En fin de soirée, vous éteignez votre ordinateur portable et le mettez de côté jusqu'au lendemain matin. Mais pendant que vous dormez paisiblement, votre ordinateur est occupé à harceler des entreprises, à envoyer du spam et à gagner de l'argent pour quelqu'un d'autre. Ce sont juste quelques-unes des choses que les appareils infectés font pour le botnet qui les contrôle. Découvrez ce que sont les botnets et comment vous pouvez protéger vos appareils pour qu'ils n'en fassent pas partie.
Contenu
Un botnet est un réseau d'appareils infectés que les cybercriminels utilisent pour mener à bien leurs attaques. Ces appareils appartiennent à des victimes qui ne se doutent de rien et qui n'ont aucune idée que quelqu'un d'autre contrôle leur ordinateur, téléphone ou autre appareil intelligent.
Les cybercriminels utilisent des botnets pour mener des campagnes de spam massives, effectuer des Attaques par déni de service distribué, miner des cryptomonnaies, les louer pour gagner de l'argent, etc. Cependant, les botnets ne sont pas nécessairement mauvais. Il s'agit essentiellement d'un groupe d'ordinateurs interconnectés utilisés pour effectuer une tâche qui nécessite beaucoup de puissance de calcul. Ce qui les rend malveillants et illégaux, c'est la façon dont ils sont créés (en infectant secrètement des appareils) et utilisés.
Fonctionnement des botnets
Les cybercriminels contrôlent leurs appareils zombies par le biais de programme malveillant. Celui-ci s'installe en même temps que d'autres logiciels ou lorsque les utilisateurs cliquent sur des liens malveillants et téléchargent des fichiers infectés. Les arnaques par Hameçonnage sont un moyen courant de créer des botnets. Vous recevez un e-mail sérieux en apparence, téléchargez la pièce jointe, essayez de l'ouvrir, mais rien ne se passe. La plupart des gens le suppriment et passent à autre chose, ne réalisant pas qu'ils ont installé des logiciels malveillants botnet sur leur appareil.
Parfois, les cybercriminels essaient d'utiliser votre appareil sans que vous ne le remarquiez. Dans le cas d'une fraude publicitaire, la personne contrôlant le botnet n'utilise qu'une petite quantité des ressources de votre navigateur pour envoyer du trafic aux annonces ciblées et en retirer de l'argent. Un vaste réseau de centaines de milliers de bots est créé afin que les utilisateurs infectés ne soupçonnent jamais rien.
Mais lorsque les cybercriminels utilisent leurs botnets pour le minage de cryptomonnaie, les utilisateurs infectés sont susceptibles de le remarquer tôt ou tard. Le minage de cryptomonnaie nécessite beaucoup de puissance de traitement, ce qui ralentit considérablement d'autres processus sur l'appareil.
Signes que votre appareil fait partie d'un botnet
Factures Internet élevées. Si votre forfait Internet mensuel est basé sur la quantité de données que vous utilisez, vous constaterez sûrement un pic. Cela peut être un coup dur financièrement, mais c'est aussi l'un des moyens les plus rapides de découvrir que votre appareil fait partie d'un botnet.
Internet lent. C'est un signe moins évident de logiciels malveillants, que vous ne remarquerez peut-être pas de suite. Si votre appareil n'est utilisé que la nuit, il vous faudra sûrement un peu de temps pour soupçonner que quelque chose ne va pas. Certains fournisseurs de services Internet fixent des limites de bande passante après avoir remarqué que vous avez soudainement commencé à utiliser beaucoup de données. Si votre connexion Wi-Fi personnelle est rapide en début de mois et fonctionne au ralenti en fin de mois, des logiciels malveillants botnet peuvent en être responsables.
Appareil lent. Lorsque les cybercriminels utilisent leurs botnets pour quelque chose qui nécessite beaucoup de puissance de calcul, cela a un fort impact sur les appareils infectés. Par exemple, le minage de cryptomonnaies peut rapidement épuiser votre ordinateur, même s'il est tout neuf. S'il devient lent et ne réagit plus, c'est un signe que quelqu'un d'autre l'utilise peut-être à distance.
Problèmes juridiques. Les pirates peuvent utiliser des botnets pour des attaques DDoS visant un serveur ou une plateforme en ligne dans le cadre d'une cyberattaque de plus grande ampleur. Si votre appareil est détecté comme faisant partie de quelque chose de ce type, vous devrez peut-être donner des explications aux autorités. Vous serez en mesure de prouver que vous n'avez pas sciemment participé à une attaque, mais vous perdrez probablement du temps et de l'argent en le faisant.
Comment protéger vos appareils
Vérifiez les applications et logiciels avant de les installer sur votre appareil. Les logiciels malveillants arrivent souvent sur les ordinateurs en installant d'autres logiciels valides. Faites toujours attention aux applications que vous téléchargez sur vos appareils mobiles aussi, en particulier s'il s'agit d'un jeu payant populaire que vous avez trouvé gratuitement sur un magasin d'applications tiers suspect. Ces types d'arnaques causent à coup sûr des dommages à votre appareil d'une manière ou d'une autre.
Restez vigilant afin de détecter d'éventuelles tentatives d'hameçonnage. Cela vaut pour tout votre travail et vos comptes personnels en ligne, pas seulement pour les e-mails. L'hameçonnage peut prendre de nombreuses formes et tailles différentes et vous devez savoir comment les reconnaître toutes. Soyez particulièrement prudent si le message contient des liens ou des pièces jointes. Vérifiez toujours trois fois avant de cliquer sur quoi que ce soit.
Réfléchissez avant d'agir. Une bannière flashy avec une offre alléchante peut conduire certaines personnes à cliquer sans réfléchir. Ne vous faites pas avoir. Si vous consultez un site dont le contenu est douteux, les annonces présentes vous emmèneront peut-être sur des pages truffées de logiciels malveillants.
Utilisez des logiciels de sécurité. Un anti-malware fiable vous apportera une certaine tranquillité d'esprit, mais il ne sera pas en mesure de détecter tous les logiciels malveillants. Vous pouvez ajouter un niveau de protection supplémentaire avec NordVPN. Sa fonctionnalité CyberSec vous protège contre l'accès à des sites malveillants connus, de sorte que les logiciels malveillants n'arrivent jamais sur votre appareil.
Mettez vos appareils à jour. Ne laissez pas les cybercriminels exploiter les failles de sécurité connues. Les développeurs publient régulièrement des correctifs de sécurité. Tout ce que vous avez à faire est de les installer.
Modifiez les identifiants par défaut. Les cybercriminels ciblent souvent les appareils IdO, car ils sont faciles à pénétrer. La sécurité IdO est souvent négligée par ses utilisateurs, mais vous pouvez corriger cela en changeant le nom d'utilisateur et le mot de passe de l'administrateur et en mettant en place un réseau domestique sécurisé. Assurez-vous de choisir des mots de passe difficiles à deviner et d'utiliser un gestionnaire de mots de passe fiable comme NordPass pour les stocker.