Commentaires : Les sites pirates font courir de grands risques aux internautes, selon une étude la Hadopi

bittorrent
p2p
piratage
streaming
hadopi
droitdauteur
Tags: #<Tag:0x00007f920a547088> #<Tag:0x00007f920a546d40> #<Tag:0x00007f920a546bd8> #<Tag:0x00007f920a546188> #<Tag:0x00007f920a545ff8> #<Tag:0x00007f920a545dc8>

#21

La pub n\'a pas attendu les sites de torrent pour pourrir la vie des gens

Effectivement. D'ailleurs, il n'est pas question que de " torrent" mais de l'ensemble des sites qui proposent du contenu protégé par droits d'auteurs. Ce qui inclut le streaming. Sur les sites marchands et légaux, la pub est moins intrusive, et moins nocive. C'est également vrai. Alors que dans l'univers warez, on a rapidement affaire à des pubs franchement offensives, qui posent parfois de sérieux problèmes pour la navigation. Si on prend l'exemple du récemment défunt T411, ils avaient ajouté des scripts empêchant le fonctionnement des bloqueurs de pub, et on pouvait se retrouver avec un écran envahi de fenêtres indésirables. Quant au contenu en lui-même, si un utilisateur ayant récolté quelque chose de malveillant ne faisait pas le signalement auprès du staff de modération, le fichier pouvait être téléchargé par des milliers de membres sans que personne ne s'aperçoive de rien. Le staff ne vérifiait pas la qualité des fichiers eux-mêmes, mais seulement la conformité de la page de présentation. Du gros fake, il s'en trouvait là-bas, comme ailleurs. Donc, si, comparativement aux sites marchands de contenu dématérialisé, les sites de téléchargement illégal sont plus dangereux. Même le torrent. Les pires étant les sites de ddl, où il est possible de trouver des versions .rar ou .zip alors que les compressions de ce type ne permettent pas une analyse en temps réel par l'anti-virus. Chose qui n'est pas possible sur les sites de torrent, qui justement impose la mise à disposition de fichiers non-compressés. Sachant qu'un fichier au format .exe ou .msi peut renfermer n'importe quelle nuisance.


#22

Pour s'aventurer sur certains sites, il est préférable d'avoir une distribution " linux" ( ou autre du même genre) qui n'autorise pas le démarrage et l'installation automatique de logiciels. Parce que la plupart du temps, un contenu malveillant est conçu pour démarrer et s'installer, en arrière plan, sans que personne n'en sache rien.Mais dans le monde de l'open source, ça n'existe pas. C'est peut-être pour ça que les petits malins ne développent pas de virus pour les systèmes de type linux. L'intervention de l'administrateur système est nécessaire pour l'installation d'un logiciel. Le fait de ne pas se contenter d'un double-clic est souvent reproché à l'univers libre. Mais c'est bien ce qui en fait la force.


#23

La modération collectait les informations que lui transmettaient les utilisateurs. Les membres du staff ne vérifiaient pas eux-mêmes chaque fichier mis en ligne. Parce qu’il y en avait trop et que ça demandait trop de temps. Parfois, l’information sur un crack ou un keygen était fausse, car un antivirus le signalait comme malveillant alors qu’il ne l’était pas. Mais il arrivait que dans le dossier d’une application trouvée sur un autre site et remise en ligne sans contrôle, se soit glissée, une vraie vacherie. L’administration de ce tracker avait d’ailleurs fini par interdire les fichiers compressés en .zip ou .rar. Parce que justement, l’antivirus ne peut pas les analyser en temps réel. Mais dire que les modos s’assuraient de quoi que ce soit est faux. Ils regardaient simplement la conformité de la présentation. Pour le reste, en absence de signalement, ils laissaient couler. Quant à savoir si les cracks et les keygens concernent essentiellement les utilisateurs de windows, la question ne se pose pas. Linux et jeux dans la même phrase, ça ne sonne déjà pas très bien. Et les utilisateurs de logiciels libres n’ont pas besoin de bidouilles dans ce genre, c’est gratuit.


#24

Je m'inscris en faux ! :grin:
Bon ok, on ne joue pas trop aux blockbusters.

Alors là, en plein dans le mille...


#25

C'est sur que ceux qui utilisaient T411 (relativement safe avec un ad-blocker) font devoir trouver d'autres sites... Probablement moins safes...


#26

malheureusement ton argumentation ne s'appuie sur rien, et tu te trompes.

étant grandement réticent à l'idée de désactiver mon antivirus pour quoi que ce soit, je me suis personnellement renseigné sur le travail de "certification" effectué par les modos, admins je sais pas comment tu veux appeler ça.
donc je les ai un peu harcelé jusqu'à obtenir des explications détaillées.
je ne peux évidemment pas retrouver cette conversation mais il apparaît que pour les torrents contenant un crack ou keygen, des admins exécutaient les cracks dans un environnement isolé (machine virtuelle) afin d'observer leur comportement. c'est ce qu'on appelle du retro-engineering. ils observaient donc les actions effectuées par les cracks, à la recherche d'éventuelles communications avec un serveur externe, de tentatives de modification du système, ou de lancement de processus inattendu.
ce travail était effectué sur tous les cracks et keygen, avant d'accoler le badge "certifié conforme" aux torrents correspondant.
alors dans un premier temps les torrents étaient accessibles même s'ils n'étaient pas vérifiés, mais une fois vérifiés, les torrent louches étaient supprimés, et les bons certifiés conformes.
il reste un cas de figure qu'on ne pouvait pas prévoir : c'est que le crack injecte un code malicieux dans l'exécutable du logiciel concerné, et que ce code soit exécuté avec un délai.
mais force est de constater que pour un torrent "certifié conforme", ça limite 99% des risques de malware.


#27

j’ai retrouvé cette discussion dans le cache de google. je colle ici la réponse qui décrit le travail effectué pour la postérité :

Voici la réponse qui m’a été fourni par une ancienne Team Pending chasseuse de vérole @nbenett il y plus d’un an (la technique de dao39 pour détecter les véroles doit être sans doute similaire) :

Pourquoi ?
Depuis quelques mois, la majorité des Appz qui sont proposées sur T411 sont rarement saines. Après avoir constaté certaines anomalies sur mon windows, je me suis posé des questions. Logiquement, j’ai commencé à analyser chaque téléchargement que je faisais. Tout ça pour m’apercevoir que les 3 quarts des softs récupérés ici étaient infectés. Depuis quelques temps, je partage mes rapports avec les membres de T411 et ça en énerve pas mal au point de retrouver mes ups plombés en 10min chrono. Cela ne me dérange pas car en général, je fais de mon mieux pour présenter des ups de qualité et, au bout d’un moment le torrent est Approuvé. Donc voila ma conclusion, il semble y avoir des gens pour qui le seul intérêt ici est de produire des UPs contenants des véroles destinés à je ne sais quoi (peut être il s’agit de gains financiers en revendant des pc fantômes à certaines sociétés peu scrupuleuses). Donc plutôt que de garder mes constatations, j’ai décidé de les partager.
Si je me trompe au sujet d’un de mes avis, je m’empresserai de le préciser visiblement sur le post. et pour finir, je fais partie de T411 en tant que membre uniquement.

Comment repérer les malwares que les antivirus ne reconnaissent pas.
En fait, je n’utilise pas d’antivirus pour ces rapports, tous mes tests sont faits sur des machines virtuelles W8.1 dont le host est W7 et tout ça en mode bridge ce qui veut dire que la machine passe direct par le routeur comme un pc physique (ce qui permet de n’avoir aucune interférence réseau provenant de la machine host).

