3 risques réels lors du téléchargement des systèmes d'exploitation perdus

Avez-vous déjà été tenté de télécharger un système d'exploitation à partir d'un site illégal? Ne pas - c'est un moyen infaillible de trouver des logiciels malveillants sur votre système, ou pire ...

Avez-vous déjà été tenté de télécharger un système d'exploitation à partir d'un site illégal?  Ne pas - c'est un moyen infaillible de trouver des logiciels malveillants sur votre système, ou pire ...
Publicité

De temps en temps, vous pouvez entendre parler d'une fuite d'une nouvelle version d'un système d'exploitation disponible pour l'essayer maintenant. Nous avons même mis en évidence quelques-uns de ceux-ci dans le passé nous-mêmes. Mais est-il sécuritaire de télécharger, installer et exécuter un système d'exploitation divulgué?

Peut-être, mais tu prends une chance si tu le fais.

Il y a trop d'incertitudes autour des systèmes d'exploitation qui fuient: cela fonctionnera-t-il? A-t-il été trafiqué? Pourquoi quelqu'un fuirait-il cela? Il y a une poignée de façons que ça pourrait aller mal et vous mordre à la fin.

La prochaine fois que vous verrez des nouvelles d'un système d'exploitation divulgué, même s'il s'agit d'un système connu comme Windows ou Mac, tenez compte des risques suivants. Cela ne vaut peut-être pas la peine.

1. OS compromis

Quand quelqu'un fuit un système d'exploitation, vous devez vous demander pourquoi ils l'ont fait. Nous mai jamais trouver la raison exacte, mais il est bon de penser à des arrière-pensées.

Une équipe de relations publiques l'a divulgué. Un nombre surprenant de fuites sont actuellement prévues. Les histoires impliquant des fuites sont instantanément plus dramatiques, ce qui contribue à créer du buzz et de l'attention autour d'une version qui serait autrement passée inaperçue. Ces fuites sont aussi sûres que possible.

Un employé voyou l'a divulgué. Quelqu'un qui a accès récupère la prochaine version et la donne à quelqu'un d'autre (p. Ex. Un impitoyable qui la vend à un concurrent) ou la libère d'elle-même (par exemple un développeur mécontent qui veut nuire à l'entreprise avant sa sortie). Ces fuites sont généralement sécuritaires.

Un pirate l'a divulgué. Un génie de la technologie - peut-être chinois, peut-être russe, peut-être américain - parvient à percer la sécurité d'une entreprise, à saisir la source de l'OS, à la modifier, puis à la relâcher dans la nature.

C'est celui dont vous avez besoin de s'inquiéter.

3 risques réels lors du téléchargement des systèmes d'exploitation fuites ordinateur portable sécurité

Un hacker pourrait-il sortir un système d'exploitation avec des intentions altruistes, le faisant simplement pour donner aux gens une chance de l'essayer? Sûr. Est-ce probable? Il y a beaucoup de risques pour le pirate : s'il se fait prendre, les pénalités seront sévères.

Donc, si quelqu'un va cambrioler et voler le logiciel d'une société - pour ne pas mentionner quelque chose d'aussi grand et précieux qu'un système d'exploitation complet - alors vous pouvez parier qu'il le fait pour un gain. Et que pourrait-il gagner? Du haut de ma tête:

  • Espionnez votre activité et vendez des données à des tiers
  • Transformez votre PC en zombie botnet Votre PC est-il un zombie? Et qu'est-ce qu'un ordinateur Zombie, de toute façon? [MakeUseOf explique] Votre PC est-il un zombie? Et qu'est-ce qu'un ordinateur Zombie, de toute façon? [MakeUseOf Explains] Vous êtes-vous déjà demandé d'où venait tout le spam Internet? Vous recevez probablement des centaines d'emails indésirables filtrés par spam tous les jours. Est-ce que cela signifie qu'il y a des centaines et des milliers de personnes, assis ... Lire la suite
  • Rendez votre PC vulnérable avec une porte dérobée ouverte

Est-ce que tu roules les yeux? Ne pas! Ces choses se produisent, comme en 2016 lorsque des pirates informatiques ont induit les utilisateurs en erreur en installant une version compromise de Linux Mint, qui donnait un accès complet aux adresses IP en Bulgarie. Si Windows ou Mac a déjà fui, une menace similaire pourrait être entièrement possible.

