Hijackers Internet : focus

Le browser hijacker est un logiciel malveillant qui modifie les options d’un navigateur Web à l’insu de l’internaute pour le forcer à consulter d’autres pages. Topo.

Le hijacker

L’utilisation du Web expose les internautes aux menaces internet. Un hijacker Internet (pirate de navigateur) est un programme qui modifie les paramètres de navigation internet d’un ordinateur (favoris, page de démarrage, etc.). Lorsque le browser hijacker a fini les altérations et que le propriétaire du PC lance le navigateur, il se connecte directement à la page du site préalablement détourné. Ces programmes se présentent souvent sous la forme d’un plug-in ou d’un navigateur web add-on. Certains hijackers Internet sont particulièrement coriaces et difficiles, voire impossibles à supprimer.

L’effet d’un hijacker sur les performances de votre PC

Lorsque le hijacker Internet pénètre dans le système de l’ordinateur ciblé, il provoque certains problèmes :

  • Des modifications sur les navigateurs (page d’accueil inconnue, ajout ou suppression d’entrées dans la liste de signets, etc.).
  • Redirection vers des domaines inconnus dans le but de promouvoir un site Web.
  • La collecte de renseignements personnels non identifiables (sites Web visités, adresse IP de l’ordinateur et emplacement, données de connexion, etc.).
  • L’élimination du système ou la création de problèmes de stabilité et de performances.

Le fonctionnement d’un hijacker

Le hijacker est un programme malveillant spécialisé dans le détournement de la page d’accueil des navigateurs et des modifications des paramètres. La plupart du temps, ce programme met en avant un moteur de recherche afin d’obliger l’internaute à réaliser ses recherches dessus. Au final, le malfaiteur gagne de l’argent grâce aux publicités, mais aussi grâce au volume du trafic envoyé à d’autres moteurs (Google, Bing ou Yahoo).

hijackers internet (1)

Les méthodes utilisées par les browser hijacker

Les browser hijacker forcent une page de démarrage spécifique avec un programme malveillant qui remet périodiquement cette page. * L’installation d’extensions parasites

Proposer l’installation d’extensions parasites sur Firefox ou Chrome compte parmi les méthodes utilisées. Ces extensions permettent la modification des paramètres des navigateurs et le contrôle de la page de démarrage. * Les éditeurs de programmes de sécurité

Les éditeurs de programmes de sécurité proposent des logiciels initialement conçus pour protéger la page de démarrage, mais qui, au final, les modifient. Leur but est de gagner de l’argent. Les antivirus gratuits recourent à cette méthode et avancent l’argument de la sécurité en prétendant que le programme protège la page de démarrage, mais aussi le moteur proposé. * La modification des raccourcis

La méthode de modification des raccourcis consiste à forcer un lien dans les propriétés des raccourcis du navigateur internet. Une fois que l’internaute clique sur le raccourci, le moteur de recherche hijack s’ouvre avec la page de démarrage modifiée. * Le remplacement du navigateur Web

Une autre technique consiste à remplacer le navigateur par défaut ou à modifier ses raccourcis.

Supprimer les browser hijacker

Pour supprimer les browser hijacker, vous devez désinfecter Windows en supprimant les programmes parasites et malveillants. Par la suite, re-paramétrez la page de démarrage.

Les outils pour supprimer les browser hijacker

Vous avez le choix parmi plusieurs outils pour supprimer les browser hijacker :

  • AdwCleaner
  • ZHPCleaner
  • Zoek (débarrasse les navigateurs des adwares)
  • Malwarebytes Anti-Malware (MBAM)
  • Hitman Pro

Les outils à éviter absolument, car inefficaces contre les browser hijacker sont :

  • Combofix
  • RogueKiller

hijackers internet (2)

Les autres menaces sur Internet

Outre le hijacker, l’on retrouve d’autres menaces sur Internet :

  • Le virus internet : un logiciel de petite taille passant d’un ordinateur à un autre, capable de perturber son bon fonctionnement (endommagement ou suppression des données).
  • Le ver internet : un programme autonome qui se duplique de PC en PC sans intervention humaine. Il se propage le plus couramment via les e-mails et les protocoles réseau. Sa principale fonctionnalité est avant tout de se reproduire.
  • Le spyware internet : un logiciel espion qui surveille la navigation des internautes et collecte des informations à leur insu. Il perturbe la navigation en ligne et redirige vers des sites non désirés. Il a pour conséquence l’apparition de pop-up publicitaires, la divulgation d’informations personnelles, le ralentissement de l’ordinateur et de la connexion internet.
  • Le cheval de Troie internet : un programme qui se cache derrière une application utile tout en infectant discrètement un système. Il permet à un malfaiteur de contrôler à distance un ordinateur infecté pour dérober des données confidentielles.
  • Le ransomware internet : un malware capturant des données à l’insu de l’internaute. Il chiffre, puis bloque les fichiers contenus dans un PC, et demande une rançon en échange d’une clé qui permet de les déchiffrer.
  • Le phishing internet : une méthode d’arnaque qui consiste à usurper l’identité d’une société ou d’une personne de confiance pour soutirer des données confidentielles, notamment des coordonnées bancaires.

Le point sur la cybercriminalité

La cybercriminalité regroupe les infractions pénales pouvant être commises sur Internet. Elle prend des formes différentes et peut se produire n’importe où dans le monde, car le malfaiteur a uniquement besoin d’un ordinateur. Cette nouvelle forme de délinquance a vu le jour grâce à la simplification de l’accès à l’informatique, l’explosion du numérique, la globalisation et la démocratisation des réseaux sociaux. L’atteinte aux biens, mais aussi aux personnes peut provenir de la cybercriminalité et est punie par la loi. La cybercriminalité se divise en deux catégories :

  • Le type I regroupe les fraudes bancaires, les virus, la manipulation ou le vol de données, les chevaux de Troie, le phishing, l’usurpation d’identité, les rootkits, etc.
  • Le type II comprend la prédation contre les enfants, le harcèlement, la manipulation des marchés boursiers, le chantage, l’extorsion de fonds, l’espionnage industriel de haut niveau, l’exécution d’activités terroristes, etc.

Les sanctions pour la cybercriminalité

Plusieurs lois concernant la cybercriminalité existent. L’accès ou le maintien frauduleux dans un traitement automatisé de données est passible de 2 ans de prison et d’une amende de 60 000 euros. En cas d’altération du système (modification ou suppression), la peine est portée à 3 ans d’emprisonnement et 100 000 euros d'amende. Si le traitement visé par l’attaque est un traitement automatisé de données personnelles mis en œuvre par l'État, le malfaiteur encourt 150 000 euros d'amende et 5 ans de prison. Renseignez-vous sur la politique de protection des données personnelles ici.