3 risques réels lors du téléchargement de systèmes d'exploitation présentant des fuites
De temps en temps, vous entendrez peut-être parler d’une nouvelle version d’un système d’exploitation soumise aux fuites et disponible. Nous en avons même souligné quelques-uns dans le passé. Mais est-il prudent de télécharger, d'installer et d'exécuter un système d'exploitation qui a fui??
Peut-être, mais vous prenez une chance si vous faites.
Il y a juste trop d'incertitude autour des systèmes d'exploitation qui ont fui: cela fonctionnera-t-il? At-il été altéré? Pourquoi quelqu'un aurait-il une fuite? Il y a une poignée de façons que cela pourrait aller mal et vous mordre à la fin.
La prochaine fois que vous verrez des nouvelles d’un système d’exploitation filtré - même s’il s’agit d’un système connu, tel que Windows ou Mac - gardez à l’esprit les risques suivants. Cela ne vaut peut-être pas la peine.
1. OS compromis
Lorsque quelqu'un laisse échapper un système d'exploitation, vous devez vous demander pourquoi il l'a fait. Nous ne pourrons peut-être jamais trouver la raison exacte, mais il est bon de penser à des arrière-pensées.
Une équipe de relations publiques l'a divulgué. Un nombre surprenant de fuites sont effectivement prévues. Les histoires impliquant des fuites sont instantanément plus dramatiques, ce qui contribue à créer du buzz et de l'attention autour d'un communiqué qui serait autrement passé inaperçu. Ces fuites sont aussi sûres que possible.
Un employé malhonnête l'a divulgué. Quelqu'un qui a accès saisit la version à venir et la donne à quelqu'un d'autre (par exemple, un gestionnaire absolu qui la vend à un concurrent) ou le publie lui-même (par exemple, un développeur mécontent qui veut nuire à l'entreprise avant sa sortie). Ces fuites sont généralement sans danger.
Un pirate informatique l'a laissé filtrer. Un génie féru de technologie - peut-être un Chinois, peut-être un Russe, peut-être un Américain - parvient à percer la sécurité d'une entreprise, à saisir la source du système d'exploitation, à le modifier, puis à le relâcher dans la nature..
C'est celui dont vous devez vous soucier.
Un pirate informatique pourrait-il laisser filtrer un système d'exploitation avec des intentions altruistes, simplement pour donner aux gens la chance de l'essayer? Sûr. Est-ce probable? Non, il y a beaucoup de risques impliqués pour le pirate: s'il se fait prendre, les sanctions seront sévères.
Donc, si quelqu'un s'approche et vole le logiciel d'une entreprise - sans parler de quelque chose d'aussi grand et de précieux qu'un système d'exploitation complet -, vous pouvez parier qu'il le fait à son avantage. Et que pourrait-il gagner? Du haut de ma tête:
- Espionner votre activité et vendre des données à des tiers
- Transformez votre PC en un zombie de botnet Votre PC est-il un zombie? Et qu'est-ce qu'un ordinateur Zombie? [MakeUseOf explique] Votre PC est-il un zombie? Et qu'est-ce qu'un ordinateur Zombie? [MakeUseOf explique] Vous êtes-vous déjà demandé d'où venait tout le spam Internet? Vous recevez probablement des centaines d'e-mails indésirables filtrés au spam chaque jour. Est-ce que cela signifie qu'il y a des centaines et des milliers de personnes assises… Read More
- Rendez votre PC vulnérable avec une porte dérobée ouverte
Est-ce que vous roulez vos yeux? Non! Ces choses faire arriver - comme en 2016, lorsque des pirates informatiques ont incité les utilisateurs à installer une version compromise de Linux Mint, offrant ainsi un accès informatique complet aux adresses IP en Bulgarie. Si Windows ou Mac ont jamais fui, une menace similaire pourrait être tout à fait possible.
2. Infections par logiciels malveillants
Il y a toujours un risque lors du téléchargement tout logiciel d'un site que vous ne reconnaissez pas, et lorsqu'un système d'exploitation a une fuite, vous pouvez être sûr que 99% du temps, il sera hébergé sur un site dont vous n'avez jamais entendu parler - et les sites de téléchargement peuvent héberger malware.
Pour être clair, le téléchargement lui-même est peut-être légitime, mais le site regorge de publicités chargées de malwares. Comment détecter et éviter les faux avertissements concernant les virus et les logiciels malveillants? Comment détecter et éviter les faux avertissements concernant les virus et les logiciels malveillants? Comment distinguer entre les virus authentiques et les faux logiciels? messages d'avertissement de logiciels malveillants? Cela peut être difficile, mais si vous restez calme, quelques signes vous aideront à distinguer les deux. Comment détecter et éviter les annonces masquées sous la forme de boutons de téléchargement Comment détecter et éviter les annonces masquées sous la forme de boutons de téléchargement En savoir plus sur le fait que vous attrapez un virus simplement dans le but de saisir le système d'exploitation qui a fui.
Les téléchargements d'imposeur sont aussi un risque. Supposons qu'il y ait une fuite d'une toute nouvelle version non publiée de macOS. Il ne serait pas trop difficile pour un escroc astucieux de créer un site de téléchargement alternatif (“miroir”) cette regards légitime, mais sert une version alternée de l'ISO, EXE, DMG, ou ce que vous avez.
Dès que vous essayez d’installer le faux système d’exploitation filtré - infecté.
Les torrents ne sont pas moins risqués. En fait, si la fuite d'origine était téléchargée sous forme de torrent, l'emprunt d'identité deviendrait encore plus facile. La plupart des utilisateurs occasionnels ne savent pas distinguer les vrais torrents des faux torrents et succombent ainsi à la tromperie..
