22
Analyse de l’impact des logiciels espions sur les particuliers et les entreprises

Analyse de l’impact des logiciels espions sur les ... · Je me souviens qu’en 2003 lorsque nous avons commencé à parler de logiciels espions, les gens ... Pour le grand public,

  • Upload
    lethien

  • View
    214

  • Download
    0

Embed Size (px)

Citation preview

Analyse de l’impact des logiciels espions sur les particuliers et les entreprises

Avant-Propos 1

Detection Des Menaces/Phileas™ 2

Entreprise 7

Grand Public 10

Legislation 16

Conclusion 18

A Propos De Webroot 19

TABLEDESMATIÉRES

A V A N T - P R O P O SUn aveuglement hystériqueEn période de stress extrême, il est connu que les gens sont parfois frappés d’un aveuglement spontané intégral. Cet état mental est imprévisible, et ne se soigne pas. Il apparaît puis disparaît tout simplement, mystérieusement. Je me demande parfois si les nombreuses victimes des logiciels espions ne sont pas atteintes d’aveuglement hystérique lorsqu’il s’agit de se protéger, elles-mêmes et leurs informations.

Cela fait plus d’un an que nous publions notre rapport trimestriel, State of Spyware. Notre objectif était à l’origine de donner notre point de vue sur ce problème. Je me souviens qu’en 2003 lorsque nous avons commencé à parler de logiciels espions, les gens demandaient « Quels espions ? » À l’époque, les quelques rares autres prêcheurs étaient essentiellement des fournisseurs de solutions gratuites, qui ont depuis été éclipsés par une menace qui dépassait tout simplement leur capacité à poursuivre la lutte. Privés de ressources commerciales pour soutenir de nouvelles recherches et de nouvelles technologie, ils ne pouvaient survivre bien longtemps.

La fièvre commença à monter en 2004, lorsque les incidents dus aux logiciels espions semblèrent atteindre des sommets. Beau-coup crièrent à l’exagération. Ils prétendaient que le problème n’était pas aussi étendu qu’on le disait et, quand bien même il se serait, que cela n’était pas si grave. Peut-être leur jugement était-il fondé : en 2005, les incidents de logiciels espions semblèrent diminuer. Les variétés d’espions les plus sérieuses prospéraient encore, mais les logiciels publicitaires étaient sur le déclin et cer-tains prédisaient même qu’ils allaient disparaître. Comme si les logiciels espions avaient flambé de manière spectaculaire, comme une allumette, et qu’ils étaient en train de s’éteindre. C’est alors que l’aveuglement semble avoir commencé. Bien que nous, chez Webroot, ayons prévenu que les logiciels espions étant une activité criminelle, ils n’allaient pas disparaître ; bien que nous ayons démontré que les incidents imputables à des chevaux de Troie et des outils de surveillance système ne diminuaient pas, les gens refusèrent de voir la menace. C’était de l’histoire ancienne.

Eh bien, un feu qui couve peut reprendre de plus belle. Les chiffres de ce rapport State of Spyware trimestriel montrent que les logiciels espions sont de retour, au même niveau qu’en 2004 lors de leur supposé maximum. Pour le grand public, le seuil d’alerte est dépassé en matière de logiciels publicitaires, de chevaux de Troie et d’outils de surveillance système, ce qui est très inquiétant car le nombre d’ordinateurs dans le monde a considérablement augmenté depuis 2004. Pour les entreprises, la situation est un peu différente. Les organisations informatiques ont beaucoup travaillé à lutter contre les logiciels publicitaires, mais le nombre des menaces les plus graves, comme les chevaux de Troie et les outils de surveillance système, demeure à peu près inchangé depuis 2004. Durant l’année écoulée, le nombre et la disponibilité de programmes anti-espions commercialisés ont augmenté de façon spectaculaire.

Peut-être les gens ont-ils décidé que les logiciels espions sont tolérables, comme un mal qui n’est jamais guéri, mais seulement tenu en respect. Ou peut-être pensent-ils que s’ils n’y portent pas attention, ils s’évanouiront d’une façon ou d’une autre dans les brumes dont ils ont émergé en 2003. Cela me semble totalement irresponsable, et cela me rend nerveux. Le bon côté de l’aveuglement hystérique, c’est qu’il est seulement temporaire. Le mauvais côté, c’est que personne ne peut prédire quand il va cesser. Les espions devenant plus puissants alors que certains pensent qu’ils s’affaiblissent, espérons que la vue nous reviendra le plus tôt possible.

C. David MollCEOWebroot Software, Inc.

page 1

Les auteurs et les distributeurs de logiciels espions attaquent plus que jamais les utilisateurs grand public. La presse parle de logiciels espions qui s’installent à partir de bannières publicitaires de MySpace.com, et de sites Web très fréquentés de partage de photos, frappant des millions d’utilisateurs, notamment ceux dont les navigateurs Internet Explorer n’ont pas été mis à niveau. Windows Genuine Advantage a encore augmenté la vulnérabilité face aux espions des systèmes qui n’ont pas reçu les correctifs Windows.

