Il y a une petite dizaine d’années, les pièces jointes des emails étaient la première source d’infection des ordinateurs personnels par des virus informatiques. Quand les messages n’utilisaient pas des fonctionnalités de lancement automatique du logiciel de messagerie Outlook, ils incitaient à ouvrir la pièce joint:
- « incroyable, regarde ça » (l’auteur du virus joue sur la curiosité, parfois mal placée, du destinataire)
- « image attachée » (alors que le fichier attaché est en fait un fichier exécutable)
- « dossier ZIP en pièce jointe » (idem)
Les logiciels de messagerie électronique se sont adaptés, et proposent des filtres efficaces, au point que les auteurs de virus ont abandonné ce canal de diffusion (jusqu’à la prochaine fois). La nouvelle porte d’entrée pour les virus est le web, en particulier des pages WEB exploitant des failles de sécurité des navigateurs Internet.
Pour cette raison, nous ne rappellerons jamais assez l’importance d’utiliser un navigateur équipé des dernières mises à jour (automatique avec les réglages par défaut de Firefox par exemple).
Il est souvent impossible de déterminer si un site est susceptible d’héberger une page malveillante, pour la bonne raison qu’elle peut se trouver… sur un site légitime. En effet, les sites web ont eu aussi leurs failles de sécurité, et si l’éditeur du site (une PME sans webmaster par exemple) n’est pas vigilant, il peut héberger à son insu une opération de phishing (fausse page d’une banque, de ebay, etc. pour récupérer vos coordonnées bancaires) ou une campagne d’infection.
Les auteurs de ces opérations illégales utilisent tous les moyens modernes pour amener du trafic sur leur site:
- Par le web, en détournant les résultats des moteurs de recherche
- Par l’email, à travers une campagne de spam
L’enjeu est de réussir à augmenter la performance (le taux de clic et donc d’infection).L’entreprise de sécurité informatique Sophos indique avoir détecté une nouvelle technique pour y parvenir: l’envoi d’un email annonçant un attentat à la bombe « près de chez vous ». Pour illustrer le propos, les pirates utilisent les données géographiques propres à l’adresse IP de l’internaute et afficher le nom d’une ville proche du lieu de résidence estimé de l’internaute, et augmenter la probabilité que celui-ci clique pour en savoir plus.
Werner Klinger, NeoDiffusion
Conseil indépendant en NTIC