Qu'est-ce qu'un ordinateur Zombie? (Avec des photos)
Un ordinateur zombie ou «drone» est un ordinateur secrètement compromis par des outils de piratage qui permettent à un tiers de contrôler l'ordinateur et ses ressources à distance. Lorsque l'ordinateur zombie se connecte à Internet, le pirate distant peut établir clandestinement un contact avec l'ordinateur pour en extraire des données ou les utiliser à diverses fins. La communication entre le pirate informatique et l'ordinateur se fait par les canaux arrières du système ciblé, en masquant ces processus au propriétaire.
Les outils de piratage utilisés pour établir un contrôle caché sur un ordinateur distant sont appelés un rootkit . Un rootkit n'est pas considéré comme un malware, car il existe des utilisations légitimes des rootkits dans les réseaux. Toutefois, les rootkits peuvent également être utilisés pour cibler des ordinateurs aléatoires sur Internet. Une fois que l'ordinateur a récupéré un rootkit, il devient un «complice à contrecœur» du pirate informatique, en suivant aveuglément les instructions, ce qui conduit au nom «ordinateur zombie».
Un pirate informatique a un accès complet aux données et aux ressources d’un ordinateur zombie. L'infiltrateur peut copier, infecter, corrompre ou même effacer tout le disque dur. Il peut également installer des outils permettant de rapporter tout ce qui a été saisi sur l'ordinateur zombie, notamment les noms d'utilisateur, les mots de passe et les données financières, tels que les numéros de carte de crédit et les comptes bancaires. Ces informations privées peuvent être utilisées pour commettre une fraude, un vol d’identité, ou peuvent être vendues ou échangées à d’autres.
En plus de la violation personnelle de la vie privée et des dangers inhérents, l’auteur peut également utiliser l’ordinateur zombie pour participer à des activités illégales en ligne. Un pirate informatique qui compromet de nombreux ordinateurs peut les combiner dans un réseau zombie, appelé «botnet». Il peut contrôler les zombies en diffusant des commandes uniques, éliminant ainsi la nécessité de communiquer avec chaque cible individuellement. Le botnet devient une sorte d'armée pour répondre aux attentes du pirate informatique. Les botnets sont utilisés pour envoyer des spams, attaquer des sites Web, perpétuer les escroqueries par phishing, commettre des clics frauduleux et développer des botnets de plus grande taille en infectant de nouveaux ordinateurs vulnérables aux attaques.
Malheureusement, le risque que votre système soit victime d'une attaque informatique zombie pourrait être plus grand que vous ne l'imaginez. Selon des rapports très médiatisés datant de 2005, 1,5 million d’ordinateurs zombies ont été démantelés et contrôlés par trois jeunes hommes aux Pays-Bas. Aux États-Unis, des adolescents qualifiés de «script kiddies» construisent de manière compétitive des réseaux de zombies pour obtenir la reconnaissance de leurs pairs. En 2000, un garçon canadien de 15 ans a utilisé des drones zombies pour détruire plusieurs sites Web volumineux, causant 1,7 million de dollars de dommages et intérêts.
Pour minimiser la menace croissante d'être assimilé à un drone:
- Gardez votre logiciel anti-spyware et anti-virus à jour.
- Utilisez un pare-feu.
- Supprimer le spam sans l'ouvrir.
- Évitez d'installer des programmes à partir de sources non fiables.
- N'autorisez pas les sites Web non fiables à installer des logiciels.
- Maintenez votre système d'exploitation et votre navigateur Web à jour avec les derniers correctifs.
- Utilisez un bon programme hebdomadaire anti-rootkit pour rechercher des rootkits.
- Sauvegardez votre système chaque semaine après une analyse complète.
Dans de nombreux cas, un excellent logiciel gratuit est disponible pour vous aider dans ces tâches. En prenant ces précautions, vous réduirez considérablement le risque d'être ciblé par un ordinateur botnet ou zombie recherchant de nouveaux drones.