Blog
Affichage des posts par catégorie
Ransomware Petya â Comment rĂ©cupĂ©rer vos fichiers sans payer la rançon ?
Il y a quelques semaines, je vous ai parlĂ© de Petya, un nouveau malware qui chiffre la table des fichiers et qui dĂ©marre directement l’ordi sur le malware pour rĂ©clamer une rançon (il Ă©crase le MBR).
Mais niveau « chiffrement », c’est tout bidon puisque Petya se contente d’encoder en Base64 les fichiers. Cela peut facilement ĂȘtre inversĂ©. Pas besoin de payer une rançon en Bitcoins donc…
Vous devez évidemment, pouvoir accéder à votre disque malade depuis une autre machine Windows (grùce à un dock USB par exemple). Téléchargez ensuite ce programme qui va extraire les données qui vont bien depuis votre disque infecté.
Puis copiez coller ce que vous donne cet outil, sur le site suivant (ou son miroir) :
- https://petya-pay-no-ransom.herokuapp.com/
- https://petya-pay-no-ransom-mirror1.herokuapp.com/
En cliquant ensuite sur le bouton Submit, vous obtiendrez alors la clé de déchiffrement que Petya vous réclame.
Y’a plus qu’Ă la noter, Ă rebrancher votre disque infectĂ©, Ă redĂ©marrer dessus, Ă entrer la clĂ©, et voilĂ !
Source Korben
Risques de surchauffe : Toshiba rappelle plus de 100 000 batteries
Le constructeur japonais annonce en effet le rappel de 101 000 batteries embarquĂ©es dans 39 modĂšles dâordinateurs portables Portege, Satellite et Tecra vendus entre juin 2011 et dĂ©cembre 2015. Il est question de risques de surchauffe pouvant provoquer une brĂ»lure ou un incendie. Aucun incident majeur n’a toutefois Ă©tĂ© rapportĂ© pour l’instant.
De type Lithium-Ion et produites par Panasonic, les batteries potentiellement sujettes Ă ce problĂšme sont identifiables grĂące Ă leur numĂ©ro de sĂ©rie dĂ©butant par G71C. Il semble que seuls des consommateurs au Canada (10 000 batteries) et aux Ătats-Unis (91 000 batteries) soient concernĂ©s. Ils sont d’ailleurs invitĂ©s Ă retirer la batterie, Ă stopper son utilisation et Ă contacter au plus vite le service client du fabricant pour procĂ©der Ă son remplacement gratuit.
Source Toshiba
Gmail : un poisson d’avril qui a trĂšs mal tournĂ©
Google fait toujours preuve de beaucoup dâimagination pour ses poissons dâavril et cette annĂ©e ne fait pas exception Ă la rĂšgle. La firme sâest effectivement surpassĂ©e mais une de ses blagues a Ă©tĂ© trĂšs mal perçue par les internautes et elle a mĂȘme valu Ă Gmail de se retrouver en plein coeur dâune vĂ©ritable polĂ©mique.
Le géant américain a effectivement déployé tÎt ce matin une nouvelle fonction sobrement intitulée « Mic Drop » sur Gmail. Une fonction totalement révolutionnaire, et un brin décalée.
Gmail a commis une magnifique gaffe avec son poisson dâavril.
Elle se prĂ©sente effectivement sous la forme dâun bouton jaune qui apparaĂźt dans les conversations.
Le poisson dâavril organisĂ© par Gmail a eu des effetsâŠÂ inattendus
Lorsque lâutilisateur clique dessus, alors Gmail envoi automatiquement un GIF animĂ© Ă toutes les personnes associĂ©es au message avant de couper dĂ©finitivement la conversation. Les nouveaux messages nâapparaĂźtront alors plus dans la discussion et il faudra se rendre dans le dossier « Tous les messages » pour les retrouver.
Rigolo, non ? Certes, sur le papier, câest plutĂŽt bien pensĂ© mais Google a malheureusement commis une terrible erreur.
La firme a effectivement placĂ© ce bouton Ă droite du bouton dâenvoi traditionnel. RĂ©sultat des courses, pas mal de gens ont cliquĂ© dessus sans faire exprĂšs.
Le problĂšme, bien sĂ»r, câest que Gmail nâest pas uniquement utilisĂ© par des particuliers ou mĂȘme par des adolescents de 15 ans. Le service est aussi trĂšs populaire en entreprise et chez les indĂ©pendants. Du coup, eh bien pas mal de gens sont tombĂ©s dans le panneau et ont ainsi envoyĂ© ce fameux GIF Ă leur patron ou mĂȘme Ă certains de leurs clients.
