Recherche
sur le Net

Sécurité
Accueil


Petit Lexique
Informatique


Définitions des
malveillants


Hijacking


Légendes
Urbaines


Comment
se protéger


Désinfecter
son PC


Contact
Section 4    -  Le Hijacking  -  
Hijacking = Détournement

Il serait plus juste de le traduire par :         << Agression par intrusion et détournement >>

D'un point de vue informatique :

    Le Hijacking représente l'action consistant à intégrer une fonction malveillantes de type "Downloader, Dropper Rogue, Spyware " dans un logiciel légitime...      (il en devient un malware)  
    Le
    Hijacker représente :  - soit le malware lui-même...
                                          - soit l'
    émetteur du malware...    (suivant le contexte)

Il existe une totale confusion dans le domaine, car le niveau de malveillance est particulièrement difficile à attribuer. La frontière entre  légitime  et  malveillant étant  indéterminable, les marques les plus réputées ont très vite utilisé l'astuce, pour en retirer des profits parfois phénoménaux, et c'est en toute impunité et à une cadence impressionnante, que le hijacking c'est développé.
Pour notre part, plutôt que de polémiquer sur la frontière, nous avons choisi de n'en distinguer aucune, et de rassembler le tout en un même résumé  Hijacking = Malveillant

Nous aurions pu suivre la masse, dissocier les méchants, des soit-disant gentils, c'est à dire les nommer "Spyware" ou "petit outil sympa"... ... ... Leur fonction nuisible étant identique... ... ...

 
-  Les fonctions malveillantes intégrées  -
                                                                                                                                                             

Dropper Rogue : Escroc au Compte-Goutte
Petite fonction de logiciel qui va empoisonner votre PC au goutte à goutte.
A chaque fois très peu, mais tout en le faisant très régulièrement.
Le plus souvent dissimulé sous l'apparence d'un petit outil supplémentaire sympathique.
exemple : (voir MSN messenger)
Downloader : Téléchargeur
Petite fonction de logiciel capable de télécharger d'autres éléments nécessaires au fonctionnement d'un processus malveillant, de façon transparente pour l'utilisateur. 
Il utilise l'agrément attribué au logiciel légitime, pour court-circuiter (ou filtrer à travers) le Pare-Feu.
exemple : (voir MSN messenger)
Spyware : Espion
Petite fonction de logiciel capable de collecter et transférer des informations, concernant par exemple, l'environnement sur lequel le logiciel est install
é ou par exemple, les habitudes de surf de l'utilisateur sur le Net.
Si le premier des exemples peut effectivement être indispensable, le second est souvent utilisé afin de divulguer des informations intéressants les publicitaires malveillants de style spammeurs.
Hit-gen : Générateur de Hits
Petite fonction de logiciel permettant de générer des "Hits" (appel Internet) de façon transparente pour l'utilisateur. Ils utilisent la bande passante de la connexion, pour générer leurs "Hits".
Ceux-ci peuvent permettre aux bénéficiaires, d'augmenter considérablement leur statistique de fréquentation via des compteurs de Hits officiels. Particulièrement intéressant pour le propriétaire de Site Internet souhaitant vendre un emplacement publicitaire sur son Site.
exemple
S'adresser à une grande marque mondialement connue, et lui proposer l'affichage d'un encart publicitaire sur 1 Site dont le taux de fréquentation est de
1 000 connexions journalières , n'aura pas le même impact, que pour 1 Site dont le taux est de 10 000 000 con/jour.
(pas de description utile)
                                                                                                                                                                     
-  Comment 1 Hijacker se colle dans un système  -
C'est ici qu'apparaît la notion (amusante  ) de "méchant" et de "gentil" et... que l'affaire se complique.

