-
Les fonctions malveillantes intégrées -
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Dropper Rogue
: |
Escroc au Compte-Goutte
Petite fonction de logiciel qui va empoisonner votre PC au goutte à goutte.
A chaque fois très peu, mais tout en le faisant très régulièrement.
Le plus souvent dissimulé sous l'apparence d'un petit outil supplémentaire sympathique.
exemple : (voir MSN messenger) |
|
|
|
|
|
|
Downloader
: |
Téléchargeur
Petite fonction de logiciel capable de télécharger d'autres éléments nécessaires au fonctionnement d'un processus
malveillant, de façon transparente pour l'utilisateur.
Il utilise l'agrément attribué au logiciel légitime, pour court-circuiter (ou filtrer à travers) le Pare-Feu.
exemple : (voir MSN messenger)
|
|
|
|
|
|
|
Spyware
: |
Espion
Petite fonction de logiciel capable de collecter et transférer des informations, concernant par exemple,
l'environnement sur lequel le logiciel est installé ou par exemple, les habitudes de surf de l'utilisateur sur le Net.
Si le premier des exemples peut effectivement être indispensable, le second est souvent utilisé afin de divulguer des
informations intéressants les publicitaires malveillants de style spammeurs. |
|
|
|
|
|
|
Hit-gen
: |
Générateur de Hits
Petite fonction de logiciel permettant de générer des "Hits" (appel Internet) de façon transparente pour
l'utilisateur. Ils utilisent la bande passante de la connexion, pour générer leurs "Hits".
Ceux-ci peuvent permettre aux bénéficiaires, d'augmenter considérablement leur statistique de fréquentation via des
compteurs de Hits officiels. Particulièrement intéressant pour le propriétaire de Site Internet souhaitant vendre un
emplacement publicitaire sur son Site.
exemple :
S'adresser à une grande marque mondialement connue, et lui proposer l'affichage d'un encart publicitaire sur 1 Site
dont le taux de fréquentation est de 1 000 connexions journalières
, n'aura pas le même impact, que pour 1 Site dont le taux est de
10 000 000 con/jour.
(pas de description utile)
|
|
|
|
|
|
|
|
|
|
- Comment 1 Hijacker se colle dans un système -
|
|
|
|
C'est ici qu'apparaît la notion (amusante )
de "méchant"
et de "gentil"
et... que l'affaire se complique.
Pour votre part, les seules notions que vous devriez retenir, sont
leurs points communs :
Ils sont tous déguisés en "superbement
utile" ou en "sauveur
de votre PC"
Ils vous vantent tous leurs merveilleuses
fonctions, par de jolies descriptions alléchantes
Ils sont tous gratuits
ou intégrés au
pack
Ils requièrent tous que vous approuviez leur installation,
explicitement ou non.
Ils sont la quintessence même du proverbe : {Quand
c'est trop beau, il y a forcément anguille sous roche} |
|
|
|
|
|
|
|
|
|
|
|
- 1 - Les méchants :
Leur vecteur de diffusion peut être un Trojan, mais également un contrôle
ActiveX (*.ocx ou *.dll) ou plus directement un exécutable *.exe, que l'on vous demande soudain de télécharger au gré
de votre surf sur le Net.
Invariablement ils vont utiliser votre crédulité pour s'inviter sur votre PC...
Des exemples en cour de navigation sur le Net :
|
|
|
|
-
Un Site miraculeusement vous prévient que votre PC est infecté et se propose de vous débarrasser de ces méchantes bestioles
gracieusement, il vous suffit de cliquer sur OK pour effectuer un scan complet de votre unité
-
Une fenêtre apparaît vous signalant que pour visualiser correctement la page que vous souhaitez visiter, il convient de télécharger un petit
exécutable. Parfois, seul le bouton OK est disponible.
-
On vous propose le téléchargement gratuit, d'une barre d'aide à la navigation géniale et indispensable, afin de facilité vos recherches
sur le Net
-
On vous propose le téléchargement gratuit, d'un splendide logiciel de courrier électronique, 57 fois plus chouette que Outlook Express,
avec lequel vous aurez la satisfaction de parvenir aisément à coller de jolis smileys, sur vos messages préférés.
etc...
|
|
|
|
Quelque soit le cas, l'offre est toujours d'autant plus alléchante, que vous êtes novice.
La question importante que chaque utilisateur devrait se poser étant :
"Pourquoi ce site se propose t'il de m'aider, et comment en a t'il les moyens
puisque c'est gratuit ?.."
Exemple de réponse :
"
Pour vous attirer... Et via un Hijacker, engranger de l'argent facile à fréquence régulière...
"
La gratuité des outils proposés ayant entraîner une triste confusion avec les adwares, qui pour leur part ne se cachent nullement
d'être soit gratuit temporairement afin de promouvoir le produit, soit gratuit grâce à l'affichage constant de publicité
|
|
|
|
Collés sur votre PC via votre approbation, les outils de contrôle de malveillants auront alors bien peu (voir aucune) chance
de pouvoir les éliminer. Ils ont en effet été validé tel que "désirables", par l'utilisateur, (c.a.d. vous
même) et supprimer les logiciels que l'utilisateur souhaite conserver, n'est heureusement
pas l'objectif d'un antivirus, sans quoi ...
