En fin de journée, vous éteignez votre ordinateur portable et le rangez jusqu'au lendemain matin. Mais pendant que vous dormez paisiblement, votre ordinateur harcèle des entreprises, envoie du spam et gagne de l'argent pour quelqu'un d'autre. Il ne s'agit que de quelques exemples d'activités qu'un appareil infecté peut réaliser pour le botnet qui le contrôle. Découvrez ce que sont les botnets et comment protéger vos appareils contre ces acteurs malveillants.
Contenu:
Un botnet est un réseau d'appareils infectés que les cybercriminels utilisent pour mener à bien leurs attaques. Ces appareils appartiennent à des victimes qui ne se doutent de rien et qui n'ont aucune idée que quelqu'un d'autre contrôle leur ordinateur, téléphone ou autre appareil intelligent.
Les cybercriminels utilisent des botnets pour mener des campagnes de spam massives, exécuter des attaques par déni de service distribué, miner des cryptomonnaies, les louer afin de gagner de l'argent, etc. Les botnets ne sont pas forcément diaboliques. Il s'agit en somme d'un groupe d'ordinateurs interconnectés utilisés pour effectuer une tâche qui nécessite beaucoup de puissance de calcul. Ce qui les rend malveillants et illégaux, c'est la façon dont ils sont créés (en infectant secrètement des appareils) et utilisés.
Fonctionnement des botnets
Les cybercriminels contrôlent leurs dispositifs zombies à travers un logiciel malveillant. Il s'installe avec d'autres logiciels, ou lorsque les utilisateurs cliquent sur des liens malveillants et téléchargent des fichiers infectés. L’hameçonnage est souvent utilisé pour créer des botnets. Vous recevez un e-mail d'apparence légitime, téléchargez la pièce jointe, essayez de l'ouvrir, et rien ne se passe. La plupart des individus l'effacent et l'oublient, sans se rendre compte qu'ils ont installé des botnets sur leur appareil.
Parfois, les cybercriminels essaient d'utiliser votre appareil sans que vous ne le remarquiez. Dans le cas d'une fraude publicitaire, la personne contrôlant le botnet n'utilise qu'une petite quantité des ressources de votre navigateur pour envoyer du trafic aux annonces ciblées et en retirer de l'argent. Un vaste réseau de centaines de milliers de bots est créé afin que les utilisateurs infectés ne soupçonnent jamais rien.
Toutefois, lorsque les cybercriminels utilisent leurs botnets pour miner de la cryptomonnaie, les utilisateurs infectés sont susceptibles de le remarquer plus rapidement. Le minage de cryptomonnaie nécessite beaucoup de puissance de traitement, ce qui ralentit considérablement d'autres processus sur l'appareil.
Quelques signes indiquant que votre appareil fait partie d'un botnet
Factures Internet élevées. Si votre forfait Internet mensuel est basé sur la quantité de données que vous utilisez, vous constaterez sûrement un pic de consommation. Cela peut être un coup dur financièrement, mais c'est aussi l'un des moyens les plus rapides de découvrir que votre appareil fait partie d'un botnet.
Internet lent. C'est un signe moins évident de logiciels malveillants, que vous ne remarquerez peut-être pas de suite. Si votre appareil n'est utilisé que la nuit, il vous faudra sûrement un peu de temps pour soupçonner que quelque chose ne va pas. Certains fournisseurs de services Internet fixent des limites de bande passante s'ils remarquent que vous utilisez soudainement beaucoup de données. Si votre connexion Wi-Fi personnelle est rapide en début de mois et fonctionne au ralenti en fin de mois, des logiciels botnets peuvent en être responsables.
Appareil lent. Lorsque les cybercriminels utilisent leurs botnets pour une action nécessitant beaucoup de puissance de calcul, cela a un fort impact sur les appareils infectés. Par exemple, le minage de cryptomonnaies peut rapidement épuiser votre ordinateur, même s'il est tout neuf. S'il devient lent et ne réagit plus, c'est un signe que quelqu'un d'autre l'utilise peut-être à distance.
Problèmes juridiques. Les pirates peuvent utiliser des botnets pour des attaques DDoS visant un serveur ou une plateforme en ligne dans le cadre d'une cyberattaque de plus grande ampleur. Si votre appareil est détecté dans un système de ce type, vous devrez peut-être donner des explications aux autorités. Vous serez en mesure de prouver que vous n'avez pas sciemment participé à une attaque, mais vous perdrez probablement du temps et de l'argent dans la bataille.
Comment protéger vos appareils
Vérifiez les applications et logiciels avant de les installer sur votre appareil. Les logiciels malveillants arrivent souvent sur les ordinateurs avec d'autres logiciels légitimes. Faites également toujours attention aux applications que vous téléchargez sur vos appareils mobiles, en particulier s'il s'agit d'un jeu payant populaire que vous avez trouvé gratuitement sur un magasin d'applications tiers suspect. D'une manière ou d'une autre, ces types d'arnaques nuiront à coup sûr à votre appareil.
Restez vigilant afin de détecter d'éventuelles tentatives d'hameçonnage. Cela vaut pour tous vos comptes personnels et professionnels en ligne, pas seulement pour les e-mails. L'hameçonnage peut se présenter sous diverses formes et varier en ampleur. Vous devez donc savoir comment les reconnaître toutes. Soyez particulièrement prudent si le message contient des liens ou des pièces jointes. Vérifiez toujours plusieurs fois avant de cliquer sur quoi que ce soit.
Réfléchissez avant d'agir. Une bannière flashy avec une offre alléchante peut conduire certaines personnes à cliquer sans réfléchir. Ne vous faites pas avoir. Si vous consultez un site dont le contenu est douteux, les annonces présentes vous emmèneront peut-être sur des pages truffées de logiciels malveillants.
Utilisez des logiciels de sécurité. Un antimalware fiable vous apportera une certaine tranquillité d'esprit, mais il ne sera pas en mesure de détecter tous les logiciels malveillants. Vous pouvez ajouter un niveau de protection supplémentaire avec NordVPN. Sa fonctionnalité CyberSec vous protège contre l'accès à des sites malveillants connus, de sorte que les logiciels malveillants n'arrivent jamais sur votre appareil.
Mettez vos appareils à jour. Ne laissez pas les cybercriminels exploiter les failles de sécurité connues. Les développeurs publient régulièrement des correctifs de sécurité. Tout ce que vous avez à faire est de les installer.
Modifiez les identifiants par défaut. Les cybercriminels ciblent souvent les dispositifs IoT, car ils sont faciles à pénétrer. La sécurité IoT est souvent négligée par ses utilisateurs, mais vous pouvez l'améliorer en changeant le nom d’utilisateur et le mot de passe de l’administrateur et en configurant un réseau domestique sécurisé. Veillez à choisir des mots de passe difficiles à deviner et à utiliser un gestionnaire de mots de passe fiable comme NordPass pour les stocker.