In Salah: 10 morts et 9 blessés dans un accident de la route au sud de la wilaya    Le président de la République reçoit une invitation de son homologue irakien pour assister au Sommet arabe à Baghdad    Attaf reçoit un appel téléphonique de son homologue indien    France : le parti LFI exige le départ du ministre Bruno Retailleau    Gymnastique/Coupe du Monde-2025: Kaylia Nemour brille une nouvelle fois, avec deux médailles d'or et une d'argent en Egypte    Algérie-Canada: perspectives prometteuses pour le renforcement du partenariat économique dans l'énergie et les mines    Le rôle de la zaouïa Reggania dans l'ancrage des valeurs d'unification et de tolérance souligné à Adrar    Changer l'approche de la gestion des structures des jeunes pour les rendre plus attractives    Une délégation ministérielle qatarie en visite à l'USTHB    Coupure de courant en Espagne et dans d'autres pays européens : aucune interruption du service Internet en Algérie    Merad salue les efforts des services de la Protection civile    Hadj 1446/2025 : Belmehdi appelle à intensifier les efforts pour une saison réussie    Décès de l'ancien journaliste à l'APS Djamel Boudaa: le ministre de la Communication présente ses condoléances    Ligue 1 Mobilis/USMA-ASO: les "Rouge et Noir" sommés de réagir    CHAN2025/Algérie-Gambie: les Verts poursuivent leur stage à Sidi Moussa    CIJ: poursuite des audiences sur les obligations humanitaires de l'entité sioniste en Palestine occupée    Quelles est la situation de la balance commerciale et des exportations hors hydrocarbures en 2024 de l'Algérie ?    Des prix « lignes rouges » et des représailles contre les contrevenants    Le CS Constantine ne peut s'en vouloir qu'à lui-même    L'USMH conserve la tête, l'IRBO relégué en Inter-Régions    De Gustav Landauer à Hassan Nasrallah ou l'universalité de l'esprit de la société    Kiev doit céder les territoires conquis par la Russie    Premier festival de la cuisine halal    La DSP et les gestionnaires des EPH joignent leurs efforts pour une prise en charge des patients    Patriotisme et professionnalisme    Avant-première du documentaire ''Zinet Alger : Le bonheur'' de Mohamed Latrèche    Présentation à Alger des projets associatifs subventionnés par le ministère de la Culture et des Arts    Constantine commémore le 64e anniversaire de la mort en martyr de Messaoud Boudjeriou    Saâdaoui annonce la propulsion de trois nouvelles plate-formes électroniques    Les renégats du Hirak de la discorde    Mise au point des actions entreprises    Ça se complique au sommet et ça éternue à la base !    Un site historique illustrant l'ingéniosité du fondateur de l'Etat algérien moderne    Sept produits contenant du porc illégalement certifiés halal    Se présenter aux élections ne se limite pas aux chefs de parti    Un art ancestral transmis à travers les générations    La Fifa organise un séminaire à Alger    Khaled Ouennouf intègre le bureau exécutif    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Les cybercriminels manœuvrent comme des dirigeants d'entreprise
Selon un rapport de Cisco
Publié dans El Watan le 20 - 07 - 2009

Les cybercriminels mettent en œuvre des stratégies de chefs d'entreprise, dont ils appliquent les techniques de vente, de marketing et de gestion des risques à la sphère de l'escroquerie en ligne, estime dans un rapport le fabricant américain de routeurs informatiques Cisco. « Certaines techniques des pirates informatiques d'aujourd'hui ne sont pas nouvelles (...)
Mais ils sortent désormais de la Harvard Business School ou de la ‘‘Business Room'' de General Electric », avance Patrick Peterson, chercheur de Cisco chargé de la sécurité en ligne et auteur d'un rapport publié mardi dernier. Le rapport évoque notamment la façon dont des pirates informatiques ont exploité l'émotion suscitée fin juin par le décès du chanteur Michael Jackson. Les catastrophes et la vie des stars nourrissent régulièrement le contenu de spams (courriers électroniques indésirables) et de sites piégés de virus informatiques, mais dans le cas de la disparition de la star américaine, certains pirates n'ont pas hésité à élaborer de fausses informations pour tromper leurs cibles. « Ils avaient leurs propres rédacteurs à pied d'œuvre pour suivre l'histoire et diffuser des nouvelles, avec une rapidité qui a concurrencé les médias. Les pirates avaient un avantage : eux n'ont pas besoin de sources, ni d'écrire des reportages », explique M. Peterson.
Des milliards de spams avec des liens vers des sites affichant à foison images et vidéos de l'icône de la pop ont été envoyés dans les jours qui ont suivi sa mort, selon Cisco. « Appâtés » par les liens, des internautes se transforment alors de pirates en « clients », dont les ordinateurs sont furtivement infectés de codes malicieux destinés à leur dérober des données, à usurper le contrôle de leur ordinateur ou autres actions malintentionnées. Les usagers infectés constituent alors des bataillons d'« ordinateurs zombies », associés les uns aux autres à l'insu de leurs propriétaires pour former des réseaux que les pirates utilisent pour envoyer des spams ou lancer des attaques, poursuit Cisco. Un dispositif disponible en ligne, basé en Russie, propose même ses services pour contrer les logiciels anti-virus, offrant aux pirates, contre un abonnement mensuel, de les tenir au courant des innovations des sociétés de sécurité informatique et des moyens de les contourner, affirme M. Peterson.
« C'est une entreprise de services criminels ! Nous avions déjà trouvé auparavant de nombreux exemples de pirates partageant entre eux des outils et des techniques, mais jamais avec une organisation commerciale pareille », s'étonne le chercheur. Les auteurs de spams utilisent également des pratiques basiques de marketing, truffant leurs sites piégés des mots clefs les plus demandés par les internautes dans les moteurs de recherche en ligne. « Parce que de nombreux usagers ont tendance à faire confiance (à leur moteur de recherche) et à n'éprouver aucune suspicion envers les premiers résultats affichés, ils peuvent être très facilement amenés à télécharger des logiciels piratés », indique le rapport. Les cybercriminels s'adaptent à tous les types de nouvelles technologies, et cherchent à tirer profit de la croissance rapide de la téléphonie mobile en envoyant des textos piégés évoquant, par exemple, des problèmes avec leur compte bancaire. Les victimes qui répondent sont dirigées vers une messagerie automatique qui, prétendant être celle de l'établissement bancaire en question, leur demande d'entrer leur numéro de compte et autres informations personnelles. Les réseaux sociaux type Facebook ne sont pas épargnés. