Déc 022011
 

Chaque semaine, nous retrouvons ce qui a fait l’actu dans le monde des virus et antivirus, et de la sécurité informatique en général. Au sommaire de cette semaine : quelques études, Facebook, Android, phishing et les bonnes raisons pour lesquelles ne pas installer d’antivirus…

Pour commencer, c’est sorti la semaine dernière, mais cela continue de faire parler : les 25 pires mots de passe anglophones. Nous avions abordé sur ce blog de la manière de sécuriser efficacement ses mots de passe. Faites le point sur le blog de Ganesh Hosting, notre sœur chez Ganesh Consulting.

Le second moyen de récupérer vos données personnelles : le phishing. Et Facebook vient de faire l’objet d’une attaque particulièrement évoluée. La méthode est révélée par le Daily Mail (en anglais donc) : un mail employant le vocabulaire de la firme serait envoyé à des personnes aléatoirement (mais vu la pénétration de Facebook dans notre usage d’Internet, le risque d’erreur est faible), leur informant qu’on aurait signalé à leur encontre une attitude déplacée voire agressive sur le réseau social. L’entreprise, très diplomate, soupçonne un piratage de compte et propose une démarche pour se faire authentifier à nouveau comme étant le véritable propriétaire. Entre autres informations demandées, en plus des habituels noms, prénoms, date de naissance, adresse et téléphone, on retrouve les informations bancaires. Et c’est là qu’il faut réaliser que quelque chose cloche.

Le Daily Mail termine son article par quelques bons conseils : si Facebook (ou Google +, ou n’importe quel réseau social) pressent une connexion non autorisée au compte de l’utilisateur, à partir d’un endroit inhabituel, l’utilisateur en sera informé à sa connexion, et non par mail. Enfin, ne donnez jamais vos informations bancaires pour justifier votre identité, pour quelque raison que ce soit.

Toujours concernant Facebook et le phishing (qui décidément adore ce réseau social), mais en France cette fois : il ne s’agit plus de menace de fermeture de compte ou de constatation d’une attitude déplacée. Il s’agit simplement de faire vérifier vos informations de connexion. Lorsque vous cliquez sur le lien inclus dans l’email, vous arrivez sur la page d’accueil de Facebook, et vous devez vous connecter comme vous en avez l’habitude. Une fois la démarche effectuée, vous avez accès à votre compte, vos amis, votre fil d’actualité… Où est le piège ? La page d’accueil de Facebook n’en est pas vraiment une :

Le piège est bien caché, et il faut reconnaître aux auteurs la très bonne copie de la véritable page d’accueil de Facebook. Le seul indice véritable ? L’URL, qui reste généralement le dernier recours pour repérer un site trompeur : la véritable adresse française de facebook est : http://fr-fr.facebook.com/. Une fois vos informations données et stockées dans la base de données des pirates, vous êtes redirigé, ni vu ni connu, vers le vrai site. Nous vous rappelons donc une nouvelle fois : si vous êtes décidé à suivre les conseils d’un mail vous demandant de vérifier vos informations personnelles, vérifiez tous les points avant de faire ce qu’il vous demande.

Enfin, on quitte le PC, et on passe au smartphone. Ces téléphones intelligents sont aujourd’hui de véritables ordinateurs, et font donc comme leurs grands frères l’objet d’attaque. Et c’est Android, avec sa croissance fulgurante dans le monde, qui en fait les frais : un cheval de Troie particulièrement tenace vient d’être découvert dans une application non officielle. Contrairement à l’habitude, où ces malwares concernent surtout la Russie ou la Chine, friands de ces applications proposées en dehors de l’Android Market, c’est cette fois l’Europe et le Canada qui sont ciblés. Et si Android et Google tentent de minimiser la situation (Android ne serait finalement que très peu sujet à ce genre d’attaques), nous ne pouvons que vous inviter à la prudence quand vous cherchez une nouvelle application.

Pour assurer notre sécurité, de nombreux logiciels existent : antispam, créateurs et organiseurs de mots de passe, et l’inconditionnel antivirus. Cela semble évident pour beaucoup d’entre nous, mais pas pour tous. 22% des lecteurs du site UnderNews reconnaissent ne pas utiliser d’antivirus. Trop cher, trop complexe ? Retrouvez sur le site de Comment ça marche un article reprenant toutes les (mauvaises) excuses utilisées pour ne pas installer d’antivirus, et pourquoi elles ne sont pas valides (de je n’ai pas Internet à De toute façon, j’ai un pare-feu…).

On sait en tout cas que ces raisons ne tiennent pas : avast! par exemple propose un antivirus gratuit et performant, et son interface est l’une des plus simples qui soient sur le marché.

Oct 202011
 

Des auteurs de malware ont mis à jour un cheval de Troie pour Mac, capable de désactiver les défenses anti-malware qu’Apple a installé dans OS X, sa dernière plateforme. Il s’agit d’une nouvelle variante du cheval de Troie « Flashback », appelée « Flashback-C », qui tente de désactiver le composant de mise à jour automatique de X-Protect, l’application antivirus pré-installée sur le Mac OS X. Comme ses variantes précédentes, le malware s’affiche comme une mise à jour d’Adobe Flash Player, et pour l’installer, demande à l’utilisateur d’entrer son mot de passe administrateur.

« Chercher à désactiver les défenses du système est une stratégie courante de la part des malwares. Et les systèmes de protection pré-installés sont naturellement les premières cibles, quelque soit le système d’exploitation visé. » explique l’un des chercheurs ayant découvert le virus.

L’équipe de recherche ne sait pas combien d’utilisateurs ont été infectés par cette dernière version de Flashback, découverte lundi, mais on suppose qu’ils sont peu nombreux.

La première variante du virus, Flashback-A, a été découverte fin Septembre et a été classée comme « menace peu élevée » par Intego, la marque de sécurité Mac. Une fois installé, le malware se connectait à un serveur distant et renvoyait des informations confidentielles, comme l’adresse MAC de l’appareil, un identifiant unique.

La semaine dernière, les chercheurs ont découvert que Flashback-B était codée de manière à ne pas pouvoir s’installer sur les machines Mac OS X dans un environnement virtuel, une technique habituellement utilisée dans le monde Windows pour empêcher les chercheurs d’analyser le virus, car nombre d’entre eux, afin de limiter les dégâts d’un virus, le teste sur des machines virtuelles.

La dernière version, Flashback-C, empêche à présent le système antimalware XProtect de mettre à jour ses bases de définitions de virus. Apple avait introduit pour la première fois XProtect fin 2009, avec le lancement de Snow Leopard (OS X 10.6)

L’évolution du cheval de Troie Flashback montre que ses créateurs essaient de maximiser les gains financiers : « Il est évident que les auteurs de ce malware ne se reposent pas sur leurs lauriers, écrit un des chercheurs. Si vous avez un Mac, vous devriez tenir compte des menaces réelles qui existent. »

XProtect a déjà plusieurs fois montré ses limites, et d’autres solutions existent déjà pour sécuriser votre Mac. Nous vous avions entre autres donné quelques astuces pour éviter de perdre le contrôle de votre machine. Et bien entendu, vous pouvez installer un antivirus dédié à Mac.