Timimoun: Bengrina appelle à la consolidation de la référence religieuse et culturelle nationale    Industrie automobile: Jetour fabriquera ses voitures en Algérie à partir de fin 2025    Ghaza: le bilan de l'agression sioniste s'élève à 35.456 martyrs    Athlétisme/Meeting de Chorzow en Pologne (800 m): Mohamed-Ali Gouaned termine 2e et valide son billet aux JO de Paris    Para-athlétisme (Mondial-2024): médaille de bronze pour l'Algérien Fakhreddine Thelaidjia au 400m    Le président de la République procède à l'inauguration du pôle scientifique et technologique Sidi Abdellah    TAC-2024: les Algériens déterminés à récupérer le maillot jaune sur le tracé Constantine-Skikda    Journée nationale de l'étudiant: arrivée du président de la République au pôle scientifique et technologique Sidi Abdellah    Agrément du nouvel ambassadeur d'Algérie en Suisse    Décès de l'ancien journaliste de la télévision algérienne Mohamed Boussiha: la Direction générale de la Communication à la présidence de la République présente ses condoléances    Clôture du 9e Festival national de la création féminine    163 gardes à vue et 26 déferrements en justice    Dialogue entre les peuples    « Ce projet renforcera la sécurité énergétique de la rive Nord de la Méditerranée »    Lancement de l'inventaire du patrimoine architectural algérien    Coup d'envoi du recensement général de l'agriculture    Le Mouloudia Club d'Alger 14 années après !    les dates des deux prochaines journées fixées    Belmadi se propose à l'OM    Le CSJ célèbre le 68e anniversaire de la Journée de l'étudiant    Des sorties pour préserver la santé publique des citoyens    Le budget approuvé    Une personne meurt carbonisée dans un accident de la circulation à Zemmoura    Une employée juive du ministère de l'Intérieur démissionne en protestation au soutien de Biden à la guerre contre Ghaza    Générale de la pièce «Ed'Diplomassi zewed'ha»    Ouverture du 13e Festival international de musique symphonique    La Coordination des élites algériennes d'outre-mer est née    Affaires religieuses: la création de nouveaux grades vise à renforcer les capacités des personnels du secteur    Les agriculteurs et les professionnels appelés à se mobiliser pour assurer le succès du RGA    Algérie-Belgique: signature d'un accord de partenariat en matière de prise en charge médicale    Commémoration de l'anniversaire du bombardement par l'armée coloniale du village Ighzer Iwaquren    15 Palestiniens tombent en martyrs dans un bombardement de l'entité sioniste contre le camps de réfugiés de Jabalia    Ghaza: le bilan de l'agression sioniste s'élève à 35.386 martyrs    Le DGSN chez le chef du Département Anti-drogue de New York    Elections électorales    Feux de forêts: lancement d'une caravane de sensibilisation à Djamaâ El Djazaïr    Le pouvoir politique US des deux poids, deux mesures….    Palestine. Mieux vaut tôt que jamais    Le droit de massacrer, de Sétif à Gaza    Megaprojet de ferme d'Adrar : « elmal ou Etfer3ine »    Témoignage. Printemps Amazigh. Avril 80    Le Président Tebboune va-t-il briguer un second mandat ?    L'imagination au pouvoir.    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Ils revendiquent la régularisation de la Pension complémentaire de retraite: Sit-in des mutualistes de la Sonatrach devant le siège Aval    Coupe d'afrique des nations - Equipe Nationale : L'Angola en ligne de mire    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    Pôle urbain Ahmed Zabana: Ouverture prochaine d'une classe pour enfants trisomiques    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Les cybercriminels manœuvrent comme des dirigeants d'entreprise
Selon un rapport de Cisco
Publié dans El Watan le 20 - 07 - 2009

Les cybercriminels mettent en œuvre des stratégies de chefs d'entreprise, dont ils appliquent les techniques de vente, de marketing et de gestion des risques à la sphère de l'escroquerie en ligne, estime dans un rapport le fabricant américain de routeurs informatiques Cisco. « Certaines techniques des pirates informatiques d'aujourd'hui ne sont pas nouvelles (...)
Mais ils sortent désormais de la Harvard Business School ou de la ‘‘Business Room'' de General Electric », avance Patrick Peterson, chercheur de Cisco chargé de la sécurité en ligne et auteur d'un rapport publié mardi dernier. Le rapport évoque notamment la façon dont des pirates informatiques ont exploité l'émotion suscitée fin juin par le décès du chanteur Michael Jackson. Les catastrophes et la vie des stars nourrissent régulièrement le contenu de spams (courriers électroniques indésirables) et de sites piégés de virus informatiques, mais dans le cas de la disparition de la star américaine, certains pirates n'ont pas hésité à élaborer de fausses informations pour tromper leurs cibles. « Ils avaient leurs propres rédacteurs à pied d'œuvre pour suivre l'histoire et diffuser des nouvelles, avec une rapidité qui a concurrencé les médias. Les pirates avaient un avantage : eux n'ont pas besoin de sources, ni d'écrire des reportages », explique M. Peterson.
Des milliards de spams avec des liens vers des sites affichant à foison images et vidéos de l'icône de la pop ont été envoyés dans les jours qui ont suivi sa mort, selon Cisco. « Appâtés » par les liens, des internautes se transforment alors de pirates en « clients », dont les ordinateurs sont furtivement infectés de codes malicieux destinés à leur dérober des données, à usurper le contrôle de leur ordinateur ou autres actions malintentionnées. Les usagers infectés constituent alors des bataillons d'« ordinateurs zombies », associés les uns aux autres à l'insu de leurs propriétaires pour former des réseaux que les pirates utilisent pour envoyer des spams ou lancer des attaques, poursuit Cisco. Un dispositif disponible en ligne, basé en Russie, propose même ses services pour contrer les logiciels anti-virus, offrant aux pirates, contre un abonnement mensuel, de les tenir au courant des innovations des sociétés de sécurité informatique et des moyens de les contourner, affirme M. Peterson.
« C'est une entreprise de services criminels ! Nous avions déjà trouvé auparavant de nombreux exemples de pirates partageant entre eux des outils et des techniques, mais jamais avec une organisation commerciale pareille », s'étonne le chercheur. Les auteurs de spams utilisent également des pratiques basiques de marketing, truffant leurs sites piégés des mots clefs les plus demandés par les internautes dans les moteurs de recherche en ligne. « Parce que de nombreux usagers ont tendance à faire confiance (à leur moteur de recherche) et à n'éprouver aucune suspicion envers les premiers résultats affichés, ils peuvent être très facilement amenés à télécharger des logiciels piratés », indique le rapport. Les cybercriminels s'adaptent à tous les types de nouvelles technologies, et cherchent à tirer profit de la croissance rapide de la téléphonie mobile en envoyant des textos piégés évoquant, par exemple, des problèmes avec leur compte bancaire. Les victimes qui répondent sont dirigées vers une messagerie automatique qui, prétendant être celle de l'établissement bancaire en question, leur demande d'entrer leur numéro de compte et autres informations personnelles. Les réseaux sociaux type Facebook ne sont pas épargnés. Ces espaces, dont les membres sont en permanence sollicités pour cliquer d'un lien à un autre, sont en passe de devenir pour les pirates des espaces privilégiés pour « chercher le client », avertit Cisco.
A.F.P., S. B.


Cliquez ici pour lire l'article depuis sa source.