IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

La face cachée des sites de torrent : une étude s'intéresse aux statistiques relatives à la distribution de malwares
Sur ces types de plateformes

Le , par Stéphane le calme

241PARTAGES

6  0 
Une étude commandée par Digital Citizens Alliance (DCA), un groupe spécialisé dans les recherches liées au cybercrime, à RiskIQ, une entreprise de cybersécurité, s’est intéressée à un échantillon de 800 sites torrent et a estimé qu’un site de torrent sur trois a distribué des logiciels malveillants sur la période allant de juin à août 2015. Une proportion suffisante pour infecter potentiellement au bas mot 12 millions d’internautes américains par mois, comme l’avancent les chercheurs.

L’objectif de ce rapport était de trouver les connexions entre les contenus des « sites distribuant des copies illégales de films et de séries télé » et les logiciels malveillants. Pour y parvenir, les chercheurs ont décidé de scinder l’étude en deux parties : la première était une étude quantitative durant laquelle était analysé le taux d’exposition aux logiciels malveillants sur un échantillon de contenu issu de ces types de sites et qui a été comparé à un groupe de contrôle représentatif des autres sites web. La seconde était une étude sur l’écosystème de distribution des logiciels malveillants et le rôle joué par les sites de torrent.

800 sites ont ainsi constitué l’univers de recherche : 25 sites issus de l’édition 2015 du rapport Notorious Market, le top 25 des sites issus du Google Transparency Report (GTR) le mois précédent le scan, et 750 sites sélectionnés au hasard dans la pile du haut (250), du milieu (250) et du bas (250) du GTR avec au minimum 20 000 demandes de retrait pour cause de violation du droit d’auteur depuis la création du GTR.

Le groupe de contrôle pour sa part se devait de représenter les médias légaux ainsi que les sites d’ordre général : 100 sites ont été sélectionnés sur la liste des médias légaux publiée par Where to Watch, un site qui publie des substituts légaux aux sites de téléchargement violant le copyright. Cent cinquante sites ont été sélectionnés en se référant au classement Alexa et en utilisant la même méthode qu’avec GTR (pris au hasard dans la pile du haut, du milieu et du bas).

L’étude a trouvé que 33 pour cent des sites dans le groupe test a eu au moins un incident lié à un logiciel malveillant durant le mois, tandis que dans le groupe témoin ce ratio était de deux pour cent. De plus, l’étude a montré que les utilisateurs étaient 28 fois plus susceptibles d’être infectés par des logiciels malveillants lorsqu’ils visitaient un site dans le groupe test comparé au groupe témoin.

Comment les logiciels malveillants se propagent-ils ? Sur 45 % des cas, ils sont téléchargés via un « drive-by downloads » qui ne nécessite pas que l’utilisateur ait à cliquer sur quoi que ce soit, il suffit qu’il se rende simplement sur la page compromise et le tour est joué. Dans 55 % des cas, c’est l’utilisateur qui doit lui-même initialiser le téléchargement.

Les chevaux de Troie et les publiciels sont les logiciels malveillants prédominants avec respectivement 54 % et 29 % des parts, bien loin des botnet et de leurs 3 %.

L’étude explique que « peu de personnes qui utilisent les sites à contenus piratés, ou dont les membres de leur famille utilisent de tels sites, réalisent qu’elles sont devenues la cible de logiciels malveillants. Et des logiciels malveillants impliquent bien plus qu’un ordinateur qui devient lent, il expose tout le monde qui l’utilise (enfant, épouse, colocataire) à la possibilité d’être la victime d’un schéma criminel quelconque ». Typiquement, les risques pour les consommateurs ont été répertoriés en trois catégories :

  • le vol de données : c’est le problème le plus récurrent. Les chevaux de Troie comme Dyre, Zeus, Shyloc ou Ramnit ont été conçus pour voler les identifiants des victimes à grande échelle. Une fois que l’utilisateur a malencontreusement téléchargé le logiciel, l’attaquant récupère les identifiants de la même institution financière et les vend dans le marché noir pour un prix variant entre 2 et 135 dollars par identifiant, dépendant de la qualité. Si les kits de Trojan demandaient de grandes capacités techniques autrefois, de nos jours, il suffit que quelqu’un ait des connaissances basiques pour qu’il soit en mesure d’en déployer un ;
  • les rançongiciels : pour recouvrer des données, les opérateurs des rançongiciels ont demandé une somme comprise entre 100 et 500 dollars, « le même montant qu’un service de récupération de données pourrait demander dans la plupart des villes américaines » remarque le rapport. En juin 2015, le FBI a rapporté avoir reçu des plaintes qui se chiffraient à 18 millions de perte à cause des rançongiciels sur l’année 2014 uniquement ;
  • les RAT : ici l’attaquant a un accès complet à l’ordinateur. Non seulement il peut y télécharger des logiciels, récupérer des données ou même des fichiers, mais ils peuvent également avoir accès à des périphériques comme la webcam. Le rapport note qu’il arrive souvent que des attaquants qui « possèdent » l’ordinateur d’une victime en profitent pour la faire chanter après avoir pris une photo nue ou avoir saisi des documents compromettants sur son ordinateur. D’autres en profitent pour activer la webcam pour des sessions de streaming de la vie privée de la victime qui seront vendues dans les forums de voyeurs.