Pour votre part, les seules notions que vous devriez retenir, sont leurs points communs

    Ils sont tous déguisés en "superbement utile" ou en "sauveur de votre PC" Ils vous vantent tous leurs merveilleuses fonctions, par de jolies descriptions alléchantes Ils sont tous gratuits ou intégrés au pack Ils requièrent tous que vous approuviez leur installation, explicitement ou non.

Ils sont la quintessence même du proverbe : {Quand c'est trop beau, il y a forcément anguille sous roche}


- 1 - Les méchants :

Leur vecteur de diffusion peut être un Trojan, mais également un contrôle ActiveX (*.ocx ou *.dll) ou plus directement un exécutable *.exe, que l'on vous demande soudain de télécharger au gré de votre surf sur le Net.
Invariablement ils vont utiliser votre crédulité pour s'inviter sur votre PC...
Des exemples en cour de navigation sur le Net :

  • Un Site miraculeusement vous prévient que votre PC est infecté et se propose de vous débarrasser de ces méchantes bestioles gracieusement, il vous suffit de cliquer sur OK pour effectuer un scan complet de votre unité

  • Une fenêtre apparaît vous signalant que pour visualiser correctement la page que vous souhaitez visiter, il convient de télécharger un petit exécutable. Parfois, seul le bouton OK est disponible.  

  • On vous propose le téléchargement gratuit, d'une barre d'aide à la navigation géniale et indispensable, afin de facilité vos recherches sur le Net  

  • On vous propose le téléchargement gratuit, d'un splendide logiciel de courrier électronique, 57 fois plus chouette que Outlook Express, avec lequel vous aurez la satisfaction de parvenir aisément à coller de jolis smileys, sur vos messages préférés. etc...

Quelque soit le cas, l'offre est toujours d'autant plus alléchante, que vous êtes novice.
 
La question importante que chaque utilisateur devrait se poser étant :
"
Pourquoi ce site se propose t'il de m'aider, et comment en a t'il les moyens puisque c'est gratuit ?.."
Exemple de réponse :
"
Pour vous attirer... Et via un Hijacker, engranger de l'argent facile à fréquence régulière... "

La gratuité des outils proposés ayant entraîner une triste confusion avec les adwares, qui pour leur part ne se cachent nullement d'être soit gratuit temporairement afin de promouvoir le produit, soit gratuit grâce à l'affichage constant de publicité  

 

Collés sur votre PC via votre approbation, les outils de contrôle de malveillants auront alors bien peu (voir aucune) chance de pouvoir les éliminer. Ils ont en effet été validé tel que "désirables", par l'utilisateur, (c.a.d. vous même) et supprimer les logiciels que l'utilisateur souhaite conserver, n'est heureusement pas l'objectif d'un antivirus, sans quoi ... ...  

- 2 - Les gentils :

Comme leurs compagnons, ils vont utiliser votre crédulité pour s'inviter sur votre PC... La méthode est différente, les éditeurs de logiciels la qualifie de "honnète et transparente". Il est vraie que cette qualification ne peut pas être contredite, puisque l'utilisateur est prévenu.
Toutefois la clarté de l'avertissement est loin d'être au rendez-vous. Ce qui est clair pour un connaisseur, ne l'est pas forcément pour un novice :

Les logiciels s'installent via 2 méthodes,
1-{Installation Par Défaut..} ou 2-{Installation Personnalisée..}

La première vous ajoute systématiquement plusieurs Hijackers, mais l'éditeur se couvre, car la démarche est indiquée. (éventuellement dans le Cluster, sombre, ennuyeux et volontairement interminable, qui n'est jamais lu)
La deuxième (très peu employée) n'est pas observée avec d'avantage d'attention, et souvent toutes les options pré-cochées sont conservées par crainte de rater une fonction importante. L'éditeur reste couvert, puisque l'utilisateur possédait clairement le choix de ne pas installer tel ou tel option mystérieuse.

