Comment être infecté par un logiciel malveillant

De nos jours, les ordinateurs fonctionnent si bien que les utiliser peut être ennuyeux. Vous voulez de l'excitation? Retirez les chaînes de votre logiciel de sécurité et infectez votre système par des logiciels malveillants! Notre guide ironique peut vous montrer comment.

Par Neil J. Rubenking

À ses débuts sur les ordinateurs personnels, chaque utilisateur avait besoin d’une bonne base technique. Quelque chose ne fonctionne pas? Ouvrez le boîtier et réinsérez peut-être toutes les cartes d'extension, ou polissez les bornes avec une gomme à effacer. Demandez de l'aide lors de la réunion du groupe d'utilisateurs PC. Essayez de modifier certains paramètres du fichier CONFIG.SYS. Truc amusant! Mais cette époque est révolue. Les appareils informatiques modernes fonctionnent simplement, la plupart du temps, ce qui peut être si ennuyeux. Voici une idée pour pimenter votre vie - pourquoi ne pas infecter votre ordinateur avec des logiciels malveillants?

Que se passe-t-il si vous avez allumé votre ordinateur et qu'il a clignoté un avertissement que le FBI enquête sur vous? Ou encore, ouvrez votre navigateur pour affronter une tempête de publicités amusantes et colorées? Qui sait, votre ordinateur pourrait peut-être faire partie de l’armée de zombies engagée par un bot herder pour détruire un site Web majeur! Ça ne serait pas cool?

En réalité, si vous voulez vous ouvrir à l’ensemble des malwares, vous devrez faire un peu de travail. Les systèmes d’exploitation et les ordinateurs modernes sont tout simplement trop protecteurs. Voici quelques conseils pour vous plonger dans ce monde passionnant.

Choisissez le bon appareil

Aimez votre Mac? Votre iPad Pro? Eh bien, pour le moment, vous devrez les mettre de côté. Il n’ya aucun doute que les logiciels malveillants pour macOS existent, mais vous pourriez être vieux et grisonnant en attendant une attaque. Quant à iOS, oubliez ça! Tout ce qui cause des problèmes à macOS lorsque vous essayez d’obtenir un logiciel malveillant double pour iOS.

Ce dont vous avez besoin, c'est d'un bon vieux PC sous Microsoft Windows. Plus la version Windows est ancienne, mieux c'est; les éditions les plus récentes ont des fonctionnalités de sécurité intégrées gênantes. Si vous pouvez trouver une boîte qui exécute l’ancien Windows 95, c’est le golden! Microsoft a mis fin au support de ce précieux système d'exploitation antique en 2001, et les pirates informatiques ont eu des années pour l'exploiter.

Si vous ne parvenez pas à trouver un appareil Windows, optez pour Android. C’est ce que font les auteurs de programmes malveillants! De nombreux appareils Android restent bloqués sous une ancienne version d’Android car le fournisseur ne prend pas en charge les mises à jour, y compris les mises à jour de sécurité. Sucette, quelqu'un? La fragmentation d'Android signifie qu'il y a beaucoup de téléphones vulnérables sur le marché.

Protection contre les programmes malveillants

Si vous essayez de vivre une expérience d’infection par malware, vous ne souhaitez évidemment pas que la protection anti-malware soit installée. Cela irait à l'encontre du but recherché! Mais attendez, ne supprimez pas simplement votre antivirus; ce n’est pas aussi facile que ça.

Vous voyez, Microsoft veut vraiment que vous ayez une sorte de protection antivirus. Si Windows 10 détecte qu'aucun autre antivirus n'est en cours d'exécution, il active automatiquement Microsoft Windows Defender Security Center. Dans le passé, cela n’aurait pas posé de problème, car Windows Defender était tellement nul. Mais malheureusement, la dernière version montre de meilleurs résultats de test.

Vous pourriez penser que vous pouvez désactiver Windows Defender en fouillant dans les paramètres de sécurité et en désactivant la protection en temps réel. Cependant, Defender continue d’effectuer des analyses planifiées, ce qui n’est pas une vraie solution. Oui, si vous êtes un assistant PC, vous pouvez modifier le registre pour y placer une mise au cœur de Windows Defender. Es-tu un sorcier? Je ne le pensais pas.

