Le vrai problème avec la publicité malveillante n’est pas la publicité, c’est un logiciel vulnérable sur votre système qui pourrait être compromis en cliquant simplement sur un lien vers un site Web malveillant. Même si toutes les annonces disparaissaient du jour au lendemain sur le Web, le problème fondamental resterait.
Note de l'éditeur: Ce site est évidemment financé par la publicité, mais nous essayons d’informer les gens d’un problème très réel lié aux attaques au volant «zéro jour», et la solution populaire n’empêche pas la cause première du problème. Vous pouvez certainement utiliser Adblock pour réduire vos risques, mais cela n’élimine pas les risques. Par exemple, le site Web du célèbre chef Jamie Oliver a été piraté non pas une fois mais trois fois avec un kit d’exploitation de programmes malveillants destiné à des millions de visiteurs.
Les sites Web sont piratés chaque jour, et supposer que votre adblocker va vous protéger est un faux sentiment de sécurité. Si vous êtes vulnérable et que de nombreuses personnes le sont, même un simple clic peut infecter votre système.
Les navigateurs Web et les plug-ins sont attaqués
Les attaquants tentent de compromettre votre système de deux manières principales. La première consiste à vous inciter à télécharger et à exécuter un logiciel malveillant. La seconde consiste à attaquer votre navigateur Web et des logiciels associés tels que le plug-in Adobe Flash, le plug-in Oracle Java et le lecteur Adobe PDF. Ces attaques utilisent des failles de sécurité dans ce logiciel pour forcer votre ordinateur à télécharger et à exécuter des logiciels malveillants.
Si votre système est vulnérable - soit parce qu'un attaquant connaît une nouvelle vulnérabilité «zéro jour» pour votre logiciel, soit parce que vous n'avez pas installé de correctifs de sécurité, le simple fait de visiter une page Web contenant du code malveillant permettrait à l'attaquant de se compromettre et d'infecter votre système. Cela prend souvent la forme d'un objet Flash malveillant d'applet Java. Cliquez sur un lien vers un site Web louche et vous risqueriez d’être infecté, même s’il ne devrait pas être possible pour aucun site Web, même le plus peu recommandable des pires coins du Web, de compromettre votre système.
Qu'est-ce que Malvertising?
Plutôt que de tenter de vous amener à visiter un site Web malveillant, la publicité malveillante utilise des réseaux de publicité pour diffuser ces objets Flash malveillants et d'autres éléments de code malveillants sur d'autres sites Web.
Les pirates téléchargent des objets Flash malveillants et d’autres éléments de code malveillants sur les réseaux publicitaires, en payant le réseau pour les distribuer comme de véritables publicités.
Vous pouvez visiter le site Web d'un journal et un script publicitaire sur le site Web téléchargerait une annonce du réseau publicitaire. La publicité malveillante tenterait alors de compromettre votre navigateur Web. C’est exactement comment une attaque récente utilisant la régie publicitaire Yahoo! Pour diffuser des publicités Flash malveillantes a fonctionné.
C’est l’essentiel de la publicité malveillante: il tire parti des failles des logiciels que vous utilisez pour vous infecter sur des sites Web «légitimes», sans avoir à vous inciter à visiter un site Web malveillant. Mais, sans fausse publicité, vous pourriez être infecté de la même manière après avoir simplement cliqué sur un lien situé en dehors du site Web de ce journal. Les failles de sécurité sont le problème central ici.
Comment se protéger du malvertising
Même si votre navigateur n'a jamais chargé une autre annonce, vous souhaiterez tout de même utiliser les astuces ci-dessous pour renforcer votre navigateur et vous protéger contre les attaques les plus courantes en ligne.
Activer les plug-ins Click-to-PlayAssurez-vous d’activer les plug-ins click-to-play dans votre navigateur Web. Lorsque vous visitez une page Web contenant un objet Flash ou Java, celle-ci ne s’exécute pas automatiquement tant que vous n’avez pas cliqué dessus. Presque tous les malvertising utilisent ces plug-ins, cette option devrait donc vous protéger de presque tout.
Utiliser MalwareBytes Anti-Exploit: Nous ne cessons de parler de MalwareBytes Anti-Exploit ici à How-To Geek pour une raison. C’est essentiellement une alternative plus conviviale et complète au logiciel de sécurité EMET de Microsoft, qui cible davantage les entreprises. Vous pouvez également utiliser Microsoft EMET chez vous, mais nous recommandons MalwareBytes Anti-Exploit en tant que programme anti-exploitation.
