Lorsque nous pensons à la cybercriminalité, nous imaginons généralement un pirate informatique qui obtient un accès non autorisé à un ordinateur. Cela passe par l’installation d’un virus, le vol d’informations ou la paralysie de l’ordinateur. Cependant, une attaque ne vise souvent pas uniquement une seule personne, mais plutôt la mise en place d’un réseau entier d’ordinateurs infectés. On appelle cela un botnet, une infrastructure numérique invisible composée de nombreux appareils infectés qui sont regroupés et utilisés à des fins criminelles. Dans cet article, vous découvrirez ce que sont exactement les botnets, comment ils sont créés et comment ils fonctionnent, et comment vous pouvez vous protéger et protéger vos appareils techniques. Vous découvrirez comment Avira Free Security peut vous aider à naviguer sur Internet de manière encore plus sécurisée.
Qu’est-ce qu’un botnet ?
Un botnet est un réseau constitué de nombreux ordinateurs et généralement d’appareils connectés à Internet (appareils IoT) qui ont été piratés par des criminels. Les pirates informatiques contrôlent ces ordinateurs à distance à l’insu de leurs propriétaires. Ainsi, tous les appareils individuels « détournés » deviennent une partie d’un vaste réseau caché. Les cybercriminels utilisent ces réseaux à des fins diverses. Les attaques visant à surcharger les serveurs, le vol de données et le spam figurent parmi les escroqueries les plus courantes pour lesquelles ces réseaux sont utilisés.
Comment fonctionnent les botnets ?
Si un botnet est toujours constitué de nombreux appareils connectés à Internet, souvent des milliers, il existe différents types de réseaux. Les botnets se distinguent les uns des autres par leur structure, leurs cibles et le type de communication. Les types les plus courants comprennent les botnets centralisés, les botnets d’égal à égal et les botnets hybrides.
Les botnets centralisés
Dans les botnets centralisés, la communication entre le pirate informatique (« botmaster ») et les appareils individuels (« bots ») s’effectue via une unité de contrôle centrale. Le pirate informatique transmet ses instructions à tous les bots via un seul canal.
Avantage : une communication centralisée et ciblée permet de coordonner et de contrôler plus facilement l’ensemble du réseau.
Inconvénient : si ce serveur central est désactivé, le botmaster perd le contrôle de l’ensemble du réseau.
Les botnets pair à pair
Dans un botnet pair à pair (P2P), la communication ne s’effectue pas via une unité de contrôle centrale, mais elle est entièrement décentralisée. Les appareils infectés communiquent entre eux et se transmettent mutuellement des commandes et des instructions.
Avantage : en raison de la complexité de la communication qui s’effectue via de nombreux nœuds, le réseau est très difficile à désactiver.
Inconvénient : la coordination et le contrôle des appareils en réseau sont nettement plus complexes et exigeants.
Les botnets hybrides
Les botnets hybrides combinent les avantages des botnets centralisés et P2P. Même si le botmaster transmet ses commandes via un serveur centralisé, les bots communiquent tout de même entre eux.
Avantage : les botnets hybrides sont très flexibles et résistants. Les instructions atteignent de nombreux appareils en peu de temps mais ne dépendent pas entièrement d’un serveur central.
Inconvénient : ce type de réseau est très difficile à programmer et à implémenter.
Comment les cybercriminels utilisent-ils les botnets ?
Les pirates informatiques utilisent des botnets pour mener leurs activités illégales, espérant obtenir un accès non autorisé aux ordinateurs, aux données et aux informations. Les quatre domaines d’utilisation les plus courants sont les suivants :
Attaques DDoS
Dans une attaque DDoS (déni de service distribué), le botmaster dirige tout le réseau d’appareils manipulés spécifiquement vers un site web ou une application. L’objectif est de submerger les serveurs avec un grand nombre de requêtes afin que les requêtes légitimes ne puissent plus être traitées de manière fiable. Cela ralentit considérablement le service en question, voire le rend totalement inutilisable.