Votre meilleur choix est de consulter nos critiques de logiciels antivirus et d’en choisir un avec un score médiocre. Vous pouvez également essayer de garder le programme antivirus actif, mais en désactivant les analyses planifiées et la protection en temps réel. Mieux encore, utilisez une ancienne version de Windows, sans la protection de sécurité.

Dites au navigateur de se taire

Les navigateurs modernes pensent qu'ils savent tout. Téléchargez-le, mais ne le téléchargez pas. Ce site Web est OK, mais vous ne pouvez pas y aller. Lâchez la tyrannie du navigateur! Vous êtes le responsable, après tout.

Naturellement, la façon dont vous échappez à l'oppression diffère d'un navigateur à l'autre. Dans Chrome, cliquez sur Paramètres dans le menu, sur Avancé, puis désactivez tout ce qui se trouve sous Confidentialité et sécurité. Si vous aimez Edge, choisissez les paramètres dans le menu, cliquez sur Afficher les paramètres avancés, faites défiler vers le bas et désactivez Windows Defender SmartScreen.

Les utilisateurs de Firefox doivent cliquer sur Options, sélectionner l'onglet Confidentialité et sécurité, puis décocher la case intitulée Bloquer le contenu dangereux et trompeur. Dans Internet Explorer à l'ancienne, appuyez sur Alt + T pour afficher le menu Outils, sélectionnez Filtre Windows Defender SmartScreen et désactivez cette fonctionnalité.

C'est ça! Vous êtes libre de naviguer sur tout le Web, pas seulement dans les endroits autorisés par votre navigateur killjoy. Découvrez des liens ombragés, des blogs mal colorés, des sites proposant des utilitaires gratuits, partout où vous pouvez vous imaginer.

Chez PCMag, nous infectons délibérément les logiciels malveillants pour infecter les ordinateurs, afin de tester des produits de sécurité, et nous disposons de nos propres méthodes de collecte d’échantillons de logiciels malveillants. Si vous êtes impatient de lancer la fête des programmes malveillants, de nombreuses ressources sont à la disposition du public, notamment le site Contagio Malware Dump et le forum de discussion sur les logiciels malveillants de KernelMode.info.

Cliquez sur tous les liens!

OK, vous avez supprimé les obstacles à l’infection par un logiciel malveillant. Maintenant quoi? Où est le malware?

Premier arrêt - votre compte de messagerie. Ignorez les courriels familiers de votre patron et de votre tante Esther. Recherchez les messages étranges de personnes inconnues. Si vous ne les trouvez pas, vérifiez le dossier courrier indésirable. Lorsque vous trouvez une offre de rencontrer une épouse russe ou de recevoir des millions de dollars de votre cousin nigérian perdu depuis longtemps, cliquez sur le lien pour voir ce qu’ils veulent vous montrer.

Si la page Web indique que vous devez installer un nouveau codec vidéo, un nouveau pilote ou autre, allez-y! Cette mise à jour est peut-être ennuyeuse, mais il pourrait s'agir d'un programme malveillant intéressant. Si vous ne voyez rien d’intéressant, n’abandonnez pas. Certains logiciels malveillants fonctionnent en coulisse. Mais si vous êtes chanceux, vous pourriez voir un écran divertissant comme celui ci-dessous. Ne vous inquiétez pas le FBI ne vous cherche pas vraiment. Ce malware ne fait que bluffer.

Ne vous arrêtez pas avec des liens dans vos courriels. Si vous voyez une annonce étrange lorsque vous surfez sur le Web, jetez un coup d'oeil! Ce n'est peut-être qu'un nouveau produit décalé, mais il pourrait également s'agir d'un pirate informatique cherchant à infecter des PC par des logiciels malveillants.

Obtenez du stockage gratuit avec des logiciels malveillants gratuits

Vous ne payez pas pour les clés USB, n'est-ce pas? Je veux dire, les gens les donnent partout. Aller à un séminaire, vous obtenez le texte sur une clé USB. Vos enfants peuvent apporter leurs devoirs de l'école avec une clé USB. Si vous pouvez vous frayer un chemin dans la salle de presse de Black Hat ou d’une autre conférence sur la sécurité, vous trouverez une profusion de communiqués de presse sur des clés USB. Les mordus de sécurité ennuyeux ne les prennent pas, ce qui en laisse encore plus pour vous.

Vous avez entendu l’expression «Regardez un sou, ramassez-le, vous aurez de la chance toute la journée.

La plupart des logiciels malveillants USB sont suffisamment courtois pour se lancer automatiquement lorsque vous branchez le lecteur. Si rien ne se lance, explorez ce qui se trouve sur le lecteur, voyez quels types de programmes intéressants vous attendent pour les activer.

Si vous utilisez un ordinateur plus ancien, vous pourriez avoir droit à un feu d'artifice gratuit. Initialement présenté chez Black Hat, désormais commercialisé comme outil de test, l’USB Killer utilise la propre alimentation USB de votre ordinateur pour charger ses condensateurs, puis zappe le PC à 200 volts. Si le matériel n’est pas correctement mis en mémoire tampon, les résultats peuvent être excitants.

Ne soyez pas déçu si la clé USB ne semble contenir aucun élément intéressant. Il pourrait s’occuper secrètement de votre PC sans aucune preuve visible. Et, si rien d'autre, vous avez une clé USB gratuite!

La joie de ransomware

Un malware prétendant que vous êtes recherché par le FBI est cool. La pléthore de publicités clignotantes des logiciels publicitaires peut être aussi amusante qu’un kaléidoscope. Et votre cœur bat sûrement avec un frisson d’alarme et d’enthousiasme lorsque vous découvrez qu’un cheval de Troie bancaire a vidé votre compte. Mais rien n’est comparable à une véritable attaque de ransomware, en particulier lorsque vous désactivez toute protection ennuyeuse contre les ransomwares qui pourrait encombrer votre PC.

Le cryptage de base des fichiers ransomware peut être amusant. Une fois vos documents cryptés, il affiche généralement une note de rançon colorée de plusieurs manières. Certains types changent tout votre bureau en une note de rançon. D'autres affichent la note dans votre navigateur ou dans le Bloc-notes. Vous décidez si vous souhaitez suivre le processus de paiement de la rançon, ou profiter du nouveau départ, sans les bagages de ces anciens documents.

Les chiffreurs de fichiers sont acceptables, mais pour un réel enthousiasme, vous voulez un chiffreur de disque complet comme le fameux ransomware Petya. Regarder Petya en action est une expérience captivante, comme regarder un film d'espionnage.

Premièrement, il signale une panne système et ressemble exactement à la réalité. Vous attendez, en suspens, pendant qu'il crée (soi-disant) le rapport d'incident. Ensuite, il redémarre le système. Au redémarrage, un écran de texte en clair indique que CHKDSK répare le système de fichiers et que, si vous éteignez le PC, vous risquez de détruire toutes vos données.

Mais surprise! Ce n’est pas CHKDSK, c’est Petya. Et cela ne corrige pas votre système de fichiers, il crypte tout le disque. Une fois terminé, une image de crâne rouge / blanche clignotante offre un indice coloré indiquant que vous rencontrez de véritables problèmes.

Lorsque vous appuyez sur une touche, le crâne se transforme en une note de rançon criarde (mais non clignotante). Hélas, ceci pourrait être la fin de vos expériences en matière de programmes malveillants, à moins que vous ne choisissiez de payer la rançon et d’espérer le meilleur. Mais vous êtes certainement sorti avec un coup!

Prendre le chemin sûr et ennuyeux

Qu'est-ce que vous dites? Vous aimez quand utiliser votre ordinateur est ennuyeux? Vous ne voulez pas ressentir l’enthousiasme qui vient lorsque vous invitez des logiciels malveillants dans votre vie? Eh bien, vous manquez. Mais vous pouvez toujours utiliser cet article. Suivez simplement toutes les étapes et les suggestions, mais faites l’inverse: si vous y êtes, vous voudrez peut-être même commencer à utiliser un VPN, normie.

Lire la suite: «Comment s'assurer que iCloud sauvegarde et synchronise vos données»

Publié à l'origine sur www.pcmag.com.