Il est courant pour les hackers d’essayer d’inciter les internautes à se rendre sur des pages Web infectées qui proposent des jeux ou des applications au téléchargement gratuit.
Ces pages ont en réalité été construites pour exploiter différentes vulnérabilités dans les applications les plus couramment utilisées de façon à installer sur la machine de la cible un logiciel-espion. La dernière technique en date de nos garnements de la toile est de surfer sur le phénomène mondial du petit jeu venu de l’Empire du Milieu et qui fait de l’ombre aux mots croisés : le Sudoku. Grâce à un programme « adware » très discret dénommé YazzleSudoku, l’internaute est espionné sans même réaliser le danger. Une fois installé, YazzleSudoku, génère une série de fichiers dont il a besoin pour être fonctionnel, ces derniers ont des noms comme RL_SudokuInstaller.rar ou .lnk, ou Yazzle Sudoku. Une fois cela terminé, YazzleSudoku va inonder la machine contaminée avec des messages publicitaires indésirables. Ce système est d’autant plus efficace qu’il n’est possible de jouer que si les utilisateurs acceptent d’avoir des « adwares » chargés sur son PC. Les spécialistes de la sécurité considèrent cette pratique comme une menace sérieuse pour la sécurité de la machine et surtout en ce qui concerne les informations sur son utilisateur. Interrogé par nos confrères de The Register, Luis Corrons, le directeur de Pandalabs, le bras armé de la société espagnole de lutte contre les virus a déclaré : » le fichier-espion répond parfaitement à l’objectif central des pirates qui est gagner de l’argent. L’utilisation de ces espions virtuels est particulièrement intéressante, car les utilisateurs négligent trop souvent le niveau de dangerosité de ces fichiers. Ce qui est une grave erreur, car les programmes-espions ne font pas que ralentir le système ou provoquer des bugs, ils sont aussi des outils très utiles pour voler des informations sur l’identité de l’utilisateur de la machine. Les utilisateurs doivent donc apprendre à systématiquement refuser l’installation de ces espions. »
Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…
Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…
Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…
Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…
À la grogne des partenaires VMware, Broadcom répond par diverses concessions.
iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.