120 000 proxys malveillants créés à l'insu des utilisateurs

120 000 proxys malveillants créés à l’insu des utilisateurs

Lisez-vous attentivement les conditions d’utilisation lorsque vous téléchargez une application ? Une récente découverte réalisée par le professeur d’informatique Marc Frappier et deux étudiants, Philippe-Antoine Plante à la maîtrise en informatique (L´informatique – contraction d´information et automatique – est le domaine…) et Guillaume (Guillaume est un prénom masculin d’origine germanique. Le nom vient de Wille, volonté et Helm,…) Joly au baccalauréat (Le baccalauréat (altération du bas-latin bachalariatus, désignant un rang de…) en informatique, nous invite à la vigilance (Son attention prend un aspect d’intensité pour solliciter l’ensemble de ses capacités de…) quant au téléchargement (En informatique, le téléchargement (en anglais download) est l’opération de transmission…) de réseaux privés virtuels (VPN) offerts gratuitement sur le Web.


Une équipe de recherche a découvert que certains VPN gratuits inscrivent furtivement leurs utilisatrices et utilisateurs à un réseau (Un réseau informatique est un ensemble d’équipements reliés entre eux pour échanger des…) de proxys résidentiels.Photo: UdeS

L’équipe de recherche a découvert que certains VPN gratuits inscrivent furtivement leurs utilisatrices et utilisateurs à un réseau de proxys résidentiels. En acceptant les conditions d’utilisation, les utilisateurs de ces VPN rendent, sans le savoir, leur adresse IP (Une adresse IP (avec IP pour Internet Protocol) est le numéro qui identifie chaque ordinateur…) disponible pour la location comme proxy, sans aucune vérification de l’usage (L’usage est l’action de se servir de quelque chose.) qui en sera fait. Un proxy sert de relais pour les communications Internet (Internet est le réseau informatique mondial qui rend accessibles au public des services…) entre une source et une destination. La source envoie ses communications au proxy, et celui-ci les relaie à la destination. Pour la destination, la requête (Le mot requête, synonyme de demande, est employé dans les domaines suivants 🙂 semble provenir du proxy, la source étant masquée derrière le proxy.

Il faut savoir que les services de proxy résidentiels (RPS) sont légaux. Ils peuvent être utilisés de manière légitime à des fins commerciales pour réaliser une étude de marché, par exemple. La personne ou l’entreprise loue alors une adresse (Les adresses forment une notion importante en communication, elles permettent à une entité de…) IP résidentielle afin de l’utiliser comme relais pour ses communications Internet. Le RPS lui permet de contourner le contrôle (Le mot contrôle peut avoir plusieurs sens. Il peut être employé comme synonyme d’examen, de…) d’accès basé sur l’adresse IP source (par exemple, le filtrage des VPN, des services d’infonuagique, des concurrents, de l’accès par pays (Pays vient du latin pagus qui désignait une subdivision territoriale et tribale d’étendue…), etc.).

Le problème, c’est lorsque le RPS ne filtre (Un filtre est un système servant à séparer des éléments dans un flux.) pas sa clientèle, comme celui qui a été étudié par le Pr Marc Frappier et ses deux étudiants. Il peut alors être utilisé pour dissimuler des activités malveillantes.

Il devient à ce moment très difficile de remonter à la source de la personne malveillante, puisque, pour les serveurs visités, le trafic IP semble provenir de l’adresse IP résidentielle louée et non de l’utilisateur original du RPS.


Marc Frappier est professeur au Département d’informatique de la Faculté des sciences.Photo: UdeS

Les deux VPN que nous avons étudiés, MaskVPN et DewVPN, rendent les utilisateurs membres du réseau du service de proxys 911.re. Certains RPS bien connus, comme Brightdata, recrutent des proxys résidentiels par le biais d’un certain niveau de consentement éclairé (Le consentement du malade aux soins est une obligation consécutive au caractère…) et filtrent les clients RPS pour limiter toute utilisation illégitime. Ce n’est pas le cas de 911.re.

