La subtilité des cyber-escrocs

le 07/02/2008, par Marc Olanié, Actualités, 324 mots

Deux courts papiers et quelques preuves. Preuve de l'ingéniosité et de la méticulosité déployée par certains cybercriminel afin d'injecter quelque malware ou récupérer un peu d'argent. Le premier exemple est donné par F-Secure, qui est tombé sur une version totalement forgée du serveur Microsoft Update. A une faute de frappe près et une URL un peu transparente (mais qui va vérifier l'URL d'un site Microsoft ?), le piège peut paraître parfait. Il va sans dire que sur ce Microsoft Update là, on ne récupère que chevaux de Troie et amabilité du même calibre. Considérablement plus subtile,cette sorte de scam d'origine manifestement Chinoise que rapporte Neal Kravetz de Hacker's Factor. Tout commence par un courrier émis par un registrar de l'Empire du Milieu, prévenant le possesseur légitime d'un nom de domaine que certaines personnes mal intentionnées seraient sur le point de déposer des noms approchant. Une prévention fort louable, visant manifestement à juguler les vagues de cyber et de typosquatting. Prévention manifestement légitime, puisque le courriel initial ne présente aucune des caractéristiques des spams émis par les spécialistes du chantage au nom de domaine : l'adresse de la « victime » potentielle n'est pas celle inscrite dans la base Whois, mais un alias moins courant. Point non plus de propos comminatoires et avertissements accompagnés de mentions alarmistes - Dernier Rappel, Agissez immédiatement ...- Tout ceci semble donc légitime. D'autant plus que lesdits dépôts de noms ne sont pas enregistrés et paraissent effectivement bloqués par ce registrar consciencieux. D'autant plus encore que les pratiques de voyou dont s'est rendu coupable Network Solution ont particulièrement frappé les esprits depuis ces dernières semaines. Mais une rapide enquête de Krawetz à coup de Googlehacking fait apparaitre que, malgré les apparences, l'émetteur du courriel appartient bien à la famille des spammers-embrouilleurs. Une escroquerie douce, conduite avec intelligence, sans brusquer le client, et offrant ainsi toutes les chances d'aboutir. Deux doigts de subtilité confucéenne peuvent, appliquées avec précision, faire tomber des montagnes... de dollars

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...