Le FBI, lors d’une opération médiatique dont il a le secret, a arrêté le 9 novembre dernier six Estoniens soupçonnés de piratage, et saisi des serveurs DNS (Domain Name System) qui servaient d’intermédiaire entre les internautes et les pirates.
Profitant de l’inconscience des internautes, les pirates avaient installé sur leurs ordinateurs le cheval de Troie DNSChanger (détecté en 2006), dont la mission est d’espionner et de transmettre des données personnelles, voire de rediriger l’internaute vers des contenus illégaux, révèle Silicon.fr.
Un serveur de DNS est destiné à établir la correspondance entre une adresse IP (Internet Protocol) – un numéro d’identification attribué à un appareil ou un site Web – et un nom de domaine.
La saisie d’un nom de domaine sur un navigateur entraîne une transaction avec un serveur de DNS, qui traduit l’adresse saisie en toutes lettres en une série de caractères décimaux lesquels correspondent à l’adresse IP du site à visiter, et redirigent l’internaute vers celui-ci.
Un botnet pour 14 millions de dollars
Dans cette affaire, les pirates ont pu détourner les internautes victimes du « botnet » vers leur propre réseau, d’une part sans que ceux-ci s’en aperçoivent, mais également en les empêchant d’accéder à des sites de sécurité qui auraient pu diagnostiquer le mal.
Ils ont pu ainsi, en conservant la main sur les informations échangées par les internautes, leur dérober plus de 14 millions de dollars.
4 millions d’ordinateurs seraient sous le contrôle de DNSChanger, dont 10 000 en France, 30 à 40 000 en Allemagne et 500 000 aux États-Unis où la menace aurait touché des ordinateurs des 500 plus grosses entreprises et des agences gouvernementales américaines. La NASA figurerait parmi les victimes.
Le 8 mars, la fin d’un monde
Que va-t-il se passer le 8 mars prochain ? Si le FBI met à exécution la décision de la justice américaine, et ferme les serveurs de DNS incriminés, ce qui semble être sa directive, tout ce petit monde va se retrouver perdu, incapable de se connecter au Net.
Pour éviter cela, il faut tout d’abord vérifier si l’ordinateur est vérolé, ce que les éditeurs d’antivirus font parfois gratuitement, il suffit de se connecter à un site de test.
Et en cas de présence du virus, en plus d’activer un antivirus à jour pour se protéger efficacement, il faudra procéder à la reconfiguration des paramètres de connexion au réseau.
Et dire que la signature du virus DNSChanger a été identifiée depuis 2006 et que tous les utilisateurs d’ordinateurs à jour de leur antivirus ont pu se protéger de la menace ! L’inconscience des internautes et des entreprises continuera longtemps de menacer le Web, l’entreprise et ses données.
Crédit photo : © Alexander Zhilyaev-Fotolia.com
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…
Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…
Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…