Internet est devenu un endroit dangereux, et pas simplement à cause de ce que nous devrions surfer en ligne, mais parce qu’Internet devient dangereux. Prenons l’exemple des malwares. Un logiciel malveillant est en réalité un système informatique malveillant, ou « programme logiciel malveillant », tel que des virus, des chevaux de Troie, des logiciels espions et des vers. Les logiciels malveillants infectent généralement un ordinateur personnel (Ordinateur) via le courrier électronique, des sites Web ou des gadgets matériels connectés. Les logiciels malveillants peuvent être utilisés pour dominer les ordinateurs, les convertissant en systèmes informatiques zombies qui peuvent taper une partie d’un « botnet » utilisé pour distribuer des fichiers indésirables ou mener des attaques par déni de service sur des sites Web. De plus, agence SEO Inside des logiciels malveillants ont été utilisés pour distribuer de la pornographie et des logiciels sans licence. Les propriétaires d’ordinateurs infectés ne prennent souvent conscience d’un problème que lorsque leurs appareils deviennent progressivement plus lents ou qu’ils découvrent un logiciel non identifiable qui ne doit pas être supprimé. Les rootkits sont l’un des types de logiciels malveillants les plus graves. Leur nom vient du fait qu’ils infectent le « niveau racine » du disque dur de l’ordinateur, ce qui les rend extrêmement difficiles à éliminer sans supprimer totalement les poussées. Dans leurs efforts pour contrôler la violation des lois sur le droit d’auteur, certains fabricants de logiciels pour ordinateurs personnels et sociétés de musique ont secrètement mis en place un logiciel de reconnaissance sur les machines des utilisateurs. Par exemple, il a été révélé en 2005 que la société Sony avait secrètement mis en place des rootkits alors que les disques compacts de chansons étaient chargés dans des ordinateurs. Le rootkit a été découvert en raison de la manière dont il recueillait des informations sur les PC des utilisateurs et transmettait les données à Sony. La révélation s’est transformée en catastrophe publicitaire, ce qui a contraint l’entreprise à renoncer à l’exercice. La pratique de vérifier les informations des utilisateurs, sans ou avec l’installation de rootkits, se poursuit au sein de l’industrie des logiciels. Le développement des logiciels malveillants a franchi une nouvelle étape en 2010, une fois que le ver Stuxnet a proliféré sur les ordinateurs du monde entier. Reconnu comme un « logiciel militarisé » par les professionnels de la sécurité, Stuxnet a exploité 4 vulnérabilités distinctes dans le système d’exploitation Windows House pour accomplir un contrôle au niveau du gestionnaire sur des systèmes industriels spécifiques créés par Siemens AG. En attaquant ces systèmes de supervision, de gestion et d’acquisition de données (SCADA), Stuxnet a réussi à faire en sorte que les processus industriels agissent d’une manière incompatible avec leur codage initial, franchissant ainsi la ligne de pêche entre le cyberespace et le « monde réel ». Alors que la cible visée par Stuxnet restait un sujet de débat, le ver a démontré que les systèmes SCADA, qui constituent le point d’ancrage pour ce type de sites d’installations essentielles comme la végétation nucléaire et les sous-stations du réseau électrique, pourraient être subvertis par un code malveillant. Les équipes de ces machines, appelées botnets (issus d’un mélange de robot et de réseau), effectuent souvent des actions illégales sans que leurs propriétaires ne trouvent d’exercice inhabituel. Avec le temps, néanmoins, la plupart des systèmes informatiques zombies accumulent tellement de logiciels malveillants qu’ils s’avèrent inutilisables par leurs propriétaires. Souvent, le seul véritable remède contre les appareils fortement contaminés serait d’effacer totalement le disque dur et de réinstaller le système d’exploitation. Il y a des millions d’ordinateurs zombies sur la planète, environ un quart d’entre eux se trouvent aux États-Unis. L’utilisation la plus fréquente des botnets est la diffusion à grande échelle de courrier indésirable (courrier électronique industriel indésirable), ce qui rend difficile la détermination du spammeur d’origine. Les experts en cybercriminalité pensent que 50-80 % des spams sont générés par des botnets. De même, les botnets sont utilisés pour transmettre des escroqueries par hameçonnage, qui cherchent à extraire des données personnelles d’individus imprudents. Parfois, les botnets sont utilisés pour lancer des attaques par déni de service sur les sites du World Wide Web, les fermant efficacement. Même si des escrocs ont parfois tenté d’extorquer de l’argent aux gestionnaires de sites Web en les menaçant d’attaques continues par déni de service, ce type d’agression découle plus souvent d’une motivation gouvernementale, écologique ou religieuse.
No Comments, Comment or Ping