Cabinet Legrand
15, rue de la Demi-Lune
86000 Poitiers
Tél. 05 49 60 20 60
Fax : 05 49 60 34 01
legrand@wanadoo.fr







    EN SAVOIR PLUS >  FICHES-EXPERT

  Méfiez-vous des « renifleurs » !

Après les virus, les chevaux de Troie, les vers, les « spywares », la famille des logiciels malveillants compte désormais dans ses rangs un petit nouveau : le « renifleur ». Derrière cette appellation pour le moins étrange se cache un programme parasite qui, à la différence de ses « frères » et « sœurs », ne se distingue pas par son mode de fonctionnement, mais par la mission qu’il poursuit : découvrir vos mots de passe pour les communiquer à des pirates.

haut de page

Comment ça marche ?

Cinquième cause d’infection des ordinateurs français, selon le dernier rapport sur la sécurité informatique de Microsoft, les renifleurs utilisent la technique des chevaux de Troie pour prendre place sur un PC. Autrement dit, à l’instar des guerriers grecs cachés dans les flancs d’un cheval de bois, les lignes de codes « malicieuses » que constitue le renifleur sont dissimulées au cœur d’un logiciel, en apparence anodin (jeu, utilitaire…). Logiciel qui, de fait, est le plus souvent installé volontairement et en toute bonne foi,par l’utilisateur de l’ordinateur. Dès son lancement, le programme hôte libère alors le renifleur, lui permettant d’exécuter, en toute discrétion, les objectifs qui lui ont été assignés par son programmeur.

haut de page

Les banques en ligne de mire

Si certains renifleurs se sont spécialisés dans la recherche de codes d’accès à des jeux en ligne, des banques de données de musique, de films ou à des sites pornographiques, d’autres, à l’instar des redoutés « Win 32/Banker » et « Win 32/Bancos », ciblent les clients des banques. Concrètement, le renifleur entre en action lorsque l’utilisateur du PC se connecte sur le site de sa banque. À cet instant, il fait apparaître à l’écran un module de connexion ressemblant à celui de l’établissement financier. Sans en avoir conscience, en renseignant les champs de ce module, l’internaute livre alors au pirate concepteur du renifleur son code d’accès et son mot de passe.

haut de page

Rester attentif

Il convient ici de préciser que les renifleurs ne créent pas automatiquement une interface de saisie comparable à celle du site de l’établissement financier de l’internaute. Pratiquement, pour que ce programme parasite devienne actif, il faut que la banque de l’internaute ait été visée par le pirate. Autrement dit, que ce dernier ait préalablement identifié son adresse internet et qu’il ait conçu une interface de saisie suffisamment ressemblante pour tromper le client de cette banque. Dès lors, il est impératif de rester attentif au moindre changement apparaissant sur le module de saisie. Changement pouvant porter sur sa taille, les mentions inscrites (quelquefois on y trouve des fautes de frappe), la localisation du module sur l’écran, ou encore la nature et le nombre de données réclamées. En effet, il n’est pas rare que des pirates, un peu trop gourmands, tentent à l’aide de ces interfaces contrefaites de récolter non seulement le code d’accès et le mot de passe d’un client, mais aussi son numéro de carte bancaire et le code qui lui est associé. Quoi qu’il en soit, s’il existe le moindre doute, il est impératif de n’entrer aucune information sur l’interface de saisie suspecte avant d’avoir vérifié que l’ordinateur n’est pas infecté par un renifleur.

