Un malware spécialement conçu pour la cyber-intimidation !

4

Récemment, nous avons pu voir dans l’actualité 2 exemples majeur de cyber-intimidation, qui ont poussé des adolescents au suicide : Amanda Todd une jeune fille de 15 ans et Gauthier, un jeune homme de 18 ans. Internet peut être un endroit dangereux pour les jeunes, surtout si ce type d’action devenait “automatisée” via des malwares…

Vous l’aurez compris, Internet peut être un endroit dangereux pour les jeunes, en les exposant à des e-menaces diverses et variées telles que des logiciels malveillants, du phishing, de la pornographie ou de la promotion de l’usage de drogues, violence, etc. Rappelons que Amanda Todd a été harcelée durant de long moments après avoir fait l’erreur de se montrer à un inconnu via sa webcam et que le cas de Gauthier à Brest est quasiment identique, puisqu’il a rencontré son “maître chanteur” sur le site de rencontre via webcam Chatroulette.

Des chercheurs de TrendMicro ont récemment trouvé un logiciel malveillant qui est spécialisé dans le vol des images présentes sur les disques durs d’un système affecté et capables de les envoyer sur un serveur FTP distant. Le malware examine spécifiquement tous les formats de fichiers suivants : .JPG, .JPEG et les stockent sous forme de .DMP. Ce dernier a été baptisé TSPY_PIXSTEAL.A.

Une fois que votre système va se connecter à Internet, le programme malveillant va uploader 20 000 fichiers sur le serveur FTP. “Les routines de vol d’information ont été essentiellement limitées à des informations sous forme de texte, donc ce malware pose de nouveaux risques pour les utilisateurs“, explique les chercheurs de TrendMicro.

L’internet est un outil très utile certes, mais il peut être un endroit dangereux si vous ne vous protégez pas. Pour les cyber-criminels et les cyber-escrocs, Internet est une grande entreprise et nous sommes tous des cibles potentielles. Les attaques peuvent frapper à tout moment votre ordinateur lorsque celui-ci est connecté au réseau des réseaux. Dans le pire des cas, ces attaques peuvent détruire nos ordinateurs, vider nos comptes et voler notre identité.

4 Commentaires

  1. Y a deux trucs que je ne comprend pas, premièrement 20 000 fichiers uploader? pourquoi autant s’y la victime n’en possède que 10? ensuite il ne s’agit pas d’un système élaboré de manière à intimider, moi je pensais qu’il y avait une phase de social engineering, ou de capture de document spécifique à des fins de chantage.

    • Bonjour,

      Ici, avec ce genre d’outil, plus la peine de faire du cas par cas. Les possibilités sont multiples, y compris celle de frapper en masse un grand nombre de personnes.

      Cela “automatise” le processus en quelques sortes.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.