Cette offensive contre les utilisateurs indépendants démontre que les logiciels espions ne sont pas près de disparaître, et qu’ils laissent derrière eux beaucoup de victimes. Les données des analyses de menaces effectuées par Webroot suggèrent que le taux d’infection augmente chaque jour, à mesure que de plus en plus de programmes espions sont diffusés sur Internet.

La force qui alimente cette croissance permanente, c’est simplement l’intérêt économique. Les logiciels espions rapportent beaucoup aux pirates, qui dérobent chaque année des milliards de dollars à des entreprises ou des utilisateurs peu méfiants. Étant donné que Phileas, l’outil automatisé de recherche d’espions de Webroot, a identifié plus d’un demi-million de sites de logiciels potentiellement nuisibles depuis sa mise en service en janvier 2005, la probabilité d’infection semble de plus en plus élevée.

Voici l’histoire de Tom Stevens :*

Tom n’utilisait son ordinateur que pour lire ses messages, surfer de temps en temps sur le Web, et surveiller son compte bancaire. Un mercredi soir, après avoir lu ses messages, il voulut retrouver le titre d’une chanson qu’il avait entendue ce jour-là à la radio. Il tapa dans son moteur de recherche les paroles qu’il avait retenues, et de nombreux sites s’affichèrent. En pénétrant sur le premier site Web, l’ordinateur de Tom se bloqua une seconde, et le navigateur se ferma ; il n’y porta pas attention et redémarra son navigateur. Tom recommença sa recherche, et cette fois, il trouva le titre de sa chanson.

À son insu, lors du redémarrage du navigateur Internet, un cheval de Troie de téléchargement s’installa à partir du site Web visité, et se mit à télécharger d’autres logiciels nuisibles.

Pendant que Tom continuait ses recherches sur le Web, le logiciel de téléchargement installa un cheval de Troie nommé Rebery. Ce cheval de Troie demeure en veille dans l’ordinateur jusqu’à ce que l’utilisateur tape certains mots clés qui activent sa fonction d’enregistrement. Après avoir navigué sur le Web, Tom décida de consulter son compte bancaire avant d’aller se coucher. Il se connecta au site de sa banque, consulta son solde et alla se coucher.

Lorsque Tom tapa l’adresse de sa banque dans la barre d’adresse, Trojan Rebery activa sa fonction d’enregistrement, et il enregistra le nom d’utilisateur et le mot de passe de Tom associés à son compte en banque. En quelques heures, Trojan Rebery se connecta à un serveur secret Internet Relay Chat situé quelque part en République tchèque, et téléchargea ses informations de connexion vers un robot connecté au serveur.

* Compte utilisateur fictif pour illustrer une méthode classique d’infection par un espion

Les logiciels espions ne

disparaissent pas, mais laissent

derrière eux quantité

de victimes.

DETECTION DES MENACES/PHILEAS™

page 2

Deux jours plus tard, lorsque Tom se connecta de nouveau pour lire ses messages et naviguer sur le Web, la fonction d’enregistrement de Trojan Rebery s’activa de nouveau et captura le nom utilisateur et le mot de passe de sa messagerie. Après s’être promené sur le Web, Tom décida de consulter son compte bancaire, ce qui activa de nouveau la fonction d’enregistrement de Rebery. En consultant son compte, il s’aperçut que presque toutes ses économies s’étaient envolées ; supposant une erreur du site Web de sa banque, il appela son conseiller. Il découvrit qu’un pirate inconnu avait transféré la plus grande partie de ses économies vers plusieurs comptes de casinos offshore. Tom ne sait pas très bien comment cela s’est produit. Après avoir discuté avec sa banque qui soupçonnait un logiciel espion, Tom a confié son PC à un prestataire informatique pour le débarrasser de ce problème.

Cette histoire n’est pas unique. Joe Lopez, un homme d’affaires de Miami, a attaqué la Bank of America après le vol de 90 000 dollars sur son compte, à la suite d’une infection de cheval de Troie. La Bank of America a décliné toute responsabilité dans cette attaque et a refusé de rembourser les pertes de Joe Lopez. Ce dernier accuse la Bank of America de n’avoir pas su protéger son compte contre des risques connus, tels que les logiciels espions.

Précisions sur les principales menaces d’espions L’histoire de Tom Stevens met en évidence le nombre croissant de menaces capables d’attaquer un ordinateur et d’y dérober des informations. L’équipe de recherche de menaces de Webroot a compilé une liste des programmes espions courants accompagnée d’une explication sur leurs caractéristiques et leurs activités.

Trojan-Downloader-Zlob : Trojan-Downloader-Zlob est un programme nuisible de téléchargement qui se fait habituellement passer pour une mise à jour gratuite de codec multimédia pour le Lecteur Windows Media. Un codec vidéo permet aux utilisateurs d’exécuter différents types de médias en diffusion par flux, le plus souvent associés à des clips de flux vidéo. Trojan-Downloader-Zlob exploite la popularité de ces clips de flux vidéo pour tromper les utilisateurs et les inciter à installer ce cheval de Troie.

