Pratiques de messagerie sécurisée : comment empêcher votre ordinateur de devenir un zombie
Est-ce que votre ordinateur se comporte étrangement ces derniers temps ? Fonctionne-t-il plus lentement que d’habitude ? Des messages d’erreurs infondés vous parviennent-ils de manière aléatoire ? Est-ce que le ventilateur tourne en surrégime alors que votre appareil est censé être inactif ? Nous ne voulons pas vous alarmer, mais il se pourrait que votre machine ait été transformée en zombie.
Voilà pourquoi des pratiques de messagerie sécurisée vous seront d’une aide précieuse pour vous protéger.
« Zombie » est la terminologie employée lorsque quelqu’un prend le contrôle de votre ordinateur à votre insu. Ce zombie peut soit voler vos données, soit faire en sorte que votre ordinateur réalise des actions qu’il ne ferait pas en temps normal. Un zombie peut également servir à envoyer du contenu spam ou courriel indésirable ou encore dérober vos données sensibles ainsi qu’attaquer d’autres ordinateurs.
Zombies
Une machine ou ordinateur zombie est semblable à un cheval de Troie conventionnel (un mauvais code enveloppé dans un code au comportement normal). Mais au lieu de se contenter d’installer un Keylogger (enregistreur de frappe) et de voler vos données personnelles, un zombie travaille avec d’autres zombies. Les zombies forment alors que l’on appelle un botnet ou armée de zombies.
Le terme botnet est issu de la contraction en anglais des mots « robot » (bot) et « réseau » (net). Les botnets sont de vastes réseaux d’ordinateurs contrôlés et formatés dans le but de réaliser un tas de choses telles que :
- S’attaquer à d’autres ordinateurs (via par exemple des attaques par déni de service – DDoS)
- Envoyer des courriers électroniques indésirables (spam) ou de phishing (hameçonnage)
- S’adonner à de la fraude publicitaire
- Et bien d’autres actes malveillants encore…
Toutes ces actions peuvent avoir lieu sans que vous n’en ayez la moindre idée. Un simple plugin d’actualisation du navigateur sur lequel vous ne cliquez pas ou un lien que vous suivez sans savoir où il vous dirige, suffisent à cela. En cette époque d’agitation effrénée et de courte durée d’attention, les cybercriminels ont toutes les chances en leur faveur. Maintenant, imaginez ce qu’une armée de millions d’ordinateurs est en mesure de réaliser à travers des attaques coordonnées.
Lire aussi : Gmail a encore été victime d’une attaque de phishing très difficile à détecter
Des pratiques de de messagerie sécurisée peuvent vous éviter d’aboutir à de fâcheuses conséquences
Les emails constituent le vecteur principal de la propagation de logiciels malveillants (malware). Par exemple, Locky, un ransomware récent a été diffusé via courrier électronique auprès d’un million d’internautes. En outre, les cybercriminels utilisent maintenant le potentiel du chiffrement afin de contourner les logiciels de détection de virus et de spams conventionnels, ce qui rend les malwares pratiquement indétectables.
Adopter des pratiques de messagerie sécurisée réduira les chances de voir votre ordinateur transformé en zombie.
- Ne cliquez sur aucun lien suspect si vous n’êtes pas certain ou ne savez pas où il vous mènera, peu importe s’il s’agit de liens reçus de parents, amis ou contacts des réseaux sociaux. Leurs comptes peuvent avoir été piratés. Mieux vaut être patient et les interroger à ce sujet que se précipiter en cliquant sur le lien.
- Ne téléchargez aucun fichier attaché dont vous n’avez jamais fait la demande.
- Evitez d’ouvrir les messages spam et n’ouvrez surtout pas sur des liens du genre « Cliquez ici pour vous désinscrire » car pour la plupart, ils feront tout le contraire (exécuter un logiciel malveillant).
- Faites attention aux plugins de navigateur/add-on ou autres applications douteuses et évitez de leur fournir des autorisations inutiles.
- N’utilisez pas des copies piratées, craquées ou illégales de programmes, téléchargez uniquement ces derniers de sources de confiance.
- Soyez très vigilant lorsque vous ouvrez du contenu provenant d’emails chiffrés, le chiffrement pourrait avoir été utilisé afin de cacher des programmes malveillants.
Rappelez-vous : il n’existe aucun mécanisme de prévention, la clé est la prudence.