Ce logiciel ne fonctionne pas comme un antivirus. Au lieu de cela, il surveille votre navigateur Web et surveille les techniques utilisées par les exploits du navigateur. S'il remarque une telle technique, il l'arrêtera automatiquement. MalwareBytes Anti-Exploit est gratuit, peut fonctionner avec un antivirus et vous protégera contre la grande majorité des exploits de navigateur et de plug-in, même jusqu'à zéro jour. C’est une protection importante que chaque utilisateur Windows devrait avoir installée.
Désactiver ou désinstaller les plug-ins que vous n’utilisez pas souvent, y compris Java: Si vous n’avez pas besoin d’un plug-in de navigateur, désinstallez-le. Cela «réduira votre surface d’attaque», donnant aux attaquants un logiciel moins potentiellement vulnérable à cibler. Vous n'avez pas besoin de beaucoup de plug-ins ces jours-ci. Vous n’avez probablement pas besoin du plug-in de navigateur Java, source de vulnérabilités sans fin et utilisée par peu de sites Web. Microsoft Silverlight n’est plus utilisé par Netflix, vous pouvez donc également le désinstaller également.
Vous pouvez également désactiver tous les plug-ins de votre navigateur et utiliser un navigateur Web distinct avec les plug-ins activés uniquement pour les pages Web qui en ont besoin, bien que cela nécessite un peu plus de travail.
Si Adobe Flash est effacé du Web avec Java, il sera beaucoup plus difficile de faire de la publicité.
Gardez vos plug-ins mis à jour: Quels que soient les plug-ins que vous laissez installés, vous devez vous assurer qu'ils sont régulièrement mis à jour avec les derniers correctifs de sécurité. Google Chrome met automatiquement à jour Adobe Flash, tout comme Microsoft Edge. Internet Explorer sous Windows 8, 8.1 et 10 met également à jour automatiquement Flash. Si vous utilisez Internet Explorer sous Windows 7, Mozilla Firefox, Opera ou Safari, assurez-vous que Adobe Flash est configuré pour se mettre à jour automatiquement. Vous trouverez les options Adobe Flash dans votre panneau de configuration ou dans la fenêtre Préférences Système sur un Mac.
Gardez votre navigateur Web à jour: Gardez votre navigateur Web à jour également. Les navigateurs Web devraient se mettre à jour automatiquement ces jours-ci - ne vous contentez pas de désactiver les mises à jour automatiques et tout devrait bien se passer. Si vous utilisez Internet Explorer, assurez-vous que Windows Update est activé et installez régulièrement les mises à jour.
Alors que la plupart des attaques de publicité malveillante ont lieu contre des plug-ins, quelques-unes ont attaqué des failles dans les navigateurs Web eux-mêmes.
Envisagez d'éviter Firefox jusqu'à ce que l'électrolyse soit terminée: Voici un conseil controversé. Alors que Firefox est toujours apprécié par certains, Firefox est derrière les autres navigateurs Web de manière importante. D'autres navigateurs tels que Google Chrome, Internet Explorer et Microsoft Edge tirent tous parti de la technologie du sandboxing pour empêcher les exploits de navigateur de s'échapper du navigateur et de nuire à votre système.
Firefox n'a pas de sandbox de ce type, bien que d'autres navigateurs en aient un depuis plusieurs années. Un récent exploit malvertvert a ciblé Firefox lui-même en utilisant un zéro jour. Les techniques de sandboxing intégrées à Firefox auraient pu empêcher cela. Cependant, si vous utilisiez Firefox, utiliser MalwareBytes Anti-Exploit vous aurait protégé.
Le bac à sable est prévu pour arriver dans Firefox après des années de retards dans le cadre du projet Electrolysis, qui rendra également Firefox multi-processus. La fonctionnalité «multi-processus» devrait faire partie de la version stable de Firefox «d'ici la fin de 2015» et fait déjà partie des versions instables. Jusque-là, Mozilla Firefox est sans doute le navigateur Web moderne le moins sécurisé. Même Internet Explorer a eu recours au sandboxing depuis Internet Explorer 7 sous Windows Vista.
Actuellement, presque toutes les attaques par publicité malveillante ont lieu contre des ordinateurs Windows. Cependant, les utilisateurs d’autres systèmes d’exploitation ne devraient pas être trop prétentieux. La récente attaque par publicité malveillante contre Firefox visait Firefox sous Windows, Linux et Mac.
Comme nous l’avons vu avec l’installation de crapware sur le système d’exploitation d’Apple, les Macs ne sont pas à l’abri. Une attaque contre un navigateur Web spécifique ou un plug-in tel que Flash ou Java fonctionne généralement de la même manière sous Windows, Mac et Linux.