Une attaque DDoS est comparable à une ruée massive vers une boutique en ligne lorsqu’un produit en édition limitée est mis en vente. Même si les demandes proviennent d’utilisateurs réels qui tentent tous d’acheter le produit, l’effet reste le même. Les serveurs sont surchargés au-delà de leur capacité et s’effondrent.
Spam et phishing
Une autre escroquerie très populaire parmi les cybercriminels est le phishing. Ce terme désigne l’envoi massif d’e-mails malveillants. Ceux-ci sont envoyés en masse avec peu ou aucune personnalisation. Les e-mails de phishing se font souvent passer pour des messages légitimes provenant d’une personne authentique ou d’une entreprise réputée. En plus d’une requête urgente, les messages contiennent presque toujours un lien qui mène vers un site web malveillant ou manipulé. L’objectif du phishing est toujours de voler des informations sensibles (comme les identifiants de connexion) ou d’infecter l’appareil de malwares.
En interagissant avec de faux e-mails et en cliquant sur des liens malveillants vers des sites frauduleux, les destinataires deviennent souvent eux-mêmes, sans s’en rendre compte, partie intégrante d’un botnet. Les comptes de messagerie des victimes sont utilisés pour envoyer des e-mails manipulés en leur nom à des contacts existants (ou à des tiers aléatoires). Toute personne qui reçoit des messages de spam de personnes de confiance est beaucoup plus susceptible de se faire piéger par le contenu malveillant.
Vol de données et usurpation d’identité
Les cybercriminels utilisent les botnets non seulement pour le contrôle à distance ciblé, mais aussi pour voler des données. Généralement, un malware programmé spécifiquement pour le vol de données est installé. Les outils les plus courants sont les enregistreurs de frappe et les spywares.
Le vol de cookies constitue également une menace sérieuse. Les pirates informatiques n’ont pas besoin de se connecter aux comptes s’ils utilisent un cookie de session dans lequel la victime s’est déjà connectée. Dans la session active de la victime, celle-ci est déjà connectée à ses services bancaires en ligne ou à une boutique en ligne, par exemple.
Toutefois, des recherches ciblées de documents et de fichiers contenant des informations sensibles sont également envisageables dans les botnets. Les ordinateurs sont déjà infectés et l’accès au contenu est possible. Les cibles privilégiées des pirates informatiques sont les dates de naissance, les numéros de sécurité sociale, les e-mails, les photos et les vidéos.
Minage de cryptomonnaie
L’importance des cryptomonnaies telles que le Bitcoin et l’Ethereum n’a cessé de croître depuis leur introduction. Les soi-disant mineurs veillent au bon fonctionnement du système. Il s’agit d’individus et de groupes qui fournissent leur puissance de calcul pour résoudre des tâches mathématiques complexes. La tâche des mineurs est de vérifier les transactions au sein de la blockchain. En contrepartie de la mise à disposition de leur puissance de calcul, les mineurs reçoivent une part des transactions (ou commissions).
Les botmasters utilisent leurs botnets pour fournir la puissance de calcul des appareils manipulés à grande échelle. De cette façon, ils s’assurent de nombreuses parts importantes de la cryptomonnaie en question. Les propriétaires réels des ordinateurs manipulés ne sont pas au courant et ne perçoivent aucune commission. Cependant, les utilisateurs remarquent assez rapidement la diminution de la puissance de calcul, ils sont donc plus susceptibles de prendre conscience de l’utilisation abusive de l’appareil.
À ce propos : vous trouverez des informations détaillées sur le fonctionnement du minage et des cryptomonnaies en général dans l’article « Qu’est-ce que le Bitcoin ? ».
Comment se propagent les botnets ?
Les botnets se propagent et se développent de plusieurs façons. Dans chaque cas, ils exploitent soit une erreur humaine, soit des vulnérabilités techniques de sécurité. Les moyens les plus courants de propagation des botnets comprennent :
- Logiciels malveillants : les pièces jointes infectées, les sites web ou les téléchargements non sollicités chargent et installent des malwares sur les ordinateurs des victimes à leur insu.
