Comment repérer un cyberbot : cinq conseils pour protéger votre appareil

Comment repérer un cyberbot : cinq conseils pour protéger votre appareil

Les logiciels malveillants sont conçus pour se cacher dans votre appareil. Crédit : Jaiz Anuar/Shutterstock

Vous n’en savez peut-être rien, mais votre téléphone (ou votre ordinateur portable ou votre tablette) pourrait être pris en charge par quelqu’un d’autre qui s’est introduit par une porte dérobée. Ils pourraient avoir infecté votre appareil avec des logiciels malveillants pour en faire un “bot” ou un “zombie” et l’utiliser, peut-être avec des centaines d’autres téléphones de victimes involontaires, pour lancer une cyberattaque.

Bot est l’abréviation de robot. Mais les cyberbots ne ressemblent pas aux robots de science-fiction tels que R2-D2. Ce sont des applications logicielles qui exécutent des tâches répétitives pour lesquelles elles ont été programmées. Ils ne deviennent malveillants que lorsqu’un opérateur humain (un “botmaster”) l’utilise pour infecter d’autres appareils.

Les Botmasters utilisent des milliers de zombies pour former un réseau (“botnets”), inconnu de leurs propriétaires. Le botnet reste inactif jusqu’à ce que le nombre d’ordinateurs infectés atteigne une masse critique. C’est à ce moment que le botmaster lance une attaque. Une attaque peut impliquer des centaines de milliers de bots, qui ciblent une seule ou un très petit nombre de victimes.

Ce type d’attaque est appelé attaque par déni de service distribué (DDoS). Son objectif est de submerger les ressources d’un site Web ou d’un service avec le trafic de données du réseau.

Les attaques sont mesurées par le nombre de demandes de connexion (par exemple, les connexions à un site Web/navigateur) et par la quantité de données qu’elles peuvent générer par seconde. Habituellement, un bot seul ne peut générer que quelques Mbps de trafic. La puissance d’un botnet réside dans ses chiffres.

Les bots sont-ils illégaux ?

Pas entièrement. N’importe qui peut acheter un botnet. Les services “Botnets à louer” commencent à partir de 23,99 $ (19,70 £) par mois auprès de fournisseurs privés. Les plus grands botnets ont tendance à être vendus par référence. Ces services sont vendus afin que vous puissiez tester votre service personnel ou d’entreprise contre de telles attaques. Cependant, il ne faudrait pas beaucoup d’efforts pour lancer une attaque illégale contre quelqu’un avec qui vous n’êtes pas d’accord plus tard.

D’autres utilisations légitimes des bots incluent le chat en ligne avec les clients avec des réponses automatisées ainsi que la collecte et l’agrégation de données, telles que le marketing numérique. Les robots peuvent également être utilisés pour les transactions en ligne.

Les logiciels malveillants de botnet sont conçus pour fonctionner sans être détectés. Il agit comme un agent dormant, gardant un profil bas sur votre système une fois qu’il est installé. Cependant, il existe des moyens simples de vérifier si vous pensez faire partie d’un botnet.

Protection antivirus

Les systèmes d’exploitation informatiques (tels que Windows) sont livrés avec une protection antivirus installée par défaut, qui offre la première ligne de défense. Un logiciel antivirus utilise l’analyse de signature. Lorsqu’une entreprise de sécurité détecte un logiciel malveillant, elle crée une signature unique pour le logiciel malveillant et l’ajoute à une base de données.

Mais tous les logiciels malveillants ne sont pas connus.

Des types plus avancés de solutions de détection antivirus incluent des techniques “heuristiques” et “comportementales”. La détection heuristique analyse le code de l’algorithme à la recherche de segments suspects. La détection de comportement suit les programmes pour vérifier s’ils font quelque chose qu’ils ne devraient pas (comme Microsoft Word essayant de modifier les règles antivirus). La plupart des packages antivirus ont plus ou moins ces fonctionnalités, mais comparez différents produits côte à côte pour voir s’ils répondent à vos besoins.

Utiliser un pare-feu

Les ordinateurs sont plus vulnérables lorsqu’ils sont connectés à Internet. Les ports, les périphériques d’entrée avec un numéro attribué qui s’exécutent sur votre ordinateur, sont l’une des parties les plus exposées. Ces ports permettent à votre ordinateur d’envoyer et de recevoir des données.

