Pour gérer vos consentements :
Categories: Sécurité

L’évolution du piratage informatique inquiète F-Secure

Les activités malveillantes utilisent désormais différentes formes de technologies et leurs applications s’étendent également. Il semble que les auteurs des attaques orchestrées contre la sécurité informatique gagnent de plus en plus de terrain et réussissent à bâtir une véritable économie durable. Les attaques sont soigneusement ciblées contre les particuliers, les entreprises et les collectivités. Telles sont les conclusions du dernier rapport semestriel de F-Secure.

L’ingénierie sociale a atteint un nouveau degré de sophistication, avec notamment le cheval de Troie Small.DAM qui a causé des ravages en janvier 2007. Sous couvert des gros titres de l’actualité liés à de véritables événements tels que les tempêtes qui se sont produites en Europe en janvier, il a réussi à se propager dans le monde entier en une seule nuit.

La vidéo de sa progression est visible sur ce lien.

Le secteur bancaire continue d’être la cible des escroqueries. Avec la complexification des chevaux de Troie, les cybercriminels implémentent désormais de nouvelles technologies dans leurs attaques, notamment le filtrage des contenus qui surveille de près les activités financières en ligne des utilisateurs. De telles méthodes de détection facilitent la collecte des informations bancaires à l’aide de différentes méthodes. « Toutefois, une solution potentielle est en passe de voir le jour pour contrer ces escroqueries « indique l’éditeur dans son rapport. « Nous pensons qu’un nom de domaine de premier niveau inaccessible aux cybercriminels, tel que les .bank, pourrait sérieusement freiner les principales tentatives de phishing. »

Le lien entre la cybercriminalité et les troubles politiques s’est resserré lors des émeutes qui se sont produites à Tallinn, la capitale estonienne. Des heurts sur le déplacement d’un monument de l’Armée Rouge soviétique ont conduit à des attaques par dénis de services distribuées contre des sites web du secteur public et des médias, menées par un réseau de pirates extrêmement actif. Plusieurs sites importants ont été rendus inaccessibles.

En parallèle de la création d’une économie malveillante reposant sur des infractions sophistiquées contre la sécurité informatique, le secteur des logiciels malveillants sur mobile s’est également développé durant les six derniers mois. Du spam personnalisé par SMS, des jeux de loterie et des chevaux de Troie se faisant passer pour des logiciels utilitaires, ne sont que quelques exemples des escroqueries se développant actuellement sur mobile. De nouveaux logiciels-espions ont également été détectés sur certains mobiles fonctionnant sous Windows Mobile et Symbian S60 3ème édition.

Il est assez alarmant de constater que des chevaux de Troie et des logiciels-espions complexes sont aujourd’hui développés par des entreprises qui en tirent d’importants bénéfices financiers.

Un podcast audio et vidéo du rapport commenté par Mikko Hypponen, le directeur de la recherche chez F-Secure, est également consultable.

Recent Posts

Oracle choisit l’expertise Java et SQL pour son « IA qui code »

Le voile est levé sur Oracle Code Assist. Présenté comme spécialisé en Java et SQL,…

7 heures ago

EPEI (Daniel Kretinsky) vise Atos : les axes directeurs de sa proposition

EPEI, la société d'investissement de Daniel Kretinsky, a déposé une offre de reprise d'Atos. En…

9 heures ago

Onepoint veut reprendre Atos : les grandes lignes de son offre

Onepoint, l'actionnaire principal d'Atos, a déposé une offre de reprise du groupe. En voici quelques…

12 heures ago

AWS prend ses distances avec VMware version Broadcom

Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans…

1 jour ago

Avec ZTDNS, Microsoft essuie les plâtres du zero trust appliqué au DNS

Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…

1 jour ago

Atos sur la voie d’un sauvetage ? Point de situation

Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…

2 jours ago