Pour gérer vos consentements :
Categories: Sécurité

Les cyber-criminels s’arrachent les kits de phishing

Au moment où la lutte contre le phishing commence à prendre une tournure qui pourrait nous permettre d’envisager enfin de coordonner les actions contre les auteurs de ces actes de piraterie en ligne, la firme de sécurité Websense a révélé que les cyber pirates s’organisent eux aussi.

En ligne de mire, la proximité du code des formats de sites de phishing, qui démontre un partage de l’information entre les auteurs de ces menaces. Très concrètement, les auteurs des sites pirates exploitent des ‘kits de phishing‘ pour développer rapidement leurs outils de détournement des informations des internautes. Le phénomène n’est pas nouveau, depuis de nombreuses années les auteurs de virus ont créé des boîtes à outils qu’ils s’échangent, qu’il s’agisse d’écrire du code malicieux ou d’exploiter ce dernier sans même ajouter une ligne de code, ou encore d’expédier des vers en ‘mass mailing’. Un ‘kit de phishing est composé du code d’un site pirate, avec ses graphismes, et d’exemples d’e-mails destinés à contourner l’attention de l’internaute et à l’amener vers le site malicieux. Certains kits proposent même des listes d’adresses e-mail ! L’industrialisation de phishing se prête au développement de ces kits, avec en contrepartie une augmentation régulière du risque des fraudes en ligne dans un futur proche. Le danger est important, car en moment ou les attaques virales sous toutes leurs formes entrent dans une phase industrielle destinée à alimenter l’économie souterraine du cyber piratage, la présence de ces outils va permet de multiplier les menaces. Et chacun pourra devenir un cyber pirate sans pour autant maîtriser une ligne de code! Dans ces conditions, le phénomène du phishing ne risque pas de s’éteindre. Plus grave encore, la sophistication et l’innovation qu’apportent les développeurs – généralement salariés des cyber pirates et auteurs des menaces – risquent de se répandre plus rapidement encore. La coordination des actions et des forces légales en place pour lutter contre les virus et le phishing s’impose dramatiquement. Il y va de la protection des internautes.

Recent Posts

Legapass : comment protéger ses données privées jusque dans l’au-delà

Comment gérer les données numériques après la mort de son détenteur ? La jeune pousse…

1 jour ago

Iris, un assistant d’IA conversationnelle en langue des signes

Ivès, expert en accessibilité de la surdité, s’est associé à Sopra Steria et à IBM…

2 jours ago

GenAI : le Royaume-Uni poursuit ses investigations sur les partenariats de Microsoft et Amazon

L'Autorité de la concurrence et des marchés (CMA) a lancé la phase de recherche de…

2 jours ago

Clients de VMware : les raisons de la colère

Broadcom remplace pas moins de 168 logiciels VMware par deux grandes licences de location correspondant…

3 jours ago

Laurent Carlier – BNP Paribas Global Market : « L’IA permet de modéliser des relations plus complexes, mais il faut rester prudent »

La banque d’investissement utilise l'IA pour proposer des stratégies individualisées, en termes de rendement et…

3 jours ago

Open Compute Project : les datacenters partagent des bonnes pratiques pour l’environnement

OVHCloud partage ses efforts environnementaux au sommet de l’Open Compute Project qui se tient à…

3 jours ago