Tous les jours, près de 2 millions de personnes utilisent Internet pour leurs activités personnelles ou professionnelles, pour communiquer avec leurs proches, se tenir informé de l’actualité ou tout simplement se divertir. Ils s’exposent ainsi à un volume de menaces de plus en plus important, provenant de logiciels malveillants.
La Division Sécurité Internet de CA Technologies (ISBU) publie son rapport annuel intitulé « L’Internet en 2010 : rapport sur un paysage de menaces en constantes mutations », un livre blanc qui donne une vision détaillée des principales menaces apparues au cours de l’année 2010, à partir d’un référentiel d’infections reçues, identifiées et traitées sur Internet par les clients et les partenaires de CA Technologies dans le monde entier. On observe notamment l’émergence d’un nouveau concept : le « Crimeware-as-a-Service » qui soutient le développement rapide de nouvelles menaces toujours plus sophistiquées.
Dans ce rapport « L’Internet en 2010 », les chercheurs ont identifié plus de 400 nouvelles familles de menaces – diffusées par des logiciels de sécurité et des outils de téléchargement factices, ainsi que par des « backdoors » (ou portes dérobées ). Les chevaux de Troie constituent la principale catégorie de nouvelles menaces et représentent 73% de l’ensemble des infections signalées dans le monde. Plus important : 96% des chevaux de Troie découverts sont des composants émanant d’organisations cybercriminelles ou « Crimeware-as-a-Service » (CaaS).
« Le Crimeware n’est pas un phénomène nouveau, mais l’ampleur avec laquelle il a aujourd’hui adopté un modèle de services est extraordinaire, précise Don Debolt, Directeur des Etudes sur les Menaces Internet chez CA Technologies. Cette nouvelle méthode de propagation des logiciels malveillants fait que leur identification et leur élimination requiert aujourd’hui plus d’efforts. Heureusement, les professionnels de la sécurité et les développeurs s’appliquent à garder une longueur d’avance sur les cybercriminels. »
Bilan des menaces et tendances majeures observées en 2010 :
• « Scareware » ou faux antivirus : Durant la première moitié de l’année 2010, cette catégorie de logiciels malveillants a dominé les autres catégories sans discontinuer. Google est devenu la cible préférée pour la diffusion de faux logiciels de sécurité par le biais d’outils Blackhat d’optimisation de moteurs de recherche, qui manipulent les résultats de recherche afin de favoriser les liens vers des domaines infectés. Quant aux logiciels de sécurité factices, ils affichent de fausses alertes après leur installation et incitent les utilisateurs à payer pour de faux produits ou services. La tendance intéressante observée récemment est la prédominance du clonage de faux logiciels de sécurité : le logiciel se sert d’un modèle qui se crée un nom de produit en fonction de la version du système d’exploitation Windows infecté, ce qui permet d’abaisser la méfiance quant à son authenticité/légitimité.
• Crimeware : 96% des chevaux de Troie détectés au premier semestre 2010 émanaient d’un marché clandestin ou « Crimeware-as-a-Service » par CA Technologies. Les crimewares automatisent les cybercrimes en récupérant des informations importantes grâce à des infections massives par des logiciels malveillants, multipliant ainsi les sources de revenus pour les criminels. Il s’agit donc de services web à la demande qui consacrent le Cloud Computing en tant que nouveau modèle de distribution. Le crimeware est conçu premièrement pour cibler et dérober les données et les identifiants afin d’accéder à des services web tels que la banque en ligne ou le commerce électronique.
• Distribution dans le Cloud : les chercheurs ont découvert que les cybercriminels s’appuient de plus en plus sur l’usage de services web de Cloud Computing pour diffuser leurs logiciels. Plus précisément, les cybercriminels utilisent les applications web (tels que Google Apps), les réseaux sociaux (Facebook, YouTube, Flickr et WordPress), des solutions bureautiques en ligne (Apple iWorks, Google Docs et Microsoft Office Live) ainsi que des services web mobiles en temps réel (Twitter, Google Maps, et des lecteurs de flux RSS). Par exemple, une récente campagne de spams malveillants comprenait des emails de notifications ciblant les utilisateurs de Twitter et de YouTube, afin de les inciter à cliquer sur des liens vérolés ou à visiter des sites infectés. L’écosystème de Facebook est également une plateforme de choix pour les activités illégales telles que la cyber intimidation, la traque, l’usurpation d’identités, le phishing (hameçonnage), l’escroquerie, les hoax (canulars) et les arnaques commerciales.
