Je les ai souvent vues ces derniers temps. Vous cliquez sur le lien et le cheval de Troie instantané. Pas besoin de télécharger ou quoi que ce soit.
Comment est-ce possible? Existe-t-il un moyen de scanner les liens avant de visiter pour m'assurer que je ne serai pas infecté?
Réponses:
Pour répondre comment c'est possible:
Le site a un script qui s'exécute lorsque vous chargez la page. C'est ce qui infecte votre PC Windows - je ne suis pas sûr à 100% des détails, qu'il télécharge le code ou qu'il l'exécute simplement. Cette page contient un exemple de la façon dont cela a été fait dans un cas. Un navigateur vulnérable est également requis, et pratiquement tout navigateur populaire est vulnérable car quelque chose qui tourne sur beaucoup d'ordinateurs mérite d'être ciblé.
Ce sont les PC Windows pour la plupart qui seront infectés lorsque les utilisateurs s'exécuteront en tant qu'administrateurs plutôt qu'en tant qu'utilisateurs restreints. Les raisons en sont nombreuses et variées. Comme Roger le souligne dans son commentaire, sa popularité plutôt que toute faiblesse intrinsèque est le principal facteur ici:
Bien qu'en exécutant avec un utilisateur à droits restreints, vous pouvez limiter les dommages, mais pas nécessairement les éliminer.
Avec Vista et maintenant 7 ayant un contrôle plus strict sur ce qui est exécuté en tant qu'administrateur, vous pourriez commencer à voir une baisse de ces types de sites - bien que ce ne sera que lorsque la majorité exécutera les nouveaux systèmes d'exploitation.
la source
Eh bien, lorsque vous ouvrez un site Web, le site Web peut demander au navigateur de faire toutes sortes de choses en son nom. Dans le cas le plus simple, il n'enverra que du texte et des images à afficher, mais il peut également envoyer de petits programmes que le navigateur exécutera (en JavaScript, que les navigateurs ont intégrés, ou en utilisant un plugin de navigateur tel que Java ou Flash) .
En principe, être infecté simplement en visitant un site Web devrait être impossible:
Bien que les navigateurs exécutent des programmes au nom des sites Web que vous visitez, ces programmes sont soigneusement limités afin qu'ils ne puissent faire que des choses "inoffensives". À partir de JavaScript, vous pouvez par exemple modifier la page à laquelle le JavaScript appartient (car les deux proviennent du même site Web, il ne peut y avoir aucun mal), mais JavaScript ne peut pas modifier une page d'un site Web différent (donc un site louche ne peut pas modifier votre affichage bancaire à domicile), et il peut ne pas accéder directement aux fichiers de votre ordinateur.
Des restrictions similaires existent pour la plupart des plugins (au moins pour Java et Flash). Ceci est communément appelé sandboxing , car le code est essentiellement dans une boîte qui lui est propre, isolé de l'ordinateur sur lequel il s'exécute. En particulier, il ne peut pas lire les fichiers sur votre disque dur, ni démarrer des programmes pour vous, comme le peuvent les programmes "ordinaires" exécutés sur votre ordinateur.
Maintenant, la chose est la suivante: alors qu'en principe vous êtes en sécurité, en pratique vous ne l'êtes peut-être pas. La raison en est que le système sandbox, comme tous les programmes, a des bugs. Parfois, ces bogues permettent à un programme de "casser" le bac à sable et d'inciter le navigateur ou les plugins à faire des choses qu'il ne devrait pas être autorisé à faire. Ces astuces peuvent être assez élaborées.
Exemples:
Malheureusement, il y a eu plusieurs vulnérabilités dans les bacs à sable de JavaScript, de Java et de Flash, pour n'en nommer que quelques-uns. C'est toujours une sorte de course entre les pirates malveillants qui détectent ces vulnérabilités pour les exploiter, et les bons pirates et développeurs qui les détectent et les corrigent. Habituellement, ils sont corrigés rapidement, mais il existe parfois une fenêtre de vulnérabilité.
BTW: Le sandbox est la raison pour laquelle certaines applets Java affichent un avertissement "Faites-vous confiance à cette applet" au lancement: Ces applets vous demandent de les laisser sortir de leur sandbox et de leur donner accès à votre ordinateur. Cela est parfois nécessaire, mais ne devrait être accordé que pour de bonnes raisons.
PS: La raison pour laquelle ActiveX (au moins les premières versions) était si horriblement précaire est qu'ActiveX n'a pas utilisé de bac à sable. Tout code ActiveX d'une page Web avait un accès complet à votre système. Pour être juste, cela a été (partiellement) corrigé dans les versions ultérieures.
la source
Je mentionne cela pour répondre à votre dernière question sur les actions préventives. Une option pas si courante consiste à utiliser une machine virtuelle (enfin, c'est courant dans les cercles de sécurité). Il y en a quelques-uns gratuitement. Installez votre système d'exploitation, votre navigateur et vos compléments dans la machine virtuelle et enregistrez l'état. Vous pouvez ensuite accéder à n'importe quel site. Une fois terminé, vous revenez à cet état enregistré et à tout ce qui s'est passé dans la machine virtuelle après ce point est ignoré. C'est très simple une fois que vous y entrez, mais cela peut poser une légère courbe d'apprentissage.
Remarque: le rétablissement de l'état annulera littéralement toutes les modifications apportées à la machine virtuelle; y compris l'historique du navigateur, les cookies, les mises à jour, etc. Dans ce cas, vous pouvez revenir à cet état, appliquer des mises à jour et enregistrer un nouvel état. La même chose peut être faite pour tout ce que vous souhaitez conserver. Rien de tout cela n'affecte votre ordinateur réel, uniquement la machine virtuelle.
la source