FRFAM.COM >> Famille >> Technologie &Innovation >> Informatique

Attaque par téléchargement drive-by : définition, fonctionnement et protection efficace

Imaginez découvrir des logiciels malveillants sur votre ordinateur sans avoir téléchargé quoi que ce soit ni visité de sites suspects. C'est l'œuvre d'une attaque par téléchargement drive-by, qui installe discrètement le malware sans votre consentement.

Dans cet article, nous expliquons ce qu'est une telle attaque et comment vous en protéger efficacement.

Qu'est-ce qu'une attaque par téléchargement drive-by ?

Une attaque par téléchargement drive-by est une méthode courante utilisée par les cybercriminels pour installer silencieusement un logiciel malveillant sur l'ordinateur d'une victime.

Elle repose généralement sur la compromission d'un site web via des technologies comme un plugin vulnérable, du JavaScript malveillant, des iframes, des liens raccourcis ou des publicités infectées (malvertising).

De nombreux vecteurs permettent de cacher le malware. L'objectif est d'infecter l'ordinateur sans alerter l'utilisateur, même sur des sites réputés sûrs. Ces attaques sont plus fréquentes sur des sites à contenu douteux, mais les grands sites attirent plus de victimes potentielles en raison de leur trafic élevé.

Comment fonctionne une attaque par téléchargement drive-by ?

Les attaques se divisent en deux catégories principales :

  1. Autorisées : La victime autorise involontairement le téléchargement, par exemple en cliquant sur un bouton déguisé en fichier légitime qui apparaît spontanément.
  2. Non autorisées : Le processus est entièrement automatisé, sans interaction utilisateur, se déclenchant dès le chargement de la page.

Voici des sous-types détaillés :

Téléchargement drive-by autorisé

Il nécessite une interaction minimale, comme cliquer sur "Télécharger" ou "OK". Le fichier malveillant est masqué en élément anodin. Certaines variantes incluent des installations groupées accidentelles lors d'autres téléchargements.

Téléchargement drive-by non autorisé

Automatique et silencieux : le code malveillant s'exécute dès l'ouverture du site. Selon le malware et vos paramètres de sécurité, l'installation passe inaperçue.

Types de fichiers malveillants courants

Les attaques visent divers types de fichiers :

  • Programmes potentiellement indésirables (PUP) : Souvent des adwares diffusant des publicités intrusives. Ils ne sont pas toujours malveillants, mais interfèrent avec votre système.
  • Logiciels malveillants (malware) : Plus dangereux, comme les chevaux de Troie pour un accès distant ou des kits d'exploitation pour d'autres infections.

Les PUP sont plus faciles à supprimer que les vrais malwares.

Attaque par téléchargement drive-by : définition, fonctionnement et protection efficace

Utilisez un antivirus intégré ou un outil comme Malwarebytes pour les éliminer rapidement.

Comment se protéger contre les attaques par téléchargement drive-by ?

Malgré leur discrétion, voici 7 mesures éprouvées pour vous protéger :

  1. Maintenez votre système à jour : Installez toutes les mises à jour disponibles.
  2. Actualisez votre navigateur et supprimez les extensions inutiles ou obsolètes.
  3. Installez un antivirus : Utilisez celui intégré à Windows/macOS ou un outil tiers ; pour Linux, optez pour une solution gratuite supplémentaire.
  4. Adoptez un anti-malware comme Malwarebytes (version premium pour une protection en temps réel).
  5. Évitez les sites à contenu illégal (streaming pirate, etc.), plus vulnérables.
  6. Vérifiez les liens avant de cliquer : Utilisez des outils d'inspection d'URL.
  7. Installez des extensions de blocage de scripts, en testant leur compatibilité avec vos sites favoris.

Ne vous laissez pas piéger par un téléchargement drive-by

Armé de ces connaissances, vous êtes mieux préparé pour détecter et éviter ces attaques. Priorisez les mises à jour système et applications pour une sécurité optimale !


[]