Je détourne l’utilisation de Uninstall Tool qui permet de générer un rapport des actions effectuées par le programme qu’on lance. Ça peut être une install ou un simple .exe.
Donc je récupère le LOG de fin d’installation et je l’analyse en regardant ce qu’il se passe. Il y a aussi des infos complémentaires au moment ou on veut désinstaller le soft testé, il te présente une fenêtre contenant les modifications qu’il va faire (pour effacer totalement les traces), et la tu peux y voir les fichiers crées et les entrées de registre qu’il compte supprimer.
Ce qui est bien c’est que même avec un .exe vérolé à fond, une fois les tests effectués, tu défaits tout ce qu’a fait le soft testé donc voila.
J’utilise aussi System explorer, pour vérifier et/ou tuer les process en cas de souci (en fait, Uninstall Tool ne peut reprendre la main et générer son rapport, que si tous les process générés par l’.exe analysé sont terminés), il permet de faire beaucoup d’autres choses aussi, entre autres, il prend la place du gestionnaire des tâches de windows (il faut bien évidement connaitre les process habituels pour les distinguer des véroles, mais c’est une question d’habitude).

Parallèlement, je me sert de ZoneAlarm pro qui lui m’indique si un programme veut accéder au net et il indique aussi les changements importants de la BDR (au démarrage de windows et tout) bien sur il demande si on laisse faire ou pas.

Dans les cas extrêmes (quand je sais qu’un truc ne tourne pas rond et que je n’arrive pas à saisir), j’utilise Procmon de Sysinternal, c’est l’usine à gaz des softs de monitoring, super efficace mais demande du temps pour isoler les process intéressants ainsi que les sous-processus qui nous intéressent pour en faire les déductions utiles. Le problème, c’est que ce soft rend compte de toutes les activités de l’OS, à tous les niveaux (Disque, processus, réseau, registre). Il y a bien sûr des filtres qu’il faut gérer pour arriver à focaliser sur les objets intéressants et beaucoup d’outils permettant de mieux cerner une application.

J’utilise aussi Ccleaner qui marche pas mal pour le nettoyage de la BDR et aussi AdwCleaner qui est redoutable pour les trojans. Et après, il faut avoir un peu de curiosité et de logique, un keygen n’a pas à se connecter au net, un fichier d’installation n’a pas à créer plusieurs process aux nom étranges ou faire des imbrication de processus dans le but de masquer l’activité, et quand tu vois des dossiers créés ou des fichiers, il faut y jeter un œil même si parfois il n’y a rien, d’autres fois tu tombes sur de belles surprises.

La majorité des fichiers infectés sont des injections de code (ce qui veut dire simplement que le programme avant de se lancer exécute une série d’actions destinées à placer des fichiers à certains endroits pour ensuite les exécuter au dépend de l’utilisateur), c’est pour ça qu’il faut toujours vérifier la signature numérique d’un exécutable. Si possible, la comparer à un original venant du site officiel (même version évidement), et quand la signature n’est présente ni sur l’un ni sur l’autre, il faut vérifier le hachage des fichiers. certains softs (crypters) permettent de “mixer” (injecter) des exécutables vérolés.
En fait tu lances le programme que tu tests et lui va décompresser un ou plusieurs fichiers (ceux qui ont étés injectés), et va les exécuter. Pendant ce temps ton soft continu de tourner gentiment, l’installation se fait et se termine tranquillement sans que tu y vois quoi que ce soit. La tu es vérolé avec toutes les conséquences que ça implique.

Et bien sûr j’ai un Antivir gratuit ça met parfois la puce à l’oreille sur certains .exe, mais pour faire les tests il doit être désactivé sinon il efface toutes les preuves avant que tu ais pu les identifier. J’utilise aussi parfois VirusTotal pour me faire une idée sur certains fichiers, notamment les signatures numérique et le hachage.

Et pour finir, pour la mise en page de mes Ups et mes Comms, j’utilise Canremember qui me permet de faire des matrices pour ensuite les dupliquer et y placer les infos nécessaires. Ça me permet aussi d’avoir toutes mes précédentes interventions stockées et disponible rapidement pour modifications ou autre.

Voila, vous savez tout. Bonne chasse.


#28

Les modo ne vérifiant rien du tout en aont, la “réalité pratique”, c’est que par défaut tout était validé.

Si trop de gens signalaient des merdes, ça passait en pending, et y’avait aussi 2-3 personnes qui “s’amusait” à les tester de leur coté régulièrement.

