Table des matières:
- Choisissez le bon appareil
- Protection contre les logiciels malveillants
- Dites au navigateur de se taire
- Cliquez sur tous les liens!
- Obtenez du stockage gratuit avec des logiciels malveillants gratuits
- La joie de ransomware
- Prendre le chemin sûr et ennuyeux
Vidéo: Effacer et détecter les virus sans antivirus | Nettoyer son PC (Novembre 2024)
À ses débuts sur les ordinateurs personnels, chaque utilisateur avait besoin d’une bonne base technique. Le système ne démarre pas? Ouvrez le boîtier et réinsérez peut-être toutes les cartes d'extension, ou polissez les bornes avec une gomme à effacer. Demandez de l'aide pendant la période de questions lors de la réunion du groupe d'utilisateurs PC. Essayez de modifier certains paramètres du fichier CONFIG.SYS. Truc amusant! Mais cette époque est révolue. Les appareils informatiques modernes fonctionnent simplement, la plupart du temps, ce qui peut être si ennuyeux. Voici une idée pour pimenter votre vie - pourquoi ne pas infecter votre ordinateur avec des logiciels malveillants?
Que se passe-t-il si vous avez allumé votre ordinateur et qu'il a clignoté un avertissement que le FBI enquête sur vous? Ou encore, ouvrez votre navigateur pour affronter une tempête de publicités amusantes et colorées? Qui sait, votre ordinateur pourrait peut-être faire partie de l’armée de zombies engagée par un bot herder pour détruire un site Web majeur! Ce ne serait pas cool?
En vérité, si vous voulez vous ouvrir à l'expérience complète des logiciels malveillants, vous devrez faire un peu de travail. Les systèmes d'exploitation et les ordinateurs modernes sont tout simplement trop protecteurs pour les nounous et presque tous les nouveaux ordinateurs sont livrés avec une suite de sécurité préinstallée. Voici quelques conseils pour vous plonger dans ce monde passionnant.
Choisissez le bon appareil
Aimez votre Mac? Votre iPad Pro? Eh bien, pour l'instant, vous devrez les mettre de côté. Il ne fait aucun doute que les logiciels malveillants pour macOS existent, mais vous pourriez être vieux et grisonnant en attendant qu'une attaque se produise. Quant à iOS, oubliez ça! Tout ce qui cause des problèmes à macOS lorsque vous essayez d’obtenir un logiciel malveillant double pour iOS.
Ce dont vous avez besoin, c'est d'un bon vieux PC sous Microsoft Windows. Plus la version Windows est ancienne, mieux c'est; les éditions les plus récentes ont des fonctionnalités de sécurité intégrées gênantes. Si vous pouvez trouver une boîte qui exécute l’ancien Windows 95, c’est doré! Microsoft a mis fin au support de ce précieux système d'exploitation antique en 2001, et les pirates informatiques ont eu des années pour l'exploiter.
Si vous ne parvenez pas à trouver un appareil Windows, optez pour Android. C'est ce que font les auteurs de programmes malveillants! De nombreux appareils Android restent bloqués dans une ancienne version d'Android, car le fournisseur ne prend pas en charge les mises à jour, y compris les mises à jour de sécurité. Sucette, quelqu'un? La fragmentation d'Android signifie qu'il y a beaucoup de téléphones vulnérables sur le marché.
Protection contre les logiciels malveillants
Si vous tentez l'expérience d'un programme malveillant, il est évident que vous ne souhaitez pas que la protection contre les programmes malveillants soit installée. Cela irait à l'encontre du but recherché! Mais attendez, ne supprimez pas simplement votre antivirus; ce n'est pas aussi facile que ça.
Vous voyez, Microsoft veut vraiment que vous ayez une sorte de protection antivirus. Si Windows 10 détecte qu'aucun autre antivirus n'est en cours d'exécution, il active automatiquement Microsoft Windows Defender Security Center. Dans le passé, cela n’aurait pas posé de problème, car Windows Defender était tellement boiteux. Mais malheureusement, la dernière version montre de meilleurs résultats de test.
