Vous utilisez un navigateur obsolète !

L'affichage de la page peut être incorrect.

  • Ajouter aux favoris
    Ajouter aux favoris

Ordre : fermez les écoutilles !

Lu par: 2453 Commentaires: 2 Cote de popularité: 40

vendredi 17 juin 2016

La traduction littérale du terme anglais " backdoor " (que l’on traduit par « porte dérobée » dans le secteur informatique) est " porte de derrière ". En effet, les backdoors ouvrent aux malfaiteurs une porte d'accès à l'ordinateur contaminé, en secret et sans le consentement de l'utilisateur.

En fait, les backdoors sont des programmes malveillant capables d'exécuter les commandes des pirates et d’effectuer un certain nombre d’actions :

  • voler des informations confidentielles sur l'ordinateur infecté,
  • transmettre aux malfaiteurs des fichiers particuliers,
  • télécharger, installer et exécuter une variété de programmes.

L'ordinateur contaminé par un backdoor n'appartient plus à son propriétaire - il est à disposition totale des cybercriminels.

Entre autres, c'est en utilisant un backdoor que les pirates peuvent mettre sur le disque de l'ordinateur contaminé des informations pouvant compromettre l'utilisateur, voire envoyer une commande de suppression totale du système d'exploitation.

Le backdoor peut être utilisé comme un « intermédiaire » dans une attaque sur un autre ordinateur — dans ce cas, les criminels l’utilisent pour brouiller les pistes ou compliquer l'enquête sur l'attaque.

Aujourd’hui, les backdoors sont utilisés pour cibler les ordinateurs sous Windows, mais également l’OS Android.

Les backdoors Android sont des programmes dangereux contaminant les appareils mobiles et capables d’exécuter des fonctions malveillantes très variées sur commande des cybercriminels.

Voici des exemples de fonctions exécutables :

  • intercepter et cacher à l'utilisateur des SMS entrants ;
  • envoyer des SMS vers des numéros payants à l'insu de l'utilisateur ;
  • faire un enregistrement audio en utilisant le microphone intégré à l'appareil mobile ;
  • géolocaliser à l'aide de satellites GPS ;
  • télécharger sur le serveur distant les contacts et toutes les photos et vidéos disponibles sur l’appareil ;
  • passer des appels ;
  • télécharger et supprimer des fichiers particuliers ;
  • afficher de la publicité de manière intempestive .

Outre les fonctionnalités mentionnées, les backdoors Android sont de plus en plus utilisés par les malfaiteurs pour l'installation et la suppression silencieuses de programmes - pour cela, les Trojans tentent d'obtenir l'accès root. Dans certains cas, de telles applications malveillantes s'intègrent au répertoire système des Smartphones et des tablettes, où ils sont beaucoup plus difficiles à détecter. Les Trojans obtiennent des privilèges illimités et peuvent exécuter leurs fonctions à l'insu de l'utilisateur.

Le projet Lumières sur la sécurité recommande

  1. Installez toujours des logiciels antivirus sur vos ordinateurs et appareils mobiles .
  2. Vérifiez que les bases virales soient toujours à jour.
  3. Effectuez régulièrement une analyse de votre ordinateur ou de votre périphérique à l'aide d'un scanner antivirus.
  4. Faites des copies de sauvegarde des informations importantes.

[Twitter]

Nous apprécions vos commentaires

Pour laisser un commentaire, vous devez accéder au site via votre compte sur le site de Doctor Web. Si vous n'avez pas de compte, vous pouvez le créer.

Commentaires des utilisateurs