Globalement, c’était “propre” si tu prenais pas le truc qui venait d’être mis en ligne, pas car les modos testaient tout, mais car d’autres personnes s’étaient déjà fait avoir, et l’avait signalé…


#29

il existe des malwares sur linux comme partout, open source ou pas, mais dans une moindre mesure sur certaines plateformes (comme OpenBSD) et évidemment beaucoup plus sur windows. une des raisons à ça est évidemment le succès de windows, mais pas seulement.
et que ce soit sur windows ou sur linux, l'installation de logiciels est en principe réservé au compte "administrateur". mais parler d'"administrateur système" me parait un peu exagéré : quand j'installe linux chez une petite vieille je lui laisse la possibilité d'installer des applications ou de mettre à jour son système elle-même (j'ai d'ailleurs plus de confiance pour lui laisser cette liberté avec linux).

historiquement la différence principale entre linux et windows au niveau de la sécurité se trouve dans la méthode de diffusion des logiciels :

  • sous windows on parcourt le web à la recherche de fichiers .exe fournis pas des prestataires plus ou moins inconnus (en particulier quand on n'y connait rien). c'est la porte ouverte au grand n'imp, et c'est d'ailleurs bien le cas, le succès des plateformes comme 01net.com ou clubic.com le prouve. (sans même parler des bloatwares dont personne ne veut, installés de force par les constructeurs).
  • sous linux les logiciels sont téléchargés depuis des plateformes centralisées, gérées par le mainteneur de la distro. avec plus ou moins de souplesse, certaines distro permettent l'ajout de PPAs externes (comme ubuntu), d'autres non (comme solus). solus est donc plus sécurisé, mais dispose d'une logithèque moins large.

les choses changent avec le windows store et windows 10S, mais bon vu les choix de microsoft j'ai de sérieux doutes sur l'intérêt de cet os pour un poste de travail.


#30

pour finir, cet article décrit simplement une étude statistique qui lie la fréquentation de ces sites dans un axe, et l'expérience de nuisances informatiques dans l'autre.
on peut difficilement appeler ça "une étude des risques liées à la fréquentation de site illégaux".

et au sujet des études statistiques simplistes dans le genre, je vous recommande de vous renseigner sur le paradoxe de simpson. voici une vidéo pédagogique : https://www.youtube.com/watch?v=vs_Zzf_vL2I

en l'occurrence cette étude est complètement invalidée par le fait que les gens fréquentant des sites de téléchargements illégaux ont en moyenne un usage plus "avancé" en informatique que les autres. le simple fait d'installer des utilitaires, par ex. pour visualiser l'utilisation des disques durs, ou changer l'apparence de windows est aussi un facteur à risque. et je peux supposer sans trop m'avancer que les gens qui fréquentent les sites de téléchargements illégaux ont plus tendance à reconfigurer leur système ou à s'inscrire sur des sites douteux mais a priori légaux que ceux qui ne font que consulter leurs mails et regarder des vidéos sur youtube de temps en temps.

le facteur de confusion est donc ici cette utilisation de son ordinateur et il est grossier.

la seule chose qui n'est plus à prouver c'est le propagandisme de la hadopi. c'est étonnant de le retrouver brut de pomme ici.


#31

Cas classique qui mélange corrélation et causalité (j'irais pas jusqu'à dire "volontairement", c'est pas le genre de la maison :smile: )


#32

L’ifop sait très bien ce qu’elle fait en sortant ce genre de sondage pour ses clients. C’est une boite bourrée de statisticiens sur-diplômés.
Par-contre, j’ai bien peur que Numerama soit de bonne foi en relayant sans comprendre ces conclusions.


#33

C'est très bien expliqué !

Une autre erreur statistique courante illustrée pas xkcd :

Et un petit guide libre et gratuit (CC By) sur des erreurs courantes de statistique :

https://www.statisticsdonewrong.com/

Je pense que c'est abordable avec des connaissances mathématiques de niveau lycée, bac S.