Vous pourriez penser que vous pouvez désactiver Windows Defender en fouillant dans les paramètres de sécurité et en désactivant la protection en temps réel. Cependant, Defender continue à exécuter des analyses planifiées, ce qui ne représente pas une vraie solution. Oui, si vous êtes un assistant PC, vous pouvez modifier le registre pour que le cœur de Windows Defender puisse être investi. Es-tu un sorcier? Je ne le pensais pas.
Votre meilleur choix est de consulter nos critiques de logiciels antivirus et d’en choisir un avec un score médiocre. Vous pouvez également essayer de garder le programme antivirus actif, mais en désactivant les analyses planifiées et la protection en temps réel. Mieux encore, utilisez une ancienne version de Windows, sans la protection de sécurité.
Dites au navigateur de se taire
Les navigateurs modernes pensent qu'ils savent tout. Téléchargez ceci, mais ne le téléchargez pas. Ce site est OK, mais vous ne pouvez pas aller à celui-là. Lâchez la tyrannie du navigateur! Vous êtes le responsable, après tout.
Naturellement, la façon dont vous échappez à l'oppression diffère d'un navigateur à l'autre. Dans Chrome, cliquez sur Paramètres dans le menu, sur Avancé, puis désactivez tout ce qui se trouve sous Confidentialité et sécurité. Si vous aimez Edge, choisissez les paramètres dans le menu, cliquez sur Afficher les paramètres avancés, faites défiler vers le bas et désactivez Windows Defender SmartScreen.
Les utilisateurs de Firefox doivent cliquer sur Options, sélectionner l'onglet Confidentialité et sécurité, puis décocher la case intitulée Bloquer le contenu dangereux et trompeur. Dans Internet Explorer à l'ancienne, appuyez sur Alt + T pour afficher le menu Outils, sélectionnez Filtre Windows Defender SmartScreen et désactivez cette fonctionnalité.
C'est ça! Vous êtes libre de naviguer sur tout le Web, pas seulement les endroits autorisés par votre navigateur killjoy. Découvrez des liens ombragés, des blogs mal colorés, des sites proposant des utilitaires gratuits, partout où vous pouvez vous imaginer.
Chez PCMag, nous infectons délibérément des logiciels malveillants sur les ordinateurs afin de tester des produits de sécurité. Nous disposons de nos propres méthodes de collecte d’échantillons de logiciels malveillants. Si vous êtes impatient de lancer la fête des logiciels malveillants, de nombreuses ressources sont disponibles pour le public, notamment le site Contagio Malware Dump et le forum de discussion sur les logiciels malveillants de KernelMode.info.
Cliquez sur tous les liens!
OK, vous avez supprimé les obstacles à l’infection par un logiciel malveillant. Maintenant quoi? Où est le malware?
Premier arrêt: votre compte de messagerie. Ignorez les courriels familiers de votre patron et de votre tante Esther. Recherchez les messages étranges de personnes inconnues. Si vous ne les trouvez pas, vérifiez le dossier courrier indésirable. Lorsque vous trouvez une offre de rencontrer une épouse russe ou de recevoir des millions de dollars de votre cousin nigérian perdu depuis longtemps, cliquez sur le lien pour voir ce qu’ils veulent vous montrer.
Si la page Web indique que vous devez installer un nouveau codec vidéo, un nouveau pilote ou autre, allez-y! Cette mise à jour est peut-être ennuyeuse, mais il pourrait s'agir d'un programme malveillant intéressant. Si vous ne voyez rien d'intéressant, n'abandonnez pas. Certains logiciels malveillants fonctionnent en coulisse. Mais si vous êtes chanceux, vous verrez peut-être un écran divertissant comme celui ci-dessous. Ne t'inquiète pas le FBI n'est pas vraiment après toi. Ce malware ne fait que bluffer.
Ne vous arrêtez pas avec des liens dans vos messages électroniques. Si vous voyez une annonce étrange lorsque vous surfez sur le Web, jetez un coup d'oeil! Ce n'est peut-être qu'un nouveau produit décalé, mais il pourrait également s'agir d'un pirate informatique cherchant à infecter des PC par des logiciels malveillants.