En téléchargeant l’un ces deux VPN, les utilisateurs et utilisatrices peuvent être victimes du passage de trafic illicite sur leur propre réseau. Par conséquent, ils s’exposent à de sérieux ennuis juridiques. De plus, cela ouvre une porte pour un accès malicieux à des composantes de leur réseau local (Un réseau local, souvent désigné par l’acronyme anglais LAN de Local Area Network, est un…) (ex: appareils connectés sur le WIFI de la maison). Un ordinateur (Un ordinateur est une machine dotée d’une unité de traitement lui permettant…) infecté qui se connecte à un réseau d’entreprise pour du télétravail expose aussi les ressources de ce réseau à un accès malveillant.

Les VPN comme ceux étudiés par le Pr Frappier et son équipe se cachent derrière un fonctionnement qui paraît normal. Les antivirus les plus communs ne peuvent même pas les détecter. Pour remédier à une infection, différentes options sont possibles, dont la simple désinstallation. Certains ordinateurs semblent être infectés sans passer (Le genre Passer a été créé par le zoologiste français Mathurin Jacques…) par l’installation intentionnelle de MaskVPN ou DewVPN. Un indicateur important d’appartenance au réseau 911.re est l’existence des processus mask_svc.exe ou dew_svc.exe, qui gèrent les communications du proxy.

Une contribution concrète à la cybersécurité ici et ailleurs dans le monde (Le mot monde peut désigner 🙂

Les trois chercheurs ont présenté leur découverte le 9 juin à des services de police spécialisés dans la cybersécurité au Canada, aux États-Unis, au Royaume-Uni, en Europe (L’Europe est une région terrestre qui peut être considérée comme un…) et en Australie (L’Australie (officiellement Commonwealth d’Australie) est un pays de…), ainsi qu’à des représentants de divers fournisseurs d’accès Internet et de l’industrie financière au Canada et ailleurs dans le monde. Les chercheurs remercient l’équipe du secteur de la mise en application du commerce électronique (Le commerce électronique ou vente en ligne, désigne l’échange de biens et de…) du CRTC pour l’organisation (Une organisation est) de cette rencontre. Le webinaire a notamment porté sur le processus de recrutement du RPS 911.re, son architecture (L’architecture peut se définir comme l’art de bâtir des édifices.) de communication (La communication concerne aussi bien l’homme (communication intra-psychique, interpersonnelle,…), ses indicateurs de compromission ainsi que les contre-mesures pour le désactiver.

Dès 2006, le Département d’informatique s’est doté d’un Centre de formation en technologies de l’information (CeFTI). Le CeFTI a pour mandat de former et de réunir des personnes expertes qui abordent les enjeux de cybersécurité. Il développe également des partenariats qui font de l’UdeS un des acteurs importants sur la scène internationale dans le domaine de la formation continue (La formation continue (formation continuée en Belgique) est le secteur de la formation qui…) en TI.

L’Université de Sherbrooke (L’Université de Sherbrooke, fondée en 1954, est une université francophone…) est aux premières loges du développement de la cybersécurité. Elle forme les futurs (Futurs est une collection de science-fiction des Éditions de l’Aurore.) et futures spécialistes de la cybersécurité. Plusieurs programmes d’études sont offerts en plus des formations en ligne et d’une école d’été. Réunissant des expertises de disciplines variées, les équipes de recherche de l’UdeS participent activement à l’avancement des connaissances en cybersécurité. Elles contribuent à faire de Sherbrooke un pôle majeur dans ce domaine.

Cet article vous a plu ? Vous souhaitez nous soutenir ? Partagez-le sur les réseaux sociaux avec vos amis et/ou commentez-le, ceci nous encouragera à publier davantage de sujets similaires !

Leave a Comment

Your email address will not be published.