Qu'est-ce qu'une attaque de téléchargement au volant et comment ça marche?

Drive-By Download Attacks

L'industrie de la sécurité de l'information peut parfois être un endroit plutôt étrange, surtout en ce qui concerne les termes et définitions. Il y a beaucoup de confusion et de débat, même autour de sujets que nous devrions très bien connaître maintenant. Les attaques dites de «téléchargement par lecteur» ne font pas exception.

La confusion autour de ce qui est et de ce qui n'est pas une attaque de téléchargement au volant

Tout le monde est d'accord sur ce que fait réellement un téléchargement au volant. Il installe une application indésirable ou carrément malveillante sur votre ordinateur à votre insu ou sans votre consentement. Des pirates de navigateur odieux aux informations dérobant les logiciels malveillants et les enregistreurs de frappe - à peu près tous les logiciels louches répondent à la facture.

L'argument semble tourner autour de l'automatisation ou non du processus. Certaines personnes estiment qu'une attaque ne peut être classée comme un téléchargement au volant que si elle ne nécessite absolument aucune interaction de l'utilisateur. D'autres disent que les logiciels louches qui sont installés en même temps que d'autres applications ou livrés via des publicités suspectes comptent également comme un téléchargement au volant.

Il est juste de dire que les experts en sécurité ne parviendront probablement pas à un consensus de sitôt, c'est pourquoi nous essaierons de vous montrer tous les différents scénarios dans lesquels le terme "téléchargement par drive" pourrait être utilisé.

Contrebande d'applications suspectes sur votre ordinateur

Vous avez probablement entendu parler des dangers du téléchargement et de l'utilisation de logiciels piratés et d'outils de craquage. Cela est illégal, mais même si vous êtes prêt à ignorer ce fait, vous devriez envisager autre chose.

Lorsque vous téléchargez une application à partir de son site Web officiel, vous déclarez effectivement que vous faites confiance au développeur qui, dans la plupart des cas, est une entreprise établie qui a une réputation et une entreprise à craindre. Lorsque vous téléchargez un logiciel à partir d'un tracker torrent, vous faites confiance à quelqu'un qui utilise un surnom, un avatar et une mauvaise grammaire.

Le logiciel piraté n'est pas la seule chose qui peut télécharger silencieusement quelque chose de méchant sur votre ordinateur. Parfois, une application peut sembler légitime et toujours transmettre une infection inattendue. Certains développeurs tentent de masquer la charge utile supplémentaire avec plus ou moins de succès. Le programme d'installation peut vous renseigner sur la barre d'outils du navigateur et vous pouvez même obtenir une case à cocher qui vous permet de vous désinscrire. Dans d'autres cas, cependant, aucun logiciel supplémentaire ne sera installé sur votre ordinateur.

Un clic, un coup et un coup

Non, vous n'êtes pas le 10 000e visiteur de ce site Web. Vous n'avez pas gagné 1 000 000 $, et si vous cliquez sur cette fenêtre contextuelle qui semble avoir été conçue avec la version Windows 98 de Microsoft Paint, vous ne réclamerez aucun prix. Selon toute probabilité, vous téléchargerez et installerez quelque chose que vous ne voulez pas sur votre PC.

Le scénario ci-dessus est assez ancien maintenant et très peu de gens sont susceptibles de tomber dans le piège. Il est juste de dire, cependant, que les publicités louches d'aujourd'hui sont beaucoup plus sophistiquées et crédibles. Ce ne sont pas seulement des publicités non plus.

Nous sommes en 2019, et à quelques exceptions près, vous n'avez pas besoin d'installer Adobe Flash pour surfer sur Internet. Si une fenêtre contextuelle vous indique le contraire, demandez-vous si vous devez vraiment être sur le site Web que vous essayez d'afficher. Beaucoup de gens sont suffisamment expérimentés pour le savoir, mais même ils pourraient tomber amoureux du scénario un peu plus légitime qui leur dit qu'ils ont besoin d'un nouveau pack de polices par exemple.

Comme vous pouvez le voir, le paysage en ligne évolue et les escrocs n'ont d'autre choix que de suivre le rythme. Nous avons déjà établi que l'ingénierie sociale est l'une de leurs armes les plus puissantes, et il est clair qu'ils ne rechigneront pas à l'utiliser lors d'une attaque de téléchargement en voiture.