2. Infections Malware

Il y a toujours un risque lorsque vous téléchargez un logiciel d'un site que vous ne reconnaissez pas, et lorsqu'un système d'exploitation est divulgué, vous pouvez être sûr que 99% du temps, il sera hébergé sur un site dont vous n'avez jamais entendu parler. - et les sites de téléchargement peuvent contenir des logiciels malveillants.

Pour être clair, le téléchargement lui-même peut être légitime, mais le site est tellement rempli de publicités malwares Comment détecter et éviter les fausses alertes de virus et de logiciels malveillants Comment détecter et éviter les fausses alertes de virus et de logiciels malveillants messages d'avertissement de malware? Cela peut être difficile, mais si vous restez calme, il y a quelques signes qui vous aideront à faire la distinction entre les deux. Lire la suite et faux boutons de téléchargement Comment repérer, et éviter, les publicités déguisées en boutons de téléchargement Comment repérer, et éviter, les publicités déguisées en boutons de téléchargement Lire plus que vous finissez par attraper un virus simplement dans votre tentative de récupérer le système d'exploitation divulgué.

Les téléchargements Imposter sont également un risque. Dites qu'il y a une fuite d'une toute nouvelle version de macOS. Il ne serait pas trop difficile pour un escroc astucieux de mettre en place un site de téléchargement alternatif ("miroir") qui semble légitime, mais sert une version alternée de l'ISO, EXE, DMG, ou quoi d'autre.

Dès que vous essayez d'installer le faux OS - infecté.

3 risques réels lors du téléchargement des logiciels d'exploitation fuites malware télécharger email

Les torrents ne sont pas moins risqués. En fait, si la fuite d'origine a été téléchargée en tant que torrent, l'usurpation d'identité devient encore plus facile. La plupart des utilisateurs occasionnels ne savent pas comment faire la distinction entre les torrents réels et les faux torrents, et succombent ainsi à la supercherie.

Il arrive tout le temps avec des fichiers de film 4 Signes révélateurs que vous avez téléchargés Un fichier de film Faux 4 Signes révélateurs que vous avez téléchargés un fichier de film Faux Lire la suite. Pourquoi un système d'exploitation serait-il différent?

Attention aux courriels louches. En 2006, il y avait un ver appelé W32 / Bagle.AT qui se faisait passer pour toutes sortes de faux logiciels (par exemple, des fissures, des mises à jour, des fuites) et propageait à travers les réseaux par le biais de pièces jointes. Un de ses faux noms? "Windows Longhorn Beta Leak.exe"! Yikes.

Vous pouvez atténuer ce risque particulier avec une configuration antivirus forte (voir suites de sécurité pour Windows 5 Meilleures suites de sécurité Internet gratuites pour Windows 5 Meilleures suites de sécurité Internet gratuites pour Windows Quelle suite de sécurité avez-vous le plus confiance? suites de sécurité pour Windows, qui offrent toutes des fonctionnalités de protection anti-virus, anti-malware et en temps réel.Pour en savoir plus, Mac 9 Apple Mac Antivirus Options que vous devriez envisager aujourd'hui 9 Apple Mac Antivirus Options que vous devriez envisager aujourd'hui Vous devriez savoir que les Mac ont besoin d'un logiciel antivirus, mais lequel devriez-vous choisir? Ces neuf suites de sécurité vous aideront à rester libre de virus, chevaux de Troie, et toutes sortes d'autres logiciels malveillants.Lire la suite, et Linux Les 7 meilleurs programmes anti-virus Les 7 meilleurs programmes anti-virus Linux gratuits En savoir plus), mais même dans ce cas, si votre logiciel antivirus n'est pas à jour au moment du téléchargement, il risque de ne pas attraper tous les virus.

