Accéder au contenu principal

Cybercrime : Découvrez les 5 nouvelles astuces utilisées par les pirates informatiques


Contrairement à la plupart des utilisateurs « standard », les cybercriminels ne se reposent pas et n’abandonnent jamais. Voici les 5 nouvelles techniques destinées à tromper les utilisateurs, y compris les plus chevronnés !

Assurez-vous d’avoir un logiciel de protection à jour sur votre machine et appliquez toutes les mises à jour système. Voici les 5 derniers pièges tendus par les cybercriminels en ce moment :


Le faux plugin

Les plugins sont installés par la plupart des utilisateurs sans même réfléchir, sur simple demande d’un site Web en cours d’une session de navigation. Pourtant, depuis début 2013, il y a clairement une forte augmentation des plugins malveillants, voir totalement faux (fakes plugins). Parfois, même des logiciels ayant pignon sur rue sont infectés, tout comme le désormais célèbre Orbit Downloader, l’un des programmes de téléchargement les plus populaires au monde, dans lequel il a été trouvé un module dédié à lancer des attaques DDoS à l’insu des utilisateurs et depuis la machine de ces derniers !
Pour rester en sécurité, installez et utilisez des plugins uniquement lorsque c’est absolument nécessaire, et uniquement en les téléchargeant à partir de leurs sites officiels respectif (Adobe, Java, etc). Ne pas hésiter à les désactiver de votre navigateur s’ils ne vous servent pas, vouns n’en serez que d’avantage protégé.


L’attaque de PC qui infecte votre smartphone

Convaincre les utilisateurs d’Android à télécharger des malwares n’est pas difficile à travaers les milliers d’applications disponibles en ligne. Mais les cybercriminels sont allée encore plus loin et ont également créé des malwares PC dans le but d’infecter les smartphones potentiellement connectés à ces derniers. La plupart de ces malwares installent silencieusement des applications mobiles pour les téléphones Android connectés à l’ordinateur via le débogage USB, et ce, dans le but d’espionner l’utilisateur et de dérober ses données personnelles.
Plus grave encore, le cheval de Troie Hesperbot tente de contourner la sécurité bancaire en installant silencieusement de fausses applications bancaires contrefaites. Le but des attaquants est alors d’obtenir les informations de connexion donnant accès au compte bancaire de la victime.


Les trojans bancaires indétectables

Shylock, l’un des tous derniers malwares bancaire est capable de voler de l’argent automatiquement lorsque qu’une victime infectée accède à son compte bancaire en ligne. Un utilisateur infecté ne peut pas savoir que son argent a été dérobé, car il voit de fausses données sur la page Web du site bancaire, modifiée via des webinjects. Plus de 24 banques sont touchées par le malwares ! Shylock a des capacités furtives hors du commun. N’hésitez pas à appeler votre banque en cas de doute.

Commentaires

Posts les plus consultés de ce blog

Juniper met en garde contre la présence de code-espion dans ses pare-feu

Quelques mois après les révélations d'Edward Snowden, Juniper signale la présence de code-espion, une back door, dans ses firewalls. Hier, le fabricant d'équipements réseaux Juniper a fait savoir qu'il avait trouvé du code suspect dans certains modèles de pare-feu de la marque. Cette découverte inquiétante semble faire écho aux soupçons de piratage des firewalls de Juniper par la NSA avec une back door, dont il était fait mention dans les documents fuités par Edward Snowden. Les produits affectés tournent avec ScreenOS, l'un des systèmes d'exploitation de Juniper, fonctionnant sur une série d’appliances utilisées comme pare-feu et comme support pour le VPN. Selon l’avis publié par l’équipementier, les versions 6.2.0r15 à 6.2.0r18 et 6.3.0r12 à 6.3.0r20 de ScreenOS sont vulnérables. « Le code non autorisé a été découvert pendant un audit récent mené en interne », a expliqué Bob Worrall, le CIO de Juniper. Mais le fabricant n'a pas don...

67% des applications Android gratuites les plus populaires seraient vulnérables aux attaques MITM

Les chercheurs en sécurité de FireEye ont publié ce jeudi une étude sur les applications du Google Play Store. Ils en ont conclu que la majorité des applications les plus populaires présentaient des failles SSL et étaient susceptibles de subir des attaques type Man-in-the-Middle (MITM). Ces chercheurs ont analysé les 1000 applications gratuites les plus téléchargées du Play Store. Ils y ont cherché trois vulnérabilités SSL précises et ont découvert que sur cet échantillon, 674 applications présentaient au moins l'une des trois failles. Mauvaise utilisation des bibliothèques SSL  Un risque important, puisque ce type d'attaque permet potentiellement de récupérer un nombre extensif de données : identifiants et mots de passe, emails, ID de l'appareil, géolocalisation, photos, vidéos... Sans compter qu'un attaquant pourrait injecter un code malicieux dans ces applications, par exemple. Les développeurs seraient bien à l'origine de cette situation, mais i...

Sécurité – Où sont vos données critiques ?

Pas besoin d’attendre une cyberguerre… Au quotidien, des milliers d’entreprises sont confrontées à des attaques, visibles ou non, sur leur système d’information. Un sujet loin d’être seulement technologique. «  I l y a quinze ans, la sécurité informatique était l’affaire de passionnés, seuls dans leur coin. Puis, le poste de RSSI  [responsable   de la sécurité des systèmes d’information,   ndlr]  a commencé à apparaître dans les entreprises et il a dû se battre pour exister. Enfin, nous assistons à une prise de conscience généralisée, après des événements comme Aramco »,  retrace   Edouard Jeanson, directeur technique de la Security   Global Line de Sogeti. Aramco ? C’est le diminutif   donné à l’impressionnant raid informatique mené   durant l’été 2012 contre l’une des plus grandes compagnies   pétrolières au monde, la Saudi Arabian Oil   Company, dite Saudi Aramco. 30 000 ordinateurs   auraient été mis hors-service lo...