Promo % Promo Promo de Noël Promo Promo % Promo Promo Promo de Noël Promo Promo % Promo Promo Promo de Noël

Qu’est-ce qu’un exploit de type « drive-by » ?

Chad Hammond
browser full of bugs

Un exploit drive-by est l’un des moyens les plus subtils et efficaces pour un cybercriminel d’infecter votre appareil. Cette méthode ne repose pas sur l’interaction directe de l’utilisateur ; c’est pourquoi elle est si dangereuse. Également appelée téléchargement furtif, elle délivre des logiciels malveillants sans même que l’utilisateur réalise que son appareil est compromis. Comprendre comment ce processus fonctionne peut vous aider à limiter les actions à haut risque et à vous protéger en ligne.

L’infection est le point de contact lorsqu’un logiciel malveillant s’installe sur votre téléphone ou votre ordinateur portable. Les cybercriminels sont toujours à la recherche de nouveaux moyens de glisser des logiciels d’exploitation sur le matériel d’une victime. Une fois qu’ils ont infecté la cible, le reste de leur travail sera facile.

Une attaque par exploit de type drive-by peut se produire sans interrompre l’expérience de navigation de la victime. C’est ce qui les rend si efficaces : vous n’avez pas besoin de cliquer sur une annonce dans une fenêtre contextuelle ou un bouton rouge clignotant. Au moment où une victime commence à soupçonner que quelque chose ne va pas, il est déjà trop tard.

Comment fonctionnent les téléchargements furtifs ?

Deux stratégies sont devenues particulièrement courantes pour lancer ces exploits.

  • Malvertising

  • Sites infectés

Les malvertisements sont des publicités en ligne malveillantes. Les utilisateurs n’ont pas besoin de cliquer dessus, car le simple fait de se rendre sur une page qui affiche une annonce infectieuse peut déclencher le processus de téléchargement. Nous aborderons ce problème et nous verrons comment le combattre plus en profondeur par la suite.

Les sites Web infectieux constituent également un risque majeur, et ils prennent généralement l’une des deux formes suivantes. Le pirate peut concevoir un site Web initiateur de téléchargement à partir de zéro, ou il peut détourner une plateforme existante. En infiltrant le backend d’un site ou d’une application légitime, il peut tromper l’hôte avec son propre code malveillant. Les administrateurs du site ne remarqueront peut-être même pas cette infiltration, et maintenant n’importe quel utilisateur visualisant leur contenu pourrait être la cible d’un kit d'exploit.

Qu’est-ce qu’un kit d'exploit ?

Un kit d'exploit est le logiciel programmé par un pirate. C’est le type de logiciel malveillant installé dans le cadre d'une attaque de téléchargement furtif. Il est conçu pour éviter la détection, afin que votre appareil continue à fonctionner normalement, même après avoir été infecté.

Le kit d'exploit peut ensuite sonder et explorer les fonctions de sécurité de votre appareil, à la recherche de toutes les faiblesses. Une fois qu’il a trouvé une vulnérabilité, il peut déclencher d’autres attaques ou télécharger plus de logiciels malveillants.

Il faudra peut-être un certain temps avant que le pirate ne lance la prochaine étape de son attaque. Des jours ou des semaines plus tard, il pourrait voler des données privées ou utiliser l’appareil de la victime dans le cadre d’un botnet illégal. À ce moment-là, il sera trop tard pour que l’utilisateur se protège lui-même.

Les menaces du malvertising

Une technique de plus en plus courante en ligne est le malvertising qui est utilisé pour les exploits de type drive-by.

Une grande partie du monde en ligne fonctionne désormais grâce aux revenus publicitaires. Qu’il s’agisse de médias mondiaux ou de sites de piratage illégaux, l’hébergement de publicités est essentiel pour générer de l’argent.

La plupart de ces plateformes ne choisissent pas elles-mêmes le contenu, en s’appuyant sur d’autres services pour remplir leurs espaces publicitaires. Cela permet de gagner du temps, mais les processus de filtrage pour les annonceurs tiers sont notoirement inefficaces. Il n’a jamais été aussi facile pour les criminels de montrer leurs publicités malveillantes à des milliers de victimes potentielles.

Avant, les utilisateurs étaient uniquement en danger lorsqu’ils cliquaient vraiment sur les publicités, mais c’était sans compter l'arrivée du malvertising pré-clic. Ce type de malvertising peut lancer des téléchargements furtifs dès que la publicité se charge sur une page.

Comment éviter les attaques par exploit de type drive-by

  • Utilisez un bloqueur de publicités

Les bloqueurs de publicités limitent le nombre de bannières et de fenêtres contextuelles auxquelles vous êtes exposé. Les téléchargements pré-clic se lancent quand une publicité malveillante exécute ses scripts, mais ils ne peuvent pas commencer ce processus si votre bloqueur ne les laisse pas charger. Vous pouvez également investir dans un logiciel de blocage de script qui recherchera le code malveillant sur chaque nouvelle page. Cela ne vous protégera pas de tous les exploits de type drive-by, mais cela contribuera grandement à lutter contre la menace du malvertising.

  • Méfiez-vous des liens inclus dans les e-mails

Même si un bloqueur de publicités limite l’accès d’un pirate au malvertising, il peut toujours attirer les utilisateurs vers son propre site Web infectieux. Les e-mails d'hameçonnage peuvent être un moyen efficace de piéger la victime. Déguisé en expéditeur légitime — une banque ou une compagnie de téléphone, par exemple — le pirate incitera ainsi les victimes à suivre un lien intégré à l’e-mail. Pour éviter ce genre de menace, ne cliquez pas sur les URL ou liens hypertexte dans les messages suspects. Si un expéditeur que vous ne connaissez pas vous exhorte à changer de mot de passe ou à réclamer un prix, soyez très prudent.

  • Mettez à jour vos logiciels

Aussi tentant que cela puisse être de continuer à cliquer sur « Me le rappeler plus tard », vous ne devriez pas ignorer les mises à jour logicielles. Les kits d'exploit tirent parti des points faibles de votre appareil, qui sont souvent créés par des programmes obsolètes. La mise à jour des systèmes d’exploitation et des navigateurs peut empêcher un téléchargement furtif d'exploiter votre appareil, même après l’infection. Ceci s’applique également aux plus petits add-ons que vous pourriez oublier. Ne laissez pas une ancienne extension Chrome être le point d’accès d’un pirate.

  • Utilisez un logiciel antivirus

Les gens pensent souvent qu’ils n’ont pas besoin de logiciels antivirus parce qu’ils ne fréquentent pas les zones les plus risquées d’Internet. Comme le montrent les dangers du malvertising et de l’hameçonnage, ce n’est pas le cas. Le danger est partout, même sur les plateformes grand public, les sites d’infos et les sites de streaming. Une protection antivirus forte ajoutera une couche de sécurité supplémentaire à votre appareil et à vos données.

S’abonner aux actualités de NordPass

Recevez les dernières actualités et astuces de NordPass directement dans votre boîte de réception.