Le phishing devient de plus en plus subtil

le 05/04/2006, par Marc Olanié, Actualités, 288 mots

Lorsque certains escrocs du phishing ont pensé à héberger leurs sites bidons sur les serveurs même d'une banque chinoise, les experts du milieu ont trouvé le coup remarquablement retord. Mais à peine un mois plus tard, d'autres cyber-truands ont fait appel à une technique encore plus incroyable : après une opération de hacking conduite sur les serveurs même des banques visées, les pirates ont glissé des mécanismes de redirection capables de détourner les clients et de les orienter vers un tout autre site dont on devine aisément la finalité. Premières victimes de ce monstrueux hack façon « oeuf du coucou », la Premier Bank, la Wakulla Bank et la Capital City Bank, toutes trois de Floride. Une histoire abracadabrante narrée par nos grands frères de Network World. Jusqu'où les criminels pousseront le culot ? A ce rythme-là, il ne serait pas étonnant qu'un jour, notre éternelle victime nationale, le Crédit Lyonnais, retrouve sur ses propres machines ET les pages modifiées, ET les serveurs bidons pirates, Et les ressources d'infection de keyloggers.... ET le numéro de compte en banque temporaire du hacker noir, celui servant à faire transiter les sommes vers un compte numéroté des îles Caïman... l'audace a tout de même certaines limites. Avec cette nouvelle technique,une « bonne pratique » antiphishing de plus vient de tomber : celle consistant à inscrire à la main l'url de sa propre banque plutôt que d'utiliser un lien douteux situé dans un email. Voilà qui remet en question sinon l'efficacité, du moins le principe des outils de traçage tel que la barre d'outils Netcraft -qui demeure malgré tout l'un des meilleurs détecteurs de phishing actuellement sur le marché... tant que le site actif est situé en dehors du domaine de la banque légitime. Pourvu que cela dure.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...