Pour gérer vos consentements :
Categories: Sécurité

Le Sudoku, un jeu pour les uns, une arme pour les autres

Il est courant pour les hackers d’essayer d’inciter les internautes à se rendre sur des pages Web infectées qui proposent des jeux ou des applications au téléchargement gratuit.

Ces pages ont en réalité été construites pour exploiter différentes vulnérabilités dans les applications les plus couramment utilisées de façon à installer sur la machine de la cible un logiciel-espion. La dernière technique en date de nos garnements de la toile est de surfer sur le phénomène mondial du petit jeu venu de l’Empire du Milieu et qui fait de l’ombre aux mots croisés : le Sudoku. Grâce à un programme « adware » très discret dénommé YazzleSudoku, l’internaute est espionné sans même réaliser le danger. Une fois installé, YazzleSudoku, génère une série de fichiers dont il a besoin pour être fonctionnel, ces derniers ont des noms comme RL_SudokuInstaller.rar ou .lnk, ou Yazzle Sudoku. Une fois cela terminé, YazzleSudoku va inonder la machine contaminée avec des messages publicitaires indésirables. Ce système est d’autant plus efficace qu’il n’est possible de jouer que si les utilisateurs acceptent d’avoir des « adwares » chargés sur son PC. Les spécialistes de la sécurité considèrent cette pratique comme une menace sérieuse pour la sécurité de la machine et surtout en ce qui concerne les informations sur son utilisateur. Interrogé par nos confrères de The Register, Luis Corrons, le directeur de Pandalabs, le bras armé de la société espagnole de lutte contre les virus a déclaré : » le fichier-espion répond parfaitement à l’objectif central des pirates qui est gagner de l’argent. L’utilisation de ces espions virtuels est particulièrement intéressante, car les utilisateurs négligent trop souvent le niveau de dangerosité de ces fichiers. Ce qui est une grave erreur, car les programmes-espions ne font pas que ralentir le système ou provoquer des bugs, ils sont aussi des outils très utiles pour voler des informations sur l’identité de l’utilisateur de la machine. Les utilisateurs doivent donc apprendre à systématiquement refuser l’installation de ces espions. »

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

2 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

2 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

2 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

3 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

3 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

3 jours ago