Sur les forums, les demandes de vérifications d’ordinateur piraté et controlé à distance sont régulières.
Souvent, un internaute soupçonne son voisin d’avoir piraté la connexion Wifi et l’espionne… Parfois, un ex-compagnon doué en informatique a installé un cheval de troie pour contrôler l’ordinateur.
Enfin, il y a le cas de l’employé qui pense que son patron l’espionne ou a installé un keylogger sur son ordinateur.
Dans la majorité des cas, il s’agit plus d’un excès de paranoïa que d’une réelle menace.
Voici quelques explications autour des contrôle et piratage à distance.
Comment aussi vérifier son ordinateur afin de s’assurer qu’un logiciel de prise de contrôle n’est pas installé.
Table des matières
Introduction
La plupart du temps, ces attaques et prise de contrôle n’ont pas lieu.
Elle repose souvent sur la peur et les méconnaissances en informatique.
En effet, il est assez difficile pour un utilisateur de vérifier si son ordinateur est sain à part faire confiance aux détections des antivirus.
Souvent ces derniers peuvent détecter des choses et l’utilisateur ne peut faire la différence entre une vrai menace, une infection active et une détection d’un fichier isolé.
D’ailleurs, des attaques psychologiques ont même lieu reposant sur cette peur. On pense notamment à cette campagne de mail d’extorsion.
Celle-ci fait croire que votre ordinateur est piraté et que le cybercriminel a pris des photos ou vidéos de vous.
Cet article explique dans les grandes lignes comment pirater un ordinateur et comment vérifier son ordinateur.
Le but est aussi de vous donner quelques armes pour éviter de tomber dans la paranoïa.
Comment pirater un ordinateur
Pour éviter toute paranoïa, voici dans les grandes lignes comment s’y prendre pour pirater et contrôler un ordinateur à distance.
Il existe grosso modo deux méthodes pour prendre la main sur l’ordinateur et espionner l’utilisateur.
- Installer un cheval de troie sur l’ordinateur. Il s’agit d’un logiciel malveillant qui permet d’accéder aux fichiers de l’ordinateur, voir les sites consulter, effectuer des captures d’écran, etc. Par exemple les trojan RAT sont très facilement utilisables par une personne un minimum compétent en informatique.
- Utiliser un logiciel de prise à distance. Il s’agit d’installer un logiciel de contrôle à distance légal. L’utilisateur de l’ordinateur ne connaît pas ces logiciels qui tournent sur l’ordinateur sans le savoir.
La question ici est comment l’attaquant a pu installer ces derniers.
S’il s’agit d’un ex, c’est relativement simple car il a pu avoir accès à l’ordinateur.
Pour le cheval de troie, il faut faire ouvrir un exécuter à la victime.
Toute imagine est alors possible, en se faisant passer pour quelqu’un et faire passer un fichier image pour un exécutable.
Bien entendu, il reste le cas du piratage à distance de l’ordinateur par internet, comme dans les films, mais cela demande des compétences importantes.
Les logiciel de prise à distance
Pour la maintenance et le support de logiciel, des logiciels de prise en main à distance existent.
Ces derniers permettent de piloter un ordinateur.
Généralement, l’utilisateur doit donner l’accès au technicien souvent par échange d’un numéro de série.
Toutefois, il est possible de configurer le logiciel de prise en main pour rester actif en permanence et permettre une connexion automatique.
Un utilisateur malveillant peut donc installer ces logiciels de contrôle sans que la victime sachent qu’ils tournent, souvent par méconnaissance.
Toutefois, il suffit en général de vérifier les applications installées ou éventuellement qui tournent sur l’ordinateur.
Vous trouverez une liste sur la page suivante : Logiciels de contrôle à distance de son ordinateur
Les plus connus sont Teamviewer, LogmeIn, Chrome Remote Desktop ou VNC.
Enfin Windows possède une fonction de prise de contrôle mais il faut une édition professionnelle pour pouvoir l’activer.
Le cheval de troie
Le cheval de troie permet globalement la même chose que les logiciels de prise de contrôle.
Simplement, il est un peu plus difficile à déceler car il ne s’ajoute pas dans la liste des programmes installés de Windows.
Pour mieux comprendre comment ces logiciels malveillants agissent, vous pouvez consulter notre article complet.
Vérifier son ordinateur
Vous pouvez vérifier votre ordinateur en deux phases.
La première consiste à vérifier les programmes installés et s’assurer qu’aucun logiciel de prise en main n’est présent.
Pour se faire, vous pouvez :
- Pour Windows 7 et 8, vous rendre dans le Panneau de configuration puis programmes et fonctionnalités.
- Windows 10, allez dans les paramètres de Windows 10 puis Applications.
Dans un second temps, effectuez une analyse avec votre antivirus et éventuellement Malwarebytes Anti-Malware.
Les analyses AdwCleaner, ZHPCleaner sont inutiles et ne visent pas ce type de menaces.
Plus d’informations autour des outils de désinfection : Les outils de désinfection et de suppression de virus
Enfin, vous pouvez vérifier les processus en cours de fonctionnement depuis le gestionnaire de tâches de Windows.
Une vérification manuelle de l’ordinateur peut aussi être utile : Comment vérifier si ordinateur a été hacké ou piraté ?
Une fois l’ordinateur nettoyé, suivez les instructions et recommandations de l’article suivant.
Protéger son ordinateur
Vous pouvez aussi protéger votre ordinateur pour éviter les instructions et contrôle.
Dans ces là, le pare-feu est recommandé car il permet de filtrer les connexions établies pour éviter la connexion au logiciel de prise en main ou trojan.
Le fonctionnement et intérêts des firewall et pare-feu sont décrits sur la page suivante.
Le problème est que ces pare-feu est qu’il peut ralentir votre ordinateur, surtout si vous avez peu de mémoire comme 4 Go de RAM.
En effet, des applications comme ZoneAlarm ou Comodo Firewall sont lourdes.
Enfin, les VPN n’apporte aucune aide pour ce type de problématique de sécurité.
Porter plainte aux autorités
Dans le cas où vous êtes certains qu’une personne contrôle votre ordinateur et si en plus vous connaissez cette personne alors nous vous recommandons de porter plainte auprès des autorités.
En effet, la pénétration, l’accès et maintien frauduleux dans un système informatique relève d’une infraction pénale.
Dans la mesure du possible, essayez d’amasser le plus de preuves possibles des agissements comme des conversations, des captures d’écran, etc.
La page suivante vous donne les indications et conseils à suivre.