Les virus informatiques et les logiciels malveillants existent depuis de nombreuses années. Les créateurs de logiciels malveillants de la fin des années 80 et des années 90 étaient des gens qui connaissaient bien la technologie et qui essayaient de prouver leurs compétences, de s'amuser un peu et de tester leurs limites.
Tout a commencé par le plaisir du jeu
Le virus Cascade, par exemple, n'a pas causé de réel dommage dans le sens où il n'a pas altéré de fichiers, espionné le dispositif infecté ou volé des fichiers. Il a simplement provoqué la cascade de lettres sur l'écran de l'appareil infecté et leur accumulation au fond, comme des feuilles tombant d'un arbre. De même, le virus Ping Pong a montré une balle rebondissant d'avant en arrière et la pire chose que le virus a faite a été de faire planter l'ordinateur, mais cela ne s'est produit que sur certains types de machines.
À l'époque, les virus et les logiciels malveillants se répandaient lentement, car ils se propageaient principalement par le biais des disquettes. Cela signifiait qu'il fallait des mois pour qu'un virus atteigne différents pays. En fait, certains des premiers virus portent le nom de villes, comme le virus de Vienne ou celui de Séville2.
Vers 1996, les macro-virus ont commencé à devenir populaires. Les macro-virus sont des virus conçus pour vivre dans les documents Microsoft Word. À cette époque, l'Internet gagnait en popularité et les utilisateurs commençaient à partager des documents, ce qui donnait aux créateurs de virus la possibilité de propager leurs virus plus largement et plus rapidement.
En 1999, les vers de messagerie électronique ont commencé à faire leur ronde, inaugurant une nouvelle ère dans le monde des virus informatiques qui allait durer des années. Le virus Melissa a été le premier macrovirus qui s'est propagé en s'envoyant aux 50 premières adresses électroniques stockées dans les carnets d'adresses de Microsoft Outlook. Le virus n'était pas dangereux en soi, mais il a provoqué l'effondrement des serveurs de courrier électronique en raison de la grande quantité de courriers électroniques envoyés en une seule fois. Puis, en mai 2000, le virus ILOVEYOU est apparu, infectant plus de 10 millions d'ordinateurs Windows dans le monde. Le virus écrasait les fichiers et s'envoyait également à toutes les adresses figurant dans le carnet d'adresses Windows d'un utilisateur infecté.
Pendant cette période, les « script kiddies », qui sont généralement des jeunes gens ayant peu de compétences en programmation, ont commencé à créer leurs propres logiciels malveillants en modifiant les virus de script, comme le virus ILOVEYOU.
En 2001, les virus ont commencé à exploiter des vulnérabilités à plus grande échelle. Nimda, Code Red et Klez sont parmi les plus populaires. Deux ans plus tard, en 2003, les virus ont franchi une nouvelle étape avec le ver Blaster, qui a tiré parti d'une vulnérabilité de Windows et a été capable d'infecter tout ordinateur Windows non patché sans interaction de l'utilisateur ; il suffisait que l'ordinateur soit connecté à Internet. Blaster a mené des attaques DDoS (Déni de service distribué) à grande échelle.
Mais l'argent a pris le dessus
Alors que de plus en plus d'aspects de la vie migrent vers le monde en ligne, de nouvelles possibilités de profit se présentent aux pirates informatiques. Peu de temps après que les entités financières ont commencé à offrir des services bancaires sur Internet, les premières attaques de phishing et les chevaux de Troie bancaires - des logiciels malveillants conçus pour voler les références bancaires - sont apparus. Ce fut le début de l'ère de la cybercriminalité.
En 2004, nous avons vu les premiers chevaux de Troie bancaires dans la nature, utilisant des techniques de base mais efficaces. Ces attaques ont évolué à tel point que l'on pouvait constater le professionnalisme des développeurs à l'origine des logiciels malveillants.