Un exemple ( MSN messenger ), non qu'il soit seul incriminé car le Hijacking est monnaie courante, mais parce qu'il est très connu des novices, et contient toutes les fonctions malveillantes précédemment décrites. Il est donc "typique".
C'est un outil de dialogue, pratique, simple, gratuit, utile, amusant et d'autant plus fantastique qu'il peut parfaitement être installé sans fonction malveillante. (ou presque car l'une d'elle ne peut être supprimée en cas d'utilisation) 

    Dropper Rogue : Messenger s'attribue une partie de mémoire vive systématique dès la mise en fonction système, que l'utilisateur l'emploie ou non, elle ne sera plus disponible pour d'autres utilisations. Le retrait de cette fonction nécessite l'intervention dans 3 process distincts, là où le novice un peu plus éclairé n'en verra qu'une seule. 
    Downloader
    : Messenger passe outre tout contrôle de pare-feu pour son fonctionnement, il peut télécharger de façon transparente tout ce que Microsoft décide, unilatéralement, bon de lui ajouter. Là encore la fonction peut être désactivée mais nécessite une intervention spécifique de l'utilisateur, quant au "court-circuitage" du pare-feu, il ne doit pas être désactivé pour conserver un fonctionnement normal. 
    Spyware
    : Fonction nécessaire à son installation, messenger espionne en sus les habitudes de surf sur le Net, afin de vous retourner une publicité impossible à supprimer) plus ciblée.
    Hit-gen
    : Ne se suffisant à lui même de générer constamment des hits sur le réseau, indispensables à son fonctionnement, l'installation "par défaut" du logiciel va ajouter une sympathique barre de recherche Google, qui vient sobrement, nuire aux dimensions de l'affichage, générer une multitude de Hit sur le Site Google même lorsque l'utilisateur est aux toilettes, retourner des réponses de recherche judicieusement choisis par Google, le tout en un laps de temps digne d'une tortue.
    Autres
    : Il ne s'agit que d'un exemple et la description est incomplète pour chaque fonction

Cet outil est rarement installé sans sa panoplie nuisible. Mais le CLUF prévient l'utilisateur, et une installation personnalisée permet par exemple d'éviter la 100% malveillante : "barre de recherche Google"... etc...
Sachant qu'un utilisateur normal ne lit jamais un CLUF ou n'y comprendra strictement rien, que sa confiance sera totale en découvrant une marque réputé tel que Google, que l'installation "par défaut" sera la plus fréquente, ou en cas inverse qu'aucune option proposée ne sera supprimée de crainte de disfonctionnements, etc... Les éditeurs se réjouissent impunément du comportement habituel du consommateur.
Beaucoup moins honnête cette fois MSN messenger (lorsque installé et non utilis
é) dévore inutilement la mémoire vive sur le poste, pourtant bien utile à un fonctionnement fluide du système. (Supprimer cette inconvénient reste inaccessible même à l'utilisateur éclairé. Mais là encore, l'éditeur se couvre, en indiquant qu'il suffit de désinstaller le logiciel, s'il n'est pas utilisé.

Pour ces quelques raisons, nous ne qualifierons pas ces logiciels de "gentils" mais de "Vicieux"

 

-  Les conséquences du Hijacking  -
- 1 - Conséquences pour le concepteur :

Sur-gonflage virtuel des statistiques d'accès (Hits), permettant la négociation de contrats publicitaires particulièrement juteux. 


- 2 - Conséquences pour l'utilisateur de PC :

Un appareil qui se traîne plus lentement qu'une limace empêtrée dans la mélasse, réagissant aux clicks de l'utilisateur avec un décalage horaire, un système vous signalant sympathiquement qu'il manque soudain de mémoire virtuelle, et un piège splendide permettant aux commerciaux peu scrupuleux de convaincre n'importe quel utilisateur que pour transmettre un simple "bonjour" par e-mail à son voisin de palier, le dernier PC de la mort qui tue, est l'outil INDISPENSABLE.

 

 


copyright YZ © - 2008 -