in

Qu’est-ce que le malvertising et comment vous protégez-vous?

Les attaquants tentent de compromettre votre navigateur Web et ses plug-ins. Le «malvertising», qui utilise des réseaux publicitaires tiers pour intégrer des attaques dans des sites Web légitimes, est de plus en plus populaire.

Le vrai problème avec la publicité malveillante n’est pas la publicité – ce sont des logiciels vulnérables sur votre système qui pourraient être compromis en cliquant simplement sur un lien vers un site Web malveillant. Même si toutes les publicités disparaissaient du Web du jour au lendemain, le problème principal subsisterait.

Note de l’éditeur: Ce site est évidemment financé par la publicité, mais nous essayons d’informer les gens d’un problème très réel avec les attaques au drive-by zero-day, et la solution populaire n’empêche pas la cause profonde. Vous pouvez certainement utiliser Adblock pour réduire votre risque, mais cela n’élimine pas le risque. Par exemple, Le site Web du célèbre chef Jamie Oliver a été piraté pas une fois, mais trois fois avec un kit d’exploitation de logiciels malveillants ciblant des millions de visiteurs.

Les sites Web sont piratés tous les jours, et supposer que votre adblocker va vous protéger est un faux sentiment de sécurité. Si vous êtes vulnérable, et que de nombreuses personnes le sont, même un simple clic peut infecter votre système.

Les navigateurs Web et les plug-ins sont attaqués

Les attaquants tentent de compromettre votre système de deux manières principales. La première consiste à essayer de vous inciter à télécharger et à exécuter quelque chose de malveillant. La seconde consiste à attaquer votre navigateur Web et les logiciels associés tels que le plug-in Adobe Flash, le plug-in Oracle Java et le lecteur Adobe PDF. Ces attaques utilisent des failles de sécurité dans ce logiciel pour forcer votre ordinateur à télécharger et à exécuter des logiciels malveillants.

Si votre système est vulnérable – soit parce qu’un attaquant connaît une nouvelle vulnérabilité «zero-day» pour votre logiciel, soit parce que vous n’avez pas installé de correctifs de sécurité – il suffit de visiter une page Web contenant un code malveillant pour permettre à l’attaquant de compromettre et d’infecter votre système. Cela prend souvent la forme d’un objet Flash malveillant de l’applet Java. Cliquez sur un lien vers un site Web douteux et vous pourriez être infecté, même s’il ne devrait être possible pour aucun site Web – même les plus peu recommandables des pires coins du Web – de compromettre votre système.

Qu’est-ce que le malvertising?

Plutôt que de tenter de vous inciter à visiter un site Web malveillant, la publicité malveillante utilise des réseaux publicitaires pour diffuser ces objets Flash malveillants et d’autres morceaux de code malveillant sur d’autres sites Web.

Les attaquants téléchargent des objets Flash malveillants et d’autres morceaux de code malveillant sur des réseaux publicitaires, payant le réseau pour les distribuer comme de vraies publicités.

Vous pouvez visiter le site Web d’un journal et un script publicitaire sur le site Web téléchargerait une annonce à partir du réseau publicitaire. La publicité malveillante tenterait alors de compromettre votre navigateur Web. C’est exactement comme ça une attaque récente qui a utilisé le réseau publicitaire de Yahoo! pour diffuser des publicités Flash malveillantes a fonctionné.

C’est le cœur du malvertising – il tire parti des failles des logiciels que vous utilisez pour vous infecter sur des sites Web «légitimes», éliminant ainsi le besoin de vous inciter à visiter un site Web malveillant. Mais, sans publicité malveillante, vous pourriez être infecté de la même manière après avoir simplement cliqué sur un lien hors du site Web de ce journal. Les failles de sécurité sont ici le problème central.

Comment vous protéger contre la publicité malveillante

Même si votre navigateur n’a jamais chargé une autre annonce, vous voudrez toujours utiliser les astuces ci-dessous pour renforcer votre navigateur Web et vous protéger contre les attaques les plus courantes en ligne.

Activer les plug-ins Click-to-Play: Assurez-vous d’activer les plug-ins click-to-play dans votre navigateur Web. Lorsque vous visitez une page Web contenant un objet Flash ou Java, elle ne s’exécutera pas automatiquement tant que vous ne cliquerez pas dessus. Presque toutes les publicités malveillantes utilisent ces plug-ins, cette option devrait donc vous protéger de presque tout.

Utiliser MalwareBytes Anti-Exploit: Nous continuons à parler MalwareBytes Anti-Exploit ici à How-To Geek pour une raison. Il s’agit essentiellement d’une alternative plus conviviale et complète au logiciel de sécurité EMET de Microsoft, qui cible davantage les entreprises. Vous pouvez également utiliser EMET de Microsoft à la maison, mais nous recommandons MalwareBytes Anti-Exploit comme programme anti-exploit.