Un bon exemple de cela est Zeus, également connu sous le nom de ZBOT. Apparu pour la première fois en 2007, Zeus s'emparait des informations d'identification des utilisateurs, modifiait les formulaires des pages web et redirigeait les utilisateurs vers de faux sites, entre autres choses, et il a évolué au fil du temps. Zeus a été omniprésent sur Internet jusqu'en 2010 et sa descendance est toujours très répandue. Beaucoup d'autres l'ont suivi (dont Gozi, Emotet et SpyEye) et même aujourd'hui, les attaquants développent continuellement de nouvelles variantes pour contrecarrer la détection par les solutions de sécurité sur les appareils des utilisateurs.
Un autre type de cheval de Troie qui est devenu très populaire au début des années 2000 est ce qu'on appelle le « virus de la police ». Lorsque ce type de logiciel malveillant infectait votre ordinateur, un message apparaissait indiquant qu'il y avait du contenu illicite sur votre ordinateur (porno, films téléchargés, etc.) et que, pour éviter les poursuites, vous deviez payer une amende. Beaucoup ont changé l'image de fond de votre bureau Windows pour afficher ce message, utilisant même l'adresse IP de l'ordinateur pour localiser l'utilisateur et afficher un message personnalisé. Par exemple, si vous étiez aux États-Unis, le faux avertissement provenait du FBI en anglais et utilisait le drapeau américain ; en Espagne, il était en espagnol avec le drapeau local et se faisait passer pour la Guardia Civil ou la Policia Nacional, et en France la police nationale etc.
Après cela, les pirates informatiques ont continué à cibler les données personnelles des gens sous différentes formes et à gagner de l'argent en les utilisant, en les vendant au marché noir ou même en les cryptant et en les retenant en otage en échange d'une rançon. (C'est ce que nous appelons un « ransomware ».) Mais les comptes bancaires et les données personnelles des gens n'étaient pas les seuls à être visés.
En avoir plus pour son argent
Au fil du temps, les pirates sont devenus plus ambitieux et se sont vite tournés vers des entités plus importantes et de grandes entreprises ayant plus d'actifs à protéger et plus d'argent à dépenser en rançons.
Les pirates accèdent aux réseaux et aux données des entreprises, les volent, et soit les cryptent, soit en font une copie et menacent de les rendre publics à moins qu'une certaine somme d'argent ne soit versée aux cybercriminels. Et cela s'est avéré être une activité très rentable.
Au cours de l'année 2020, on a assisté à une augmentation considérable du nombre d'attaques de logiciels contre rançon, que les facteurs liés à la pandémie de Covid-19 ont encore exacerbés. Les statistiques d'Avast confirment que les demandes de rançon ont augmenté de 20 % en mars et avril par rapport à janvier et février en 2020.
Conclusion
La part des ménages disposant d'un ordinateur à domicile a atteint 27 % et a augmenté pour atteindre près de 50 % en 2019 dans le monde, et le nombre d'internautes dans le monde a atteint 3,97 milliards en 2019. L'augmentation du nombre d'utilisateurs d'internet et de PC, ainsi que l'innovation des logiciels et des applications que les gens utilisent - mais surtout ce pour quoi ils les utilisent - ont provoqué un changement dans le piratage informatique. Les cybercriminels sont devenus de véritables hommes d'affaires qui ont commencé à travailler de manière indépendante et en bandes. En conséquence, leurs motivations sont passées de la frime, de la mise à l'épreuve de leurs capacités et du jeu à une motivation financière.
Plutôt que de prouver leurs compétences, d'enfreindre les règles et de semer le chaos, la plupart des cybercriminels d'aujourd'hui veulent simplement gagner plus d'argent. Une récente étude mondiale a confirmé que 86 % des violations de données en 2020 étaient motivées par des raisons financières. Il nous appartient de nous protéger au mieux et de faire en sorte qu'il soit le plus difficile possible de gagner sa vie en diffusant des logiciels malveillants et en profitant d'autres personnes.
Avast est un leader mondial de la cybersécurité et de la protection de la vie privée avec des centaines de millions d'utilisateurs dans le monde. Protégez tous vos appareils avec notre produits antivirus, anti-ransomware et de protection de la vie privée.