CLUSIF : panorama de la cybercriminalité 2009 - Global Security Mag Online
Attention: La plupart des liens suivants sont en anglais.
Ce que l'on retient de ce panorama de la cybercriminalité de la CLUSIF est
- 1)
On peut déduire de l'émergence de ce genre de produits d'écoutes destinés aux agences de renseignements que ceux-ci utilisent ces même algorithmes.
Si vous ne connaissez rien à la sécurité des téléphones cellulaires, vous pouvez lire la FAQ de GSM-security et pour vous plonger dans la technologie GSM, vous pouvez commencer par l'Overview of the Global System for Mobile Communications de John Scourias - amateurs s'abstenir.
- 2)
Une entreprise doit bien penser son contrat d’infogérance, définir des clauses de confidentialité et de chaînes de responsabilité."
- 3)
- 4)
Ainsi un scareware (nouveau nom à retenir) est le logiciel associé à la tactique qui consiste à convaincre un utilisateur
- que son ordinateur contient un logiciel malveillant (une grippe mortelle),
- puis lui suggérer de télécharger et de payer un logiciel (le fameux scareware (un vaccin) ) pour l'éliminer.
- Le virus est le plus souvent fictif et le scareware est inutile voire malveillant (adjuvant dangereux).
Un exemple a été donné publiquement par les McAfee Labs d'une société escroquant grâce à des scareware, il s'agit de "Innovative Marketing Ukraine. [lien LinkedIn]
70 Go de données ont pu être collectées par McAfee Labs pendant près d’un an au travers du port TCP80. Cette société basée à Kiev, qui dispose de véritables locaux, vend des scarewares et compte dans son annuaire LDAP (835 entrées) des « têtes » d’ores et déjà reconnues pour leurs activités cybercriminelles. Parmi les principaux constats de ses recherches, [François Paget] observe :
34 serveurs de production repérés sur 6 mois,
de fréquents changements d’ISP,
4 millions de téléchargements provoqués en 10 jours,
les adresses IP des serveurs ont une durée de vie inférieure à 15 minutes,
un support technique qui fait traîner les réclamations mais qui enregistre tout : 2 millions d’appels en 2008, pour différentes raisons (double débit carte bleue, débit CB pour des produits non commandés, produit absent au téléchargement,…)." ..."4,5 millions de commandes ont été passées en l'espace de 11 mois, soit un chiffre d'affaires estimé sur ce service à 180 millions de dollars.
Plus fort encore, les personnes qui travaillent pour la société sont facilement traçables car la plupart sont inscrits sur des réseaux sociaux. A ce titre, certains travaillent aujourd'hui dans des grands groupes informatiques. ". Plus d'info sur cette société dans [cet article de François Paget !]
Libellés : Big Brother, Cloud computing, cybercriminalité, hacker, hacking, mobilité, Pirates, Réseaux, Sécurité, Web 2.0
0 Comments:
Enregistrer un commentaire
<< Home