web-dev-qa-db-fra.com

Les malwares distribués avec des logiciels piratés sont-ils réellement courants?

Un morceau de sagesse conventionnelle souvent répété va comme suit.

Ne téléchargez pas de logiciels piratés, ils contiennent souvent des logiciels malveillants.

Je suis curieux de savoir s'il existe des faits concrets pour sauvegarder cette affirmation.

J'ai vu de nombreux fournisseurs de logiciels faire cette affirmation au fil des ans, mais ils ont tout intérêt à ce que les gens croient que le piratage de leurs logiciels est risqué.

Il existe de nombreuses allégations anecdotiques sur Internet, telles que Software Cracks: A Great Way to Infect Your PC , mais même les statistiques fournies sont vagues.

Pour cette question, seuls les logiciels piratés distribués avec des logiciels malveillants comptent, pas des logiciels complètement faux qui ne sont en fait que des logiciels malveillants déguisés essayant de tromper les gens pour les exécuter.


Existe-t-il des statistiques fiables pour sauvegarder l'affirmation selon laquelle un logiciel piraté réel contient généralement des logiciels malveillants?

Si oui, quel est le facteur de risque?

Je me rends compte que le risque est non nul, ce que beaucoup jugeraient suffisamment bon pour éviter les réseaux P2P (j'installe moi-même uniquement des logiciels provenant de sources fiables), mais je suis curieux de savoir dans quelle mesure cela est réellement vrai et combien l'est juste de la propagande.

MISE À JOUR: Pour le bien ou pour restreindre les logiciels, nous pouvons exclure les systèmes d'exploitation comme Windows.

23
Alexander O'Mara

Trouver des statistiques pour cela est assez difficile, mais voici quelques sources qui sont proches (je dis proches, car la plupart regardent les plateformes qui sont souvent utilisées pour distribuer des logiciels piratés, mais aussi pour distribuer des logiciels légaux).

Le pourcentage de logiciels malveillants semble varier considérablement en fonction de la distribution - par exemple, le P2P comme Kazaa et Limewire contiennent plus de logiciels malveillants que de torrents - et du type de logiciel piraté.


Moshchuk et al ont effectué une étude où ils ont exploré le Web et recherché des logiciels espions. Ils ont classé les sites Web et dans la catégorie "pirate", 7,1% des domaines contenaient des logiciels malveillants. Les autres catégories étaient "adultes" (7,5% contenaient des logiciels malveillants), "célébrité" (7,6% contenaient des logiciels malveillants), "jeux" (20% contenaient des logiciels malveillants) ou "actualités" (0% contenaient des logiciels malveillants). Moshchuk et al, 2006. Une étude sur chenilles des logiciels espions sur le Web.


À partir d'un article sur les sites torrent:

18,5% de tous les téléchargements contenaient des logiciels malveillants Berns & Jung, 2008. Recherche de logiciels malveillants dans BitTorrent.

Des applications telles que les applications de génération de clés semblent plus susceptibles d'être infectées (ce qui est logique, car elles sont plus petites et il n'est pas nécessaire de casser d'abord un programme légitime).


Je n'ai pas pu trouver le document original, mais Bruce Hughes semble avoir fait des recherches concernant les logiciels malveillants dans Kazaa:

Bruce Hughes a [...] constaté qu'environ 45% des 4 778 fichiers qu'il avait téléchargés avec Kazaa contenaient du code malveillant Dowland & Furnell, 2006. Progrès dans les réseaux, l'informatique et les communications 3.


Voici une étude analysant Limewire:

Nos résultats de plus d'un mois de données montrent que 68% de toutes les réponses téléchargeables dans Limewire contenant des archives et des exécutables contiennent des logiciels malveillants. [...] [Dans] Limewire, les trois logiciels malveillants les plus répandus représentent 99% de toutes les réponses malveillantes.Kalafut et al, 2006. A Study of Malware in Peer-to-Peer Networks.


