Blog

Affichage des posts par catégorie

 

Ransomware Petya – Comment rĂ©cupĂ©rer vos fichiers sans payer la rançon ?

Il y a quelques semaines, je vous ai parlĂ© de Petya, un nouveau malware qui chiffre la table des fichiers et qui dĂ©marre directement l’ordi sur le malware pour rĂ©clamer une rançon (il Ă©crase le MBR).

Mais niveau « chiffrement », c’est tout bidon puisque Petya se contente d’encoder en Base64 les fichiers. Cela peut facilement ĂȘtre inversĂ©. Pas besoin de payer une rançon en Bitcoins donc…

Vous devez évidemment, pouvoir accéder à votre disque malade depuis une autre machine Windows (grùce à un dock USB par exemple). Téléchargez ensuite ce programme qui va extraire les données qui vont bien depuis votre disque infecté.

Puis copiez coller ce que vous donne cet outil, sur le site suivant (ou son miroir) :

  • https://petya-pay-no-ransom.herokuapp.com/
  • https://petya-pay-no-ransom-mirror1.herokuapp.com/

En cliquant ensuite sur le bouton Submit, vous obtiendrez alors la clé de déchiffrement que Petya vous réclame.

petya-ransomnote-650x364

Y’a plus qu’Ă  la noter, Ă  rebrancher votre disque infectĂ©, Ă  redĂ©marrer dessus, Ă  entrer la clĂ©, et voilĂ  !

Source Korben

Risques de surchauffe : Toshiba rappelle plus de 100 000 batteries

Le constructeur japonais annonce en effet le rappel de 101 000 batteries embarquĂ©es dans 39 modĂšles d’ordinateurs portables Portege, Satellite et Tecra vendus entre juin 2011 et dĂ©cembre  2015. Il est question de risques de surchauffe pouvant provoquer une brĂ»lure ou un incendie. Aucun incident majeur n’a toutefois Ă©tĂ© rapportĂ© pour l’instant.

De type Lithium-Ion et produites par Panasonic, les batteries potentiellement sujettes Ă  ce problĂšme sont identifiables grĂące Ă  leur numĂ©ro de sĂ©rie dĂ©butant par G71C. Il semble que seuls des consommateurs au Canada (10 000 batteries) et aux États-Unis (91 000 batteries) soient concernĂ©s. Ils sont d’ailleurs invitĂ©s Ă  retirer la batterie, Ă  stopper son utilisation et Ă  contacter au plus vite le service client du fabricant pour procĂ©der Ă  son remplacement gratuit.

Source Toshiba

Gmail : un poisson d’avril qui a trĂšs mal tournĂ©

Google fait toujours preuve de beaucoup d’imagination pour ses poissons d’avril et cette annĂ©e ne fait pas exception Ă  la rĂšgle. La firme s’est effectivement surpassĂ©e mais une de ses blagues a Ă©tĂ© trĂšs mal perçue par les internautes et elle a mĂȘme valu Ă  Gmail de se retrouver en plein coeur d’une vĂ©ritable polĂ©mique.

Le géant américain a effectivement déployé tÎt ce matin une nouvelle fonction sobrement intitulée « Mic Drop » sur Gmail. Une fonction totalement révolutionnaire, et un brin décalée.

Gaffe Gmail

Gmail a commis une magnifique gaffe avec son poisson d’avril.

Elle se prĂ©sente effectivement sous la forme d’un bouton jaune qui apparaĂźt dans les conversations.

Le poisson d’avril organisĂ© par Gmail a eu des effets
 inattendus

Lorsque l’utilisateur clique dessus, alors Gmail envoi automatiquement un GIF animĂ© Ă  toutes les personnes associĂ©es au message avant de couper dĂ©finitivement la conversation. Les nouveaux messages n’apparaĂźtront alors plus dans la discussion et il faudra se rendre dans le dossier « Tous les messages » pour les retrouver.

Rigolo, non ? Certes, sur le papier, c’est plutĂŽt bien pensĂ© mais Google a malheureusement commis une terrible erreur.

La firme a effectivement placĂ© ce bouton Ă  droite du bouton d’envoi traditionnel. RĂ©sultat des courses, pas mal de gens ont cliquĂ© dessus sans faire exprĂšs.

