s1
we
 

* Les Antivirus
* Les Anti-Spywares
* Les Parefeux
* Les Spywares
* Les Virus

------------------------------------------------

* Photo Album

Spywares

Les spywares ou logiciels espions :

Definition d'un spyware:

Spyware : tout logiciel introduit sur un dispositif et qui emploie la connexion Internet d'un utilisateur ou tout autre moyen ou support a son insu ou sans sa permission explicite et eclairee, pour collecter des informations, peu importe qu'il y ait ou non un rapprochement entre ces informations et l'identification du dit utilisateur.

Spyware:

Un spyware est un programme qui transmet des informations personnelles d'un utilisateur en utilisant son ordinateur pour les adresser a un tiers sans le consentement de l'utilisateur auxquels appartiennent les donnees transmises.
Le terme spyware provient de l'anglais to spy qui signifie espionner et du suffixe ware associe a software qui signifie logiciel.

Adware:

Un adware est un logiciel qui inclut du code et des fonctions additionnelles dans le but de delivrer des messages publicitaires qui peuvent apparaitre aux yeux de l'utilisateur sur son ordinateur via des pop-up ou des bannieres publicitaires.
En theorie, l'adware ne transmet aucune information personnelle, mais dans la pratique, la frontiere entre spyware et adware est difficile a discerner.
Le terme adware provient du mot anglais advertisment qui signifie publicite et de software.

Malware:

Le malware est en ordre general un logiciel malicieux. Ce terme generique reprend tous les programmes hostiles concus dans un but malicieux tels que les vers, les virus, les chevaux de Troie, les spywares, etc…
Le terme malware provient de la conjonction des termes malicious software.

TYPES DE SPYWARE:

La famille des spywares est composee de nombreux types de programmes malveillants qui agissent en fonction de differents modes operatoires et dans des buts precis.

Browser hijacker:

Le browser hijacker est un programme de detournement ou une modification de parametrisation responsable du changement du comportement du navigateur Internet tel que la modification (avec impossibilite de supprimer le choix impose par le browser hijacker) de la page d'accueil, des preferences du navigateur, etc…

Il existe egalement des Search Hijacker qui redirigent a l'insu des utilisateurs leurs demandes de connexions sur certains sites pour les rediriger vers d'autres sites Internet, le plus souvent malicieux dedies a la collecte d'informations.
Il existe egalement des Homepage Hijacker qui sont specialises dans la modification et/ou la redirection a l'insu de l'utilisateur de la page d'accueil du navigateur vers d'autres sites Internet, le plus souvent malicieux dedies a la collecte d'informations.

Exemple de browser hijacker : CoolWebSearch

BHO – Browser Helper Objects:

Les BHO sont des petits programmes qui permettent d'etendre les fonctions d'un programme parent tel que Internet Explorer. Par exemple, les BHO permettent de creer les barres de navigation qui se greffent sur Internet Explorer (a l'image des barres de navigation Yahoo! ou Google) mais permettent via un fonctionnement detourne de son objectif principal d'effectuer des actions non documentees a l'insu des utilisateurs. Les BHOs peuvent ainsi proposer des publicites, rediriger les connexions Internet des utilisateurs vers des sites differents que ceux proposes ou meme provoquer l'affichage de pages differentes de celles demandees. De plus, dans une optique d'espionnage des activites, les BHOs ont acces a toutes les pages Internet visitees et sont ainsi en mesure de transmettre de nombreuses informations sur les habitudes de l'internaute a des entreprises tierces qui sauront en tirer profit, malheureusement dans un but souvent malicieux. Les BHO sont plus specialement utilisees au sein de Internet Explorer.
La tres grande majorite des toolbars pour Internet Explorer exploitent les BHOs pour leur fonctionnement.

LSP – Layered Service Provider:

Les LSP sont des drivers reseaux qui permettent de controler toutes les donnees qui entrent et qui sortent de l'ordinateur lors de connexions reseaux comme c'est le cas sur Internet. Les spywares sont egalement en mesure de controler les LSP.
Les spywares de type LSP sont donc tout simplement des sniffers qui ont acces, enregistrent et transmettent a des tiers toutes les donnees echangees (pages visitees, informations envoyees telles que des mots de passe a differents services ou meme les identifiants bancaires)

Chevaux de Troie:

Dans ce contexte, les spywares de type Cheval de Troie permettent au "proprietaire" du spyware de prendre le controle a distance de l'ordinateur infecte.

Exemple de Cheval de Troie : BackOrifice

Keylogger:

Les keyloggers (de l'anglais Keystroke Logger, enregistreur de frappes de touches) sont des petits programmes espions qui enregistrent toutes les frappes sur les touches d'un clavier relie a un ordinateur infecte. Regulierement, le keylogger envoie les informations ainsi collectees au pirate. Les keyloggers les plus sophistiques ne se contentent pas d'enregistrer les frappes sur le clavier mais effectuent egalement des captures d'ecran.
Des logiciels espions dits de surveillance sont egalement concus. Ceux-ci ont pour but d'utiliser tous les equipements mis a leur disposition sur l'ordinateur de la victime tels que :

* Webcam – capture video de l'environnement autour de l'ordinateur,
* Microphone – capture audio de l'environnement et des communications autour de l'ordinateur,
* Captures d'ecran – capture d'images de l'activite de l'ordinateur
* Capture d'informations diverses – mots de passes, identifiants de connexions,

pour stocker puis transmettre ces informations a des tiers.

Exemple de keylogger : Magic Lantern

Tracking cookies:

Les tracking cookies sont a la base des cookies, rien de plus normal sur Internet, mais, a la difference des cookies classiques qui sont eux dedies et accessibles au seul site Internet qui les a transmis, les tracking cookies sont accessibles a plusieurs sites Internet ce qui a pour effet de permettre aux sites associes a ces tracking cookies de tracer l'activite de l'utilisateur sur Internet, les sites visites et les actions faites sur chacun des sites visites.
En soi, les tracking cookies ne constituent pas un risque pour le systeme informatique sur lequel ils sont implantes mais peuvent constituer une forte atteinte a la vie privee des internautes.
Les societes qui exploitent les tracking cookies ont le plus souvent pignon sur rue et sont souvent des regies publicitaires.

Exemple de tracking cookies : DoubleClick, HitBox, ValueClick

Dialer:

Un dialer est un tout petit programme, generalement installe sans aucune action de la part de la future victime. Une fois installe, le dialer deconnecte la connexion active pour se reconnecter automatiquement, generalement par un numero surtaxe, a autre provider pour proposer un acces proposant d'autres types de contenus (jeux, mp3, cracks, sexe…)
En general la re-connexion via dialer est invisible aux yeux des internautes.
Il est a noter que les dialers agissent par des lignes telephoniques du reseau commute (via un modem RTC) et n'ont pas d'impact sur les lignes DSL en l'absence de modem RTC connecte.

Exemple de dialer : XXXDial

source: CASES Luxembourg