Yo,
Personne d'autre?! Si on a que les vieux neuronnes de Karto, on est pas sorti du sable, c'est moi qui vous le dis!
Pour se protéger, il faut comprendre un peu comment ça fonctionne. Voyons ça:
- La première étape de l'attaque a été un peu d'espionnage des réseaux sociaux. Comme il a été dit, ça a été une attaque ciblée car je voulais vous faire réagir et surtout je voulais vous faire toucher du doigt que même "si on a rien à cacher", il est irresponsable de laisser un inconnu avoir accès à votre liste "d'amis" ou à vos activités, non seulement pour vous, mais aussi vos amis que vous exposez.
Par contre, si j'avais voulu parler d'une attaque visant un large panel, j'aurais parlé des groupes FB; on en cible un sur un thème ne regroupant pas d'esprit trop éclairés (un vivié à couillons), on fait un profil bidon (si possible féminin, pas trop canon pour pas que se soit louche mais agréable au regard pour tenter les couillons), on met des coeurs à droite et à gauche pour hameçoner, puis on post le lien qui va bien.
Enfin, histoire de continuer dans la pédagogie: on pourrait aussi remplacer le groupe FB par un forum bien connu sur lequel on crée un compte et qu'on post un seul sujet bien porn-gear et un lien promettant tout plein de matos outdoor à des prix concurrentiels....
- La seconde étape a été toujours un peu d'espionnage et de phishing pour trouver le mail du contact qu'on voudra utiliser par la suite. Là aussi, c'est la naïveté (et, certes, un peu de chance) qui permet de détecter qu'un des mails est le bon.
- La troisième étape c'est du social engineering où j'utilise les informations obtenues avant pour mettre ma cible en confiance, avec des infos crédibles; on ajoute un peu de curiosité et le pot de miel est alléchant.
- La quatrième étape c'est d'exploiter une faille. Comme l'a dit Karto il suffit de faire les mises à jours...le seul hic c'est qu'il faut être conscient que
tout les programmes peuvent avoir des failles, et qu'il faut donc tenir à jour l'ensemble des programmes, y compris Acrobat, VLC, 7zip, etc (avoir 50000 programmes n'est donc pas une bonne idée).
Ca se complique nettement lorsqu'on commence à parler de programmes payant ou des programmes piratés: dans un cas comme dans l'autre, on ne peut pas forcément faire les mises à jour; il faut alors être conscient du risque et n'ouvrir plus que des fichiers provenant de sources fiables pour limiter la casse.
- Le cinquième point c'est de ne pas utiliser de compte administrateur et de n'utiliser ce dernier que pour les installations; idem il convient sur un pc Windows de ne pas désactiver le contrôle UAC afin de voir si quelquechose s'exécute contre son gré.
Edit: l'exploitation de certaines failles permet d'utiliser le compte ayant démarré l'application avec des droits d'admin (élévation de privilèges), on en revient donc au point précédent: les mises à jour...
- Le sixième point c'est effectivement l'émission de la donnée vers le hacker. Il y a plusieurs écoles, mais en générale, le premier truc, c'est que les Firewalls, par défaut, filtres les connexions entrantes et non les connexions sortantes, ce qui permet à tout programme installés sur le PC de communiquer assez librement vers l'extérieur.
Mais une fois qu'on a dit tout ça, on est passé à côté d'une question: pourquoi? Soyons bien d'accord, un hacker agis toujours par intéret; ca peut être pour rançonner, pour se faire embaucher ou pour escroquer, mais en tout cas on ne passe pas des heures et des heures à étudier les protocoles, les programmes, à faire du reverse engineering seulement pour la beauté du geste. Donc, si on veut éviter un certains nombres de problèmes, il faut rendre le hack de son système peu rentable...
(à moins que se soit par vengeance et là...)
Dans n'importe quel cas, il convient de rester très humble et vigilant: on est pas des cadors et il y aura toujours un petit malin qui pensera au truc auquel personne n'a pensé avant....donc les "moi j'ai pas besoin d'un antivirus parce que je sais ce que je fait", etc
My 2cts
Tcho