Qu’est-ce qu’un téléchargement furtif ?

On parle de téléchargement furtif (drive-by download) lorsqu’un utilisateur télécharge un logiciel malveillant sur son appareil à son insu ou sans son consentement explicite. Ce type de cyberattaque exploite les vulnérabilités des navigateurs web, des plugins ou des systèmes d’exploitation pour installer silencieusement des logiciels malveillants lorsqu’un utilisateur visite un site web compromis ou malveillant.

Comment se produisent ces téléchargements ?

Lorsqu’un utilisateur visite un site web ou un lien compromis, le code malveillant analyse le système de l’utilisateur à la recherche de faiblesses de sécurité dans le navigateur web, les plugins tels que Java, ou le système d’exploitation lui-même. Les cybercriminels utilisent plusieurs méthodes pour inciter les utilisateurs à donner involontairement au code malveillant un moyen d’exploiter les vulnérabilités de leur appareil.

  • Sites web compromis

Les pirates et les cybercriminels injectent souvent du code malveillant dans des sites web légitimes ou créent leurs propres sites malveillants avec des conceptions d’exploitation utilisées pour inciter les utilisateurs à autoriser des téléchargements infectés.

  • Le phishing (hammeçonnage)

L’hameçonnage est une autre méthode courante de diffusion des téléchargements malveillants. En général, les hackers se font passer pour une entreprise réputée afin de voler des informations sensibles à leurs cibles. Un e-mail d’hameçonnage se fait passer pour une banque et convainc les utilisateurs de cliquer sur un lien qui peut conduire à un téléchargement.

  • Kits d’exploitation

Les cybercriminels utilisent des kits d’exploitation, qui sont des regroupements d’exploits déjà mis en paquets et ciblant des vulnérabilités spécifiques, pour tirer parti des vulnérabilités des logiciels. Le simple fait de visiter un site web compromis permet de procéder à un téléchargement drive-by

  • Malvertising

Le terme « malvertising » désigne les publicités en ligne qui contiennent un code malveillant. Lorsque l’on clique dessus ou les visualise, ces codes peuvent conduire à des téléchargements furtifs.

  • Téléchargement silencieux

Si une vulnérabilité est détectée, le code malveillant s’exécute automatiquement, téléchargeant et installant des logiciels malveillants sans aucune interaction ou notification de la part de l’utilisateur.

Comment empêcher ces téléchargements ?

  • La gestion des correctifs

La mise à jour de votre système d’exploitation, de vos navigateurs web et de vos plugins avec les derniers correctifs de sécurité permet d’empêcher les logiciels malveillants d’exploiter les vulnérabilités. Une solution automatisée de gestion des correctifs permet à l’équipe informatique d’une entreprise de simplifier son processus de correction en détectant les mises à jour manquantes et en planifiant la distribution des correctifs de sécurité.

  • Gestion des logiciels

Pour les entreprises disposant d’un grand nombre de terminaux, l’utilisation d’une solution de gestion des logiciels permet aux équipes informatiques de faire l’inventaire et d’exercer un contrôle sur les logiciels installés sur les appareils de l’entreprise. Les cybercriminels peuvent faire passer de faux programmes pour des programmes légitimes, ce qui leur permet de passer plus facilement inaperçus aux yeux des utilisateurs.

  • Utilisation d’une solution antivirus

Un logiciel antivirus et anti-malware réputé peut détecter les codes malveillants et bloquer les activités suspectes. L’utilisation d’une solution antivirus peut contribuer à protéger les données sensibles de l’entreprise.

  • Paramètres de sécurité du navigateur

Les paramètres de sécurité du navigateur permettent aux utilisateurs d’activer des fonctions telles que les bloqueurs de fenêtres pop-up et de désactiver les plugins inutiles. Bien que les paramètres spécifiques puissent varier en fonction du navigateur, vous trouverez généralement ces fonctions de sécurité dans l’onglet Paramètres.

  • Sensibilisation des utilisateurs

La sensibilisation des utilisateurs joue un rôle important dans la protection des terminaux. Sensibiliser les utilisateurs aux signes d’un site web potentiellement malveillant contribuera à prévenir les attaques par téléchargement furtifs.

Conclusion

Les téléchargements de type « drive-by » utilisent des tactiques d’ingénierie sociale, des vulnérabilités dans des logiciels ou des systèmes d’exploitation non corrigés, ainsi que des sites web ou des liens trompeurs pour infecter des appareils à l’insu de l’utilisateur. En comprenant le fonctionnement de ces attaques, les professionnels de l’informatique et les utilisateurs peuvent mieux éviter d’exposer leurs appareils dans leur environnement informatique à des téléchargements furtifs. En mettant en place des pratiques de sécurité solides, les particuliers et les entreprises peuvent mieux se protéger contre les attaques de logiciels malveillants et protéger leurs appareils et leurs données contre les cyberattaques.

Pour aller plus loin

Créer une équipe informatique efficace et performante nécessite une solution centralisée qui soit l’outil principal pour fournir vos services. NinjaOne permet aux équipes informatiques de surveiller, gérer, sécuriser et prendre en charge tous les appareils, où qu’ils soient, sans avoir besoin d’une infrastructure complexe sur site.

Pour en savoir plus sur NinjaOne Endpoint Management, participez à une visite guidée ou commencez votre essai gratuit de la plateforme NinjaOne.

Vous pourriez aussi aimer

Prêt à simplifier les aspects les plus complexes de l'informatique et de la sécurité
Voir la démo×
×

Voir NinjaOne en action !

En soumettant ce formulaire, j'accepte la politique de confidentialité de NinjaOne.

Commencez un essai gratuit du logiciel de gestion des terminaux classé N°1 sur G2

Pas de carte de crédit requise, accès complet à toutes les fonctionnalités.