C’est arrivé près de chez vous
Stéphanie est Lilloise. Elle surfe 2 à 3 heures par jour. Se promène de boutique et boutique ; de Facebook à Twitter, en passant par son compte en banque et ses courriels. Seulement, en ce beau dimanche de décembre 2019, son ordinateur ne répondait plus à ses ordres. La souris bougeait toute seule. Les dossiers de son ordinateur s’ouvraient sans action de sa part. La machine de Stéphanie était sous l’emprise d’un cheval de Troie, un trojan. Tout comme le mythe antique d’Homère, la version numérique de cette arme furtive permet à un pirate informatique connecté à l’ordinateur de Stéphanie d’espionner et infiltrer la machine de cette nordiste. Elle découvrira que son « voyeur » était dans sa machine depuis l’exécution d’un programme téléchargé sur un site web qui promettait d’accélérer le débit Internet.
Ce que vous risquez
En plus d’une infiltration malveillante qui permet au pirate de vous surveiller, le Cheval de Troie offre de multiples outils. Les plus fréquents sont le keylogger, la capture écran, l’écoute du son. Le Keylogger permet au pirate d’intercepter toutes vos frappes effectuées sur votre clavier.
Les captures écrans donnent la possibilité à l’espion de voir ce que vous regardez. Certains Chevaux de Troie copient uniquement votre écran lors de la visite d’une boutique, d’une banque ou lors de la visite d’un site web précis. Votre compte mail par exemple. En ce qui concerne le son, le micro que vous avez branché sur votre machine fera l’affaire. N’oubliez pas non plus le micro de la webcam ou de votre casque, si ce dernier en est équipé. Attention aussi aux « images ».
Sur Mac, par exemple, en janvier 2019, les pirates informatiques du groupe VeryMal ont découvert le moyen de cacher leurs programmes malveillants dans des images publicitaires affichées sur des sites web.
Comment se protéger
Face à la multitude de logiciels présents en téléchargement sur Internet, l’antivirus est indispensable. Il en existe des dizaines d’antivirus. Des gratuits comme Avira, Avast, AVG ; ainsi que des payants dont G Data, Bitdefender, Eset. N’oubliez pas vos objets connectés tels que votre smartphone et tablette. Un antivirus est indispensable sur des appareils tournant sous Android. Pour les possesseurs d’iPhone et autre iPad, l’environnement se sécurisé. Mais attention, il n’est pas exsangue de codes malveillants. Quelques exemples de virus dédiés au MAC : Clapzok, Inqtana, KoobFace, Macareno, MineSteal, WeaponX ou encore XcodeGhost pour ne citer qu’eux.
La mise à jour de vos logiciels est indispensable. Ce « pansement » numérique permet de corriger failles et bugs. Mettre les mises à jour en mode automatique vous permettra de ne pas oublier. Microsoft, par exemple, en propose une chaque 1er mardi du mois. Vous pouvez aussi utiliser des outils tels que SUMo (gratuit) ou encore Driver Booster (gratuit et payant). Ils se chargeront de trouver et mettre à jour l’ensemble des composants de votre ordinateur : logiciels et matériels.
Lors du téléchargement d’un fichier, même d’une source connue, avant de l’exécuter sur votre matériel informatique, analysez-le. Pour cela, les portails dédiés tels que Virus Scan Jotti, Virus Total ou encore APP Any Run permettent de contrôler le document en question, sans danger.
Les outils sont disponibles dans la page « Liens Utiles« .