Obtenez du stockage gratuit avec des logiciels malveillants gratuits
Vous ne payez pas pour les clés USB, n'est-ce pas? Je veux dire, les gens les donnent partout. Aller à un séminaire, vous obtenez le texte sur une clé USB. Vos enfants peuvent apporter leurs devoirs de l'école avec une clé USB. Si vous pouvez vous frayer un chemin dans la salle de presse de Black Hat ou d'une autre conférence sur la sécurité, vous trouverez une profusion de communiqués de presse sur des clés USB. Les tricheurs de sécurité ennuyeux ne les prennent pas, ce qui en laisse encore plus pour vous.
Vous avez entendu l'expression "Tu vois un centime, ramasse-le, tu auras de la chance toute la journée." Eh bien, il est encore plus heureux de trouver une clé USB sur le trottoir ou sur le parking!
La plupart des logiciels malveillants USB sont suffisamment courtois pour se lancer automatiquement lorsque vous branchez le lecteur. Si rien ne se lance, explorez ce qu'il y a sur le lecteur, voyez quels types de programmes intéressants vous attendent pour les activer.
Si vous utilisez un ancien ordinateur, vous pourriez avoir droit à quelques feux d'artifice gratuits. Initialement présenté chez Black Hat, désormais commercialisé comme un outil de test, le Killer USB utilise la propre alimentation USB de votre ordinateur pour charger ses condensateurs, puis zappe le PC à 200 volts. Si le matériel n'est pas correctement mis en mémoire tampon, les résultats peuvent être excitants.
Ne soyez pas déçu si la clé USB ne semble contenir aucun élément intéressant. Il pourrait s’occuper secrètement de votre PC sans aucune preuve visible. Et, si rien d'autre, vous avez une clé USB gratuite!
La joie de ransomware
Les logiciels malveillants qui prétendent que le FBI vous recherche, c'est cool. La pléthore de publicités clignotantes des logiciels publicitaires peut être aussi amusante qu'un kaléidoscope. Et votre cœur bat sûrement avec un frisson d’alarme et d’enthousiasme lorsque vous découvrez qu’un cheval de Troie bancaire a vidé votre compte. Mais rien ne peut être comparé à une véritable attaque par ransomware, en particulier lorsque vous avez désactivé toute protection ennuyeuse contre les ransomwares qui pourrait encombrer votre PC.
Le cryptage de base des fichiers ransomware peut être amusant. Une fois vos documents cryptés, il affiche généralement une note de rançon colorée de plusieurs manières. Certains types changent tout votre bureau en une note de rançon. D'autres affichent la note dans votre navigateur ou dans le Bloc-notes. Vous décidez si vous souhaitez suivre le processus de paiement de la rançon, ou profiter du nouveau départ, sans les bagages de ces anciens documents.
Les chiffreurs de fichiers sont acceptables, mais pour un réel enthousiasme, vous voulez un chiffreur de disque complet comme le fameux ransomware Petya. Regarder Petya en action est une expérience captivante, comme regarder un film d'espionnage.
Premièrement, il signale une panne système et ressemble exactement à la réalité. Vous attendez, en suspens, pendant qu'il crée (soi-disant) le rapport d'incident. Ensuite, il redémarre le système. Au redémarrage, un écran de texte en clair indique que CHKDSK répare le système de fichiers et que, si vous éteignez votre PC, vous risquez de détruire toutes vos données.
Mais surprise! Ce n'est pas CHKDSK, c'est Petya. Et cela ne corrige pas votre système de fichiers, il crypte tout le disque. Une fois terminé, une image de crâne rouge / blanche clignotante offre un indice coloré indiquant que vous rencontrez de véritables problèmes.
Lorsque vous appuyez sur une touche, le crâne se transforme en une note de rançon criarde (mais non clignotante). Hélas, ceci pourrait être la fin de vos expériences en matière de programmes malveillants, à moins que vous ne choisissiez de payer la rançon et d’espérer le meilleur. Mais vous êtes certainement sorti avec un coup!
Prendre le chemin sûr et ennuyeux
Qu'est-ce que vous dites? Vous aimez quand utiliser votre ordinateur est ennuyeux? Vous ne voulez pas ressentir l'excitation qui vient lorsque vous invitez des logiciels malveillants dans votre vie? Eh bien, vous manquez. Mais vous pouvez toujours utiliser cet article. Suivez simplement les étapes et les suggestions, mais faites l’inverse: vous voudrez peut-être même commencer à utiliser un VPN, normie.