Risques liés à l'utilisation d'un fichier de configuration automatique de proxy (PAC) - Usurpation d'identité, etc.

Table des matières:

Risques liés à l'utilisation d'un fichier de configuration automatique de proxy (PAC) - Usurpation d'identité, etc.
Risques liés à l'utilisation d'un fichier de configuration automatique de proxy (PAC) - Usurpation d'identité, etc.

Vidéo: Risques liés à l'utilisation d'un fichier de configuration automatique de proxy (PAC) - Usurpation d'identité, etc.

Vidéo: Risques liés à l'utilisation d'un fichier de configuration automatique de proxy (PAC) - Usurpation d'identité, etc.
Vidéo: Windows Phone 7 XNA Game Tutorial Ep 4 - Accelerometer - MangoLander - YouTube 2024, Mars
Anonim

Toute URL est fondamentalement une adresse IP que vous pouvez vous rappeler facilement. En d'autres termes, chaque URL active sur Internet est en réalité une adresse IP. Le concept d'adresses IP va au-delà des URL et s'étend à tous les périphériques et ordinateurs de votre réseau. Cet article concerne ce que Configuration automatique du proxy ou PAC Les fichiers sont, quels sont les risques et comment protéger votre navigateur des redirections délibérées qui sont malveillantes dans la plupart des cas. Pour cela, vous devez comprendre les adresses IP et le DNS (voir le paragraphe suivant pour en savoir plus sur les caches locaux). Tout appareil de votre réseau a une adresse IP. Cliquez sur le lien pour en savoir plus sur le DNS et son fonctionnement.

Entre vous et le site Web que vous visitez, il y a au moins deux caches. Le premier est le cache ISP qui contient les adresses IP des sites les plus visités et l’autre est un fichier local sur votre disque. Le fichier HOSTS contient les enregistrements IP des sites Web que vous utilisez fréquemment. Cette mise en cache vise à accélérer l’accès aux sites Web / URL que vous souhaitez utiliser. Bien que HOSTS puisse également être compromis en modifiant l'adresse IP attribuée à l'URL associée, la méthode la plus dangereuse consiste à utiliser des fichiers PAC malveillants. Dans le cas de ce dernier, vous ne savez même pas pendant des jours que votre machine a été compromise.
Entre vous et le site Web que vous visitez, il y a au moins deux caches. Le premier est le cache ISP qui contient les adresses IP des sites les plus visités et l’autre est un fichier local sur votre disque. Le fichier HOSTS contient les enregistrements IP des sites Web que vous utilisez fréquemment. Cette mise en cache vise à accélérer l’accès aux sites Web / URL que vous souhaitez utiliser. Bien que HOSTS puisse également être compromis en modifiant l'adresse IP attribuée à l'URL associée, la méthode la plus dangereuse consiste à utiliser des fichiers PAC malveillants. Dans le cas de ce dernier, vous ne savez même pas pendant des jours que votre machine a été compromise.

Que sont les fichiers de configuration automatique PAC ou proxy?

Les fichiers PAC contiennent la configuration des mandataires utilisés par votre organisation. Ils contiennent des valeurs prédéfinies du proxy: URL, numéro de port, etc. Lorsque vous lancez votre navigateur, il lit les informations de configuration et se configure tout seul, ce qui vous fait économiser du temps et des efforts.

Ainsi, l’intention des fichiers PAC est de faciliter la configuration du proxy. Si vous ajoutez un nouveau navigateur à votre ordinateur ou mettez à jour une version plus ancienne, il n’est pas nécessaire de configurer le proxy à partir de rien. Si son emplacement est spécifié sous Panneau de configuration -> Options Internet, il se configurera automatiquement et fonctionnera en conséquence.

Dangers des fichiers PAC

Les fichiers PAC redirigent votre navigateur vers une URL de proxy. Microsoft a créé un blog expliquant que les fichiers PAC sont de plus en plus utilisés pour compromettre les utilisateurs, en particulier au Brésil. Ce qui peut arriver, c’est que vous avez téléchargé des logiciels malveillants qui créent ou manipulent vos fichiers PAC de manière à être redirigés vers des sites de phishing plutôt que vers des sites réels.

Les sites similaires de types différents collectent différents types de données - votre numéro de compte bancaire et votre mot de passe, l’authentification secondaire pour les sites bancaires, les données de votre carte de crédit autres que vos données personnelles. Grâce à ces informations, les pirates informatiques peuvent non seulement vider votre compte bancaire et votre carte de crédit, mais ils peuvent également utiliser votre identité pour obtenir des prêts que vous devrez rembourser. Ceci s'appelle le vol d'identité en ligne.

Comment savoir si votre fichier PAC est compromis

La méthode manuelle consiste à ouvrir Options Internet -> onglet Connexion -> paramètres LAN. Si l'option "Utiliser le script de configuration automatique" est cochée et que vous savez que vous n'avez pas installé une telle chose, vous avez un problème. Voir l'image ci-dessous pour avoir une idée complète des ordinateurs compromis PAC.

Vous pouvez également télécharger Phrozensoft Auto Config Risk Protecter et l'exécuter pour voir si vos fichiers PAC sont malveillants. Vous n'êtes pas obligé de l'installer. Vous venez de télécharger le pack, décompressez-le et exécutez ACRP.exe.
Vous pouvez également télécharger Phrozensoft Auto Config Risk Protecter et l'exécuter pour voir si vos fichiers PAC sont malveillants. Vous n'êtes pas obligé de l'installer. Vous venez de télécharger le pack, décompressez-le et exécutez ACRP.exe.
Ceci recherche sur votre ordinateur les fichiers PAC et, s’ils le trouvent, vérifient leur intégrité pour vous informer des fichiers corrompus ou compromis.
Ceci recherche sur votre ordinateur les fichiers PAC et, s’ils le trouvent, vérifient leur intégrité pour vous informer des fichiers corrompus ou compromis.

Comment nettoyer l'ordinateur

La méthode manuelle consiste à ouvrir Options Internet -> onglet Connexion -> Paramètres LAN. Voir le chemin du fichier spécifié dans «Utiliser le script de configuration automatique», accédez à ce dossier et supprimez le fichier.pac. Puis décochez l'option dans les paramètres LAN.

Pour ceux qui souhaitent utiliser la méthode la plus simple, exécutez Phrozensoft Proxy Protecter. Il analysera et vous présentera la liste des fichiers.pac trouvés. Cliquez sur Corriger pour nettoyer l'ordinateur.

Ce qui précède explique ce qu'est le fichier PAC / fichier de configuration automatique du proxy. Il explique également comment supprimer les PAC malveillants pour empêcher la redirection indésirable de votre navigateur. Si vous avez des doutes ou une expérience, partagez-les avec nous.

Référence: Blog TechNet.

Conseillé: