Réseaux sociaux et mobiles restent une cible privilégiée des cybercriminels

le 05/10/2009, par reseaux-telecoms.net, Actualités, 582 mots

Dans son dernier rapport trimestriel, F-Secure fait un état des lieux des menaces actuelles, qui concernent, encore, les réseaux sociaux et les mobiles. L'éditeur estime en outre que les nouveaux OS, navigateurs et moteurs de recherche améliorent la sécurité. Selon le rapport trimestriel de F-Secure, les médias et réseaux sociaux font l'objet d'un intérêt croissant de la part des cybercriminels. Ainsi, constatant à quel point l'authentification sur un réseau privé inspire confiance aux utilisateurs, les pirates les abusent en les redirigeant vers des sites malicieux. En août, Twitter a ainsi été utilisé pour mettre en place des machines zombies. Les comptes Twitter ont également servi à la commercialisation d'antivirus frauduleux. Parmi les parades : avoir un mot de passe élaboré et différent de celui de la messagerie à laquelle est relié le compte. Des attaques DDoS dont les motifs sont politiques Ce rapport attire également l'attention sur les attaques par deni de service distribué (DDoS) dont les motivations sont politiques. Ce fut le cas en août, les comptes Twitter, Facebook, LiveJournal, Youtube et Google Blog d'une bloggeuse géorgienne ayant ainsi été bloqués. Le 31 août, lors de la journée nationale Malaisienne, une attaque comparable a été organisée : les hackers ont pris pour cible un hébergeur basé en Malaisie et ont endommagé une centaine de sites, notamment ceux des instituts nationaux, des universités, des médias et de nombreuses entreprises. Les mobiles à nouveaux menacés Dans le monde de la sécurité mobile, ce trimestre a vu réapparaître dans les SMS le vers Yxe, alias Sexy View, ou Sexy Space. La nouvelle version (Yxe.D) est signée Symbian et certifiée par une entreprise chinoise différente de celle qui avait certifié la version précédente. L'ancien canular « appel manqué » fait également son retour : un numéro étranger appelle et l'interlocuteur raccroche dès que la cible répond. Si cette dernière est curieuse, elle rappelle le numéro et tombe sur un fichier audio reproduisant la sonnerie d'un numéro occupé, qui est en réalité fortement surtaxe. La parade consiste à effectuer une recherche sur Google ou un site spécialisé pour identifier le numéro inconnu. Un satisfecit accordé aux éditeurs d'OS et de navigateurs Le rapport évoque également les progrès des systèmes d'exploitation, jugés plus sûrs et dont l'allègement serait également un gage de sécurité. La sortie de Mac OSX Snow Léopard en août révélait déjà cette tendance. En particulier, il incluait des antivirus contre les chevaux de Troie. Microsoft, à son tour, lance prochainement Windows 7, qui selon F-Secure, va dans le même sens. Quant à Google, il a annoncé le développement de Google Chrome OS selon des principes de conception minimalistes, la plupart des applications étant hébergées sur le net. De son côté, Firefox a introduit de nouvelles fonctionnalités de navigation et Firefox 3.5.3 inclut une notification de mise à jour pour Adobe Flash Player, qui a souvent créé des failles de sécurité. La concurrence entre moteurs de recherche améliorerait la sécurité Enfin F-Secure met l'accent sur le rôle des moteurs de recherche, qui sont souvent les alliés des pirates. Ainsi, les décès de Michael Jackson, Farrah Fawcett et Patrick Swayze ont été très rapidement utilisés par les pirates, via les résultats des moteurs de recherche. Les internautes sont alors redirigés vers de faux antivirus. Le virus H1N1 a également été utilisé comme appât pour diriger les internautes vers des sites malveillants. En prenant en compte ces menaces, Microsoft espère convaincre davantage d'internautes d'utiliser son nouveau moteur de recherche, Bing, qui sera doté de fonctions de sécurité comme le filtrage de contenu.

Virus Gozi : trois accusés devant la justice américaine

Aux Etats-Unis, trois personnes accusés d'avoir créé et diffuser le virus Gozi qui a infecté un million d'ordina

le 24/01/2013, par Jean Elyan avec IDG News Service, 432 mots

Débat sur la sécurité sur Mega

Mega, le service de stockage et de partage de fichiers de Kim Dotcom, fait l'objet de nombreuses critiques de la

le 22/01/2013, par Jean Elyan avec IDG News Service, 1076 mots

Soyez nuls en grammaire pour créer de bons mots de passe

Avec les anniversaires, le prénom des animaux ou les séquences numériques ascendantes, il faut ajouter encore un

le 21/01/2013, par Jacques Cheminat, 188 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...