Pour gérer vos consentements :
Categories: Régulations

500.000 internautes infectés par l’outil MPack

MPack est véritablement le cauchemar de tous ceux qui luttent de près ou de loin contre la propagation des ‘malwares‘. Cet outil cheval de Troie, également appelé Rootkit, permet en effet de simplifier et d’automatiser le piratage informatique et selon Finjan il est actuellement très à la mode.

Au cours de ce mois de juillet, Finjan a identifié 58 cybercriminels utilisant sans modération ce maudit MPack.

Ces voyous du Net auraient déjà infecté 500.000 utilisateurs. Le niveau d’infection est élevé et le taux de réussite de l’attaque est de 16%.

Selon les outils statistiques utilisés par les sites Web frauduleux, avec seulement 16% des attaques réussies sur un total de 3,1 millions de tentatives, la propagation de ce code malveillant s’avère donc rapide et inquiètante.

Les experts de Finjan indiquent que les cybercriminels utilisent MPack pour dérober des données confidentielles et sensibles comme des numéros de compte, des codes secrets ou des mots de passe, des numéros de sécurité sociale… L’objectif de ces mafieux du clavier reste donc le même : l’argent.

Les données volées sont renvoyées aux cybercriminels via des sessions SSL (encryptage: Secure Communication Channel) de façon à éviter les systèmes de défense ou de détection des éditeurs de sécurité.

Côté utilisateur, il est pratiquement impossible de remarquer la présence de MPack sur son poste! les indicateurs habituels, la bande passante ou les processeurs sont trompés par ce ‘trojan‘ (cheval de Troie).

La force de ce malware « invisible » est justement de rester dans l’ombre et de ne pas impacter ce que l’on nomme « l’expérience utilisateur ».

Finjan indique dans son rapport que la majorité des solutions du marché sont incapables de le détecter. Un rapport disponible sur le site de cet éditeur montre l’ensemble des banques touchées par cette colossale arnaque de l’été.

« Ce type d’attaque est encore plus dangereux que le‘phishing‘ (ou hameçonnage) traditionnel. Elle se produit directement sur la machine de l’utilisateur et elle est particulièrement difficile à constater. Elle repose sur une grande réactivité et créativité des pirates qui doivent déplacer et créer de nouveaux sites frauduleux presque quotidiennement » précise Uval Ben-Itzhak, directeur technique de Finjan.

?Une fois que l’utilisateur a donné ses identifiants sur le faux site et que ces communications ont été interceptées par les pirates la situation est critique. Toutes les données sont envoyées sur le serveur du pirate et non sur celui de la banque. »

Recent Posts

Étude Trends of IT 2024 : comment les managers IT développent leurs projets

Silicon et KPMG lancent la deuxième édition de l'étude Trends of IT. Cette édition 2024…

11 minutes ago

Atos : l’Etat veut acquérir les activités souveraines

Le ministère de l'économie a adressé une lettre d'intention à la direction d'Atos pour racheter…

2 heures ago

Arnaud Monier – SNCF Connect & Tech : « Notre moteur, c’est l’innovation et nous procédons par incrémentation »

Directeur Technologie de SNCF Connect & Tech, Arnaud Monier lance une campagne de recrutement pour…

4 heures ago

Etats-Unis : les grands de l’IT licencient au nom de l’IA

Les grands de l'IT suppriment des milliers de jobs au nom du déploiement de. Une…

4 heures ago

Appel de Rome : Cisco rejoint Microsoft et IBM pour une IA éthique

Quatre ans après l’appel de Rome - un pacte présenté en 2020 par le Vatican…

5 heures ago

Legapass : comment protéger ses données privées jusque dans l’au-delà

Comment gérer les données numériques après la mort de son détenteur ? La jeune pousse…

3 jours ago