications
    spécifiques, qui entre-temps d'ailleurs n'est plus un problème exclusif de Windows.
    Tandis que la priorité se trouve comme auparavant clairement dans des systèmes basés
    Windows, alors la probabilité augmente aussi par ex. pour des hôtes Linux, de faire
    aussi partie d'un réseau d'offre. Des serveurs Linux avec un serveur IRC installé
    dans son système, peuvent être compromis et ce serveur IRC peut-être utilisé comme
    un élément du noyau d'un réseau d'offre (Botnet).



    Le danger potentiel



    L'attitude générale par rapport aux Malware est que malheureusement la plupart des
    utilisateurs ne s'intéressent pas de savoir si l'ordinateur est infecté ou non -
    aussi longtemps que l'ordinateur semble faire ce qu'il doit faire. Ce qu'un utilisateur
    ne considère pas, c'est que d'autres utilisateurs peuvent être endommagés et que
    l'on devient parfois même inconsciemment nous-mêmes un complice de ces faits. Il
    y a des années, les Malware étaient presque toujours programmés, parce que l'auteur
    voulait montrer ses capacités. Paradoxalement, le Malware très malveillant et efficace
    est habituellement exceptionnellement bon et efficacement bien programmé - après
    tout, il ne doit pas être détecté et ne pas être victime des logiciels de sécurité.


    Mais, grâce à la croissance énorme d'Internet, les programmeurs de Malware ont découvert
    depuis longtemps de nouvelles manières de se faire de bons revenus. Ceci, relate
    non seulement de la distribution illégale du parasite, mais aussi des intentions
    beaucoup plus criminelles de fournir des revenus aux responsables de Botnet. Avec
    cela, les possibilités sont tout à fait inquiétantes et en relation avec un manque
    de protection et un manque de précaution même très menaçantes de beaucoup d'utilisateurs.
    Car le "responsable" d'un Botnet a par exemple les possibilités suivantes:




    • Chaque système contaminé peut-être utilisé comme Proxy serveur pour des activités
      criminelles, pour voiler ceux-ci. Un pirate ne démarre jamais une attaque de son
      propre PC, mais d'ordinateurs étrangers étant sous son contrôle.
    • Sur des ordinateurs atteints, des données interdites comme la pornographie d'enfant,
      Warez ou des téléchargements illégaux (films, musiques,…) peuvent être distribués
      sans le savoir du propriétaire. Le propriétaire en est toutefois responsable.
    • Les Bots sont généralement équipés de Keylogger qui notent les données personnelles
      comme les numéros de carte de crédit et les mots de passe qu'ils envoient ensuite
      aux responsables des Botnet.
    • Chaque système contaminé peut contaminer d'autres systèmes.
    • Ce n'est pas que très rarement que des réseaux d'offre sont utilisés pour extorquer
      certains sites ou également tout un réseau entier de Providers. Car, si plusieurs
      centaines voire des milliers d'ordinateurs en pleine vitesse de leur haut débit
      Internet se connectaient à un site ou un Provider, cela signifie un crash du site
      ou du Provider. Les crash ou pannes représentent alors généralement la perte du
      chiffre d'affaires jusqu'à l'arrêt complet pour l'entreprise concernée. Généralement,
      il ne reste alors au responsable aucun autre choix, que de payer le total exigé
      par le maître chanteur. Car, contre les attaques il ne peut pas se défendre et retrouver
      l'agresseur, c'est autant chercher une aiguille dans une botte de foin.
    • Last but not least, les Botnets sont très souvent employés pour l'envoi de Spams.
      Dans les programmes d'emails des ordinateurs contaminés, se trouvent quelques adresses
      email qui d'une part contiennent de nouveaux organismes nuisibles, et d'autre part
      des offres publicitaires indésirables avec lequel ils vont vous bombarder. Dans
      le premier cas, le responsable du Botnet, gagne de nouveaux Bots, en deuxième argent
      comptant par l'acheteur - il n'est pas rare que se soit des produits pour augmenter
      la potence ou des articles de contrefaçon de grandes marque comme les montres.