Ce logiciel ne fonctionne pas comme un antivirus. Au lieu de cela, il surveille votre navigateur Web et surveille les techniques utilisées par les exploits du navigateur. S’il remarque une telle technique, il l’arrêtera automatiquement. MalwareBytes Anti-Exploit est gratuit, peut fonctionner avec un antivirus et vous protégera de la grande majorité des exploits de navigateur et de plug-in, même zéro jour. C’est une protection importante que chaque utilisateur de Windows devrait avoir installé.

Désactiver ou désinstaller les plug-ins que vous n’utilisez pas fréquemment, y compris Java: Si vous n’avez pas besoin d’un plug-in de navigateur, désinstallez-le. Cela «réduira votre surface d’attaque», donnant aux attaquants des logiciels potentiellement moins vulnérables à cibler. Vous ne devriez pas avoir besoin de nombreux plug-ins ces jours-ci. Vous n’avez probablement pas besoin du plug-in de navigateur Java, qui a été une source sans fin de vulnérabilités et est utilisé par quelques sites Web. Le Silverlight de Microsoft n’est plus utilisé par Netflix, vous pourrez donc peut-être le désinstaller également.

Vous pouvez également désactiver tous les plug-ins de votre navigateur et utiliser un navigateur Web séparé avec des plug-ins activés uniquement pour les pages Web qui en ont besoin, même si cela nécessitera un peu plus de travail.

Si Adobe Flash est effacé avec succès du Web – avec Java – la publicité malveillante deviendra beaucoup plus difficile à éliminer.

Gardez vos plug-ins à jour: Quels que soient les plug-ins que vous laissez installés, vous devez vous assurer qu’ils sont tenus à jour avec les derniers correctifs de sécurité. Google Chrome met automatiquement à jour Adobe Flash, tout comme Microsoft Edge. Internet Explorer sur Windows 8, 8.1 et 10 met également à jour automatiquement Flash. Si vous utilisez Internet Explorer sous Windows 7, Mozilla Firefox, Opera ou Safari, assurez-vous qu’Adobe Flash est configuré pour se mettre à jour automatiquement. Vous trouverez les options Adobe Flash dans votre panneau de configuration ou dans la fenêtre Préférences système sur un Mac.

Gardez votre navigateur Web à jour: Gardez également votre navigateur Web à jour. Les navigateurs Web devraient se mettre à jour automatiquement ces jours-ci – ne vous efforcez pas de désactiver les mises à jour automatiques et vous devriez être d’accord. Si vous utilisez Internet Explorer, assurez-vous que Windows Update est activé et installez régulièrement les mises à jour.

Alors que la plupart des attaques malveillantes ont lieu contre des plug-ins, quelques-uns ont attaqué des trous dans les navigateurs Web eux-mêmes.

Envisagez d’éviter Firefox jusqu’à ce que l’électrolyse soit terminée: Voici un conseil controversé. Alors que Firefox est toujours aimé par certains, Firefox est derrière les autres navigateurs Web de manière importante. D’autres navigateurs comme Google Chrome, Internet Explorer et Microsoft Edge tirent tous parti de la technologie de sandboxing pour empêcher les exploits du navigateur d’échapper au navigateur et d’endommager votre système.

Firefox n’a pas un tel bac à sable, bien que d’autres navigateurs en aient un depuis plusieurs années. Un exploit récent de malvertising ciblé Firefox lui-même en utilisant un jour zéro. Les techniques de sandboxing intégrées à Firefox auraient pu aider à empêcher cela. Cependant, si vous utilisez Firefox, l’utilisation de MalwareBytes Anti-Exploit vous aurait protégé.

Le sandboxing devrait arriver dans Firefox après des années de retards dans le cadre du projet Electrolysis, qui rendra également Firefox multi-processus. La fonctionnalité «multi-processus» devrait faire partie de la version stable de Firefox »d’ici la fin de 2015», Et fait déjà partie des versions instables. Jusque-là, Mozilla Firefox est sans doute le navigateur Web moderne le moins sécurisé. Même Internet Explorer a utilisé le sandboxing depuis Internet Explorer 7 sur Windows Vista.

Actuellement, presque toutes les attaques malveillantes ont lieu contre des ordinateurs Windows. Cependant, les utilisateurs d’autres systèmes d’exploitation ne devraient pas être trop arrogants. La récente attaque malveillante contre Firefox a ciblé Firefox sur Windows, Linux et Mac.

Comme nous l’avons vu avec le transfert de crapware vers le système d’exploitation d’Apple, les Mac ne sont pas à l’abri. Une attaque contre un navigateur Web spécifique ou un plug-in tel que Flash ou Java fonctionne généralement de la même manière sous Windows, Mac et Linux.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Comment acheter du Bitcoin en toute simplicité

Comment acheter du Bitcoin en toute simplicité

Comment utiliser l’outil de nettoyage de conversation dans Outlook