...
|
|
|
|
|
|
|
|
- 2 - Les gentils :
Comme leurs compagnons,
ils vont utiliser votre crédulité pour s'inviter sur votre PC... La méthode est différente, les éditeurs de
logiciels la qualifie de "honnète et transparente". Il est vraie que cette qualification ne peut pas être
contredite, puisque l'utilisateur est prévenu.
Toutefois la clarté de l'avertissement est loin d'être au rendez-vous. Ce qui est clair pour un connaisseur, ne l'est
pas forcément pour un novice :
Les logiciels s'installent via 2 méthodes,
1-{Installation
Par Défaut..} ou 2-{Installation
Personnalisée..} La
première vous ajoute systématiquement plusieurs Hijackers, mais l'éditeur se couvre, car la démarche est
indiquée. (éventuellement dans le Cluster, sombre, ennuyeux et volontairement interminable, qui n'est jamais lu)
La deuxième (très peu employée) n'est pas observée avec d'avantage d'attention, et souvent toutes les options pré-cochées
sont conservées par crainte de rater une fonction importante. L'éditeur
reste couvert, puisque l'utilisateur possédait clairement le choix de ne pas installer tel ou tel option mystérieuse.
Un exemple ( MSN messenger ), non qu'il soit seul incriminé
car le Hijacking est
monnaie courante, mais parce qu'il est très connu des
novices, et contient toutes les fonctions malveillantes précédemment décrites. Il est donc "typique".
C'est un outil de dialogue, pratique, simple, gratuit, utile, amusant et
d'autant plus fantastique qu'il peut parfaitement être installé sans fonction malveillante. (ou presque car
l'une d'elle ne peut être supprimée en cas d'utilisation)
Dropper Rogue
: Messenger s'attribue une partie de mémoire vive systématique dès
la mise en fonction système, que l'utilisateur l'emploie ou non, elle ne sera plus disponible pour d'autres
utilisations. Le retrait de cette fonction nécessite l'intervention dans 3 process distincts, là où le novice un peu
plus éclairé n'en verra qu'une seule.
Downloader : Messenger
passe outre tout contrôle de pare-feu pour son fonctionnement, il peut télécharger de façon transparente tout ce que
Microsoft décide, unilatéralement, bon de lui ajouter. Là encore la fonction peut être désactivée mais nécessite
une intervention spécifique de l'utilisateur, quant au "court-circuitage" du pare-feu, il ne doit pas être désactivé
pour conserver un fonctionnement normal.
Spyware : Fonction
nécessaire à son installation, messenger espionne en sus les habitudes de surf sur le Net, afin de vous retourner une
publicité impossible à supprimer) plus
ciblée.
Hit-gen : Ne
se suffisant à lui même de générer constamment des hits sur le réseau, indispensables à son fonctionnement,
l'installation "par défaut" du logiciel va ajouter une sympathique barre de recherche Google, qui vient
sobrement, nuire aux dimensions de l'affichage, générer une multitude de Hit sur le Site Google même lorsque
l'utilisateur est aux toilettes, retourner des réponses de recherche judicieusement choisis par Google, le tout en un
laps de temps digne d'une tortue.
Autres : Il
ne s'agit que d'un exemple et la description est incomplète pour chaque fonction
Cet outil est rarement
installé sans sa panoplie nuisible.
Mais le CLUF prévient l'utilisateur, et une installation personnalisée permet par exemple d'éviter la 100%
malveillante : "barre de recherche Google"... etc...
Sachant qu'un utilisateur normal ne lit jamais un CLUF ou n'y comprendra strictement rien, que sa confiance sera totale
en découvrant une marque réputé tel que Google, que l'installation "par défaut" sera la plus fréquente, ou en
cas inverse qu'aucune option proposée ne sera supprimée de crainte de disfonctionnements,
etc... Les éditeurs se réjouissent impunément du comportement habituel du consommateur.
Beaucoup moins honnête cette fois MSN messenger (lorsque installé et non utilisé)
dévore inutilement la mémoire vive sur
le poste, pourtant bien utile à un fonctionnement fluide du système. (Supprimer cette inconvénient reste inaccessible
même à l'utilisateur éclairé.
Mais là encore, l'éditeur se couvre, en indiquant qu'il suffit de désinstaller le logiciel, s'il n'est pas utilisé.
Pour ces quelques raisons, nous ne qualifierons pas ces logiciels de
"gentils"
mais de "Vicieux"
|
|
|
|
|
-
Les conséquences du Hijacking -
|
|
|
|
|
|
|
|
- 1 - Conséquences pour le concepteur :
Sur-gonflage virtuel des statistiques d'accès (Hits), permettant la
négociation de contrats publicitaires particulièrement juteux.
|
|
|
|
|
|
|
|
- 2 - Conséquences pour l'utilisateur de PC :
Un appareil qui se traîne plus lentement qu'une limace empêtrée dans
la mélasse, réagissant aux clicks de l'utilisateur avec un décalage horaire, un système vous signalant
sympathiquement qu'il manque soudain de mémoire virtuelle, et un piège splendide permettant aux commerciaux peu
scrupuleux de convaincre n'importe quel utilisateur que pour transmettre un simple "bonjour" par e-mail à son voisin de
palier, le dernier PC de la mort qui tue, est l'outil INDISPENSABLE.
|
|
|
|
|
|