Cliquer n'est pas toujours nécessaire

Les scénarios que nous avons examinés jusqu'à présent nécessitent une certaine forme d'action au nom de la victime. Aussi intelligents que certains d'entre eux, ils dépendent tous d'au moins un clic de souris. Avec certaines attaques de téléchargement au volant, cependant, cela n'est tout simplement pas nécessaire.

Le téléchargement automatique au volant est l'attaque la plus dévastatrice de son genre. Avec cela, une infection réussie ne nécessite rien de plus qu'une victime visitant un site Web compromis où un script malveillant est défini pour déclencher automatiquement le téléchargement. C'est tellement dangereux parce que les victimes n'ont pas besoin de cliquer ou d'approuver quoi que ce soit, et elles n'ont généralement aucune idée de ce qui se passe jusqu'à ce qu'il soit trop tard. Cependant, même cela dépend d'une ou deux choses.

Ce type de téléchargements au volant implique généralement les soi-disant kits d'exploitation. Un kit d'exploitation est une collection de code informatique qui peut tirer parti de divers défauts de sécurité dans les applications populaires. Différents kits d'exploit ciblent différentes vulnérabilités dans différentes applications. Lorsqu'une victime atterrit sur un site Web compromis, le code malveillant vérifie généralement quel type de logiciel est installé sur le PC du visiteur et s'il trouve un produit qu'il peut exploiter, il lance le téléchargement. Tout se passe rapidement et silencieusement. Mais est-il difficile de s'en sortir?

Obtenir le kit d'exploitation est la partie facile. Certains d'entre eux sont disponibles gratuitement, et certains peuvent être achetés sur des forums de piratage en échange de quelques pièces cryptographiques. Évidemment, afin de planter le kit d'exploit, les pirates doivent compromettre un site Web, mais comme les administrateurs ne prennent pas toujours très au sérieux le problème de la sécurité, le niveau de compétences informatiques requis pour le faire n'est pas toujours aussi élevé que vous le pourriez. pense.

Trouver des victimes qui sont vulnérables à une attaque de téléchargement en voiture via un kit d'exploitation n'est pas si difficile non plus. Les gens ont tendance à utiliser le même navigateur, les mêmes plug-ins et applications, et surtout, beaucoup d'entre eux estiment que la mise à jour de tous ces logiciels est une nuisance qui n'apporte pas vraiment d'avantages perceptibles.

La popularité des téléchargements en voiture et comment rester en sécurité

Il faut dire que la plupart des cyberattaques à grande échelle que nous lisons ces jours-ci reposent sur des spams plutôt que sur des téléchargements en voiture. Pour une raison quelconque, les kits d'exploitation ne sont pas aussi populaires qu'avant, et les utilisateurs semblent être beaucoup plus conscients des publicités sur lesquelles ils cliquent et des applications qu'ils installent. Néanmoins, il existe des attaques par téléchargement en voiture et vous devez savoir ce que vous pouvez faire pour vous protéger.

Commençons par le logiciel sur votre ordinateur. Il va sans dire que vous ne devez pas installer les applications dont vous n'avez pas besoin. En plus de vous protéger contre une assez grande variété d'attaques (y compris les téléchargements au volant), le fait d'avoir moins de programmes inutilisés sur votre PC améliorera ses performances. Lorsque vous installez un logiciel, assurez-vous de le télécharger auprès du fournisseur officiel et essayez d'éviter de tomber dans l'idée fausse que l'installation d'applications sur votre PC n'implique rien de plus que de cliquer sur "Suivant" plusieurs fois.

Ensuite, vous avez les annonces que vous voyez tous les jours. Internet tel que nous le connaissons ne serait pas le même sans publicité. Ils aident à garder gratuitement bon nombre des services que nous utilisons quotidiennement. Dans le même temps, les publicités malveillantes facilitent beaucoup de fraudes en ligne et, comme nous l'avons déjà établi, elles peuvent entraîner des infections de logiciels malveillants. Réfléchissez-y à deux fois avant de cliquer sur une annonce, quelle que soit son apparence.

Enfin et surtout, parcourez attentivement. Aucun site Web n'est à l'épreuve des pirates, mais s'en tenir aux portails et communautés en ligne plus établis vous donne une meilleure chance de rester en sécurité.

February 27, 2019
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.