7 raisons de se méfier des sites Web

le 09/09/2009, par Jean Pierre Blettner avec IDG News Service, Hacking, 765 mots

Les téléchargements de malware se multiplient alors que l'on parcourt des sites Web apparemment sûrs. Voici 7 raisons supplémentaires de se méfier lorsque l'on navigue sur internet. Beaucoup de sites visités régulièrement sont en fait chargés de malware conçus pour dérober des informations. Voici 7 raisons de se métier et quelques conseils pour se protéger. Selon une idée reçue, parcourir le web est sans danger tant que l'on évite les sites de pornographie, de boursicotage, ou de jeux en ligne, etc ... Mais selon une étude récente de Sophos, des sites web considérés comme sécurisés sont loin de l'être. Selon ce fournisseur d'anti-virus, durant les six derniers mois, 23 500 nouvelles pages de sites Web ont été détectées chaque jour - une toutes les 3,6 secondes - comme ayant été infectées. C'est quatre fois plus que lors de la même période de l'année dernière. Beaucoup de ces infections ont été découvertes sur des sites Web tout à fait légitimes. Voici sept raisons pour lesquelles des sites légitimes deviennent plus dangereux selon Richard Wang, du laboratoire Sophos de Boston. 1. Des publicités « polluées »: La publicité permet de vivre à de nombreux sites Web. Mais les bandeaux d'appels hébergent souvent des malwares, sans que le propriétaire du site le sache. « De nombeux sites web travaillent via des agences et des réseaux affiliés, sans passer de contrats directement avec les annonceurs. Certains de ces réseaux affiliés ne sont pas assez vigilants sur la présence de failles ou d'infections » indique Richard Wand. Les publicités utilisent des animations Flash et d'autres animations « Rich Media ». Elles sont légions qui présentent des failles de sécurité exploitées par les cybercriminels. Lorsque l'utlisateur clique sur la publicité, le navigateur est redirigé vers des sites qui téléchargent des malwares en tâche de fond, sans être détectés, tandis que l'internaute navigue sur le site légitime. Un cheval de Troie ainsi téléchargé se chargera ensuite de récupérer des mots de passe, et autres données sensibles ... 2. Les attaques par injection SQL : Les attaques par injection SQL sont parmi les plus répandues. Ce type d'attaque exploite une faille du code de programmation des applications Web, ou une page qui présente un formulaire de saisie pour l'internaute. Le hacker entrera par exemple une commande d'accès aux bases de données selon la syntaxe SQL dans un champ prévu par le programmeur pour récupérer une adresse email. Si l'application a été mal sécurisée, et ne vérifie pas correctement les caractères entrés (s'agit-il bien d'une adresse email), on peut aboutir à ce que le serveur Web exécute la commande SQL, donnant accès directement au serveur et à la base de données placée derrière le serveur. 3. Le contenu fourni par l'utilisateur : Ce n'est pas difficile d'écrire un commentaire dans un blog ou sur un réseau social, comme Facebook ou Twitter. Les « méchants » savent comment s'insérer dans une discussion et la polluer ainsi que d'autres réseaux sociaux, et y insérer des liens de spams. « Vous récupérez des commentaires en spams, sans pertinence, mais intégrant des liens vers des sites qui tenteront de vous vendre quelque chose. Idem pour des liens vers des sites malveillants ou du réaliser un court script selon le filtrage qu'ils veulent réaliser  » prévient Richard Wang. 4. Vol des accréditations pour un site : Les attaques, via des malwares ou des chevaux de Troie, peuvent cibler le vol des paramètres de connexion d'un internaute. A partir de là, l'attaquant modifiera vos paramètres en se connectant avec vos droits. 5. Compremettre un service d'hébergement : Là encore, il s'agit de dérober les accréditations d'un fournisseur de contenu, et les hackers se connectent afin de faire des dégâts. De là, des milliers de sites Web peuvent être compromis. 6. Des malware locaux : Le site Web que vous visitez peut être 100% sain, mais si le malware est sur votre propre machine, vous devenez part de l'attaque à votre corps défendant. Si l'internaute visite son compte bancaire en ligne, le cheval de Troie capturera les mots de passe et le login. 7. Des contre façons réalisées par des hackers : Le problème final ce sont les hackers qui cherchent à vous vendre de la contrefaçon qui intègre des faux logiciels de sécurité. Si un pop up apparaît sur votre écran et vous avertit que votre machine a été infectée et que vous devez immédiatement télécharger un outil de sécurité particulier afin de nettoyer votre PC - quelque chose de courant si vous venez de visiter un site web qui a télécharghé un malware - il est clair qu'il s'agit d'un signal que ça va mal. « Vous leur donnez 39,95 $ pour acheter un logiciel sans intérêt, et dans le même temps ils récupèrent vos numéros de carte bancaire » souligne Richard Wang.

Le chiffrement reste bien le meilleur moyen de protéger les données

Un chiffrement correctement implémenté est difficile à contrer, même par des experts des services secrets américains, disent plusieurs experts en sécurité consultés par NetworkWorld. Bien que la National...

le 11/09/2013, par D.B. avec NetworkWorld, 671 mots

Sécurité : les employés mécontents, un danger méconnu

Selon une étude sponsorisée par Iron Mountain, le détournement d'informations sensibles est une forme de vengeance prisée des employés mécontents. Surtout en France. 19% des salariés au niveau international et...

le 11/09/2013, par Jacques Cheminat, 222 mots

Mc Afee met à jour ses solution sde sécurité

Les mises à jour d'Antivirus Plus, d'Internet Security et de Total Protection de McAfee sont dotées d'un moteur anti-malware et d'outils qui améliorent leurs performances. McAfee a procédé à la remise à niveau...

le 11/09/2013, par Véronique Arène avec IDG News Service, 338 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...