D'après une étude de 2006 parrainée par Microsoft:

11% des générateurs de clés et des outils de crack téléchargés à partir de sites Web et 59% des générateurs de clés et des outils de crack téléchargés à partir de réseaux d'égal à égal contenaient des logiciels malveillants ou potentiellement indésirables.Gantz et al, 2006. Les risques d'obtenir et d'utiliser des logiciels piratés

Notez le libellé de "logiciel potentiellement indésirable", qui comprend des barres d'outils, qui sont souvent associées à des logiciels non piratés.


Ce rapport de Microsoft indique que 14% des téléchargements Web ou P2P contenaient des virus, des chevaux de Troie ou des enregistreurs de frappe.


La scène warez voit les choses un peu différemment bien sûr. Voici par exemple un article qui décrit comment la scène a réagi à un groupe qui a distribué des logiciels malveillants.

Il convient également de noter que les logiciels légitimes peuvent ne pas être exempts de logiciels espions, en particulier les logiciels DRM peuvent agir comme un rootkit et peuvent contenir des portes dérobées ou autrement rendre un système vulnérable aux attaques extérieures (voir par exemple Sony BMG ou - Play ).

12
tim

Le téléchargement de logiciels piratés est un crime dans de nombreux pays et la visite de sites Web impliqués dans le piratage vous expose au risque de contracter des virus non seulement à partir du logiciel lui-même, mais également à cause de publicités frauduleuses, car des gangs criminels sont impliqués.

Indépendamment du fait que de nombreuses personnes téléchargent et exécutent les logiciels et films piratés, presque tous contiennent une sorte de malware. Et de plus, ces chevaux de Troie se cachent assez bien de la détection car personne ne se soucie de chasser les logiciels malveillants dans le contenu piraté. Même si l'antivirus en attrape un, les utilisateurs le mettent normalement dans exception et ne se soucient pas, basé sur l'hypothèse que "les antivirus n'aiment pas les logiciels piratés", alors qu'en fait, les logiciels piratés et les films gratuits contiennent des logiciels malveillants.

Le fichier n'a pas besoin d'être exécutable pour infecter votre PC. Normalement, il ne contient qu'une charge utile minimale dans n'importe quel type de fichier qui exploite ensuite une vulnérabilité de votre PC pour qu'il puisse s'exécuter, puis il télécharge le reste à partir d'Internet.

De plus, des choses extrêmement mauvaises se produisent parfois. Le meilleur exemple était une version piratée de XCode pour MacOS qui a été détournée et est restée longtemps non détectée en Chine. Ce n'était pas du piratage classique, c'était juste un téléchargement non autorisé, donc si vous avez la possibilité de télécharger un logiciel autorisé, faites-le.

Voir ceci: Chinas Awful Internet Speed ​​has Spread Malware to Millions of Smartphones and this: Novel Malware XcodeGhost Modifies Xcode Infects Apple iOS Apps and Hits App Store

Notez qu'il ne s'agissait pas d'un logiciel malveillant typique, mais qu'il s'agissait d'une pile de développement modifiée qui dissimulait essentiellement les logiciels malveillants dans de nombreuses applications construites avec lui, puis se propageait sur les appareils mobiles via l'AppStore. Il s'agissait donc d'une application gratuite, mais non autorisée - c'est pourquoi il est préférable d'obtenir uniquement du contenu valide.

En ce qui concerne les logiciels légaux et les logiciels malveillants, tels que Windows 10, il y a eu des rumeurs selon lesquelles Microsoft peut lire toutes les données de votre disque dur, ce qui n'est pas vrai. Le texte cité du CLUF qui a été publié sur de nombreux sites Web a été modifié en supprimant les mots importants, de sorte que toute la phrase a un sens incorrect. Le fait est que lorsque vous utilisez des services en ligne comme Outlook365 ou Google Drive, vous envoyez ces données au fournisseur. Cependant, ces données sont cryptées pendant le transfert et au repos dans le cloud et la clé est dérivée de votre mot de passe. Pour les criminels, il est plus facile de pénétrer dans votre PC que dans le cloud.

