Un Anti-exploit c'est quoi !

Nous ne pouvons pas parler de ce qui a été dit précédemment sans aborder la sécurité des Anti exploit.
Un Exploit est la découverte d'une faille de sécurité qui est exploitée par des pirates informatiques elle est généralement liée à la navigation internet via des services qui si connectent comme et surtout les serveurs de base de données ou les serveurs web hébergeant les sites internes, Adobe Reader, Adobe Flash, Java, Windows, Internet Explorer, certains hackeurs créer de faux site Internet en exploitant ces failles afin de vous usurper vos informations personnelles telles que vos noms, adresse, compte bancaire, mot de passe...
On peut parler d'« attaques jour zéro » (zero-day attacks) ou « vulnérabilité jour zéro » se sont des attaques qui exploitent des failles de sécurité qui n'ont pas été découvertes ou corrigées par les éditeurs.
On verra souvent sur Internet des solutions de sécurité "zero day", mais le sont-ils vraiment.
Pour cela il est préférable d'essayer ces produits et de faire nous même ces tests vers des sites dits dangereux on verra cela dans la rubrique test d'intrusion dans un système virtuel et hors de porté de notre environnement de travail.
Les "économiseurs d'écran" téléchargés sur Internet sont le meilleur moyen d'infecter vos ordinateurs par des trojans et sont, pour la plupart des backdoors ou porte dérobés afin d'y installer un malware comme un Keylogger avec la possibilité de voir tout ce que vous entrez avec votre clavier (adresses Internet, mots de passe, codes bancaires, etc.)
Éviter les jeux en ligne qui sont eux aussi un bon moyen d'infecter vos ordinateurs
Pour ce prémunir appliquez tous les correctifs connus de failles de sécurité de Microsoft, appliquez aussi les mises à jour de tous vos logiciels comme Adobe Reader, Adobe Flash, Java, Windows, Internet Explorer...
On utilisera des programmes tels que, Secunia Personal Software Inspector, FileHippo update Checker, pour vérifier s'il y a des correctifs de vos programmes.
Le logiciel Anti-Exploit: il n’en existe malheureusement que très peu sous Windows avec en priorité comme
Malwarebytes Anti-Exploit à l'heure actuelle ce programmes est intégré à la solution Malwarebytes 3.0 Premium
L'Exploit Internet le plus utilisé par les hackeurs:
Clickjacking:

Clickjacking, également connu comme une «réparation attaque de l'interface utilisateur", est quand un attaquant utilise des couches transparentes ou opaques multiples pour inciter un utilisateur à cliquer sur un bouton ou un lien sur une autre page quand ils avaient l'intention de cliquer sur la page du haut niveau. Ainsi, l'attaquant est clics "détournement" destinés à leur page et de les acheminer vers une autre page, très probablement détenue par une autre application, le domaine, ou les deux.
En utilisant une technique similaire, les frappes peuvent également être détournées. Avec une combinaison soigneusement élaborée des feuilles de style, iframes, et des zones de texte, un utilisateur peut être amené à croire qu'ils sont en tapant le mot de passe à leur e-mail ou compte bancaire, mais sont au lieu de taper dans une trame invisible contrôlée par l'attaquant.

Exemples:

Par exemple, imaginez un attaquant qui construit un site Web qui a un bouton il dit "cliquez ici pour un iPod". Cependant, au-dessus de cette page Web, l'attaquant a chargé un iframe avec votre compte de messagerie, et aligné exactement sur le bouton "supprimer tous les messages" directement sur le bouton "iPod gratuit". La victime tente de cliquer sur le bouton "iPod gratuit" mais effectivement clique sur le bouton invisible "supprimer tous les messages". En substance, l'attaquant a "détourné" le clic de l'utilisateur, d'où le nom "Clickjacking".

L' un des exemples les plus notoires de Clickjacking était une attaque contre la Page Adobe Flash Paramètres du plug-in . En chargeant cette page dans un iframe invisible, un attaquant pourrait inciter un utilisateur à modifier les paramètres de sécurité de Flash, donnant la permission pour une animation Flash pour utiliser le microphone et la caméra de l'ordinateur.
Clickjacking est également sous la forme d'un ver Twitter . Cette attaque clickjacking convaincue les utilisateurs de cliquer sur un bouton qui leur a fait retweeter l'emplacement de la page malveillant, et propagé massivement.
Le Clickjacking attaque aussi les boutons Facebook "Like". Les pirates peuvent tromper les utilisateurs connectés sur Facebook arbitrairement comme des pages de fans, des liens, des groupes, etc.

La défense contre Clickjacking

Il y a deux principales façons de prévenir clickjacking:

Envoi des têtes de réponse X-Frame-Options de HTTP appropriés qui instruisent le navigateur pour ne pas permettre à l'encadrement d'autres domaines.

Employant le code défensif dans l'interface utilisateur afin d'assurer que le cadre actuel est la fenêtre de plus haut niveau.

 
 
Contact
Facebook