Il suffit dâailleurs de se rendre sur les forums de Gmail pour constater lâĂ©tendue des dĂ©gĂąts. Ce fameux poisson dâavril nâa pas fait que des heureux et des utilisateurs du service se sont mĂȘme retrouvĂ©s dans une situation trĂšs inconfortable.
Un pigiste aurait mĂȘme perdu son boulot aprĂšs avoir cliquĂ© sur le mauvais bouton alors quâil voulait envoyer ses articles (corrigĂ©s) Ă sa patronne.
Face Ă la situation, lâĂ©quipe de Gmail a tenu Ă prĂ©senter ses excuses Ă la communautĂ© et elle a fait le choix de dĂ©sactiver ce bouton afin dâĂ©viter de nouvelles dĂ©convenues Ă ses utilisateurs.
Source : Gmail : un poisson d’avril qui a trĂšs mal tournĂ©
Ouverture pour PĂąques
TechInfo est ouvert ce Lundi de PĂąques Ă partir de 12h00 et ce, sans supplĂ©ment de prix…
Donc n’hĂ©sitez pas en cas de problĂšme!
Locky : Free émet à son tour une alerte
Free demande de faire attention à de faux emails de facturation qui seraient envoyés par Free Mobile. Une alerte en raison du ransomware Locky.
La semaine derniÚre, nous évoquions dans nos colonnes le cas du ransomware Locky diffusé dans le cadre de campagnes massives de phishing. Les utilisateurs allemands mais aussi français étaient les plus exposés par le biais de fausses factures Free Mobile.
Aujourd’hui, Free attire l’attention sur le cas de Locky et d’une vague de faux emails prĂ©tendument envoyĂ©s par Free Mobile :  » RĂ©digĂ©s en français et Ă©mis par une adresse qui semble officielle, ils invitent Ă l’ouverture d’une piĂšce jointe (fichier de type .pdf ou .zip) pour consulter une facture. [âŠ] L’ouverture du fichier exĂ©cute l’installation d’un logiciel malveillant (type ransomware Locky) venant infecter la machine, pouvant jusqu’Ă chiffrer vos donnĂ©es personnelles.  »
Des sociĂ©tĂ©s de sĂ©curitĂ© avaient dĂ©jĂ sonnĂ© l’alerte, de mĂȘme que le centre gouvernemental de veille, d’alerte et de rĂ©ponses aux attaques informatique pour la France (CERT-FR). Free prĂ©cise que l’email avec sa piĂšce jointe malveillante est envoyĂ© de maniĂšre alĂ©atoire Ă des internautes, et qu’un email de facturation authentique comprend le numĂ©ro de tĂ©lĂ©phone dans le corps du message.
Check Point estime que Locky n’apporte pas forcĂ©ment quelque chose de nouveau sur la scĂšne desransomwares mais il est terriblement efficace et s’appuie pour sa distribution sur  » d’Ă©normes quantitĂ©s  » d’emails de spam. Une campagne de spam malveillant qui perdure alors que Locky a Ă©tĂ© repĂ©rĂ© mi-fĂ©vrier.
Contrairement Ă ce qui est Ă©voquĂ© dans l’alerte de Free, les piĂšces jointes malveillantes pour Locky semblent davantage ĂȘtre des fichiers de type .doc, .docm, .xls via lesquels du code exĂ©cute le malware si les macros sont activĂ©es. Des archives .zip ont effectivement Ă©tĂ© repĂ©rĂ©es et elles contiennent un fichier JavaScript (.js).
Source Generation-nt.com
Windows 10 : des fraudeurs se faisant passer pour Microsoft monnayent la mise Ă jour
Selon Microsoft, plusieurs personnes auraient dĂ©jĂ Ă©tĂ© contactĂ©es par email ou par tĂ©lĂ©phone par des fraudeurs se faisant passer pour des employĂ©s de Microsoft qui proposent une âmise Ă jour vers Windows 10âł payante. Les personnes acceptant les termes des fraudeurs courent le risque de voir leur compte bancaire totalement vidĂ© en lâespace de quelques heures.

Microsoft met en garde les internautes contre une fraude massive organisée par un groupe de cybercriminels qui contactent leurs victimes par téléphone ou email pour les encourager à mettre leur ordinateur à jour vers Windows 10 moyennant un paiement de leur part. Une opération qui est bien entendu un gigantesque scam puisque la mise à jour vers Windows 10 reste gratuite pour les propriétaires de PC sous Windows 7 et Windows 8.