haut de page

Antivirus et Pare-feu

À l’instar de nombreux autres logiciels malveillants, les renifleurs peuvent être identifiés et neutralisés par un antivirus. Une analyse régulière des disques durs des PC et des éventuels serveurs sur lesquels ils sont connectés est ainsi fortement recommandée. En outre, il convient de rappeler que ces programmes ne peuvent traiter de manière efficace que les logiciels parasites dont la signature est inscrite dans leur base de données. Une mise à jour quotidienne de cette dernière s’avère donc indispensable.
Par ailleurs, les renifleurs, pour remplir leur mission, doivent parvenir à transmettre à des pirates les informations dérobées. Pour les en empêcher, il existe un logiciel, baptisé « pare-feu » ou « firewall », dont le rôle est de contrôler les voies d’accès à internet empruntées par un ordinateur. Ce programme doit impérativement être activé, mais aussi correctement paramétré pour être capable de bloquer non seulement l’entrée de données suspectes, mais aussi leur sortie. On peut ici préciser qu’à la différence d’un antivirus, le pare-feu est un outil dont le paramétrage nécessite de solides connaissances informatiques, notamment dans le domaine des réseaux. L’installation et surtout le réglage de ce logiciel de sécurité devront être confiés à un professionnel.

haut de page

Le phishing toujours dangereux

Arnaque très en vogue, le phishing est une technique qui consiste à envoyer à un maximum d’internautes un mail les incitant à livrer, par retour de courrier ou en les orientant vers un faux site (imitation du Web d’une banque, d’une société de vente en ligne, d’une assurance, d’une administration…), des mots de passe ou des coordonnées bancaires. Souvent assez grossiers, ces pourriels pirates ne trompent plus grand monde, et seul l’envoi en masse permet à leurs auteurs d’attraper quelques internautes par trop crédules.
Toutefois, il existe de nouvelles techniques de phishing qui incitent à une plus grande vigilance face aux demandes qui peuvent nous être adressées par courriel. Ces techniques, utilisées par de plus en plus d’escrocs, ne se basent plus sur le nombre d’envois pour dégoter un pigeon, mais sur la qualité du message. Ainsi, dans un premier temps, un logiciel espion débarque dans la boîte de la future victime pour y analyser le contenu des courriels qui y sont stockés. Ensuite, les données sont rapatriées par le pirate qui, informé des échanges de l’internaute (identification de sa banque, des commerces auprès desquels il réalise des achats, des services administratifs à accès sécurisé…), conçoit un courriel personnalisé et l’expédie. Dès lors, la victime reçoit, par exemple, un mail nominatif aux couleurs de sa banque qui l’informe que, suite à un problème technique, il est prié de se rendre sur un site dont l’adresse est intégrée au message. L’internaute se trouve alors face à un serveur Web en tous points identique à celui de sa banque, il entre son « login », le mot de passe…

haut de page

Quelques règles à respecter

Bien entendu, l’installation et le paramétrage d’un antivirus et d’un pare-feu sont les premières actions qu’il convient de mettre en œuvre pour limiter les risques de contamination. Toutefois, ces seuls logiciels, aussi performants soient-ils, ne sont pas suffisants pour garantir notre sécurité. Quelques règles de bonne conduite doivent également être respectées :

haut de page

Sur internet
- éviter les logiciels de « peer to peer » (Kaaza, e-Mule, BitTorrent…) sur lesquels des milliers d’internautes s’échangent des fichiers. C’est une vraie mine de chevaux de Troie et autres « malwares » ;
- le téléchargement des utilitaires et autres logiciels gratuits ne doit se faire qu’à partir de sites reconnus pour leur sérieux (CNET, telecharger.com, commentcamarche.net…) ;
- les sites pornographiques, foyers d’infection réputés, doivent aussi être évités.

haut de page

Des gestes qui sauvent
- nos ordinateurs personnels sont souvent moins bien protégés que ceux du cabinet. Toute clé USB ou disquette utilisée pour transmettre des données de l’un à l’autre doit être systématiquement passée à l’antivirus ;
- ne jamais ouvrir les pièces jointes des courriels dont l’expéditeur n’est pas connu ou dont le contenu est suspect (rédigé dans une langue autre que celle de l’expéditeur ou qui n’a pas de rapport avec les sujets habituellement traités) ;
- concernant le phishing, il faut savoir qu’aucune banque, société de vente en ligne ou administration n’adresse jamais de demande de mot de passe et encore moins de références bancaires par courriel. Il est donc impératif de ne jamais donner suite à une telle demande ;
- enfin, une sauvegarde régulière des informations présentes sur un ordinateur doit être menée pour permettre une réinitialisation. Cette opération ultime, comprenant un formatage du disque dur et une réinstallation des logiciels, est quelquefois la seule solution efficace pour « décontaminer » une machine.