Comment repérer un cyberbot : cinq conseils pour protéger votre appareil

Le botmaster contrôle ses zombies via un serveur de commande et de contrôle (C&C). Crédit : Adrian Winckles et Andrew Moore

Un pare-feu bloquera des données ou des ports spécifiques pour assurer votre sécurité. Mais les bots sont plus difficiles à détecter si le botmaster utilise des canaux cryptés (le pare-feu ne peut pas lire les données cryptées comme les données Hypertext Transfer Protocol Secure (https)).

Investir dans un nouveau routeur haut débit plutôt que d’utiliser celui envoyé par votre fournisseur haut débit peut s’avérer utile, en particulier s’il comprend des pare-feu réseau avancés, une sécurité Web/filtrage d’URL, des systèmes de détection de flux et de détection et de prévention des intrusions.

Comportement et décisions

Ignorer les mises à jour du système et des logiciels vous rend vulnérable aux menaces de sécurité. Vos données informatiques doivent également être sauvegardées régulièrement.

N’utilisez pas de comptes d’administrateur pour un accès régulier à l’ordinateur à la fois pour un usage domestique et professionnel. Créez un compte utilisateur séparé même pour votre ordinateur portable personnel, sans privilèges d’administrateur. Il est beaucoup plus facile pour les attaquants d’introduire des logiciels malveillants via une attaque de phishing ou d’obtenir ces informations d’identification en utilisant l’usurpation d’identité lorsque vous êtes connecté à un compte administrateur. Réfléchissez à deux fois avant de télécharger de nouvelles applications et n’installez que des programmes qui sont vérifiés numériquement par une entreprise de confiance.

De nombreuses attaques, telles que les ransomwares, ne fonctionnent que lorsque les gens ne sont pas conscients. Tenez-vous donc au courant des dernières informations sur les techniques utilisées par les cybercriminels.

Utiliser un service de nom de domaine alternatif

En règle générale, votre fournisseur d’accès Internet s’en charge automatiquement pour vous (reliant les adresses de sites Web aux adresses de réseau et vice versa). Mais les botnets utilisent souvent des services de noms de domaine pour distribuer des logiciels malveillants et émettre des commandes.

Vous pouvez vérifier manuellement les modèles d’attaques de botnet connues à partir de sites tels que OpenDNS par rapport aux enregistrements de votre ordinateur.

Que faire si je pense avoir une infection par un botnet ?

Les signes que votre appareil est un zombie incluent les sites Web s’ouvrant lentement, l’appareil fonctionnant plus lentement que d’habitude ou se comportant bizarrement, comme l’ouverture inattendue de fenêtres d’application.

Jetez un œil aux programmes en cours d’exécution. Sous Windows, par exemple, ouvrez le Gestionnaire des tâches pour effectuer une brève enquête afin de voir si quelque chose semble suspect. Par exemple, un navigateur Web fonctionne-t-il alors que vous n’avez ouvert aucun site Web ?

Pour plus d’informations, consultez les guides d’affichage des processus informatiques Windows. D’autres outils incluent Netlimiter pour Windows et Little Snitch pour Mac.

Lorsqu’il y a eu des reportages sur une attaque de botnet, vous voudrez peut-être jeter un œil à des sites d’état de botnet réputés qui offrent des vérifications gratuites pour voir si votre réseau a un ordinateur infecté.

Si votre ordinateur est infecté par un botnet, il doit être supprimé par un logiciel antivirus. Certains types de logiciels malveillants dotés de fonctionnalités telles que la fonctionnalité rootkit sont notoirement difficiles à supprimer. Dans ce cas, les données de votre ordinateur (y compris le système d’exploitation) doivent être supprimées et restaurées. Une autre raison de sauvegarder régulièrement votre ordinateur : tout ce qui n’est pas sauvegardé sera perdu.

Fourni par La Conversation

Cet article est republié de The Conversation sous une licence Creative Commons. Lire l’article d’origine.La conversation

Citation: How to spot a cyberbot—five tips to keep your device safe (2023, 18 janvier) récupéré le 18 janvier 2023 sur https://techxplore.com/news/2023-01-cyberbotfive-device-safe.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation loyale à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.