« Nous savons que des escrocs sâattachent Ă soutirer de lâargent des utilisateurs en les incitant Ă payer pour une mise Ă niveau vers Windows 10. Lorsque les destinataires ne rĂ©pondent pas aux premiĂšres tentatives, les escrocs passent Ă la vitesse supĂ©rieure et menacent de mandater un huissier de justice. De cette maniĂšre, ils espĂšrent inspirer de la crainte afin que les victimes finissent par transmettre leur donnĂ©es », constate Karel Dekyvere, Security Lead chez Microsoft BeLux.
Microsoft conseille aux personnes contactĂ©es par email ou tĂ©lĂ©phone dâignorer les propositions des cybercriminels. Selon la firme de Redmond, plusieurs internautes ayant donnĂ© une suite favorable Ă cette demande et transmis des donnĂ©es personnelles auraient vu leur compte bancaire entiĂšrement vidĂ© et leur ordinateur piratĂ© par les cybercriminels.
Le gĂ©ant de lâinformatique donne Ă©galement quelques conseils aux personnes qui auraient Ă©tĂ© victimes dâun prĂ©judice:
– Si vous avez dĂ©jĂ donnĂ© accĂšs Ă votre ordinateur, dĂ©connectez immĂ©diatement lâordinateur de lâinternet et effectuez un scan complet avec un antivirus rĂ©cent et mis Ă jour, et Ă©liminez le logiciel malveillant. Si nĂ©cessaire, vous pouvez aussi faire rĂ©installer votre ordinateur. Modifiez aussi tous les mots de passe tant de lâordinateur que des comptes internet (boĂźte aux lettres, Facebook, TwitterâŠ). Nâoubliez pas de modifier les questions de sĂ©curitĂ© que vous recevez quand vous oubliez le mot de passe de ces comptes.
– Si vous avez payĂ© les fraudeurs, il convient de dĂ©poser le plus rapidement possible une plainte auprĂšs de la police locale et de contacter la hotline de paysafecard. Si le crĂ©dit de la carte nâest pas encore Ă©puisĂ© par les escrocs, il est peut-ĂȘtre encore possible de la bloquer.
– Si vous avez subi un prĂ©judice Ă lâoccasion dâune fraude de ce type, vous pouvez dĂ©poser plainte pour piratage et sabotage de votre ordinateur auprĂšs de la police locale. Rassemblez toutes les donnĂ©es qui peuvent attester les faits et les dommages subis. Consignez toutes les donnĂ©es que vous avez reçues des escrocs, comme les numĂ©ros de tĂ©lĂ©phone, les noms et adresses de site web, et remettez-les Ă la police.
Source :Â http://geeko.lesoir.be/
Attention, la version 2.9 de Transmission intĂšgre un ransomware, le premier pour OS X !
Transmission compte de nombreux adeptes Ă travers le monde et il est possible que vous en fassiez partie. Si câest le cas, alors cet article risque de beaucoup vous intĂ©resser. En analysant la version 2.9 du programme, les chercheurs en sĂ©curitĂ© de Palo Alto Threat Intelligence ont dĂ©nichĂ© un ransomware du nom de Ke.Ranger. Et attention car il est le tout premier de sa catĂ©gorie Ă sâattaquer Ă OS X.
Il existe de nombreux programmes malveillants de ce type sur le marchĂ© mais la plupart dâentre eux visent Windows. JusquâĂ prĂ©sent, OS X avait Ă©tĂ© Ă©pargnĂ© mais les choses sont visiblement en train de changer.
Votre Mac est peut-ĂȘtre infectĂ© sans que vous ne le sachiez.
Câest en tout cas ce que lâon peut dĂ©duire de cette nouvelle affaire.
Un ransomware particuliĂšrement efficace
Comme indiquĂ© un peu plus haut, les chercheurs de Palo Alto Threat Intelligence ont dĂ©tectĂ© la prĂ©sence dâun ransomware dans la version 2.9 de Transmission, un client BitTorrent trĂšs en vogue chez les croqueurs de pommes.
Personne ne sait comment lâoutil a Ă©tĂ© infectĂ©. La seule chose que lâon sait, câest que le programme utilise le mĂȘme certificat que lâoutil pour sâinstaller sur la machine. Ensuite, il reste inactif pendant trois jours avant de se rĂ©veiller et de commencer Ă chiffrer les donnĂ©es de lâutilisateur en sâattaquant Ă certains de ses dossiers.
