Premiers pas du chantage par GSM

le 06/03/2008, par Marc Olanié, Actualités, 242 mots

Ceci se passe dans les lointaines terres de l'Empire du Milieu, nous apprend l'Avert Lab de Mc Afee : Une fois infecté par une combinaison de virus-vers s'attaquant à certaines plateforme mobiles Symbian, le possesseur du « smartphone » touché se voit réclamer une rançon - payable via un mode propre à un réseau de messagerie instantanée très particulier. Cette forme d'attaque rappelle les virus qui chiffrent certains fichiers bureautique et exigent une rançon en échange de la clef capable de déverrouiller les documents de travail rendus illisibles. C'est, si l'on excepte les vagues de « spam sms » qui submergent certains réseaux d'Asie du Sud Est, la première exploitation véritablement mafieuse d'une vulnérabilité propre au monde mobile. Techniquement, précise le laboratoire de McAfee, les initiateurs de l'attaque n'ont rien inventé. Ils utilisent de vieilles techniques, dérivées de CommWarrior. La véritable originalité réside plutôt dans la manière avec laquelle ont été associés ces « vieux » virus et exploits. Un « dropper », ou vecteur de charges multiples, dépose plusieurs exécutables qui, lancés tour à tour, vont expédier le SMS de revendication, inscrire la victime, si ce n'est déjà fait, au réseau de messagerie instantanée servant au versement de la rançon, puis effacer toute trace d'activité en vidant la base de messages SMS stockée sur le terminal. Un sorte de batch simple et efficace, qui sort totalement des virus en chambre découverts jusqu'à présent. Ce n'est, pourtant, pas encore un motif suffisant pour dépenser 30 euros de licence antivirus "spécial téléphone portable".

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...