Les risques liés aux fichiers en provenance d’Internet

La dépendance grandissante au numérique expose de plus en plus ses utilisateurs à divers risques, toujours aussi sophistiqués les uns que les autres. Il devient donc très important pour les usagers, de revoir leurs utilisations d’Internet, notamment en ce qui concerne le téléchargement de fichiers. En effet, plusieurs risques se cachent derrière une utilisation trop ouverte et leurs conséquences sont souvent désastreuses, aussi bien pour les particuliers que pour les entreprises qui sont les cibles privilégiées d’attaques.

Les risques que représentent les fichiers en provenance d’internet

Outre les contenus consultés en ligne, Internet reste un outil de partage de données numériques généralement sous forme de fichiers, qui sont de nature et de format très variés. Par exemple, il existe les fichiers « .doc », l’extension de Microsoft pour désigner un fichier de traitement de texte, les fichiers de type « .mp3 » pour un fichier musical ou encore les fichiers « .exe » pour désigner un programme exécutable pour l’installation d’un logiciel.

Il est important de comprendre les menaces que peuvent représenter les fichiers en provenance du Web car ceux-ci constituent les attaques les plus efficaces et les plus discrètes perpétrées contre les usagers ; le plus souvent, les attaquants procèdent à travers l’utilisation de fichiers d’usage courant, pour transmettre un code malveillant à l’insu de leurs cibles. Les risques pesant sur les fichiers issus d’internet sont alors similaires à ceux issus des supports amovibles (clés USB, disques durs externes).

Une fois un fichier malveillant téléchargé sur votre appareil, vous êtes exposés à plusieurs dangers tels que les rançongiciels ou ransomwares (les pirates  se servent d’un logiciel malveillant qui prend en otage vos données personnelles, et réclament en contrepartie une rançon pour les déchiffrer); il y’a également la possibilité que votre appareil soit devenu une « machine zombie », impliquée dans un déni de service distribué ou dans un envoi massif de courriers indésirables ; exfiltration de données etc. 

Les cyberattaques de type rançongiciels qui font beaucoup l’actualité, utilisent entre autres cette technique pour affecter un appareil et se propager. La demande de rançon pour obtenir la clé qui permettra de déchiffrer les données s’affiche et le virus se propage ensuite à tous les appareils en réseau. Un code malveillant chiffre les fichiers contenus sur l’ordinateur par exemple en les rendant inexploitables. Par ces actions, l’attaquant a donc la possibilité de récolter vos données parfois sans effet visible sur vos activités quotidiennes. Les conséquences pouvant être nombreuses (utilisation frauduleuse de votre carte bancaire, de votre identité, chantage, espionnage, …).

Les formats les plus exploités 

Le risque zéro n’existe pour aucun format. Les formats les plus exploités par les attaquants sont des fichiers texte formatés comme PDF ou DOC de Microsoft pour deux raisons majeures :

  • Les logiciels associés pour interpréter ces formats (Acrobat Reader et Microsoft Word) font l’objet de recherches et découvertes de vulnérabilité récurrentes,
  • Les formats de fichiers sont intrinsèquement plus complexes et donc plus vulnérables que des fichiers texte bruts, car pouvant contenir par exemple des codes interprétables (JavaScript pour PDF, Macro Visual Basic pour Office).

En termes de logiciels, tous ces formats sont certes bien conçus, mais la découverte et l’exploitation de leurs vulnérabilités assurent une large marge de manœuvre aux pirates. C’est pour cette raison que les entreprises de développement de logiciels de protection (Kaspersky, Avast, Bitdefender, Norton etc.) étudient de près et mettent régulièrement à jour leurs bases de données de vulnérabilités. 

Le format de fichier exécutable (extension « .exe ») étant également un bon vecteur de code malveillant.

Quelques mesures à prendre pour se protéger

Sans pour autant être exhaustif, plusieurs mesures et règles de bonnes pratiques peuvent être envisagées pour contrer toutes ces attaques malveillantes.

  • Maintenir ses logiciels à jour. Cette opération permet de s’assurer que toutes les vulnérabilités récentes qu’un attaquant tenterait d’exploiter sont corrigées grâce aux mises à jour de sécurité.
  • Disposer d’un antivirus à jour qui opère systématiquement une analyse sur les fichiers, permet de limiter la propagation d’un code malveillant en cours, ou de la corriger le cas échéant.
  • Être vigilant à l’ouverture des fichiers en provenance des sources douteuses (site web peu connu, expéditeur inconnu), mais aussi vis-à-vis des fichiers exécutables (.exe, .msi, .dmg, …) pouvant contenir des codes malveillants.
  • Télécharger des logiciels (gratuits ou payants) depuis les sites de confiance, c’est-à-dire les sites des éditeurs. 
  • Prêter une attention particulière à l’usage des logiciels « crackés », c’est non seulement un moyen dangereux exposant les usagers aux cyberattaques, mais s’avère également illégal. 
  • La vigilance est donc la règle d’or dans l’utilisation des messageries électroniques qui ne sont pas sans faille non plus ; le nom de l’expéditeur est potentiellement falsifiable sur Internet. Il est important d’avoir le réflexe de repérer les courriels frauduleux et de développer la prudence dans l’utilisation d’internet et de votre messagerie.
  • Disposer d’une sauvegarde de ses données précieuses sur un support externe ; ceci est une bonne pratique à plus d’un titre (attaque, panne matérielle, …) et constitue une bonne contre-mesure à une attaque potentielle.
  • Tester les procédures de restauration (étape inverse de la sauvegarde).

Que faire en cas d’attaque ?

L’ANSSI, l’Autorité Française en matière de Sécurité des Systèmes d’Information, recommande de ne pas payer de rançon car rien ne prouve qu’en payant l’attaquant tiendra à sa promesse et débloquera vos fichiers ou appareils. Il est donc conseillé de vous déconnecter du réseau identifié comme compromis, cela permet de limiter voire de bloquer la propagation du malware (rançongiciel etc.)

Pour des particuliers, il est important de déposer une plainte à la police afin de contribuer à l’enquête sur le démantèlement du réseau des attaquants. Le bon réflexe dans un environnement professionnel est de contacter le référent de la sécurité (RSSI, DSI).

Dans certains cas, il est possible que l’attaquant mette finalement à disposition de sa victime la clé de déchiffrement après un certain temps, ou encore, que la police la récupère après enquête et la rende public officiellement. Dans ce cas, il est vivement conseillé de garder le disque chiffré ou les fichiers chiffrés pour exploitation ultérieure par la victime ou les autorités compétentes.

Par Felix Alex NTOUNDE, Consultant Cyber Sécurité – GRC