Pour gérer vos consentements :
Categories: Sécurité

Le phishing en kit, et association mafieuse en prime !

Le phishing, c’est la technique consistant à reproduire des pages existantes de sites légaux, afin de tromper le visiteur et l’inciter à déposer des données confidentielles, comme ses coordonnées bancaires, par exemple. La plupart des sites de phishing reproduisent l’identité de sites bacaires !

Ce phénomène a pris de l’ampleur ces derniers mois (lire nos articles), avec une progression de 52% des attaques spammées (par e-mail), soit 1.422 attaques recensées en juillet, selon le consortium Anti-Phishing Working Group. A l’image du spam, mais avec des auteurs mafieux qui profitent de leur expérience sur les e-mails illégaux, le phishing pourrait se répandre rapidement. Déjà, les Etats-Unis n’auraient hébergé que 27% des attaques, et la France connaît deux cas qui pourraient lui être assimilés (lire notre article). Le spécialiste des systèmes professionnels anti-virus et anti-spam Sophos confirme la montée en puissance du phishing, mais a aussi fait une découverte inquiétante : « Nous avons découvert des structures de fichiers, de noms et de contenu identiques, ce qui nous donne une indication de la distribution gratuite et de la collaboration entre les sites de phishing » a indiqué Chris Kraft, un analyste sécurité de l’éditeur. La technique du phishing devient de plus en plus sophistiquée, mais surtout elle se partage entre hackers. Sur certains sites pirates, il suffit d’ailleurs de se déclarer ? créer une identité et un mot de passe ? pour accéder librement aux lignes de code, voire même à des applications construites fournies librement, pour accéder aux technologies et la panoplie du pirate en ligne. Les vrais pirates informatiques sont peu nombreux, mais leur comportement est de plus en plus mafieux. Mais si en plus ils partagent leurs outils? Il reste que pour lutter efficacement contre eux, il serait temps d’éradiquer définitivement le spam, quasi unique vecteur de propagation des attaques.

Recent Posts

Oracle choisit l’expertise Java et SQL pour son « IA qui code »

Le voile est levé sur Oracle Code Assist. Présenté comme spécialisé en Java et SQL,…

5 heures ago

EPEI (Daniel Kretinsky) vise Atos : les axes directeurs de sa proposition

EPEI, la société d'investissement de Daniel Kretinsky, a déposé une offre de reprise d'Atos. En…

7 heures ago

Onepoint veut reprendre Atos : les grandes lignes de son offre

Onepoint, l'actionnaire principal d'Atos, a déposé une offre de reprise du groupe. En voici quelques…

10 heures ago

AWS prend ses distances avec VMware version Broadcom

Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans…

1 jour ago

Avec ZTDNS, Microsoft essuie les plâtres du zero trust appliqué au DNS

Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…

1 jour ago

Atos sur la voie d’un sauvetage ? Point de situation

Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…

1 jour ago