- Phishing : les cybercriminels envoient des e-mails en masse contenant des liens malveillants vers des sites web apparemment légitimes. Dès que les utilisateurs cliquent sur ces liens, des malwares s’installent en arrière-plan.
- Vulnérabilités de sécurité : les pirates informatiques exploitent les failles de sécurité connues dans les réseaux et les applications pour obtenir un accès non autorisé aux appareils des victimes.
- Force brute : ce type d’attaque utilise des méthodes automatisées pour découvrir les mots de passe des systèmes ou des comptes d’utilisateurs. Une attaque par force brute est souvent efficace, particulièrement avec des mots de passe faibles.
- Ingénierie sociale : les pirates se présentent sous une fausse identité et piègent les victimes pour qu’elles installent des logiciels malveillants sur leur ordinateur. Les types de pop-ups les plus courants comprennent les mises à jour logicielles nécessaires et les outils prétendument utiles.
- Réseau pair à pair : les criminels propagent également leurs malwares de botnet entre plusieurs ordinateurs non sécurisés au sein d’un même réseau.
Quels sont les symptômes d’une infection par un botnet ?
Pendant qu’un botnet s’installe discrètement en arrière-plan, les victimes ne réalisent pas, ou réalisent très tard, que leurs appareils connectés à Internet ont été manipulés. Cependant, il existe plusieurs signes caractéristiques d’une infection par un botnet :
- Puissance de calcul : si les programmes réagissent plus lentement ou mettent plus de temps à s’ouvrir, cela peut être le signe d’une infection.
- Utilisation du réseau : une utilisation élevée du réseau que vous ne pouvez pas expliquer est également un signe possible d’infection. Des volumes de téléchargement et de chargement inexpliqués sont une indication de trafic de données non autorisé.
- Gestionnaire des tâches : dès que votre gestionnaire de tâches vous montre des processus inconnus ou suspects, vous devez réagir immédiatement.
- Logiciel de sécurité : les malwares tentent de désactiver vos programmes antivirus, pares-feux ou autres outils afin de demeurer indétectables.
- Spam sortant : si votre compte de messagerie envoie des messages de spam à vos contacts, vous devez agir rapidement.
- Adresses IP bloquées : si vous constatez que vous ou votre adresse IP êtes bloqué sur un site, cela peut indiquer une infection par un botnet. Les ordinateurs qui attirent l’attention par des actions malveillantes telles que les attaques DDoS sont souvent placés sur des listes noires.
Comment se protéger des botnets ?
La meilleure façon de vous protéger contre les infections de botnets est d’être vigilant dans votre manière de traiter les e-mails, les liens et Internet en général. La plupart des infections se produisent via des téléchargements manipulés et en cliquant sur des liens sur des sites web malveillants. Ne cliquez jamais sur les liens contenus dans des e-mails que vous n’attendiez pas et qui vous semblent suspects. Ne téléchargez pas d’outils à partir de fenêtres publicitaires, même si elles semblent utiles et inoffensives.
Mettez à jour régulièrement votre système d’exploitation et toutes les applications installées. De nombreuses mises à jour logicielles peuvent également être installées automatiquement, vous n’avez donc rien à faire. Si vous surveillez votre trafic réseau pour détecter toute utilisation inhabituelle et connexions suspectes, vous augmenterez considérablement votre sécurité.
Une protection supplémentaire grâce à Avira Free Security
Si vous êtes vigilant et conscient des dangers potentiels sur Internet, vous contribuez déjà de manière significative à votre sécurité. Avec un pare-feu fiable et Avira Free Security, vous bénéficiez d’une protection supplémentaire qui complique la tâche des pirates.
Cet outil reconnaît les menaces potentielles en temps réel et vous en informe. Vous avez également la possibilité de naviguer de manière anonyme et sécurisée sur des réseaux non sécurisés grâce à un VPN. Cela empêche les pirates informatiques de vous localiser, même si vous naviguez sur un réseau public.