Exemple classique de la technique d’installation de Zlob : un utilisateur tombe sur Internet sur une vidéo qui l’intéresse, mais lorsqu’il essaie de la regarder, le lecteur multimédia affiche un message d’erreur tel que « Le lecteur multimédia ne peut pas lire cette vidéo. Veuillez cliquer ici pour télécharger une nouvelle version du codec ». Le navigateur de l’utilisateur est alors redirigé vers un site Web où l’utilisateur peut télécharger et installer le codec multimédia. Le plus souvent, les utilisateurs finissent par télécharger ce codec, qui contient le cheval de Troie de téléchargement Trojan-Downloader-Zlob. Une fois exécuté, Zlob télécharge un certain nombre d’autres applications nuisibles sur l’odinateur, comme de fausses applications anti-espions, des logiciels espions et des logiciels publicitaires.

180 SearchAssistant :180 SearchAssistant est un programme publicitaire généralement associé à d’autres logiciels gratuits, qui s’exécute automatiquement à l’arrière-plan de l’ordinateur de l’utilisateur et surveille ses habitudes de navigation. Ce programme surveille les mots clés de recherche et les sites Web visités, afin de déterminer le type de fenêtre publicitaire à envoyer à cet utilisateur ou les sites vers lesquels le rediriger.

Les auteurs de logiciels gratuits tels que certaines applications de barres d’outils ou d’homologue à homologue s’associent parfois des programmes publicitaires tels que 180 SearchAssistant pour se générer des revenus publicitaires à partir des utilisateurs qui installent leur logiciel. En général, pour pouvoir installer le logiciel gratuit, l’utilisateur doit donner son accord pour installer également 180 SearchAssistant.

DETECTION DES MENACES/PHILEAS

Un nombre croissant de

menaces peuvent attaquer un ordinateur

et dérober des informations.

page 3

DETECTION DES MENACES/PHILEAS

Apropos :Apropos est un programme publicitaire capable d’afficher des fenêtres publicitaires et d’envoyer vers ses propres bases de données des informations sur les habitudes de navigation de l’utilisateur. Apropos est l’un des logiciels publicitaires les plus agressifs sur Internet. Apropos utilise des techniques de manipulation sociale au moyen d’invites ActiveX trompeuses ou de sites malveillants de téléchargement guidé, pour amener l’utilisateur à installer involontairement son logiciel publicitaire. Le programme Apropos comporte également des techniques de rootkit pour masquer les fichiers de ses applications. Apropos ne contient pas de fonction de désinstallation, et ses fichiers sont en général masqués aux utilisateurs, ce qui rend leur suppression difficile. Apropos s’est révélé l’une des applications publicitaires les plus coriaces sur Internet.

Enregistreurs de frappe Elite et Perfect :Elite Keylogger et Perfect Keylogger sont des outils de surveillance système qui permettent à un attaquant de créer un programme d’installation associé à une application inoffensive. L’attaquant peut alors utiliser des techniques de manipulation, par exemple envoyer par courrier électronique à sa victime une mise à jour Windows associée à son enregistreur de frappe. L’enregistreur de frappe s’installe sur l’ordinateur de la victime en même temps que l’application légitime. Dans le cas d’Elite Keylogger, l’outil de surveillance système est totalement caché à la victime et est capable de franchir le logiciel pare-feu en injectant son code dans Internet Explorer. De la sorte, Elite Keylogger peut commencer à envoyer à l’attaquant par messagerie électronique les noms d’utilisateur, les informations financières et les mots de passe, sans que la victime en ait le moindre soupçon.

Autres menaces d’espions • WebSearch Toolbar:Barre d’outils Internet Explorer susceptible de détourner vos recherches sur le Web. • Lopdotcom:Portail de recherche payant qui place sur votre Bureau de nombreux raccourcis vers des sites Web, ajoute des sites Web dans votre dossier Favoris et change les pages de votre moteur de recherche par défaut. • Trojan-Backdoor-SecureMulti11:Cheval de Troie susceptible de permettre à un pirate d’obtenir un accès illimité à votre ordinateur lorsque vous êtes connecté. • Virtumonde:Peut afficher des messages publicitaires sur votre ordinateur. • ISTbar:Barre d’outils pouvant servir à explorer des sites Web pornographiques, ce qui affiche des messages contextuels pornographiques et détourne les pages d’accueil des utilisateurs, ainsi que leurs recherches sur Internet. • SurfSideKick:Peut afficher des messages publicitaires sur votre ordinateur. • DirectRevenue-ABetterInternet:Également nommé VX2 ou Transponder, c’est un logiciel publicitaire susceptible d’afficher sur votre ordinateur des publicités contextuelles. • DollarRevenue:Logiciel publicitaire susceptible d’installer d’autres programmes publicitaires sur votre ordinateur. • CoolWebSearch:CoolWebSearch (CWS) est susceptible de détourner vos recherches Web, votre page d’accueil et d’autres paramètres Internet Explorer. • PurityScan:Logiciel publicitaire susceptible d’afficher sur votre ordinateur des publicités contextuelles. Ce programme est souvent téléchargé par les utilisateurs de MySpace.com.

page 4

DETECTION DES MENACES/PHILEAS

Automatisation des robots sur le Web À l’aide de robots automatisés sur le Web, forme de technologie essentielle qui recherche les menaces avant qu’elles n’affectent les utilisateurs, Phileas a identifié à ce jour 527 136 sites potentiellement nuisibles.

À mesure que se développent de nouvelles techniques de détection, Phileas est mis à jour, ce qui garantit la découverte des menaces les plus récentes. Pour ce faire, des dizaines de serveurs dotés de connexions Internet à bande passante élevée commandent une armée de robots qui écument le Web à la recherche de sites contenant des logiciels nuisibles.

L’augmentation du nombre de sites Web identifiés comme potentiellement nuisibles est confirmée par le lancement de Phileas V – la nouvelle génération du système automatisé de recherche d’espions de Webroot, conçu pour débusquer activement les types les plus dangereux de logiciels espions et malfaisants. Phileas a débuté en janvier 2005, comme le premier système automatisé anti-espions ; il améliore de façon spectaculaire la base de données des définitions d’espions et les capacités de détection de Webroot.

Phileas V bénéficie de la réussite totale du système d’origine, qui a reçu plusieurs améliorations techniques afin de combattre plus efficacement le fléau que constituent les logiciels espions, avec notamment un réseau de robots à plusieurs niveaux qui a recours à des techniques de recherche avancées, telles que le « reniflage » des paquets en profondeur. Cette technologie, et d’autres technologies avancées, améliorent progressivement la capacité de Phileas à découvrir les nouvelles menaces plus rapidement, plus précisément et plus efficacement que jamais auparavant.

Les distributeurs de logiciels espions modifiant leurs programmes en permanence pour échapper à la détection, chaque programme devient de plus en plus compliqué, et le nombre des traces associées se multiplie. Autrement dit, un seul programme espion possède plus de traces associées que la génération précédente, moins sophistiquée.

Durant le trimestre écoulé, Webroot a identifié plus de 10 000 traces d’espions. Le total actuel des traces d’espions identifiées par Phileas dépasse 144 000.

page 5

DETECTION DES MENACES/PHILEAS

Phileas peut identifier les nouveaux programmes espions ainsi que les programmes qui modifient continuellement leurs caractéristiques d’identification. Avec cette méthodologie, Webroot est en mesure de découvrir les nouveaux espions et d’actualiser sa base de données de définitions pour la protection anti-espions.

Principaux pays hébergeant des logiciels espionsSelon les statistiques récentes de Phileas, plus de 67 % des incidents liés aux espions ont pour origine les États-Unis ; viennent ensuite l’Allemagne avec plus de 7 %, et le Royaume-Uni avec un peu plus de 6 %.

La prolifération et la facilité d’accès des divers modes de connexion Internet aux États-Unis sont peut-être la cause de ce pourcentage élevé. Les analystes de sécurité suggèrent que la prolifération et la facilité d’accès croissantes des terminaux Internet sont sans doute aussi responsables des chiffres élevés relevés dans l’Union européenne.

page 6

Au cours du deuxième trimestre 2006, les entreprises restent confrontées aux logiciels espions sur de nombreux fronts. Motivées par la nécessité de se mettre en conformité avec les règlementations, et de protéger la propriété intellectuelle, de nombreuses entreprises ont adopté des outils anti-espions pour prévenir l’offensive des logiciels espions.

Malheureusement, toutes les entreprises n’ont pas esquivé l’attaque et ont subi une infection de logiciels espions. Plus de 40 compagnies ont fait état d’atteintes à leur sécurité au cours du trimestre écoulé. Touchées par la perte de confiance de leurs clients, qui risque de se répercuter sur leur chiffre d’affaires, les entreprises redoutent maintenant les conséquences possibles de l’installation d’enregistreurs de frappe sur leur ordinateurs internes. Récemment, un certain nombre de blogs sur Internet ont révélé que des pirates avaient attaqué Flagship Studios pour voler le code source du jeu vidéo Hellgate: London. Les responsables de cette firme ne reconnaissent pas ce vol, mais certains analystes de ce secteur accusent un enregistreur de frappe d’en être responsable. Selon les assertions de ces blogs, la perte de cette propriété intellectuelle risque de retarder la sortie de ce jeu.

Les taux d’infection demeurent élevés malgré le fait que de nombreuses entreprises ont installé un outil anti-espions. IDC estime que seulement 30 % des entreprises n’ont pas encore inclus de programme anti-espions dans leur arsenal de sécurité.

Néanmoins, la constance des taux d’infection des entreprises suggère qu’elles utilisent des programmes anti-espions insuffisants, tels que des suites ou des logiciels gratuits, pour protéger leurs réseaux. Ces solutions savent détecter et supprimer les espions les plus rudimentaires, mais ignorent les programmes plus dangereux. Les chevaux de Troie et les outils de surveillance système sophistiqués évitent facilement la détection par les programmes gratuits et les antivirus. Comme le montre l’exemple de Flagship Studios, les incidents de sécurité dans les entreprises peuvent coûter très cher, et les conséquences des attaques d’espions sur l’entreprise elle-même sont particulièrement gênantes.

Conclusions générales Au deuxième trimestre 2006, Spy Audit a été exécuté sur 19 480 PC d’entreprise, dans 71 pays. La majorité des PC analysés se trouvaient aux États-Unis (59 %), en Italie (12 %), au Royaume-Uni (7 %) et en Belgique (4 %). Sur les PC infectés dans les entreprises, le nombre moyen d’instances d’espions a légèrement baissé, passant de 21,5 à 19.

Plus de 40 compagnies ont

fait état d’atteintes à leur sécurité

au cours de ce dernier trimestre.

Étonnamment, les grandes firmes de technologie ont

tendance à être en retard sur la

plupart des autres secteurs en matière d’adoption

de technologies de sécurité.

E N T R E P R I S E

page 7

Taux d’infection dans le monde Parmi les 70 pays qui ont exécuté des analyses Spy Audit, 18 en ont exécuté plus de 1 000 au cours du deuxième trimestre. C’est l’Australie qui présente la moyenne la plus élevée d’espions par PC d’entreprise : 37,7. Le Mexique et la Suisse ont également des taux d’infection élevé, avec respectivement 29,4 et 21,4.

Chevaux de Troie Le nombre constant de chevaux de Troie indique que les entreprises font confiance à leurs programmes antivirus classiques ou ont déployé des solutions anti-espions périphériques pour protéger leurs réseaux. Hélas, les espions sophistiqués opérant au niveau de chaque ordinateur et non pas au niveau du réseau, les auteurs de logiciels espions rédigent intentionnellement des programmes capables d’éviter la détection à la périphérie. Les entreprises qui s’appuient sur cette seule défense n’utilisent qu’une seule couche de protection. Le nombre moyen d’instances de chevaux de Troie dans les entreprises est resté stable, avec 1,3 instance par PC infecté au deuxième trimestre 2006.

Le cheval de Troie le plus fréquemment détecté sur les PC d’entreprise a été RASDialer, cheval de Troie numéroteur capable de détourner les modems pour composer des numéros payants accédant à des sites Web payants. Le Mexique, la Pologne et le Brésil ont révélé les taux les plus élevés d’infection de PC d’entreprise par chevaux de Troie au deuxième trimestre 2006.

ENTREPRISE

page 8

Outils de surveillance système Comme nous le constatons trimestre après trimestre, les cyber-criminels continuent de recourir à des outils de surveillance système sophistiqués pour capturer des informations, telles que noms de connexion et autres mots de passe. Sur les PC infectés par des outils de surveillance système, le nombre moyen d’instances est resté stable, avec 1,3 instance par PC infecté. C’est au Mexique, en Espagne et en Chine que l’on constate les taux les plus élevés d’infection par des outils de surveillance système.

Logiciels publicitaires Les taux de logiciels publicitaires ont baissé sur les PC d’entreprise, avec une moyenne de 2,8 instances par PC infecté au deuxième trimestre 2006, à comparer à 3,1 au premier trimestre. De plus en plus d’entreprises ont adopté des solutions anti-espions pour se protéger contre les logiciels espions. Les versions simples de logiciels publicitaires sont généralement détectées par les solutions gratuites ou les antivirus.

ENTREPRISE

page 9

Les incidents dus aux logiciels espions continuent de faire les gros titres dans le monde entier. Les auteurs de logiciels espions deviennent de plus en plus sophistiqués et acharnés, et les utilisateurs privés en font les frais.

Les analystes de sécurité constatent que les auteurs de logiciels espions sont prêts à toutes les bassesses pour cibler le grand public. Les auteurs de spam utilisent maintenant les logiciels espions pour doper leurs campagnes par courrier électronique. Il paraît que des auteurs rusés créent de faux profils sur MySpace pour cibler la base considérable d’adolescents et de jeunes qui utilisent ce site Web populaire.

Malgré toutes les mises en garde contre les dangers des logiciels espions, les taux d’infection augmentent. Les données des analyses d’espions effectuées par Webroot indiquent que 89 % des PC grand public sont infectés par des logiciels espions. Les utilisateurs américains privés sont infectés par une moyenne de 30 espions.

Les auteurs de logiciels espions modifient en permanence leurs programmes et leurs méthodes d’installation pour échapper à la détection. Ils utilisent des rootkits et une technologie au niveau des pilotes pour se cacher des programmes anti-espions. Bien des anti-espions gratuits sont totalement incapables de détecter des espions sophistiqués.

Comme l’équipe de recherche de menaces de Webroot l’a découvert avec un programme particulièrement vicieux, « Trojan-Phisher-Rebery », les cyber-criminels utilisent les sites Web nuisibles, les vulnérabilités courantes des logiciels et les enregistreurs de frappe pour engranger les informations des internautes peu méfiants.

Les anti-espions gratuits ne sont pas les seuls à offrir une fausse impression de sécurité ; il en est de même des antivirus. La plupart des programmes antivirus ne savent pas détecter et supprimer correctement les espions nuisibles ni les logiciels publicitaires les plus complexes, notamment les espions qui ont recours à des procédures de camouflage avancées comme le cryptage tournant et les algorithmes de compression.