3. Dispositif Bricked

Ce dernier risque n'est pas lié à une intention malveillante, mais peut tout aussi bien entraîner des dommages et de la frustration comme les deux risques ci-dessus.

Plus probablement qu'autrement, un système d'exploitation divulgué n'est tout simplement pas prêt à être utilisé.

Pensez-y de cette façon: même après des mois de tests et de préparation, un système d'exploitation publié selon l'échéancier peut avoir des bugs et des problèmes catastrophiques. 8 Problèmes liés à Windows 10 et comment les corriger 8 Problèmes liés à Windows 10 et comment les corriger Windows 10 a été lisse pour la plupart, mais certains utilisateurs rencontreront toujours des problèmes. Que ce soit un écran clignotant, des problèmes de connectivité réseau ou une décharge de la batterie, il est temps de résoudre ces problèmes. Lire la suite . Imaginez à quel point ce serait pire si le système d'exploitation était publié avant d'être jugé prêt à être utilisé par le public?

3 risques réels lors du téléchargement des systèmes d'exploitation fuites briques ordinateur détruit détruit

Et "catastrophique" n'est pas un euphémisme.

Dans le pire des cas, vous pourriez rencontrer un problème rare qui ruine votre système et le rend inutilisable. Un petit problème qui affecte le bootloader peut entraîner une machine qui ne démarre même pas. Dans le cas d'un téléphone, vous pouvez même pas être en mesure de reformater et de recommencer (le téléphone est maintenant une «brique» Êtes-vous sûr qu'il est Brick? Comment vous pouvez réparer votre Smartphone cassé Êtes-vous sûr que c'est Bricked? Votre Smartphone brisé A l'époque, un appareil en briques serait très difficile à récupérer, mais au fil des années, une certaine résilience a été intégrée dans les smartphones et les tablettes ... De nos jours, quelques touches intelligentes ... Read More).

Ce sont des risques réels pour quiconque a vu la fuite ISO Windows 10 Cloud au début de 2017 et a décidé de l'essayer. C'était une construction extrêmement précoce, non prouvée pour le public, et pleine de bugs.

Lors de l'installation d'un système d'exploitation fuite, vous prenez essentiellement le rôle d'un adopteur précoce 5 raisons pour lesquelles être un adoptant précoce est une mauvaise idée 5 raisons pour lesquelles être un adoptant précoce est une mauvaise idée Êtes-vous le type de personne pré-commandes? les derniers gadgets technologiques dès qu'ils sont disponibles? Ensuite, vous êtes un adoptant précoce. Y a-t-il un inconvénient? Découvrons-le. Lire la suite: en échange du privilège d'essayer quelque chose de nouveau, vous vous exposez à un certain nombre de risques incertains.

Comment atténuer ces risques

Pour rester absolument à l'écart de ces risques, la meilleure chose à faire est d'éviter les fuites d'OS. Ne les téléchargez pas et ne les installez pas.

Mais si vous voulez vraiment jouer et essayer, utilisez une machine virtuelle Test d'un nouveau système d'exploitation? Rester sécurisé avec une machine virtuelle Test d'un nouveau système d'exploitation? Restez sécurisé avec une machine virtuelle En savoir plus.

En exécutant le système d'exploitation divulgué dans une machine virtuelle sans connectivité Internet, vous pouvez isoler la possibilité d'un bogue en transformant votre machine en une brique, et vous pouvez minimiser le risque d'un noyau compromis. Mais vous devrez toujours faire attention lors du téléchargement du système d'exploitation, car vous pourriez toujours attraper des logiciels malveillants de cette façon.

Avez-vous déjà essayé d'exécuter un système d'exploitation divulgué? Comment c'était? Vous avez d'autres conseils pour réduire les risques? Faites-nous savoir dans les commentaires ci-dessous!

Crédit d'image: EugenP / Depositphotos

In this article