Mais même les annonceurs sont menacés. En 2014, Double Verify, un spécialiste de la vérification du commerce de la publicité, a observé que les sites aux contenus piratés ont des caractéristiques uniques qui les rendent idéals pour un blanchiment de trafic. Ils ont un fort trafic, mais le contenu piraté fait fuir les annonceurs premium. Aussi, les schémas de fraudes leur permettent de gagner de l’argent sur le dos de ces annonceurs premium à leur insu. Pour les personnes derrière les fraudes à la publicité, un site à contenu piraté offre un vase pour recueillir de précieux clics d’utilisateurs. Le rapport tire la sonnette d’alarme : « la prolifération de logiciels malveillants via les sites à contenus piratés, qui s’est vue multipliée par trois, devrait inquiéter les annonceurs ». Pourquoi ? Parce que plus de malwares implique plus de bots, mais également plus de bloqueurs de publicités.

Le rapport chiffre à 3,3 millions de dollars le montant annuel généré par l’échantillon de 229 sites de l’échantillon. En faisant des projections avec les 4865 sites du GTR qui ont reçu au minimum 1000 demandes de retrait pour violation de droit d’auteur l’année dernière, ils ont estimé à 70 millions de dollars le revenu annuel de ce type d’activité.


Source : résultat de la recherche (au format PDF)

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Iradrille
Expert confirmé https://www.developpez.com
Le 15/12/2015 à 10:05
Citation Envoyé par Stéphane le calme Voir le message
Les chevaux de Troie et les publiciels sont les logiciels malveillants prédominants avec respectivement 54 % et 29 % des parts, bien loin des botnet et de leurs 3 %.
Microsoft Store / Google Play / App Store : les plus gros dealers légaux de logiciels malveillants ? Je serais pas étonné de voir 90%+ de publiciels sur ces plateformes.

(Sans compter les autorisations abusives pouvant mener à des vols de données.)
7  1 
Avatar de Voyvode
Membre émérite https://www.developpez.com
Le 15/12/2015 à 13:20
Encore une étude pour tenter maladroitement de discréditer ces sites de partage. Le groupe test avait probablement peu de discernement quant à la sélection des torrents.

Les sites de partage torrent sont avant tout des réseaux basés sur la confiance. Un simple coup d’œil aux commentaires et à l’uploader permet en général de savoir à quoi on a affaire. En dernier ressort, la prudence et un antivirus évitent la plupart des pièges.
4  0 
Avatar de sevyc64
Modérateur https://www.developpez.com
Le 15/12/2015 à 20:33
J'ai pas bien compris là, ils ont comparé des sites de partages ou l'upload est, par principe ouvert à tous à des plateformes de téléchargement légal ou le contenu est fournie par les éditeurs et ayants-droits ?

Et ils veulent nous faire croire que le mal c'est les 33% de malwares sur les sites de partage ? Pour moi c'est plutôt les 2% quand même présents sur les sites de téléchargement légal. Le contenu sur ces sites là étant supposé, revendiqué être le contenu légal que fournis des éditeurs connus, reconnus et légitimes, le taux devrait être simplement être 0%.

Ou alors cela veut dire que ces éditeurs connus, reconnus et légitimes, nous fournissent en toute légalité et moyennant finance (car ces sites là sont généralement payant) des malwares ?

Ensuite, c'est comme tout, chacun prend ses responsabilités. On va sur un site de partage, on en connait les risques, on les prends, on les assume. Sinon, on sort sa CB et on va au magasin acheter l'original, authentique et véritable.
Et oui je sais que malheureusement, énormément d'internautes n'ont absolument aucune idée de toutes les saloperies que l'on peut trouver sur la toile. Beaucoup voit ça comme un monde de bisounours alors qu'en réalité c'est plus un champs de guerre sauvage
3  0 
Avatar de Julien698
Membre confirmé https://www.developpez.com
Le 15/12/2015 à 11:10
Je pense surtout qu'il faut faire attention lors de la sélection du téléchargement. Rien que de regarder la taille du fichier et son extension peut éviter le téléchargement d'un malware.
1  0 
Avatar de Lordsephiroth
Membre confirmé https://www.developpez.com
Le 15/12/2015 à 13:40
Je rejoins Iradrille... les stores des applications pour smartphones sont connus pour être des nids à malwares. J'estime que celui qui télécharge en torrent est au courant qu'il fait quelque chose de plus ou moins risqué (et bien souvent plus ou moins illégal). Avec un peu de jugeote, on évite la plupart des problèmes. Par contre, je pense que la plupart des utilisateurs font une confiance aveugle aux stores Google / Microsoft / Apple (à juste titre d'ailleurs, ce n'est pas à l'utilisateur lambda de vérifier le code complet de l'application pour vérifier si ses données personnelles vont être volées). Je n'irai pas jusqu'à dire que les trois géants ne font pas leur travail de filtrage car leurs propres applications en contiennent également... mais je n'en pense pas moins (apparemment le vol de données personnelles n'en est pas quand c'est pour l'amélioration de l'expérience utilisateur...).