Pire encore, quand les auteurs de logiciels espions trouvent moyen d’accéder à un ordinateur personnel, c’est son utilisateur qui en supporte la charge financière. Bien souvent, une infection par un espion peut entraîner un vol d’identité, et il faut souvent du temps et de l’argent pour s’en remettre. Les personnes privées frappées par un logiciel espion peuvent perdre des milliers d’euros si leur compte bancaire et leur carte de crédit sont dévalisés par ces criminels. Un client de la Bank of America a perdu près de 90 000 dollars lorsqu’un cheval de Troie a capturé son mot de passe et ses informations de connexion. La Bank of America a décliné toute responsabilité et a refusé de rembourser son client pour cette perte.

Conclusion générale du deuxième trimestre 2006 Les taux globaux d’infection par des espions continuent de croître pour le troisième trimestre consécutif. Le deuxième trimestre 2006 a vu un accroissement du pourcentage des PC grand public infectés par des espions : ils sont passés de 87 % au premier trimestre 2006 à 89 % au deuxième trimestre 2006.

Les logiciels espions

deviennent de plus en plus

sophistiqués et acharnés, et les utilisateurs privés en font

les frais.

La plupart des programmes antivirus ne savent pas détecter et supprimer

efficacement les espions

nuisibles.

G R A N D P U B L I C

page 10

GRAND PUBLIC

Cette augmentation des infections d’espions suggère que, même si les utilisateurs grand public adoptent des programmes anti-espions, ils choisissent des programmes inadaptés, ou ils ne les maintiennent pas à jour.

Avant d’installer un programme anti-espions, les utilisateurs devraient évaluer la capacité de ce programme à détecter et supprimer tous les types d’espions, surtout les plus nuisibles. En outre, étant donné la rapidité de mutation et d’évolution des espions, les meilleurs programmes anti-espions doivent offrir chaque jour des mises à jour défensives des définitions d’espions.

Taux d’infection dans le monde Durant le deuxième trimestre 2006, Porto Rico a été le premier par le nombre moyen d’espions détectés : 42,6 par PC analysé. L’Algérie et Bahrein viennent ensuite, avec respectivement 38,4 et 35,7 instances par PC analysé.

Si nous considérons les 95 pays dans lesquels plus de 500 analyses de PC ont été effectuées durant ce deuxième trimestre 2006, le nombre moyen de traces d’espions trouvées a atteint 24,5. Les États-Unis se situent au-dessus de la moyenne, avec 30 espions détectés.

page 11

Taux d’infection en Europe L’utilisation d’Internet poursuit sa croissance dans toute l’Union européenne, près de la moitié de la population utilisant Internet à domicile ou sur des mobiles. Les sources de logiciels espions ciblent cette population croissante en tant que nouveau marché.

Le Royaume-Uni, l’Irlande et la Lituanie conservent les taux d’infection les plus élevés en Europe. L’Irlande et le Royaume-Uni ont échangé leurs places depuis le premier trimestre. C’est le Royaume-Uni qui vient en tête en Europe pour le plus grand nombre de traces par PC, suivi par l’Irlande et la Lituanie.

Asie Pacifique C’est à Singapour que les PC grand public ont le plus grand nombre d’espions, avec 31,5. L’Australie vient en deuxième place avec 25,6 espions par PC, suivie par la Nouvelle-Zélande (25,3). En Asie, l’utilisation d’Internet a plus que doublé depuis 2002 et représente actuellement un peu plus de 35 % de l’utilisation mondiale, plus que toute autre région. À Singapour, plus des deux tiers de la population utilise Internet à domicile ou au bureau. L’accès à Internet augmentant, les auteurs de logiciels espions ont plus d’utilisateurs à cibler.

GRAND PUBLIC

page 12

GRAND PUBLIC

Espions malveillants Durant le deuxième trimestre 2006, les taux d’infection par chevaux de Troie sont passés à 31 %, en augmentation par rapport aux 29 % du premier trimestre. Le chevaux de Troie sont passés de 1,9 à 2,0 instances sur les PC infectés.

Le cheval de Troie le plus couramment détecté a été Trojan-Downloader-Zlob, programme de téléchargement capable d’installer d’autres menaces sur les ordinateurs des utilisateurs. Selon les données d’analyse anti-espions de Webroot, plus d’1 million d’instances de ce cheval de Troie ont été dénombrées sur les ordinateurs grand public durant le deuxième trimestre 2006.

Chevaux de Troie dans le mondeDurant le deuxième trimestre 2006, la République dominicaine a connu les taux les plus élevés d’infection par chevaux de Troie, avec 1 099 instances pour 1 000 PC analysés, à comparer avec une moyenne mondiale de 504 pour 1 000.

page 13

Outils de surveillance système Souvent, les distributeurs d’espions utilisent des chevaux de Troie pour installer des outils de surveillance système sophistiqués pour capturer des informations personnelles telles que numéro de compte bancaire ou de carte de crédit.

Les analyses anti-espions de Webroot ont révélé que les outils de surveillance système étaient présents sur 6 % des ordinateurs infectés durant le deuxième trimestre 2006, même pourcentage qu’au trimestre précédent. Cette stabilité pourrait indiquer que les logiciels espions malveillants tels que les outils de surveillance système, demeurent le mode opératoire d’une majorité de cyber-criminels.