Lesquels ? Tous ceux contenus dans son répertoire personnel et tous les documents JPG, MP3, MP4 ou ZIP.
Cela veut aussi dire que les premiĂšres victimes devraient ĂȘtre touchĂ©es ce lundi 7 mars puisque la derniĂšre version du programme est disponible depuis vendredi dernier.
Lorsque tout sera en place, alors Ke.Ranger proposera à lâutilisateur de payer une rançon en bitcoins pour quâil puisse rĂ©cupĂ©rer ses documents, ses photos et ses vidĂ©os, une rançon estimĂ©e Ă 400 $ environ.
Selon les chercheurs Ă lâorigine de la dĂ©couverte, ce programme malveillant nâest pas complĂštement finalisĂ© et il est pour le moment incapable de sâattaquer aux sauvegardes Time Machine.
Si vous ĂȘtes touchĂ© par lâattaque, il suffira donc de restaurer une sauvegarde antĂ©rieure Ă lâinstallation de Transmission 2.9 pour remettre votre machine sur les rails.
Comment savoir si votre machine est infectée ?
Pour savoir si votre ordinateur est touchĂ© par ce ransomware, ce nâest pas trĂšs compliquĂ© car il suffit de vous appuyer sur le Terminal ou sur le Finder pour chercher les fichiers suivants :
/Applications/Transmission.app/Contents/Resources/General.rtf
/Volumes/Transmission/Transmission.app/Contents/Resources/General.rtf
Sâils sont prĂ©sents, alors votre machine a bien Ă©tĂ© infectĂ©e par Ke.Ranger. Cela veut aussi dire que vous allez devoir le supprimer avant quâil ne se mettre en route.
Pour se faire, suivez simplement les étapes suivantes :
- Lancer le Moniteur dâActivitĂ©.
- Cliquez sur lâonglet des processus.
- Cherchez un processus nommé « kernel_service ».
- Cliquez deux fois dessus.
- Cliquez sur lâonglet « fichiers et ports ouverts ».
- Cherchez le fichier « /Users/Library/kernel_service ».
- Cliquez sur « Quitter » puis sur « Forcer à quitter ».
- Allez dans le dossier « /BibliothÚque ».
- Recherchez les fichiers « .kernel_pid », « .kernel_time », « .kernel_complete » ou « .kernel_service ».
- Supprimez les.
Apple nâa pas tardĂ© Ă rĂ©agir de son cĂŽtĂ© et la firme a ainsi immĂ©diatement rĂ©voquĂ© le certificat du dĂ©veloppeur pour Ă©viter de nouvelles infections. Elle a aussi mis Ă jour la base de donnĂ©es de Xprotect pour quâil soit en mesure dâavertir lâutilisateur lorsquâil tente dâinstaller le programme vĂ©rolĂ©.
Transmission a supprimĂ© les installeurs infectĂ©s de son site web avant de dĂ©ployer une nouvelle version de son logiciel, la 2.91. Il vaudra mieux lâinstaller si vous souhaitez continuer Ă utiliser la solution.
Source :Â fredzone
Locky prend en otage les abonnés de Free
Depuis trois jours, la France subit une attaque massive de phishing. Le coupable sâappelle Locky, un ransomware (un logiciel qui prend en otage des donnĂ©es personnelles contre rançon). Plus dâune soixantaine de ses variantes a Ă©tĂ© rĂ©pertoriĂ©e, comme lâindique Silicon. Lâune dâelles nâa pas Ă©pargnĂ© les abonnĂ©s de Free. Ainsi, certains ont pu trouver un mail contenant une fausse facture Free Mobile : la tĂ©lĂ©charger installe Locky qui bloque et crypte lâordinateur. La victime nâa alors plus dâautres choix que de payer la rançon pour obtenir la clĂ© de dĂ©chiffrement.

Locky a dĂ©jĂ sĂ©vi en Allemagne, mais aussi au Canada, en Australie et aux Etats-Unis, oĂč le systĂšme informatique du Hollywood Presbyterian Medical Center a Ă©tĂ© pris dâassaut en fĂ©vrier. Comme le rappelle Le Monde Informatique, lâhĂŽpital a dĂ» payer 17 000 dollars pour retrouver la possession de ses moyens.