Enfin, la réponse à votre question sur la base des données statistiques de BitTorrent serait "Oui". Je ne peux pas publier dans quels torrents je l'ai trouvé - comment je l'ai trouvé. Par exemple, j'ai obtenu un fichier WMV qui n'a pas été détecté par Panda, mais il a ensuite téléchargé une autre charge utile qui a été détectée par Panda mais pas par Avast. Dans un autre cas, un programme a été téléchargé avec une télécommande intégrée et il contactait un hôte sur Internet, ce qui a été détecté par l'IDS. Dans un autre cas, le logiciel d'enregistrement des clés téléchargé avait une porte dérobée qui a été neutralisée par Kaspersky AV.

Je suggère d'essayer des essais et des jeux gratuits. Il y en a plus chaque année et ce sont très souvent des produits à part entière. Vous pouvez également obtenir des jeux gratuits pendant les promotions et compétitions. Très souvent, les prix baissent quelque temps après la sortie du produit (par exemple sur Amazon). Il existe également de nombreuses promotions dans de nombreux magasins en ligne pendant certaines périodes de l'année. Notez que c'est le cas pour les sources les plus connues et les plus réputées. Tout site Web inconnu vendant des logiciels bon marché vend très probablement des copies piratées et très probablement avec des chevaux de Troie intégrés. Essayez de payer moins cher pour le matériel, c'est beaucoup moins cher aujourd'hui, vous pouvez acheter de très bons ordinateurs portables et ordinateurs de bureau pour un tiers du prix.

5
Aria

Parlons d'un homme hypothétique nommé Jim. Jim est un bon ami à moi, et Jim a téléchargé des centaines de fichiers illégalement à partir des principaux sites de piratage sur Internet. Jim a toujours été prudent et n'utilisait que les fichiers hautement notés et téléchargés de ces principaux sites Web. Dans toute la vie de Jim, il n'a obtenu que quelques virus de n'importe où, sans parler de ces fichiers.

Certes, si vous vous contentez de la quantité de logiciels malveillants que vous êtes susceptible de trouver n'importe où sur Internet, il y a une quantité incroyable. Mais l'idée que chaque fichier illégal est très susceptible d'avoir des logiciels malveillants est carrément ridicule. Il s'agit d'un énorme marché dirigé par des personnes assez honnêtes, mais moralement douteuses, et comme tout ce qui se trouve sur Internet, vous êtes assez en sécurité si vous utilisez le bon sens.

Je crois absolument que les programmeurs devraient être payés pour leur travail acharné, en étant moi-même. Cela étant dit, je ne serai jamais d'accord avec les campagnes alarmistes que les entreprises utilisent pour augmenter leurs résultats. Ce n'est pas différent que de dire aux gens que le bloqueur de publicités leur donnera un virus. Je pense que les gens devraient acheter un logiciel parce que c'est la meilleure option disponible, pas qu'ils devraient être forcés car c'est considéré comme la seule option.

4
TheGiantPossum

Les fissures pourraient contenir des virus mais la probabilité de ceci est surfaite.

Pour comprendre pourquoi l'antivirus détecte certaines fissures et les marque comme des logiciels malveillants (virus, vers, etc.), vous devez savoir certaines choses:

  • la façon de travailler des fissures;
  • la façon de travailler d'un logiciel antivirus (en essayant de détecter des virus inconnus)

approche de détection de logiciel antivirus

Il utilise peu de méthodes de détection des virus. Le plus simple est la détection avec des parties correspondantes du corps du logiciel malveillant (détection à base de signatures). Il est impuissant pour les logiciels malveillants avancés.

