Le Sudoku, un jeu pour les uns, une arme pour les autres

Sécurité

La mode du Sudoku est à son tour la cible privilégiée des “Black hackers” de tous poils qui surfent sur cette nouvelle tendance pour répandre leurs codes malicieux

Il est courant pour les hackers d’essayer d’inciter les internautes à se rendre sur des pages Web infectées qui proposent des jeux ou des applications au téléchargement gratuit.

Ces pages ont en réalité été construites pour exploiter différentes vulnérabilités dans les applications les plus couramment utilisées de façon à installer sur la machine de la cible un logiciel-espion. La dernière technique en date de nos garnements de la toile est de surfer sur le phénomène mondial du petit jeu venu de l’Empire du Milieu et qui fait de l’ombre aux mots croisés : le Sudoku. Grâce à un programme “adware” très discret dénommé YazzleSudoku, l’internaute est espionné sans même réaliser le danger. Une fois installé, YazzleSudoku, génère une série de fichiers dont il a besoin pour être fonctionnel, ces derniers ont des noms comme RL_SudokuInstaller.rar ou .lnk, ou Yazzle Sudoku. Une fois cela terminé, YazzleSudoku va inonder la machine contaminée avec des messages publicitaires indésirables. Ce système est d’autant plus efficace qu’il n’est possible de jouer que si les utilisateurs acceptent d’avoir des “adwares” chargés sur son PC. Les spécialistes de la sécurité considèrent cette pratique comme une menace sérieuse pour la sécurité de la machine et surtout en ce qui concerne les informations sur son utilisateur. Interrogé par nos confrères de The Register, Luis Corrons, le directeur de Pandalabs, le bras armé de la société espagnole de lutte contre les virus a déclaré : ” le fichier-espion répond parfaitement à l’objectif central des pirates qui est gagner de l’argent. L’utilisation de ces espions virtuels est particulièrement intéressante, car les utilisateurs négligent trop souvent le niveau de dangerosité de ces fichiers. Ce qui est une grave erreur, car les programmes-espions ne font pas que ralentir le système ou provoquer des bugs, ils sont aussi des outils très utiles pour voler des informations sur l’identité de l’utilisateur de la machine. Les utilisateurs doivent donc apprendre à systématiquement refuser l’installation de ces espions.”


Lire la biographie de l´auteur  Masquer la biographie de l´auteur