L’outil de surveillance système le plus couramment détecté a été Perfect Keylogger. Perfect Keylogger est un outil de surveillance système qui enregistre tous les sites Web visités, ainsi que toutes vos frappes au clavier et tous vos clics de souris. Selon les données d’analyses de Webroot, plus de 43 000 instances de ce programme ont été dénombrées durant le deuxième trimestre 2006.

Outils de surveillance système dans le mondeDurant le deuxième trimestre 2006, le Yémen a connu les taux les plus élevés d’infection par des outils de surveillance système, avec 426 instances pour 1 000 PC analysés, suivi par le Vietnam avec 356 instances. La moyenne mondiale était de 61 outils de surveillance système pour 1 000 PC analysés.

GRAND PUBLIC

page 14

page 15

GRAND PUBLIC

Logiciels publicitairesLes logiciels publicitaires demeurent un lourd fardeau pour les utilisateurs privés. Les analyses anti-espions de Webroot montrent un taux d’infection stable à 59 %. Cette stabilité confirme que les utilisateurs privés n’utilisent pas le meilleur outil anti-espions disponible.

Actions de la Federal Trade Commission Les précédents rapports State of Spyware ont donné des informations sur les actions de prévention obligatoire contre les espions imposées par la Federal Trade Commission (FTC). La FTC n’a pas intenté de nouvelles actions dans la première moitié de 2006, mais a annoncé des actions dans deux des affaires déjà enregistrées. Ce sont :

Federal Trade Commission contre Seismic Entertainment Productions, Inc., SmartBot.net, Inc., et Sanford Wallace Cour fédérale des États-Unis, District du New Hampshire - FTC File No. 042 3125 La Cour a prononcé un jugement par défaut contre Wallace et Smartbot.Net, les condamnant à restituer 4 089 500 dollars acquis frauduleusement. Le jugement leur a également interdit de télécharger des logiciels espions sur des ordinateurs grand public ; de télécharger quelque logiciel que ce soit sans l’accord de l’utilisateur ; de rediriger les ordinateurs des utilisateurs vers des sites ou des serveurs autres que ceux que ces utilisateurs ont sélectionnés ; de changer les pages d’accueil par défaut des navigateurs Web ; et de modifier ou de remplacer les fonctionnalités de recherche de quelque moteur de recherche que ce soit. Un accord amiable avec les défendeurs OptinTrade et Jared Lansky interdit les mêmes pratiques que celles interdites dans le jugement Wallace et Smartbot.Net. Lansky, un courtier en publicité qui diffusait des messages contenant les logiciels espions de Wallace, restituera 227 000 dollars de gains acquis frauduleusement.

Federal Trade Commission contre Odysseus Marketing, Inc., et Walter Rines Cour fédérale des États-Unis, District du New Hampshire - FTC File No. 042 3205 La Cour a émis une ordonnance préliminaire révisée contre Odysseus et Rines, leur interdisant, dans l’attente du jugement, de télécharger des logiciels espions sans le consentement de l’utilisateur et de révéler, utiliser ou se procurer les informations personnelles des utilisateurs.

Le rapport Webroot « State of Spyware 2005 : Bilan d’une année », paru au début de l’année, contenait des informations sur les actions intentées à ce jour par la FTC dans trois autres procès relatifs aux logiciels espions :

Federal Trade Commission contre Max Theater, Inc, et Thomas L. Delanoy Cour fédérale des États-Unis, District est de Washington

Federal Trade Commission contre Trustsoft, Inc. (opérant sous le nom de Swanksoft et Spykiller), et Danilo Ladendorf Cour fédérale des États-Unis du District sud du Texas - FTC File No. 052 3059

Federal Trade Commission contre Enternet Media, Inc., Lida Rohbani; Conspy & Co., Inc.; Nima Hakimi, Baback (Babak) Hakimi; et Nicholas C. Albert Cour fédérale des États-Unis, District central de Californie - FTC File No. 052 3135

Législation fédérale américaineSi la Chambre et le Sénat ont tous deux voté des projets de lois anti-espions, aucune action n’a été entreprise pour éliminer les différences entre ces projets, comme il le faudrait pour présenter un projet final cohérent au Président Bush.

L E G I S L A T I O N

page 16

page 17

Actions législatives des États américains Durant le premier semestre 2006, la Louisiane, Rhode Island et le Tennessee ont promulgué de nouvelles lois sur les logiciels espions, ce qui porte à 15 le nombre des états possédant des lois spécifiques anti-espions. L’Oklahoma a également voté une loi anti-espions, HB 2083, mais son texte a été totalement remanié par la commission interparlementaire de compromis sur les projets de lois. En conséquence, la version finale de HB 2083 qui a reçu le veto du Gouverneur de l’Oklahoma ne contenait aucune disposition relative aux logiciels espions.

À la date du 20 juillet 2006, des lois anti-espions sont en attente en Californie (en tant qu’amendements à la législation anti-espions actuelle), dans l’Illinois, le Massachusetts, le Michigan, l’état de New York, la Caroline du Nord et la Pennsylvanie.

Ces deux dernières années, environ douze autres états ont mis en chantier des lois anti-espions, mais leurs corps législatifs se sont tous ajournés pour l’année, renonçant à toute autre activité sur leurs projets de lois.

