Pour gérer vos consentements :
Categories: Sécurité

Les ‘Trojans’ qui se propagent ne sont pas le fruit du hasard !

Contrairement à une idée répandue, les vers/virus dits « chevaux de Troie » ou ‘trojans’ n’attaquent pas au petit bonheur la malchance…

Les concepteurs de ces codes malicieux qui se dissimulent dans l’ordinateur pour s’approprier vos données personnelles, cherchent à faire du profit par tout les moyens. Ce comportement malhonnête a été prouvé par des séries d’attaques contre les sites gouvernementaux, notamment en Grande-Bretagne (lire notre article). L’objectif des pirates étant de récupérer des données sensibles ou des informations économiques intéressantes et si possibles secrètes. Des pratiques qui rappellent l’espionnage industriel. En réalité, contrairement aux différentes menaces émergentes sur la Toile comme le ‘pharming’ (offres de produits pharmaceutiques prohibés ou non), le ‘phishing’ (détournement de codes bancaires confidentiels) ou d’autres codes malicieux se propageant dans les boîtes e-mails, les créateurs de chevaux de Troie recherchent des individus bien précis ayant accès à des informations commerciales ou économiques privilégiées. Une fois installés sur le système de l’utilisateur, ces programmes ‘trojans’ fonctionnent en arrière-plan et exécutent certaines opérations comme, la recherche des mots de passe et des noms d’utilisateurs, les informations systèmes, un ‘scan’ des disques durs. Enfin, une fois ces récupérations terminées, le ‘trojan’ va télécharger les documents volés vers un poste éloigné. « Ces e-mails utilisent des procédés simples, pour paraître crédible. Par exemple en prenant la forme d’une lettre officielle de votre banque « souligne le rapport.« En réalité ces documents sont des faux qui font croire à l’internaute visé qu’ils proviennent de contacts sécurisés » Le message du communiqué est clair « le vol d’information est devenu l’une des préoccupations principales des concepteurs de trojans ». Richard Wang, manager chez Sophos PLC déclare : « La grande majorité des chevaux de Troie répertoriés par le rapport sont des voleurs d’informations à caractère secret. » « Cela ne m’étonne pas » rétorque Pete Lindstrom, analyste chez Spire Security: « Il n’est pas difficile de pirater une adresse e-mail; c’est donc une grande tentation pour ces pirates d’utiliser ces méthodes. »

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

2 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

2 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

3 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

3 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

3 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

4 jours ago