Voici les logiciels les plus utilisés comme chevaux de Troie

Skype, Acrobat, VLC, Zoom, CCleaner or encore WhatsApp font part des logiciels les plus cibles par les pirates.

L’une des techniques préférées des pirates pour faire baisser sa garde à l’utilisateur et s’introduire dans sa machine, c’est de déguiser un malware pour lui donner l’apparence d’un program reférencé et fiable. In a report published here, the company specialized in the cybersecurity of the VirusTotal a devoiled son classement des logiciels dont l’identité est la plus souvent usurpée de cette façon. Et comme on pouvait s’y attendre, la liste regorge de noms très connus et pourtant parfaitement fiables lorsqu’ils sont téléchargés au bon endroit.

La première marche du podium est d’ailleurs assez surprenante ; elle est occupied par Skype. C’est un program autrefois incontournable, mais qui n’est plus que l’ombre de lui-même aujourd’hui ; c’est d’autant plus vrai depuis que la pandemie a completely redistribué les cartes dans le monde de la communication en ligne.

Pourtant, il s’agit encore et toujours du logiciel le plus utilisé comme cheval de Troie par les pirates. Il dépasse d’une courte tête deux other logiciels bien plus communs en 2022. La seconde place revient à Adobe Acrobat, and the outils de reference pour l’edition de fichiers au format .pdf. C’est le celebre cone de chantier du lecteur média français VLClui also très populaire, qui complete ce top 3.

Les auteurs du rapport citent également d’autres noms bien connus. On retrospect notamment des utilitaires comme 7-Zip uh CCleaner. Les applications de communication ne sont pas en reste ; sans surprise zoom, TeamViewer etc Whatsapp also souvent détournés par les hackers. Même constat pour les navigators Web (Chrome, brave, Firefox…) and meme des solutions antimalware comme MalwareByte.

La liste comporte also quelques noms plus surprenants, comme… Internet Explorer. Existe-t-il vraiment des utilisateurs qui cherchent activement à télécharger ce navigateur autrefois intégré par défaut à Windows et aujourd’hui rendu obsolète par Edge et la concurrence? Il semblerait que oui, mais il ya de quoi être perplexe.

Des usurpations d’identité toujours aussi efficaces

Selon VirusTotal, si cette technique fonctionne aussi bien, c’est en grande partie grace à l’icône du fichier exécutable. S’il s’agit d’un pictogram connu, if l’utilisateur sera forcement moins vigilant quant à la provenance du fichier.

D’ailleurs, cette dernière ne constitue pas forcément une garantie. Les auteurs explicitly que “0.1% of the hebergeurs légitimes d’applications popular ont distributed des malwares” par le passé. Ce chiffre pourrait sembler insignificant, mais cela represent finalement un traffic tout sauf négligeable.

Car dans ces cas de figure, l’attaque peut être particulièrement vicieuse ; elle peut par example prendre la forme d’un extrait de code malveillant inséré dans une mise à jour allot à fait légitime par un pirate qui se serait introduced sur les serveurs en question.

The rapport cible also explicitement discord, un logiciel de communication très prisé de la communauté des gamers. The components that are vulnerable in their Content Delivery Network (CDN), a group of servers that can be transferred and synchronized quickly and to a large extent. The site specially designed by HackerNews is defined as the plate forme and « Terrain fertile for l’hébergement de malwares ».

L’utilisateur reste le premier antivirus

Morale de l’histoire : the first line of defense restera toujours l’utilisateur derriere le clavier. It is necessary to do so when you install the logic at the moment, you should have an excellent reputation.

Cela implique une verification stricte de l’origine du fichier ; dans la measure du possible, téléchargez toujours le logiciel directement sur le site de l’éditeur, et jamais a version réhébergée par un tiers.

Certain editors also propose checksums or hash files. Sans rentrer dans le detail, il s’agit de sortes de signature numériques que l’utilisateur peut comparer à celle d’un fichier téléchargé ; ce n’est pas d’une garantie absolute, mais si elles correspondent, il ya de bonnes chances que le fichier n’ait pas été altéré.

En cas de doute, vous pouvez also choisir d’ouvrir le program en question dans a virtualized environment, par example with a VirtualBox machine or grace à Sandboxie, a petit utilitaire dont nous vous parlions récemment dans notre sélection d’outils Windows (voir notre dossier).

The complete report is available at the address.

Leave a Reply

Your email address will not be published.