Cela arrive tout le temps avec des fichiers de film 4 Signes révélateurs indiquant que vous avez téléchargé un faux fichier film 4 Signes révélateurs que vous avez téléchargé un faux fichier film En savoir plus. Pourquoi un système d'exploitation serait-il différent??
Attention aux emails louche. En 2006, il existait un ver appelé W32 / Bagle.AT, qui se présentait sous le nom de faux logiciels (par exemple, des fissures, des mises à jour, des fuites) et qui se propageait sur les réseaux via des pièces jointes. Un de ses faux noms? “Windows Longhorn Beta Leak.exe”! Beurk.
Vous pouvez atténuer ce risque particulier avec une configuration antivirus solide (voir Suites de sécurité pour Windows 5 Meilleures suites de sécurité Internet gratuites pour Windows 5 Meilleures suites de sécurité Internet gratuites pour Windows Quelle suite de sécurité faites-vous le plus confiance? Nous examinons cinq des meilleurs suites de sécurité pour Windows, offrant toutes des fonctions de protection anti-virus, anti-malware et en temps réel.En savoir plus, Mac 9 Options antivirus Apple Mac à prendre en compte aujourd'hui 9 Options antivirus Apple Mac à prendre en compte aujourd'hui Vous devriez savoir que les Mac ont besoin d'un logiciel antivirus, mais lequel choisir? Ces neuf suites de sécurité vous aideront à vous protéger des virus, des chevaux de Troie et de tout autre type de programme malveillant. En savoir plus et Linux Les 7 meilleurs programmes gratuits d'anti-virus pour Linux Les 7 meilleurs programmes gratuits d’antivirus pour Linux, en lire plus), mais même si votre logiciel antivirus n’est pas à jour au moment du téléchargement, il risque de ne pas attraper tous les virus.
3. Appareil en brique
Ce dernier risque n’est lié à aucune intention malveillante, mais peut tout aussi bien être source de préjudice et de frustration que les deux précédents..
Plus probablement qu'autrement, un système d'exploitation qui a fait l'objet d'une fuite n'est tout simplement pas prêt à être utilisé.
Pensez-y de cette façon: même après des mois d’essais et de préparation, un système d’exploitation publié dans les délais prévus peut présenter des problèmes catastrophiques. 8 Problèmes gênants pour Windows 10 et leur réparation 8 Problèmes gênants pour Windows 10 et leur résolution La mise à niveau Windows 10 a été fluide pour la plupart, mais certains utilisateurs seront toujours confrontés à des problèmes. Qu'il s'agisse d'un écran clignotant, de problèmes de connectivité réseau ou d'une batterie épuisée, il est temps de résoudre ces problèmes. Lire la suite . Imaginez à quel point il serait pire si le système d'exploitation était publié avant d'être considéré comme prêt à être utilisé par le public?
Et “catastrophique” n'est pas un euphémisme.
Dans le pire des cas, vous pourriez rencontrer un problème rare qui ruine votre système et le rend inutilisable. Un petit problème qui affecte le chargeur de démarrage peut entraîner une machine qui ne démarre même pas. Dans le cas d’un téléphone, vous ne pourrez peut-être même pas reformater et recommencer (le téléphone est maintenant un “brique” Êtes-vous sûr que c'est brique? Comment réparer votre smartphone cassé Etes-vous sûr qu'il est en brique? Comment réparer votre smartphone cassé Auparavant, il était très difficile de récupérer un périphérique en brique, mais au fil des années, les smartphones et les tablettes ont acquis une certaine résilience. De nos jours, quelques pressions astucieuses sur les boutons,… Lire la suite).
Ces risques étaient réels pour quiconque avait vu la fuite ISO de Windows 10 Cloud au début de 2017 et avait décidé de l'essayer. C'était une construction extrêmement précoce, non préparée pour le public et pleine de bugs.
Lorsque vous installez un système d’exploitation avec une fuite, vous jouez essentiellement le rôle d’un adoptant précoce. 5 raisons pour lesquelles être un premier utilisateur est une mauvaise idée. 5 raisons pour lesquelles être un premier utilisateur est une mauvaise idée. Êtes-vous du genre à commander à l'avance les nouveaux gadgets technologiques dès qu'ils sont disponibles? Ensuite, vous êtes un adoptant précoce. Y a-t-il un inconvénient? Découvrons-le. Lire la suite: en échange du privilège d'essayer quelque chose de nouveau, vous vous exposez à un certain nombre de risques incertains..
Comment atténuer ces risques
Pour éviter tout risque, la meilleure chose à faire est d'éviter les systèmes d'exploitation non filtrés. Ne les téléchargez pas et ne les installez pas.
Mais si vous voulez vraiment vous amuser et l'essayer, utilisez une machine virtuelle Tester un nouveau système d'exploitation? Restez en sécurité avec une machine virtuelle testant un nouveau système d'exploitation? Restez en sécurité avec une machine virtuelle En savoir plus .
En exécutant le système d’exploitation filtré dans une machine virtuelle sans connexion Internet, vous pouvez isoler le risque qu’un bogue transforme votre machine en une brique et minimiser le risque de compromission du cœur. Mais vous devez toujours faire attention lorsque vous téléchargez le système d'exploitation, car vous pourriez toujours attraper un malware de cette façon..
Avez-vous déjà essayé d'exécuter un OS qui a fui? Comment c'était? Vous avez d'autres conseils pour réduire les risques? Faites-nous savoir dans les commentaires ci-dessous!
Crédit d'image: EugenP / Depositphotos
En savoir plus sur: la sécurité en ligne, les systèmes d'exploitation, le piratage de logiciels.