Le problĂšme, bien sĂ»r, c’est que Gmail n’est pas uniquement utilisĂ© par des particuliers ou mĂȘme par des adolescents de 15 ans. Le service est aussi trĂšs populaire en entreprise et chez les indĂ©pendants. Du coup, eh bien pas mal de gens sont tombĂ©s dans le panneau et ont ainsi envoyĂ© ce fameux GIF Ă  leur patron ou mĂȘme Ă  certains de leurs clients.

Il suffit d’ailleurs de se rendre sur les forums de Gmail pour constater l’étendue des dĂ©gĂąts. Ce fameux poisson d’avril n’a pas fait que des heureux et des utilisateurs du service se sont mĂȘme retrouvĂ©s dans une situation trĂšs inconfortable.

Un pigiste aurait mĂȘme perdu son boulot aprĂšs avoir cliquĂ© sur le mauvais bouton alors qu’il voulait envoyer ses articles (corrigĂ©s) Ă  sa patronne.

Face Ă  la situation, l’équipe de Gmail a tenu Ă  prĂ©senter ses excuses Ă  la communautĂ© et elle a fait le choix de dĂ©sactiver ce bouton afin d’éviter de nouvelles dĂ©convenues Ă  ses utilisateurs.

Source : Gmail : un poisson d’avril qui a trĂšs mal tournĂ©

Ouverture pour PĂąques

TechInfo est ouvert ce Lundi de PĂąques Ă  partir de 12h00 et ce, sans supplĂ©ment de prix…
Donc n’hĂ©sitez pas en cas de problĂšme!

Locky : Free émet à son tour une alerte

Free demande de faire attention à de faux emails de facturation qui seraient envoyés par Free Mobile. Une alerte en raison du ransomware Locky.

La semaine derniÚre, nous évoquions dans nos colonnes le cas du ransomware Locky diffusé dans le cadre de campagnes massives de phishing. Les utilisateurs allemands mais aussi français étaient les plus exposés par le biais de fausses factures Free Mobile.

panneau-dangerAujourd’hui, Free attire l’attention sur le cas de Locky et d’une vague de faux emails prĂ©tendument envoyĂ©s par Free Mobile :  » RĂ©digĂ©s en français et Ă©mis par une adresse qui semble officielle, ils invitent Ă  l’ouverture d’une piĂšce jointe (fichier de type .pdf ou .zip) pour consulter une facture. [
] L’ouverture du fichier exĂ©cute l’installation d’un logiciel malveillant (type ransomware Locky) venant infecter la machine, pouvant jusqu’Ă  chiffrer vos donnĂ©es personnelles.  »

Des sociĂ©tĂ©s de sĂ©curitĂ© avaient dĂ©jĂ  sonnĂ© l’alerte, de mĂȘme que le centre gouvernemental de veille, d’alerte et de rĂ©ponses aux attaques informatique pour la France (CERT-FR). Free prĂ©cise que l’email avec sa piĂšce jointe malveillante est envoyĂ© de maniĂšre alĂ©atoire Ă  des internautes, et qu’un email de facturation authentique comprend le numĂ©ro de tĂ©lĂ©phone dans le corps du message.

Check Point estime que Locky n’apporte pas forcĂ©ment quelque chose de nouveau sur la scĂšne desransomwares mais il est terriblement efficace et s’appuie pour sa distribution sur  » d’Ă©normes quantitĂ©s  » d’emails de spam. Une campagne de spam malveillant qui perdure alors que Locky a Ă©tĂ© repĂ©rĂ© mi-fĂ©vrier.

Contrairement Ă  ce qui est Ă©voquĂ© dans l’alerte de Free, les piĂšces jointes malveillantes pour Locky semblent davantage ĂȘtre des fichiers de type .doc, .docm, .xls via lesquels du code exĂ©cute le malware si les macros sont activĂ©es. Des archives .zip ont effectivement Ă©tĂ© repĂ©rĂ©es et elles contiennent un fichier JavaScript (.js).

Source Generation-nt.com

Windows 10 : des fraudeurs se faisant passer pour Microsoft monnayent la mise Ă  jour

Selon Microsoft, plusieurs personnes auraient dĂ©jĂ  Ă©tĂ© contactĂ©es par email ou par tĂ©lĂ©phone par des fraudeurs se faisant passer pour des employĂ©s de Microsoft qui proposent une “mise Ă  jour vers Windows 10″ payante. Les personnes acceptant les termes des fraudeurs courent le risque de voir leur compte bancaire totalement vidĂ© en l’espace de quelques heures.

win

Microsoft met en garde les internautes contre une fraude massive organisée par un groupe de cybercriminels qui contactent leurs victimes par téléphone ou email pour les encourager à mettre leur ordinateur à jour vers Windows 10 moyennant un paiement de leur part. Une opération qui est bien entendu un gigantesque scam puisque la mise à jour vers Windows 10 reste gratuite pour les propriétaires de PC sous Windows 7 et Windows 8.