La sécurité informatique selon Bâle II, ou Nouvel accord de Bâle - Les nouveaux défis de la guerre contre les logiciels espions Bâle II est un effort de collaboration des 13 pays qui constituent le Comité de Bâle sur le contrôle bancaire, visant à remanier les normes internationales pour la mesure de l’adéquation des fonds propres des banques. Bâle II est devenu un terme courant dans l’Union européenne pour faire référence à la sécurité informatique des banques, et à la meilleure façon de gérer les risques de sécurité.

En bref, Bâle II vise à améliorer la sensibilité au risque et les moyens de mesure des trois risques majeurs auxquels est confrontée une banque : • Risque de crédit • Risque opérationnel • Risque de marché

Le risque opérationnel se définit comme « le risque de perte résultant de processus internes, de personnes ou de systèmes inadéquats ou en échec, ou d’événements externes ».

Chacun sait que la technologie informatique moderne crée des vulnérabilités qui peuvent affecter les compagnies et les entreprises dans le monde entier. Pour les entreprises qui se fondent sur des données électroniques qui soient facilement accessibles et exactes, de telles vulnérabilités peuvent avoir de graves conséquences économiques. Les logiciels espions sont devenus l’une des premières menaces de sécurité pour les systèmes informatiques actuels. Le recours aux logiciels espions pour le vol d’informations, le détournement de données, la fraude externe et les fausses déclarations frauduleuses en fait une menace particulièrement grave pour les entreprises. De plus, la perte de données due aux attaques de logiciels espions peut elle-même provoquer des pertes financières considérables si, par exemple, elle compromet les données de recherche ou de développement. Les logiciels espions peuvent aussi mettre en péril la conformité d’une banque avec la législation, entraîner le viol des lois sur la protection des données, et compromettre les responsables des banques. Des investissements raisonnables dans des solutions anti-espions peuvent donc améliorer la sécurité technique et générer des bénéfices financiers directs.

LEGISLATION

Comme le révèle le rapport State of Spyware pour le deuxième trimestre 2006, les logiciels espions ne cessent pas de harceler les utilisateurs - chez eux comme au travail. Au bout du compte, leurs victimes sont confrontées à des dommages financiers, et ces menaces dangereuses ne semblent pas près de renoncer.

Nul n’ignore que les espions sont coûteux pour les utilisateurs individuels - vidant les comptes bancaires, volant les identités et endommageant les ordinateurs. Mais il est encore plus inquiétant de constater que les utilisateurs d’ordinateurs familiaux peuvent être infectés en visitant des sites aussi fréquentés que MySpace.

Les entreprises ont pris conscience de la menace, mais elles ne prennent pas les bonnes décisions face aux dangers des logiciels espions. Comme le révèlent les données des analyses anti-espions Spy Audit pour les entreprises, bon nombre d’entreprises ont encore des infections d’espions, bien qu’elles aient adopté une forme ou une autre de protection anti-espions. Le fléau des logiciels espions continuant de se répandre, il devient urgent de se doter de la bonne protection.

C O N C L U S I O N

page 18

A P R O P O S D E W E B R O O T

page 19

Webroot Software, Inc. a créé et diffuse la gamme Spy Sweeper, plusieurs fois primée, de produits anti-espions destinés au grand public, aux PME et aux entreprises du monde entier.

Basée à Boulder, Colorado, cette firme privée est soutenue par de grandes sociétés de capital risque, notamment Technology Crossover Ventures, Accel Partners et Mayfield. Des notes élevées et des recommandations sont constamment attribuées aux logiciels de Webroot par des médias tiers et des testeurs de produit renommés. Ils ont été adoptés par des millions de clients dans le monde entier. Spy Sweeper et les autres produits Webroot sont disponibles en ligne sur le site www.webroot.fr, et chez les grands distributeurs informatiques aux États-Unis, en Europe et au Japon.

De plus, les produits Webroot sont disponibles soit sous forme de solutions Webroot, soit dans le cadre de produits OEM. Pour en savoir plus sur Webroot, visitez www.webroot.fr ou appelez le +33 (0) 1 70 98 77 08..

© 2005-2006. Tous droits réservés. Webroot Software, Inc. Webroot, l’icône Webroot et Phileas sont des marques déposées de Webroot Software, Inc. Toutes les autres marques mentionnées appartiennent à leurs propriétaires respectifs.

EXCLUSION DE GARANTIES. Ces informations techniques vous sont livrées EN L’ÉTAT et Webroot Software décline toute responsabilité concernant leur exactitude ou leur utilisation. Toute utilisation de la documentation technique ou des informations contenues dans ce document se fait aux risques de l’utilisateur. La présente documentation peut comporter des inexactitudes techniques ou autres, ou des erreurs typographiques. Webroot se réserve le droit d’y apporter des modifications sans préavis.

Certaines données sont disponibles sur demande.

Webroot France120 rue Jean JaurèsF-92300 Levallois PerretFrance

Contact: +33 (0) 1 70 98 77 08Support: +33 (0) 1 70 98 77 86 Fax: +33 (0) 1 70 98 78 09

www.webroot.fr