Des copies piratées de Microsoft Office sont accessibles à toute personne effectuant une simple recherche sur Internet. Les mêmes que ceux d’Adobe Photoshop, Windows ou d’autres logiciels populaires. La plupart de ces copies sont piratées en utilisant les «fissures» typiques et toutes ne sont pas inoffensives. Une enquête de Bitdefender a révélé comment certains d’entre eux agissent comme de puissants logiciels malveillants.

Les fissures sont de petites applications faciles à utiliser qui sont largement disponibles sur Internet et qui existent depuis l’avènement des logiciels commerciaux. Son installation permet aux utilisateurs de supprimer ou de désactiver les protections logicielles et de contourner les licences afin de pouvoir l’utiliser gratuitement. «Cette activité, en plus des implications juridiques pour l’utilisation de logiciels sans l’autorisation du propriétaire, présente également de sérieux risques pour la sécurité», expliquent-ils de Bitdefender.

Il est à noter que l’utilisation de ces fichiers que des logiciels commerciaux piratés est illégale et est poursuivie par la réglementation du droit d’auteur. Bien sûr, certains grands fournisseurs comme Microsoft ont adopté une position assez pragmatique depuis des années et ces fissures sont «autorisées» au niveau de l’utilisateur comme un moindre mal. Ils préfèrent simplement garder les utilisateurs (même s’ils sont des pirates) qu’ils migrent vers Linux, Chrome OS ou macOS. Mieux vaut utiliser Office piraté que les alternatives légales et gratuites existantes. C’est le seul moyen de comprendre sa disponibilité et sa facilité d’utilisation, mais soyez prudent avec la sécurité.

Copies piratées de Microsoft Office et autres

L’étude du spécialiste de la cybersécurité a détecté qu’au cours des trois dernières années, ils ont été voler des données et des crypto-monnaies des portefeuilles Monero en installant de puissants logiciels malveillants à travers les fissures de diverses applications, y compris des copies piratées de Microsoft Office et d’Adobe Photoshop CC.

L’origine réside dans la découverte d’une série d’attaques qui profitent de l’installation de ces fichiers dans des outils de bureautique et de retouche d’image pour installer un malware de porte dérobée qui parvient à compromettre les PC, le vol de portefeuilles de crypto-monnaie et autrefois la fuite de données via le réseau TOR. Plus en détail ce qui suit:

Publicité

Un malware de porte dérobée est installé par lequel le cybercriminel obtient le contrôle total de l’appareil, c’est pourquoi il peut voler des mots de passe, des fichiers locaux, des codes PIN ou toute autre information d’identification. Il est possible de voler des portefeuilles Monero. Si l’attaquant identifie un portefeuille Monero stocké sur l’appareil, il pourra le voler, ainsi que toutes ses crypto-monnaies. Les profils de navigateur Firefox peuvent être piratés, permettant d’accéder aux mots de passe de connexion stockés, à l’historique de navigation, aux signets et aux cookies de session. Cette campagne malveillante est active depuis le second semestre 2018.

Son fonctionnement est typique d’un malware. Une fois exécuté, le crack supprime une instance de ncat.exe (un outil légitime pour l’envoi de données brutes sur le réseau), ainsi qu’un proxy TOR. En outre, un fichier de commandes est également placé sur le disque qui contient la ligne de commande du composant Ncat et qui traverse les ports 8000 à 9000 sur un domaine .onion.

Ces outils fonctionnent ensemble pour créer une porte dérobée qui communique avec le centre de commande et de contrôle via TOR. La fissure crée des mécanismes de persistance pour le fichier proxy TOR et le binaire Ncat sur la machine avec un service et une tâche planifiée qui s’exécute toutes les 45 minutes, respectivement. Les recherches menées par Bitdefender révèlent que, selon toute vraisemblance, les demandes ne sont pas envoyées automatiquement aux victimes, mais que la porte dérobée est utilisée de manière interactive par un opérateur humain.

En résumé. Les cybercriminels obtiennent un contrôle total des ordinateurs personnels où ils parviennent à installer ces fissures, soi-disant en charge du piratage de logiciels commerciaux, mais qui arrivent avec un «cadeau» inclus. Bien que les services de logiciels d’abonnement qui nécessitent des connexions Internet actives aient limité l’utilisation de Warez, il existe encore des millions de machines sur lesquelles ils sont installés. Attention avec eux si vous les utilisez. Ou mieux encore, si vous ne pouvez pas vous permettre de logiciels commerciaux au lieu d’utiliser des copies piratées de Microsoft Office recherchez des alternatives gratuites, qu’il y en a, très bon et pour tous les domaines d’utilisation.

Rate this post
Publicité
Article précédentComment nettoyer le filtre de votre Roomba
Article suivantPMPL South Asia S3 Finals: Classement général et tableau des points
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici