Piratage : Les nouvelles techniques d’infections qui guettent

9
356

Le web évolue et les techniques malveillantes aussi ! Voici un chapelet de nouveautés qui pourrait vous donner du fil à retorde. Apprenez à les connaître dès maintenant pour mieux vous en protéger.

Les fichiers PDF

C’est par cette voie que la plupart des entreprises ont été infiltrées ces dernier mois ! Parce que le lecteur PDF n’est jamais à jour, ses nombreuses failles permettent aux cybercriminels d’exécuter des codes malveillants, à votre insu, dès l’ouverture du document.

Les fichiers WMA/WMV

Ha le peer-to-peer et ses joies ! Le piratage reste la source numéro un d’infection. En fait, même les vidéos et les musiques peuvent être des vecteurs de menaces. Surtout lorsqu’elles sont au format WMA, ou WMV, qui permet à l’ouverture une redirection automatique vers des pages infectées.

Les faux antivirus, rogues

Ils sont en chute libre en cette fin 2011, mais ils restent une menace aussi bien pour les PC que les Mac. On les récolte souvent via des bandeaux publicitaires ou des fenêtres intempestives, généralement placés sur des sites de piratage ou classés X… Mais pas uniquement.

Le porno-flash viral

Jolie la vidéo envoyée via un lien Facebook par l’un de vos amis ? Pour le savoir, le site vous invite à mettre à jour votre logiciel Flash… Comme il faut vraiment que vous puissiez voir cette vidéo, un simple clic sur OK va déclencher une longue succession d’infections…

Le cas Zeus

Ce botnet sophistiqué à la faculté de s’installer même sous Windows 7 64 bits. Il vole les mots de passe, attaque les comptes bancaires, surveille le clavier et enrôle le PC dans un botnet. Il peut même infecter votre smartphone. Les PDF et les liens sur les réseaux sociaux sont ses vecteurs de diffusion.

Images mortelles

Non seulement les recherches par images peuvent conduire sur des sites dangereux, mais des malins ont exploité cette année une faille Google pour infecter les machines simplement en passant a souris au-dessus des occurences retournées.

Recherche vérolée

Attention, lors de la saisie de noms de logiciels sur les moteurs de recherche. Les cybercriminels utilisent des optimisation de référencement pour promouvoir leurs versions infectées des outils outils le splus populaires (c’est ainsi que des freewares se retrouvent payants !).

Le phishing localisé

Le phishing envahit la France. Il n’y a pas que les banques qui sont visées. Une campagne de grande envergure a été menée contre EDF avec des mails ayant pour objet “avis de coupure” et invitant les internautes à régulariser leur situation en ligne sur un site factice !

Les liens Twitter

Les cybercriminels tweetent en temps réel. Dès qu’il y a un fait majeur (mort d’une personnalité, catastrophes, etc.), une pluie de messages contenant un lien infecté se répand sur le réseau. Le pire, c’est lorsque votre tag est utilisé en mention pour piéger vos followers !

Joueurs duppés

Les joueurs en ligne, qu’il jouent au pocker ou aux MMORPG (Dofus, Wordl of Warcraft, etc.), sont des cibles privilégiées. Liens sponsorisés dangereux, phishing, empoisonnement de Google, tout est bon pour voler le compte des utilisateurs !

La meilleure protection reste l’humain. Soyez vigilent et cliquez intelligemment !

9 Commentaires

  1. Merci de cette news instructive, c’est bien clair, mais au niveau de l’image je n’ai pas bien compris, en ce qui concerne les redirection malveillante ce n’est pas aussi dangereux que ça quand ont c’est ou cliquer et qu’on a l’habitude des standars web.

Les commentaires sont fermés.