    Vous en tant que lecteur, nous espérons que vous ne pensez certainement pas "cela
    ne me concerne pas". La plupart des propriétaires d'ordinateur ne remarquent même
    pas que leur ordinateur est contaminé. C'est logique - On ne doit pas non plus le
    remarquer. Si on en croit un rapport de la BBC, il y a environ 600 millions d'ordinateurs
    connectés à Internet, et de 100 à 150 millions contaminés avec des Bots dans le
    monde entier - donc, environ tous les quatre ordinateurs. Nous souhaitons expressément
    vous répéter le fait que les activités mentionnées ci-dessus sont toutes fortement
    illégales et que le propriétaire du système porte la pleine responsabilité de ces
    activités. Ceci, nous amène à l'expression bien connue - "l'ignorance n'est pas
    une excuse ". Comme on dit si bien -"l'ignorance ne protège pas de la punition".



    Comment puis-je me protèger au mieux ?



    Pour protéger votre ordinateur et vos données sensibles, il existe quelques règles
    de base simples et des possibilités. Si vous observez ceci, vous abaissez ainsi
    la probabilité d'être vous-même contaminé.




    • Mises à jour régulières

      Les fabricants de Router, de systèmes d'exploitation ou programmes ne sont aussi
      que des êtres humains et font des erreurs. Ces erreurs sont alors très souvent utilisées
      par les Malware. Les mises à jour corrigent des erreurs connues et devraient donc
      être installées dans les meilleurs délais dès leur parution.
    • Utilisez des Hardware Firewall ou des Routers
      Les attaques viennent de l'Internet. Les Routers protègent contre beaucoup
      d'attaques venant d'Internet, puisqu'ils bloquent ceux-ci. Les Hardware-Firewalls
      sont de loin plus résistants contre des attaques que des logiciels Firewalls (Pare-feu).
    • Naviguer intelligemment

      Pas tous les sites, vous veulent du bien ! Les pages, qui vous offrent un accès
      à des contenus illégaux ou pornographiques, sont particulièrement douteuses.
    • Examiner les fichiers-joints
      Ne jamais faire confiance à chaque expéditeur, avant tout, lorsque vous ne
      le connaissez pas. En particulier, ces prétendus emails d'entreprises connues comme
      par ex. Ebay, le Crédit Agricole ou également l'une ou autre chaîne TV qui sont
      presque toujours falsifiées, quand ils contiennent des fichiers-joints que l'utilisateur
      doit ouvrir.
    • Les bons logiciels de sécurité

      Un bon programme contre les Malware devrait faire partie de nos jours de l'équipement
      standard de chaque ordinateur. Nous vous recommandons Emsisoft Anti-Malware, qui
      par l'innovatrice analyse de comportement des Malware inconnus, protège également
      contre de nouvelles variantes de Bot. De cette façon, vous êtes déjà protégé contre
      beaucoup de points faibles de votre ordinateur, avant que des mises à jour et des
      patches n'apparaissent.
    • Comment puis-je me débarrasser d'un Bot?

      Une fois qu'un ordinateur est infecté, le Bot a alors beaucoup de possibilités de
      s'y nicher et de s'opposer à une suppression. Les modifications entreprises par
      un Malware ne peuvent être généralement trouvées que difficilement et sa restauration
      non rétrograde. Dans le plus mauvais des cas, il est donc recommandé, de mordre dans la
      pomme acide et de formater le disque dur de l'ordinateur et d'installer à nouveau
      le système d'exploitation. C'est un travail très laborieux qu'on aurait pu dans
      la plupart des cas éviter, grâce à une protection adéquate et un comportement pondéré.


    Liens :



    Nepenthes Honeypot Project - [Vous devez être inscrit et connecté pour voir ce lien]

    Recueille les Bots automatisés et autre Malware du Web. Chacun peut participer.

      La date/heure actuelle est Sam 05 Oct 2024, 14:36