Et puis, bon... je me méfie quand le rapport provient d'une entreprises de cybersécurité. Qui a dit placement de produit ?
(enfin je ne connais pas cette entreprise et la flemme de googler, je me trompe peut être...ou pas...)
1  0 
Avatar de sevyc64
Modérateur https://www.developpez.com
Le 15/12/2015 à 22:40
Le monde est quand même un poil bien plus fourbe et agressif sur internet que IRL.
1  0 
Avatar de sevyc64
Modérateur https://www.developpez.com
Le 16/12/2015 à 10:42
Citation Envoyé par benjani13 Voir le message
Sur internet il ne me semble pas qu'il y ait autant de guerres, d'attentat, de famines, d'injustices en tout genre qu'IRL. Je pense au contraire que le monde réel (même si ça ne veut pas dire grand chose, internet est un moyen de communication de notre monde) est bien plus fourbe et cruel.
Bien entendu, il n'y a pas tout ça sur internet, mais la façon dont est en permanence traqué, pisté, agressé, pressé comme des citrons pour donner jusqu'à la dernière de nos infos, au mieux de façon sournoise sans même s'en rendre compte, au pire avec notre consentement totalement volontaire, n'a absolument rien à envier à la violence qui existe IRL.

Et ce n'est que le début, et on est loin d'avoir atteint le pire. Je pense que le monde du tout connecté que l'on nous promet pour les mois et années à venir va nous réserver de belles surprises. Et l'humanité risque de mal se réveiller.
1  0 
Avatar de Sodium
Membre extrêmement actif https://www.developpez.com
Le 15/12/2015 à 9:11
La face cachée ?
J'ai de sérieux doutes quant à la naïveté des utilisateurs de ce type de sites quant au danger potentiel qu'ils représentent.
Je serais par contre plus intéressés de connaître le taux de propagation de ces malwares sur des machines équipées d'un bon antivirus à jour.
0  0 
Avatar de doudouam
Membre du Club https://www.developpez.com
Le 15/12/2015 à 10:31
Il faut donc télécharger un anti-malware avant tout dans les sites de torrents! Après vous télécharger des torrents comme vous voulez en toute sécurité!
0  0 
Avatar de bytecode
Membre actif https://www.developpez.com
Le 15/12/2015 à 12:03
https://malwr.com/

Ce site est basé sur cuckoosandbox et partage les souches avec virustotale

Bien que cela ne soit pas suffisant et il vaut mieux installer cuckoo pour une analyse plus "fiable"

Les développeurs de malwares ont toujours bloqué l’exécution dans les sandbox ou les environnements virtuel :
Joebox
sandboxies
Anubis
Threat expert
Cwsandbox
Virtualpc
Vmware
Virtualbox

et cuckoo aussi...

Code : Sélectionner tout
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
Public Function IsVirtualPCPresent() As Long
    Dim lhKey       As Long
    Dim sBuffer     As String
    Dim lLen        As Long

    If RegOpenKeyEx(&H80000002, "SYSTEM\ControlSet001\Services\Disk\Enum", _
       0, &H20019, lhKey) = 0 Then
        sBuffer = Space$(255): lLen = 255
        If RegQueryValueEx(lhKey, "0", 0, 1, ByVal sBuffer, lLen) = 0 Then
            sBuffer = UCase(Left$(sBuffer, lLen - 1))
            Select Case True
                Case sBuffer Like "*VIRTUAL*":   IsVirtualPCPresent = 1
                Case sBuffer Like "*VMWARE*":    IsVirtualPCPresent = 2
                Case sBuffer Like "*VBOX*":      IsVirtualPCPresent = 3
            End Select
        End If
        Call RegCloseKey(lhKey)
    End If
End Function
Citation Envoyé par Sodium Voir le message
La face cachée ?
J'ai de sérieux doutes quant à la naïveté des utilisateurs de ce type de sites quant au danger potentiel qu'ils représentent.
Je serais par contre plus intéressés de connaître le taux de propagation de ces malwares sur des machines équipées d'un bon antivirus à jour.
Moi j'ai un sérieux doute sur les capacités de nos AntiVirus le seul qui soit fiable (mais pas inpownable) c'est la suite complète de COMODO
0  0