Source universfreebox.com
ChaĂźnes Facebook : la Gendarmerie recommande de ne pas publier de photos dâenfants
Les autoritĂ©s demandent aux parents de ne pas publier les photographies de leurs enfants sur les rĂ©seaux sociaux, en particulier sur Facebook. La Gendarmerie sâinquiĂšte notamment des chaĂźnes de publication invitant Ă mettre en ligne ces clichĂ©s.
Que ce soit pour des questions de droit Ă l’image, de prĂ©servation de l’identitĂ© des enfants ou pour Ă©viter que des inconnus ne puissent consulter ces clichĂ©s, il est primordial de ne pas publier en ligne de tels contenus. Les autoritĂ©s rappellent aux parents que la publication de photographies d’enfants doit ĂȘtre rĂ©alisĂ©e avec prudence.
La Gendarmerie nationale pointe en particulier du doigt les chaĂźnes de publication du type : « Si tu es fiĂšre de tes enfants, poste 3 photos et nomine 10 de tes amies pour faire pareil ! ». Ce type d’appel ne vise qu’Ă encourager la publication de photographies d’enfants et Ă recueillir des noms d’utilisateurs.
Dans une note publiĂ©e en ligne, la Gendarmerie nationale prĂ©cise : « vous pouvez ĂȘtre toutes fiĂšres ou fiers d’ailleurs d’ĂȘtre une maman ou un papa de magnifiques bambins, mais attention ! Nous vous rappelons que poster des photos de ses enfants sur Facebook n’est pas sans danger ! Il est important de protĂ©ger la vie privĂ©e des mineurs et leur image sur les rĂ©seaux sociaux. »

Les autoritĂ©s recommandent de conserver ce type de contenus au sein de la famille, sans forcĂ©ment publier ces clichĂ©s sur les rĂ©seaux sociaux. A dĂ©faut, il demeure important de dĂ©finir correctement les paramĂštres de confidentialitĂ© de son compte afin de limiter l’accĂšs aux photographies.
Les parents peuvent en effet dĂ©finir quel groupe d’amis a accĂšs Ă telle photo ou tel album. Il est enfin important de se rappeler que la synchronisation automatique des photos sur smartphone peut avoir Ă©tĂ© activĂ©e, publiant de fait de nombreuses photographies.
Source Gendarmerie Nationale
Comment les virus informatiques sont distribués
Voici les méthodes les plus courantes utilisées pour infecter les ordinateurs.
Certains mĂ©thodes vous sont certainement bien connues, dâautres probablement moins
NOTE : oui le terme virus informatiques nâest pas vraiment appropriĂ© pour parler des infections en gĂ©nĂ©ral, malwares aurait Ă©tĂ© mieux, mais il nâest pas vraiment connu de tout le monde.
Les Emails Malicieux (virus par email)
Une méthode bien connue par les internautes depuis les grands vers informatiques de 2004 (Blaster, MyDoom etc).
Le gros avantage de cette mĂ©thode de distribution est quâelle ne coĂ»te pas cher Ă mettre en place.
On peut aussi louer des botnet comme Cutwail.
Les Trojan Banker du type Zbot/Zeus ont aussi utilisés ce vecteur pendant plusieurs années notamment entre 2008 et 2012.
Les piĂšces jointes Ă©taient au format zip contenant lâexe, souvent avec une double extension pour tromper lâinternaute.
Par exemple, .jpg.exe, Windows masquant lâextension, lâinternaute ne voit que .jpg croyant affaire Ă une image.
Puis derniĂšrement un grand retour pour pousser des Crypto-Ransomware ou dâautres Trojan Banker comme Cridex avec lâutilisation de JavaScript ou VBScript ou encore de Word malicieux contenant des macros.
On retiendra :
- La campagne du Crypto-Ransomware TeslaCrypt de Décembre 2015
- La campagne du Crypto-Ransomware Locky de Février 2016
Les campagnes sont en langue française :
Les Web Exploit
Moins connus du grand public mais pourtant trĂšs utilisĂ©, les Web Exploit consistent Ă infecter un ordinateur Ă la simple visite dâun site WEB.
Le site en question peut ĂȘtre piratĂ© ou contenir une publicitĂ© malicieuse (malvertising), qui va charger automatiquement un Web ExploitKit, câest Ă dire un site WEB/FrameWork conçu et dĂ©diĂ© pour infecter les internautes.