• Réseaux sociaux : la nouvelle place de marché des crimeware
CA Technologies a récemment identifié la présence d’activités virales et d’applications malveillantes sur des réseaux sociaux populaires tels que Facebook et Twitter faisant suite à de puissantes campagnes de marketing sur le marché clandestin. La Division ISBU de CA Technologies a pu observer l’évolution d’un marché noir qui développe et commercialise des outils tels que des bots (robots) pour réseaux sociaux. Les marchands clandestins font la promotion de nouvelles applications et services de réseaux sociaux parmi lesquels des vérificateurs de comptes, des générateurs de posts, d’appréciations, de commentaires, d’invitations à être fans et d’invitations automatiques. Les nouvelles fonctionnalités du CaaS sont indéniables avec le grand nombre d’attaques virales et d’applications illicites rapportées sur Facebook ces derniers temps.
• Spam sur messagerie instantanée (SPIM)
Le SPIM fait partie des nouveaux supports utilisés pour attaquer les internautes : il s’agit d’une forme de spam acheminé par la messagerie instantanée. La division ISBU a observé une prolifération active de messages instantanés non-sollicités sur Skype.
• Tendances du spam par email
Pour examiner les tendances de spam, la division ISBU a traqué l’utilisation d’adresses IP uniques pour essayer de repérer la région où les robots de spam sont les plus répandus. Selon leurs observations, l’Union Européenne représente la première source de spam avec 31% des robots, contre 28% en Asie-Pacifique et au Japon (APJ), 21% en Inde (IN) et 18% aux Etats-Unis.
• Menaces sur Mac OS X
Au cours du premier semestre 2010, la division ISBU de CA Technologies a enregistré des menaces concernant les Mac, incluant la redirection de trafic, des ransomware (« rançongiciel » ) et le fameux logiciel espion « OpinionSpy. »
9 recommandations à suivre
L’équipe de chercheurs de CA Technologies recommande fortement à tous les utilisateurs de rester vigilants en accédant à des informations via Internet et proposent quelques conseils à suivre en matière de sécurité :
1. Ne PAS ouvrir les emails de personnes inconnues. Réfléchir à deux fois avant de cliquer sur un lien ou d’ouvrir une pièce jointe.
2. Enregistrer le mot de passe le plus complexe qui puisse être mémorisé.
3. S’assurer que la connexion Internet est sécurisée sur le navigateur avant de mener des opérations bancaires ou des transactions financières en ligne.
4. Crypter les communications et les données confidentielles en ligne.
5. Sauvegarder les données importantes, garder une copie de tous les fichiers et stocker les données séparément.
6. Se méfier au cours de sessions de messagerie instantanée ; éviter de discuter avec des inconnus.
7. Protéger son identité en utilisant les réseaux sociaux. Se méfier des liens et des pro
fils suspects ainsi que des produits externes tels que les applications tierces, car ils peuvent être à l’origine d’infections via un logiciel malveillant ou être utilisés par les criminels qui pourraient les utiliser pour dérober une identité.
8. Pour les utilisateurs d’Adobe PDF Reader, empêcher le navigateur d’ouvrir automatiquement les fichiers PDF
9. Vérifier et installer régulièrement les mises à jour de sécurité.
Méthodologie
Le rapport 2010 sur la sécurité Internet de CA Technologies a pour but d’informer les utilisateurs et les entreprises des menaces les plus récentes et les plus dangereuses liées à Internet, de prévoir les tendances et de fournir des conseils pratiques pour leur permettre d’assurer au mieux leur protection. L’analyse est fondée sur les données extraites des incidents qui ont été signalés par les clients et utilisateurs de CA Technologies et enregistrées par l’équipe de recherche CA Global Security Advisor, entre janvier à juin 2010. Cette analyse se base également sur les informations rendues publiques. Pour accéder à l’intégralité du rapport, cliquer ici : bit.ly/aYhXk7