Cybersécurité: Coup de projecteur sur les Backdoors

Un backdoor, mot anglais qui se traduit en français par « porte dérobée » ou « trappe », est un programme informatique malveillant utilisé pour donner aux pirates un accès à distance non autorisé à un ordinateur infecté en exploitant les vulnérabilités du système. L’introduction d’une porte dérobée dans un logiciel à l’insu de son utilisateur transforme le logiciel en cheval de Troie.

Dans le meilleur des cas, il est créé dès la conception par le développeur du programme, un fournisseur de service ou un constructeur pour réaliser facilement des opérations de maintenance ou pour pouvoir couper l’accès en cas de litige avec un client. Parfois, les programmeurs laissent ces backdoors dans leurs logiciels à des fins de diagnostic et de dépannage. Mais les pirates informatiques, les cybercriminels ou des agences de renseignement les utilisent à des fins de surveillance, de vol ou d’altération de données sensibles, de prise de contrôle pour créer des réseaux de botnet ou un réseau zombie à des fins criminelles. Un hacker peut utiliser la porte dérobée pour espionner un utilisateur, gérer ses fichiers, installer des logiciels supplémentaires ou des malwares, surveiller l’ensemble du système du PC et attaquer d’autres hôtes. Souvent, le backdoor a également d’autres fonctions malveillantes, telles que l’enregistrement des frappes de clavier, la capture d’écrans, les infections diverses et le chiffrement de fichiers. Ce parasite est le résultat d’une combinaison de diverses menaces de sécurité privée qui sont interdépendantes et ne nécessitent pas de contrôle particulier à distance.

Elles fonctionnent de la même manière que les virus. Cependant, leurs fonctionnalités et leur charge virale sont beaucoup plus complexes et dangereuses, et elles appartiennent donc à une catégorie spécifique.

Les programmes backdoors les plus courants infectent principalement les ordinateurs utilisant le système d’exploitation Microsoft Windows. Cependant, de nombreux backdoors peu connus sont conçus pour fonctionner dans différents environnements, tel que Mac OS X.

Quels sont les modes de propagation des Backdoors ?

L’activation d’une porte dérobée peut se faire au moyen d’un logiciel malveillant de type vers (informatique) qui va exploiter une faille de sécurité dans le produit et se propager automatiquement à tous les ordinateurs d’un réseau. Plus simplement, le mot de passe par défaut d’un produit peut faire office de backdoor si l’utilisateur ne prend pas la peine de le changer.

A l’aide d’un cheval de troie

La façon la plus courante d’installer un parasite est d’utiliser un cheval de Troie ou Trojan. Par exemple, vous installez un logiciel koffi sur votre ordinateur : koffi ne s’installe pas tout seul. Mais il est un vecteur pour de nombreux parasites, dont un virus qui vous permet d’installer d’autres parasites dans votre système. C’est un cheval de Troie. Cette nécessité d’installer le cheval de Troie pour installer les parasites qu’il contient est importante car elle indique que celui-ci est installé de façon autorisée. Par conséquent, les mesures et procédures de sécurité sont déficientes et inefficaces, ou bien l’attaquant a un complice.

Ouverture d’un mail piégé

Courrier indésirable (Spam) ou pas, vous ne devez jamais ouvrir un courriel dont vous ne connaissez pas l’expéditeur et vous ne devez jamais cliquer sur le lien qu’il contient (s’il en contient un). Un tel mail peut être assimilé à un cheval de Troie, dont les fournisseurs de services mails n’ont pas détecté la malveillance.

Usage d’hoax

On les trouve généralement dans les réseaux P2P, où les parasites ont pour noms des programmes très recherchés (jeu sorti dernièrement, les films les plus téléchargés…) mais aussi dans les e-mails (spam ou non) notamment pour propager une fake news avec un ou plusieurs liens à l’intérieur ! Le phishing fonctionne aussi comme cela.

L’utilisation d’une faille de sécurité

Dans de rares cas, le parasite est installé automatiquement à partir d’Internet, en utilisant des vulnérabilités logiciels. Par exemple, une méthode consiste à attaquer un système bien protégé, en utilisant un sniffer (analyseur réseau) sur la connexion entre cet ordinateur et un ordinateur distant moins sécurisé que le premier utilise régulièrement (par exemple, les transferts quotidiens d’une filiale vers la société mère). Le sniffer peut être utilisé pour découvrir l’identité et le type de fichiers envoyés régulièrement entre l’un et l’autre. Il suffit donc de transférer un parasite par l’un de ces fichiers vers une machine moins surveillée pour infecter la machine cible.

Utilisation du phishing

Aujourd’hui, le phishing n’est plus simplement la copie d’un site bien connu pour récupérer vos informations bancaires. En effet, sur certains sites illégaux comme les sites de streaming ou de téléchargement, une demande d’accès à la localisation ou à flash par exemple peut être faite et parfaitement imiter celle de Google Chrome. Si l’on clique dessus, un logiciel s’installe en arrière-plan et vous êtes infectés… Enfin, l’un des plus vieilles méthodes de phishing mais qui fonctionne encore est l’utilisation d’images piégées comme les fameuses images invisibles (surtout sur les anciennes versions de navigateur).

Comment se protéger contre un Cheval de Troie ?

Pour protéger son ordinateur contre ce type de malware, le moyen le plus efficace demeure l’installation sur son ordinateur de logiciels spécialisés dans la protection contre les malwares, chevaux de Troie et autres virus en tous genres. Un bon logiciel de protection contre les programmes malveillants vous permettra de protéger vos appareils (PC, ordinateurs portables, Mac, tablettes et smartphones) contre les Backdoors. Une solution rigoureuse de protection contre les programmes malveillants, à l’instar des produits Kaspersky, s’impose. Il est également recommandé de nettoyer régulièrement de fond en comble son système informatique, ou de faire effectuer ce nettoyage par un professionnel de confiance. Une opération qui demande quelques connaissances en informatique que l’équipe de TIC TOGO est disposée à vous fournir.

0 replies

Leave a Reply

Want to join the discussion?
Feel free to contribute!

Leave a Reply

Your email address will not be published. Required fields are marked *