Malware Protection
À 01h12, j’ai cliqué sur un lien “Amazon suspendu”.
La page avait l’air parfaite. Logo nickel. Police identique. Bouton jaune rassurant.
Heureusement, rien ne s’est chargé.
La plupart des gens pensent que la protection contre les malwares fonctionne comme un détecteur de fumée :
le feu doit déjà être dans la maison pour que l’alarme sonne.
C’est précisément le problème.
L’antivirus traditionnel fonctionne en détection après contact :
Tu visites un site malveillant
Quelque chose se télécharge
L’antivirus analyse → détecte (peut-être) → supprime
Le malware a déjà touché ton système.
Entre le téléchargement et la détection, beaucoup de choses peuvent se produire :
identifiants capturés, fichiers chiffrés, données envoyées vers un serveur à l’autre bout du monde.
La séquence compte.
La protection DNS inverse totalement la séquence.
Comment Fonctionne la Protection DNS
Tu tentes d’accéder à un site malveillant
Le DNS vérifie le domaine → menace connue
Connexion bloquée avant tout téléchargement
Le domaine ne se résout pas.
La connexion ne s’ouvre pas.
Rien n’atteint ton appareil.
C’est la différence entre un videur qui contrôle la liste à l’entrée
et un agent de sécurité qui plaque quelqu’un à l’intérieur du bâtiment.
Stoix fonctionne à ce niveau-là.
Silencieux. En amont. Avant que quoi que ce soit ne commence.
Ce Qui Est Bloqué
1. Sites de distribution de malware
Domaines connus pour héberger :
- Virus
- Chevaux de Troie
- Ransomware
- Keyloggers
- Hijackers de navigateur
Si le domaine est identifié, il ne charge jamais.
2. Sites de phishing
Copies quasi parfaites de :
- Amazon
- Gmail
- PayPal
- Banques
- Exchanges crypto
Ces sites vivent parfois moins de 24 heures.
Ils apparaissent, volent des identifiants, disparaissent.
La vitesse de mise à jour des flux de menaces est cruciale.
3. Serveurs de Command & Control (C&C)
Même si un appareil est déjà infecté,
le malware doit “appeler à la maison” pour recevoir des instructions.
Si le serveur C&C est bloqué :
- Pas d’exfiltration de données
- Pas de nouvelles charges utiles
- Pas de coordination
Un malware isolé devient beaucoup moins dangereux.
4. Domaines de typosquatting
gooogle.com
amaz0n.com
facebo0k.com
Une lettre en trop.
Un zéro à la place d’un “o”.
Stoix maintient des listes de patterns connus pour les cibles à fort trafic.
Scénarios Réels
Email de phishing
Sujet : “Votre compte Amazon est suspendu”.
Tu cliques.
Le domaine : amazn-secure-login.com.
La requête DNS part.
Le domaine est listé comme malveillant.
Connexion bloquée.
Tu vois une page d’avertissement au lieu d’un faux formulaire crédible.
Site légitime compromis
Un site d’actualité que tu visites souvent est piraté.
Il redirige vers un domaine malware.
La redirection tente de se résoudre.
DNS bloque.
Tu ne sais même pas qu’une attaque a été tentée.
Publicité malveillante
Un réseau publicitaire compromis sert un script malveillant.
Le domaine publicitaire tente de charger.
Bloqué.
La pub ne s’affiche jamais.
Le script ne s’exécute jamais.
Niveaux de Protection
Protection Core (Toujours Active)
- Sites de malware
- Phishing
- Serveurs C&C
- Ransomware connus
- Cryptojacking
Actif pour tous les utilisateurs.
Protection Renforcée (Optionnelle)
Dans Content Policies, section Sécurité :
- Blocage des domaines enregistrés depuis moins de 30 jours
- Blocage de TLD historiquement abusifs (.tk, .ml, .ga, etc.)
- Blocage de fournisseurs DNS dynamiques utilisés pour l’infrastructure d’attaque
Plus de faux positifs possibles.
Mais surface d’attaque réduite.
Ce Que la Protection DNS Ne Peut Pas Faire
Important.
- Ne détecte pas un malware zero-day non catalogué
- Ne scanne pas le contenu des fichiers
- Ne supprime pas un malware déjà présent
- Ne bloque pas un fichier malveillant copié via clé USB
La pile complète ressemble à ça :
- Filtrage DNS Stoix — bloque les domaines connus avant connexion
- Antivirus — analyse les fichiers
- Mises à jour système & navigateur — corrigent les vulnérabilités
- Hygiène numérique basique — vérifier les URL, gestionnaire de mots de passe
Le DNS est la première ligne.
Il absorbe le volume massif des menaces connues automatiquement.
Reconnaître les Menaces
Signaux de phishing
Le mécanisme principal : l’urgence.
“Votre compte sera suspendu dans 24h.”
“Activité inhabituelle détectée.”
La panique court-circuite le scepticisme.
Autres signaux :
- Domaine mal orthographié
- Email expéditeur incohérent
- Demande de mot de passe par email
- Offres irréalistes
Avant de cliquer :
survole le lien.
Regarde l’URL réelle dans la barre d’état.
Téléchargement suspect
- Pop-up “Votre Flash Player est obsolète” (Flash est mort depuis 2020)
- Installateurs qui ajoutent des programmes non demandés
- Fichiers
.exe,.scr,.js,.vbsinattendus - Tout venant d’un site de piratage
Si doute : va directement sur le site officiel du développeur.
Si un Malware Passe Quand Même
- Déconnecte immédiatement Internet
- Lance une analyse antivirus complète
- Change tous les mots de passe depuis un appareil propre
- Vérifie comptes bancaires et cartes
- Restaure depuis une sauvegarde si nécessaire
Surveiller ta Protection
Le Dashboard Analytics montre en temps réel :
- Domaines bloqués
- TLD suspects
- Noms de domaines générés automatiquement
- Correspondances multi-feeds
Un site légitime bloqué ?
Ajoute-le à ta Allowlist et signale-le à [email protected].
Ce que j’ai compris cette nuit-là ?
La plupart des attaques ne sont pas sophistiquées.
Elles sont opportunistes.
Elles comptent sur une seule chose :
que la porte soit déjà ouverte.
Le filtrage DNS, lui, ferme la porte avant même que quelqu’un ne frappe.