haut de page

Piratage et responsabilité des banques

Le détournement « informatique » d’un outil de paiement est une opération discrète dont on ne prend conscience qu’en constatant des prélèvements bancaires non justifiés. À ce stade, il convient d’entrer en rapport avec sa banque, le plus vite possible, pour signaler que des opérations bancaires ont été effectuées sans son consentement.
Concrètement, il faut dans un premier temps passer un simple coup de fil pour signaler l’incident et, le cas échéant, lancer une procédure de renouvellement de carte de paiement et de changement des codes d’accès au compte en ligne ; dans un second temps d’adresser un courrier à la banque précisant la date, le libellé et le montant des débits contestés et demandant que le compte soit recrédité.
Le Code monétaire et financier précise en effet que, sauf si le payeur n’a pas pris des mesures « raisonnables pour préserver la sécurité de ses dispositifs de sécurité personnalisés » (art. L. 133-16), sa responsabilité « n’est pas engagée si l’opération de paiement non autorisée a été effectuée en détournant, à l’insu du payeur, l’instrument de paiement ou les données qui lui sont liées » (L. 133-19). En outre, l’article L. 133-18 prévoit que l’établissement financier a pour obligation de rembourser « immédiatement au payeur le montant de l'opération non autorisée et, le cas échéant, rétablit le compte débité dans l'état où il se serait trouvé si l'opération de paiement non autorisée n'avait pas eu lieu ».

haut de page

Article du 07/02/2011 - © Copyright SID Presse - 2011




En savoir plus...

Report en arrière des déficits : notion de bénéfice d’imputation
10/05/2011
Le nouveau mode de calcul de la réduction Fillon
10/05/2011
L’augmentation des engagements des associés
10/05/2011
Trouvez de nouveaux clients grâce aux places de marché
10/05/2011
Le régime matrimonial de la participation aux acquêts
06/05/2011
Les fonds socialement responsables
09/02/2011
Le Mandat de protection future
09/02/2011
Utiliser les comparateurs pour faire connaître ses produits sur Internet
07/02/2011
Méfiez-vous des « renifleurs » !
07/02/2011
Fixation du loyer du bail commercial renouvelé
07/02/2011
Révision du loyer du bail commercial en cours
07/02/2011
Perte de la moitié du capital social
31/01/2011
Les sociétés coopératives ouvrières de production (Scop)
31/01/2011
La contre-visite médicale diligentée par un employeur
31/01/2011
Location de locaux professionnels et option à la TVA
31/01/2011
Investir dans les trackers
18/11/2010
Faut-il passer à la téléphonie sur IP ?
17/11/2010
La clause de réserve de propriété
17/11/2010
Précisions sur les modalités du droit individuel à la formation
17/11/2010
La déclaration européenne des services
17/11/2010
La taxe sur les véhicules de sociétés
15/11/2010
Le remboursement de la TVA payée au sein de l’Union européenne
10/11/2010
Le régime juridique de l'entrepreneur individuel à responsabilité limitée
12/10/2010
L’imposition de l’entrepreneur individuel à responsabilité limitée
12/10/2010
Recrutement d'un salarié : les règles juridiques à respecter
12/10/2010
Twitter : un outil pour l’entreprise ?
07/09/2010
Le reclassement à l’étranger d’un salarié licencié pour motif économique
07/09/2010
Apport en société d’une entreprise individuelle
07/09/2010
Ordres de Bourse : mode d’emploi
13/07/2010
Un iPad ? Pour quoi faire ?
13/07/2010
Le sort du bail commercial en cas de procédure collective du locataire
13/07/2010
La situation du salarié victime d’une inaptitude d’origine professionnelle
13/07/2010
Exonération des intérêts de retard : la technique de la mention expresse
12/07/2010
Contrats d’assurance-vie et ISF
22/06/2010
Maîtriser Windows 7
22/06/2010
La société en participation
21/06/2010
Portée d’une transaction
21/06/2010
Les modalités de décompte des effectifs d’une entreprise
18/06/2010
Exonération des cessions d’entreprise en fonction de leur valeur
18/06/2010
La réforme de la TVA immobilière
18/06/2010
Les rendements 2009 des contrats d'assurance-vie en euros
12/05/2010
Le point sur le « Cloud computing »
12/05/2010
Comment organiser la prise des congés payés d'été
12/05/2010
Quand y a-t-il harcèlement moral ?
12/05/2010
La clause de non-concurrence en droit commercial
12/05/2010
La déductibilité des frais d'acquisition de titres de sociétés soumises à l'IS
12/05/2010
Acheter des « mots-clés » pour booster son site internet
14/04/2010
La sous-location de locaux commerciaux
14/04/2010
Le rescrit social
14/04/2010
Réduction de capital et droits d'enregistrement
14/04/2010
Réduction d'impôt « Madelin »
14/04/2010
Comment référencer un site dans un moteur de recherche
28/01/2010
Déposer un nom de domaine
28/01/2010
Les avantages fiscaux de la holding de reprise
28/01/2010
La délégation de pouvoirs dans les sociétés
28/01/2010
La nouvelle procédure d'instruction des accidents du travail
28/01/2010
La publicité des comptes des associations et des fondations
21/01/2010
Mieux utiliser sa boîte aux lettres électronique
21/01/2010
La convention d'occupation précaire
08/01/2010
Combattre le stress au travail
07/01/2010
Le régime fiscal de la location en meublé
07/01/2010
Le nouveau statut de loueur en meublé professionnel
07/01/2010
Les fonds de dotation
05/01/2010
Le taux de participation à la formation continue
05/01/2010
Les nouvelles modalités du cumul emploi-retraite
21/07/2009
Maintien de la prévoyance d'entreprise au profit des ex-salariés
21/07/2009
Redressement fiscal et sursis de paiement
21/07/2009
Option des sociétés de capitaux à l'IR
21/07/2009
Pénalités de retard pour non-paiement d'une facture
21/07/2009
Mise en réserve des bénéfices d'une société par l'usufruitier
21/07/2009
Gérer une flotte de portables
21/07/2009
Report des congés payés d'un salarié malade
11/06/2009
Vérification de comptabilité et contrôle inopiné
11/06/2009
Linux : comment donner une nouvelle vie à un PC
12/05/2009
Information sur la santé et la sécurité au travail
07/04/2009
L'option pour le remboursement mensuel de la TVA
07/04/2009
L'assurance-vie, instrument de financement
07/04/2009
Soldes, liquidations, ventes au déballage : les nouvelles règles du jeu
07/04/2009
Le point sur les NetTops
07/04/2009
Réforme du droit des entreprises en difficulté
10/03/2009
Délais de paiement : la nouvelle règle du jeu
10/03/2009
La souscription au capital de SOFICA
10/03/2009
Compte et dépôt à terme
05/02/2009
Le point sur le SPAM
05/02/2009
Entreprises nouvelles et zones d'activité
12/01/2009
L'épargne solidaire
12/01/2009
Le point sur les virus informatiques
12/01/2009
L'obligation d'information des salariés sur les contrats d'assurance de groupe
11/12/2008
Déplafonnement du loyer du bail renouvelé
11/12/2008
Investissements locatifs dans le tourisme
11/12/2008
Les assistants électroniques anti-radars
11/12/2008
Quand la bureautique devient « écolo »
17/11/2008
Le droit de rétractation de l'acquéreur d'un bien immobilier
07/10/2008
Comment déterminer la convention collective de branche applicable à l'entreprise ?
04/09/2008
Cession d'actions : le délai pour procéder au rachat après un refus d'agrément
04/09/2008
Trouver un fichier en toute simplicité sur son PC
04/09/2008
Caution du dirigeant : les risques fiscaux
10/07/2008
Assurance-vie : une épargne toujours disponible ?
10/07/2008
Comment bien réagir face au fisc ?
12/06/2008
Gare à la durée du cautionnement souscrit par un dirigeant au profit de sa société
19/05/2008
Comment bien utiliser Google
19/05/2008




© 2009-2014 - Les Echos Publishing - mentions légales