Une autre approche consiste à émuler un fichier exécutable et à rechercher un comportement de virus/programme malveillant. Quel est le comportement des virus/programmes malveillants:

  • Modification des fichiers exécutables.
  • Injection de code dans les threads de programme.
  • Surveillance du comportement de l'utilisateur: enregistrement des frappes, etc…

Crack - techniques pour éviter de véritables contrôles

Je vais maintenant mentionner deux types de mise en œuvre des fissures et je vais dire quelques mots pour chacun d'eux.

Patcher un fichier exécutable

Le crack ouvre un fichier exécutable (.exe, .dll,…) et y apporte des corrections pour éviter les contrôles de légalité. La modification des fichiers exécutables est une action spécifique pour les virus et l'antivirus pourrait créer un résultat faussement positif.

Injection de code dans les threads du programme

Il s'agit d'une sorte de piratage en mémoire pour tromper les contrôles de légalité. C'est encore typique pour les virus et la fissure pourrait être détectée comme un virus.

Conclusion

Ainsi, deux des approches les plus courantes de mise en œuvre des fissures sont des actions très suspectes, ce qui pourrait faire croire au logiciel AV que la fissure est un virus.

P.S. Les compilateurs, par exemple, font certaines de ces fonctionnalités spécifiques aux virus. Mais les compilateurs sont signés avec des clés privées de la société productrice (par exemple Microsoft), ce qui garantit (mais pas de manière absolue) ce que ce comportement est sûr.

P.S.2. De temps en temps, certains AV marquent les logiciels courants comme virus. Dans ce cas, la société de production contacte l'AV et l'affaire est examinée. Lorsqu'il est sûr qu'il s'agit d'un faux positif, l'AV est fixe. Cette procédure n'est pas effectuée pour les fissures, pour de nombreuses raisons.

P.S.3. Je suis presque sûr que certaines sociétés paient des AV pour marquer les fissures comme des logiciels malveillants. Il s'agit d'une sorte de mesure contre le piratage de logiciels.

3
joro

Absolument.

La plupart des techniques utilisées par les pirates pour contourner les DRM sont des types de techniques qui font également défaut aux antivirus. Ce n'est pas un hasard si la plupart des logiciels piratés vous disent de désactiver votre antivirus lors de l'installation.

Les Sims ont eu un gros problème avec les pirates qui abandonnaient les RAT dans le contenu piraté du je afin qu'ils puissent espionner les webcams des adolescentes.

Qui sait quoi d'autre ils emballent là-dedans, mais les botnets ne se construisent pas eux-mêmes. Ils pourraient extraire des bitcoins avec vos cycles CPU de rechange , ou votre PC pourrait maintenant faire partie d'une LOIC distribuée. Les jeux sont un vecteur facile pour propager des logiciels malveillants, car ils sont généralement installés par des enfants qui n'hésiteront pas à installer tout et n'importe quoi avec des privilèges d'administrateur.

Personne n'a le temps ni l'envie de désosser chaque copie distribuée de chaque crack sur le marché, ce qui explique en partie pourquoi on vous dit "piratage == malware" en premier lieu. Il y a suffisamment de mauvais acteurs là-dedans pour que ce soit une préoccupation. Vous ne savez jamais ce que vous obtenez, sauf si vous êtes formé à l'inversion des logiciels malveillants, auquel cas vous êtes probablement suffisamment payé pour acheter votre divertissement comme un adulte responsable.

2
Ivan

Je pense qu'il convient de mentionner que, dans certains cas ciblés, il s'agit d'une menace très réelle.

Par exemple, considérons ce qui est arrivé à l'un des développeurs de Panic . À la suite de récent incident de frein à main , le code source a été potentiellement divulgué à une partie malveillante, dont le modus operandi entraînerait probablement des versions piratées du logiciel volé avec des logiciels malveillants intégrés.

Bien que, comme cela a déjà été mentionné à plusieurs reprises ici, il soit difficile de trouver des statistiques solides sur la question pour le cas général. Je pense qu'il est juste de dire que vous êtes plus susceptible de rencontrer des problèmes avec du matériel piraté qu'avec du matériel non piraté.

0
jmcph4