Exemple avec Angler Exploit Kit (EK) : un kit au top ! et BlackHole Exploit Webkit ou Sakaru Exploit WebKit
Le Web ExploitKit cherche Ă tirer parti des logiciels non Ă jour sur lâordinateur, souvent les plugins du navigateur WEB (Java, Flash, SilverLight etc) contenant des vulnĂ©rabilitĂ©s qui permettent lâexĂ©cution de codes.
En rĂ©alitĂ© donc quand vous surfer, le Web ExploitKit peut charger de maniĂšre transparente des applets Flash, Java ou SilverLight qui vont tĂ©lĂ©charger et exĂ©cuter le malware sur lâordinateur.
DâoĂč lâimportance de tenir Ă jour tous ses programmes, rĂšgles de sĂ©curitĂ© Ă©lĂ©mentaires qui est souvent mĂ©connues des internaute.
Une vidéo qui montre un malware chargé par un Web Exploit :
ou encore :
Les faux sites de cracks et keygen
Méthodes trÚs anciennes et répandues qui consistent à créer de faux sites de cracks et keygen.
DerniĂšrement les PUPs et Adwares, Ă travers la plateforme de distribution AMonetize utilise cette mĂ©thode de distribution dâinfection.
Faux messages de mises Ă jour Flash/Java

De faux messages de mises Ă jour Flash et Java ou autres prĂ©textes (lecteur vidĂ©o/codec Ă mettre Ă jour) peuvent aussi sâouvrir durant le surf, plus particuliĂšrement sur les sites de streaming ou tĂ©lĂ©chargement illĂ©gaux.


 
VIDĂO SUR YOUTUBE / DAILYMOTION ET RĂSEAUX SOCIAUX
LE LIEN MĂNE BIEN ENTENDU AU MALWARE ET SERT DE PRĂTEXTE.
EXEMPLE CI-DESSOUS AVEC UN POKCERSTARS HACK ET LE LIEN EST DONNĂ EN DESCRIPTION DE LA VIDĂO.


Les mĂȘmes mĂ©thodes sont utilisĂ©es sur les rĂ©seaux sociaux qui mĂšnent Ă des sites vidĂ©o ou pour voir la vidĂ©o vous devez tĂ©lĂ©charger une extension ou autres.
Câest ainsi notamment que les Virus Facebook se propagent.
SEO empoisonnement : redirections recherches Google
Cette méthode consiste à empoisonner les moteurs de recherche en créant une multitude de site WEB qui apparaitront dans les résultats de Google.
Le but est donc dâĂȘtre le mieux positionnĂ© et obtenir le plus de clic possible pour mener au contenu malicieux.
Une autre variante consiste aussi à pirater des sites WEB en créant des pages.
Souvent ces pages redirigent vers des sites de promotion de viagra mais peuvent mener Ă des Web Exploit aussi.
Voici un exemple de résultat Google avec des pages de SEO poisonning.
DâoĂč lâimportance de bien lire avant de cliquer sur le rĂ©sultat dâun lien.


Les infections disques amovibles (Autoruns)
Les infections par disques amovibles se propagent par disques amovibles ( clefs USB, disques externes, cartes flash etc.. )
Tous les disques amovibles infectĂ©s qui vont ĂȘtre utilisĂ©s sur un ordinateur vont infecter ce dernier.
A lâinsertion dâun nouveau mĂ©dia amovible, le virus autorun va se copier dessus pour infecter les nouveaux ordinateurs.
Lâinfection se propage ainsi de PC en PC Ă travers lâutilisation des clefs USB, disque dur externes etc.
Conclusion
Il existe bien sûr des variantes à toutes ces méthodes.
Le but final est dâobtenir du traffic pour rediriger vers du contenu malicieux. On peut aussi avoir des attaques plus ciblĂ©es, par email par exemple, en piratant le compte et en envoyant des emails au contact en se faisant passer pour un ami.
Toutes ces attaques reposent souvent sur la mĂȘme technique dit social engineering oĂč on se fait passer pour une entitĂ© connue et de confiance.
Pour palier à certaines de ces attaques virales, des rÚgles sont à suivre, par exemple, contre les Web Exploit, il faut maintenir ses programmes à jour et sécuriser son navigateur.
Reste que dans la majoritĂ© des cas, la vigilance suffit. La connaissance des utilisateurs aident aussi, un utilisateur averti en vaut deux, dâoĂč lâimportance de se tenir un minimum Ă jour sur les campagnes en cours.
Merci à  Malekal pour cet article

