Pour gérer vos consentements :
Categories: Sécurité

Les cyber-criminels s’arrachent les kits de phishing

Au moment où la lutte contre le phishing commence à prendre une tournure qui pourrait nous permettre d’envisager enfin de coordonner les actions contre les auteurs de ces actes de piraterie en ligne, la firme de sécurité Websense a révélé que les cyber pirates s’organisent eux aussi.

En ligne de mire, la proximité du code des formats de sites de phishing, qui démontre un partage de l’information entre les auteurs de ces menaces. Très concrètement, les auteurs des sites pirates exploitent des ‘kits de phishing‘ pour développer rapidement leurs outils de détournement des informations des internautes. Le phénomène n’est pas nouveau, depuis de nombreuses années les auteurs de virus ont créé des boîtes à outils qu’ils s’échangent, qu’il s’agisse d’écrire du code malicieux ou d’exploiter ce dernier sans même ajouter une ligne de code, ou encore d’expédier des vers en ‘mass mailing’. Un ‘kit de phishing est composé du code d’un site pirate, avec ses graphismes, et d’exemples d’e-mails destinés à contourner l’attention de l’internaute et à l’amener vers le site malicieux. Certains kits proposent même des listes d’adresses e-mail ! L’industrialisation de phishing se prête au développement de ces kits, avec en contrepartie une augmentation régulière du risque des fraudes en ligne dans un futur proche. Le danger est important, car en moment ou les attaques virales sous toutes leurs formes entrent dans une phase industrielle destinée à alimenter l’économie souterraine du cyber piratage, la présence de ces outils va permet de multiplier les menaces. Et chacun pourra devenir un cyber pirate sans pour autant maîtriser une ligne de code! Dans ces conditions, le phénomène du phishing ne risque pas de s’éteindre. Plus grave encore, la sophistication et l’innovation qu’apportent les développeurs – généralement salariés des cyber pirates et auteurs des menaces – risquent de se répandre plus rapidement encore. La coordination des actions et des forces légales en place pour lutter contre les virus et le phishing s’impose dramatiquement. Il y va de la protection des internautes.

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

1 jour ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

1 jour ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

1 jour ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

2 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

2 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

2 jours ago