« Nous savons que des escrocs s’attachent Ă  soutirer de l’argent des utilisateurs en les incitant Ă  payer pour une mise Ă  niveau vers Windows 10. Lorsque les destinataires ne rĂ©pondent pas aux premiĂšres tentatives, les escrocs passent Ă  la vitesse supĂ©rieure et menacent de mandater un huissier de justice. De cette maniĂšre, ils espĂšrent inspirer de la crainte afin que les victimes finissent par transmettre leur donnĂ©es », constate Karel Dekyvere, Security Lead chez Microsoft BeLux.

Microsoft conseille aux personnes contactĂ©es par email ou tĂ©lĂ©phone d’ignorer les propositions des cybercriminels. Selon la firme de Redmond, plusieurs internautes ayant donnĂ© une suite favorable Ă  cette demande et transmis des donnĂ©es personnelles auraient vu leur compte bancaire entiĂšrement vidĂ© et leur ordinateur piratĂ© par les cybercriminels.

Le gĂ©ant de l’informatique donne Ă©galement quelques conseils aux personnes qui auraient Ă©tĂ© victimes d’un prĂ©judice:

– Si vous avez dĂ©jĂ  donnĂ© accĂšs Ă  votre ordinateur, dĂ©connectez immĂ©diatement l’ordinateur de l’internet et effectuez un scan complet avec un antivirus rĂ©cent et mis Ă  jour, et Ă©liminez le logiciel malveillant. Si nĂ©cessaire, vous pouvez aussi faire rĂ©installer votre ordinateur. Modifiez aussi tous les mots de passe tant de l’ordinateur que des comptes internet (boĂźte aux lettres, Facebook, Twitter
). N’oubliez pas de modifier les questions de sĂ©curitĂ© que vous recevez quand vous oubliez le mot de passe de ces comptes.

– Si vous avez payĂ© les fraudeurs, il convient de dĂ©poser le plus rapidement possible une plainte auprĂšs de la police locale et de contacter la hotline de paysafecard. Si le crĂ©dit de la carte n’est pas encore Ă©puisĂ© par les escrocs, il est peut-ĂȘtre encore possible de la bloquer.

– Si vous avez subi un prĂ©judice Ă  l’occasion d’une fraude de ce type, vous pouvez dĂ©poser plainte pour piratage et sabotage de votre ordinateur auprĂšs de la police locale. Rassemblez toutes les donnĂ©es qui peuvent attester les faits et les dommages subis. Consignez toutes les donnĂ©es que vous avez reçues des escrocs, comme les numĂ©ros de tĂ©lĂ©phone, les noms et adresses de site web, et remettez-les Ă  la police.

Source : http://geeko.lesoir.be/

Attention, la version 2.9 de Transmission intĂšgre un ransomware, le premier pour OS X !

Transmission compte de nombreux adeptes Ă  travers le monde et il est possible que vous en fassiez partie. Si c’est le cas, alors cet article risque de beaucoup vous intĂ©resser. En analysant la version 2.9 du programme, les chercheurs en sĂ©curitĂ© de Palo Alto Threat Intelligence ont dĂ©nichĂ© un ransomware du nom de Ke.Ranger. Et attention car il est le tout premier de sa catĂ©gorie Ă  s’attaquer Ă  OS X.

Il existe de nombreux programmes malveillants de ce type sur le marchĂ© mais la plupart d’entre eux visent Windows. Jusqu’à prĂ©sent, OS X avait Ă©tĂ© Ă©pargnĂ© mais les choses sont visiblement en train de changer.

Ransomware Mac

Votre Mac est peut-ĂȘtre infectĂ© sans que vous ne le sachiez.

C’est en tout cas ce que l’on peut dĂ©duire de cette nouvelle affaire.

Un ransomware particuliĂšrement efficace

Comme indiquĂ© un peu plus haut, les chercheurs de Palo Alto Threat Intelligence ont dĂ©tectĂ© la prĂ©sence d’un ransomware dans la version 2.9 de Transmission, un client BitTorrent trĂšs en vogue chez les croqueurs de pommes.

Personne ne sait comment l’outil a Ă©tĂ© infectĂ©. La seule chose que l’on sait, c’est que le programme utilise le mĂȘme certificat que l’outil pour s’installer sur la machine. Ensuite, il reste inactif pendant trois jours avant de se rĂ©veiller et de commencer Ă  chiffrer les donnĂ©es de l’utilisateur en s’attaquant Ă  certains de ses dossiers.

Lesquels ? Tous ceux contenus dans son répertoire personnel et tous les documents JPG, MP3, MP4 ou ZIP.

Cela veut aussi dire que les premiĂšres victimes devraient ĂȘtre touchĂ©es ce lundi 7 mars puisque la derniĂšre version du programme est disponible depuis vendredi dernier.

Lorsque tout sera en place, alors Ke.Ranger proposera à l’utilisateur de payer une rançon en bitcoins pour qu’il puisse rĂ©cupĂ©rer ses documents, ses photos et ses vidĂ©os, une rançon estimĂ©e Ă  400 $ environ.

Selon les chercheurs Ă  l’origine de la dĂ©couverte, ce programme malveillant n’est pas complĂštement finalisĂ© et il est pour le moment incapable de s’attaquer aux sauvegardes Time Machine.

Si vous ĂȘtes touchĂ© par l’attaque, il suffira donc de restaurer une sauvegarde antĂ©rieure Ă  l’installation de Transmission 2.9 pour remettre votre machine sur les rails.

Comment savoir si votre machine est infectée ?

Pour savoir si votre ordinateur est touchĂ© par ce ransomware, ce n’est pas trĂšs compliquĂ© car il suffit de vous appuyer sur le Terminal ou sur le Finder pour chercher les fichiers suivants :

/Applications/Transmission.app/Contents/Resources/General.rtf
/Volumes/Transmission/Transmission.app/Contents/Resources/General.rtf

S’ils sont prĂ©sents, alors votre machine a bien Ă©tĂ© infectĂ©e par Ke.Ranger. Cela veut aussi dire que vous allez devoir le supprimer avant qu’il ne se mettre en route.

Pour se faire, suivez simplement les étapes suivantes :

  1. Lancer le Moniteur d’ActivitĂ©.
  2. Cliquez sur l’onglet des processus.
  3. Cherchez un processus nommé « kernel_service ».
  4. Cliquez deux fois dessus.
  5. Cliquez sur l’onglet « fichiers et ports ouverts ».
  6. Cherchez le fichier « /Users/Library/kernel_service ».
  7. Cliquez sur « Quitter » puis sur « Forcer à quitter ».
  8. Allez dans le dossier « /BibliothÚque ».
  9. Recherchez les fichiers « .kernel_pid », « .kernel_time », « .kernel_complete » ou « .kernel_service ».
  10. Supprimez les.

Apple n’a pas tardĂ© Ă  rĂ©agir de son cĂŽtĂ© et la firme a ainsi immĂ©diatement rĂ©voquĂ© le certificat du dĂ©veloppeur pour Ă©viter de nouvelles infections. Elle a aussi mis Ă  jour la base de donnĂ©es de Xprotect pour qu’il soit en mesure d’avertir l’utilisateur lorsqu’il tente d’installer le programme vĂ©rolĂ©.

Transmission a supprimĂ© les installeurs infectĂ©s de son site web avant de dĂ©ployer une nouvelle version de son logiciel, la 2.91. Il vaudra mieux l’installer si vous souhaitez continuer Ă  utiliser la solution.

Source : fredzone

Locky prend en otage les abonnés de Free

Depuis trois jours, la France subit une attaque massive de phishing. Le coupable s’appelle Locky, un ransomware (un logiciel qui prend en otage des donnĂ©es personnelles contre rançon). Plus d’une soixantaine de ses variantes a Ă©tĂ© rĂ©pertoriĂ©e, comme l’indique Silicon. L’une d’elles n’a pas Ă©pargnĂ© les abonnĂ©s de Free. Ainsi, certains ont pu trouver un mail contenant une fausse facture Free Mobile : la tĂ©lĂ©charger installe Locky qui bloque et crypte l’ordinateur. La victime n’a alors plus d’autres choix que de payer la rançon pour obtenir la clĂ© de dĂ©chiffrement.

Locky a dĂ©jĂ  sĂ©vi en Allemagne, mais aussi au Canada, en Australie et aux Etats-Unis, oĂč le systĂšme informatique du Hollywood Presbyterian Medical Center a Ă©tĂ© pris d’assaut en fĂ©vrier. Comme le rappelle Le Monde Informatique, l’hĂŽpital a dĂ» payer 17 000 dollars pour retrouver la possession de ses moyens.

Source universfreebox.com

Chaünes Facebook : la Gendarmerie recommande de ne pas publier de photos d’enfants

Les autoritĂ©s demandent aux parents de ne pas publier les photographies de leurs enfants sur les rĂ©seaux sociaux, en particulier sur Facebook. La Gendarmerie s’inquiĂšte notamment des chaĂźnes de publication invitant Ă  mettre en ligne ces clichĂ©s.

Que ce soit pour des questions de droit Ă  l’image, de prĂ©servation de l’identitĂ© des enfants ou pour Ă©viter que des inconnus ne puissent consulter ces clichĂ©s, il est primordial de ne pas publier en ligne de tels contenus. Les autoritĂ©s rappellent aux parents que la publication de photographies d’enfants doit ĂȘtre rĂ©alisĂ©e avec prudence.

La Gendarmerie nationale pointe en particulier du doigt les chaĂźnes de publication du type : « Si tu es fiĂšre de tes enfants, poste 3 photos et nomine 10 de tes amies pour faire pareil ! ». Ce type d’appel ne vise qu’Ă  encourager la publication de photographies d’enfants et Ă  recueillir des noms d’utilisateurs.

Dans une note publiĂ©e en ligne, la Gendarmerie nationale prĂ©cise : « vous pouvez ĂȘtre toutes fiĂšres ou fiers d’ailleurs d’ĂȘtre une maman ou un papa de magnifiques bambins, mais attention ! Nous vous rappelons que poster des photos de ses enfants sur Facebook n’est pas sans danger ! Il est important de protĂ©ger la vie privĂ©e des mineurs et leur image sur les rĂ©seaux sociaux. »

Facebook données personnelles

Les autoritĂ©s recommandent de conserver ce type de contenus au sein de la famille, sans forcĂ©ment publier ces clichĂ©s sur les rĂ©seaux sociaux. A dĂ©faut, il demeure important de dĂ©finir correctement les paramĂštres de confidentialitĂ© de son compte afin de limiter l’accĂšs aux photographies.

Les parents peuvent en effet dĂ©finir quel groupe d’amis a accĂšs Ă  telle photo ou tel album. Il est enfin important de se rappeler que la synchronisation automatique des photos sur smartphone peut avoir Ă©tĂ© activĂ©e, publiant de fait de nombreuses photographies.

Source Gendarmerie Nationale

Comment les virus informatiques sont distribués

Voici les méthodes les plus courantes utilisées pour infecter les ordinateurs.
Certains mĂ©thodes vous sont certainement bien connues, d’autres probablement moins

NOTE : oui le terme virus informatiques n’est pas vraiment appropriĂ© pour parler des infections en gĂ©nĂ©ral, malwares aurait Ă©tĂ© mieux, mais il n’est pas vraiment connu de tout le monde.

Les Emails Malicieux (virus par email)

Une méthode bien connue par les internautes depuis les grands vers informatiques de 2004 (Blaster, MyDoom etc).

Le gros avantage de cette mĂ©thode de distribution est qu’elle ne coĂ»te pas cher Ă  mettre en place.
On peut aussi louer des botnet comme Cutwail.

Les Trojan Banker du type Zbot/Zeus ont aussi utilisés ce vecteur pendant plusieurs années notamment entre 2008 et 2012.

Les piĂšces jointes Ă©taient au format zip contenant l’exe, souvent avec une double extension pour tromper l’internaute.

Par exemple, .jpg.exe, Windows masquant l’extension, l’internaute ne voit que .jpg croyant affaire à une image.

Puis derniùrement un grand retour pour pousser des Crypto-Ransomware ou d’autres Trojan Banker comme Cridex avec l’utilisation de JavaScript ou VBScript ou encore de Word malicieux contenant des macros.
On retiendra :

  • La campagne du Crypto-Ransomware TeslaCrypt de DĂ©cembre 2015
  • La campagne du Crypto-Ransomware Locky de FĂ©vrier 2016

Les campagnes sont en langue française :

Les Web Exploit

Moins connus du grand public mais pourtant trĂšs utilisĂ©, les Web Exploit consistent Ă  infecter un ordinateur Ă  la simple visite d’un site WEB.

Le site en question peut ĂȘtre piratĂ© ou contenir une publicitĂ© malicieuse (malvertising), qui va charger automatiquement un Web ExploitKit, c’est Ă  dire un site WEB/FrameWork conçu et dĂ©diĂ© pour infecter les internautes.
Exemple avec Angler Exploit Kit (EK) : un kit au top ! et BlackHole Exploit Webkit ou Sakaru Exploit WebKit
Le Web ExploitKit cherche Ă  tirer parti des logiciels non Ă  jour sur l’ordinateur, souvent les plugins du navigateur WEB (Java, Flash, SilverLight etc) contenant des vulnĂ©rabilitĂ©s qui permettent l’exĂ©cution de codes.
En rĂ©alitĂ© donc quand vous surfer, le Web ExploitKit peut charger de maniĂšre transparente des applets Flash, Java ou SilverLight qui vont tĂ©lĂ©charger et exĂ©cuter le malware sur l’ordinateur.
D’oĂč l’importance de tenir Ă  jour tous ses programmes, rĂšgles de sĂ©curitĂ© Ă©lĂ©mentaires qui est souvent mĂ©connues des internaute.

Une vidéo qui montre un malware chargé par un Web Exploit :

ou encore :

Les faux sites de cracks et keygen

Méthodes trÚs anciennes et répandues qui consistent à créer de faux sites de cracks et keygen.

DerniĂšrement les PUPs et Adwares, Ă  travers la plateforme de distribution AMonetize utilise cette mĂ©thode de distribution d’infection.

Faux messages de mises Ă  jour Flash/Java

De faux messages de mises Ă  jour Flash et Java ou autres prĂ©textes (lecteur vidĂ©o/codec Ă  mettre Ă  jour) peuvent aussi s’ouvrir durant le surf, plus particuliĂšrement sur les sites de streaming ou tĂ©lĂ©chargement illĂ©gaux.

fausse_mise_jour_flash_optimum_affiliationPUP_flash

 allmplayerupdates_fakeflashplayer2

Les mĂȘmes mĂ©thodes sont utilisĂ©es sur les rĂ©seaux sociaux qui mĂšnent Ă  des sites vidĂ©o ou pour voir la vidĂ©o vous devez tĂ©lĂ©charger une extension ou autres.
C’est ainsi notamment que les Virus Facebook se propagent.

SEO empoisonnement : redirections recherches Google

Cette méthode consiste à empoisonner les moteurs de recherche en créant une multitude de site WEB qui apparaitront dans les résultats de Google.
Le but est donc d’ĂȘtre le mieux positionnĂ© et obtenir le plus de clic possible pour mener au contenu malicieux.
Une autre variante consiste aussi à pirater des sites WEB en créant des pages.
Souvent ces pages redirigent vers des sites de promotion de viagra mais peuvent mener Ă  des Web Exploit aussi.

Voici un exemple de résultat Google avec des pages de SEO poisonning.
D’oĂč l’importance de bien lire avant de cliquer sur le rĂ©sultat d’un lien.

seo_poisoning_Android_2

seo_poisoning_Android

Les infections disques amovibles (Autoruns)

Les infections par disques amovibles se propagent par disques amovibles ( clefs USB, disques externes, cartes flash etc.. )
Tous les disques amovibles infectĂ©s qui vont ĂȘtre utilisĂ©s sur un ordinateur vont infecter ce dernier.
A l’insertion d’un nouveau mĂ©dia amovible, le virus autorun va se copier dessus pour infecter les nouveaux ordinateurs.
L’infection se propage ainsi de PC en PC à travers l’utilisation des clefs USB, disque dur externes etc.

Conclusion

Il existe bien sûr des variantes à toutes ces méthodes.
Le but final est d’obtenir du traffic pour rediriger vers du contenu malicieux. On peut aussi avoir des attaques plus ciblĂ©es, par email par exemple, en piratant le compte et en envoyant des emails au contact en se faisant passer pour un ami.
Toutes ces attaques reposent souvent sur la mĂȘme technique dit social engineering oĂč on se fait passer pour une entitĂ© connue et de confiance.

Pour palier à certaines de ces attaques virales, des rÚgles sont à suivre, par exemple, contre les Web Exploit, il faut maintenir ses programmes à jour et sécuriser son navigateur.
Reste que dans la majoritĂ© des cas, la vigilance suffit. La connaissance des utilisateurs aident aussi, un utilisateur averti en vaut deux, d’oĂč l’importance de se tenir un minimum Ă  jour sur les campagnes en cours.

Merci à Malekal pour cet article