Une armée d’ordinateurs esclaves ? Les Botnets !

Internet n’est pas toujours tendre avec ses utilisateurs, et comme vous le savez, de plus en plus d’ordinateurs dans le monde y sont interconnectés. Mais imaginez dans ce vaste réseau où vous vous sentez libre, d’autres réseaux parfois de taille importante, dont les ordinateurs sont contrôlés par un pirate. Et votre machine personnelle en fait peut être partie.

Un réseau qui obéit au doigt et à l’œil

Ce genre de réseau porte un nom. On appelle ça un Botnet, contraction des mots « Bot » pour robot, et « Net » pour Network, ou réseau. Et ces robots ne sont pas des serveurs spécialement conçus pour être manipulés, mais bien des ordinateurs d’utilisateurs ordinaires, vous comme moi, qui ne s’en rendent même pas compte. Et c’est là la force d’un Botnet. Pour votre culture personnelle, le pirate qui contrôle les ordinateurs à distance s’appelle un Botmaster.

Comment ça marche ?!

Concrètement, un Botnet, c’est facile à faire et à chopper. Il suffit de cliquer sur un exécutable piégé, de télécharger une pièce jointe ou n’importe quelle autre fichier d’origine douteuse. Faites donc attention quand vous téléchargez le dernier jeu sortie en Torrent. Et surtout, évitez de les lancer en tant qu’administrateur. Car c’est là le principal problème : avec les autorisations d’administrateur, le logiciel malveillant pourra s’installer dans le plus grand des calmes, et contourner toutes les sécurités du système, anti-virus compris. Il tentera alors de créer ce qu’on appelle une Backdoor, ou porte cachée, pour permettre au pirate de se connecter à votre ordinateur à tout moment de la journée via cet accès VIP. Ensuite, la plupart du temps, le Bot se met en veille, tout en surveillant le Botnet et notamment les ordres qui y transitent, attendant les ordres de son maître : le Botmaster. Ça y est, vous faites partie du Botnet.

D’un point de vue global, un Botnet, c’est un genre de sous Internet : le pirate a un PC, connecté à un ensemble de machines. Sauf que là s’arrête la comparaison avec l’architecture d’Internet, car le pirate a un accès à votre machine, et peut y faire ce qu’il veut.

Pourquoi faire un Botnet ?

Au final, si on ne s’en rend pas compte, ça ne nous dérange pas ? Pourquoi s’affoler ? Eh bien … En général, le Bot installé sur votre ordinateur « dort », c’est-à-dire qu’il va espionner le reste du Botnet à la recherche des ordres éventuels du Botmaster. On dit qu’il écoute les requêtes du pirate. Il lui est soumis, et tout ça en continuant de faire les tâches de l’utilisateur, de vous, sans broncher ni rien montrer d’anormal. Vous pourrez dans la plupart des cas naviguer sur Internet, éditer des documents, et jouer sans soucis. Mais des fois c’est plus compliqué que ça.

Mais concrètement, que peut faire un pirate avec nos ordinateurs ? Eh bien beaucoup de choses. La plus connue de ces actions est l’attaque par déni de service, la célèbre attaque DDoS. Je l’ai évoqué dans ma précédente vidéo sur les VPN. Cette attaque utilise l’ensemble des PC infectés pour envoyer une masse énorme de requêtes vers un même serveur, de manière à ce qu’il ne sache plus où donner de la tête et s’éteigne. Il est alors mis K.O pendant plusieurs bonnes heures.

Ensuite, une autre des possibilités est de miner des cryptomonnaies, via exactement le même schéma abordé dans cette précédente vidéo. Le pirate installe à votre insu un logiciel de minage de cryptomonnaies, et vous utilise comme producteur officiel de cryptomonnaies. Grâce à vous il se met bien quoi.

Enfin, le Botmaster peut installer à votre insu un logiciel malveillant comme un ransomware, qui vous demandera une rançon en échange de vous rendre vos données qu’il aura au préalable chiffré.

Il existe bien sûr beaucoup d’autres possibilités assez effrayantes comme voler vos données bancaires et mots de passes ou vous utiliser comme VPN, voir utiliser les Bots pour spammer des cibles de mails, mais les lister serait trop long. Gardez ces dernières en têtes, ce sont les principales utilisations de Botnets.

Comment s’en protéger ?

C’est très compliqué de savoir si votre ordinateur est esclave lorsque le bot est au repos. Si par exemple votre consommation Internet est anormalement élevée, ou que votre ordinateur est lent. Vous en êtes peut-être victime, et il faut alors lancer un bon vieux scan anti-virus. Cependant, sachez qu’un bon Bot, comme tout bon Virus, sera invisible face aux scans de l’anti-virus.

Comme vous le savez, Internet sert à tout : se renseigner, faire son shopping, et même voter. Mais si ce réseau est si important et facile d’accès, il ne reste pas sans failles, et les virus sont partout. Faites donc bien attention en naviguant sur la toile et mettez à jour vos logiciels dès qu’un correctif est disponible. C’est le meilleur conseil que je puisse vous donner, même si ça devient répétitif.

Vidéo

Si un sujet vous intéresse, et que vous voulez une vidéo dessus, n’hésitez pas à m’envoyer cela sur Twitter en me mentionnant via le @EliaccessYT !

N’hésitez pas à vous abonner à ma chaîne YouTube en cliquant ici et à la partager à vos amis. C’est toujours cool et gratuit ! (pas cher du coup)

Et comme toujours pour les musiques que j’utilise en vidéo voici le Soundcloud de Featheroff !

Elias Auteur

Fondateur du site, testeur aguerri et fanatique de nouvelles technologies !

Laisser un commentaire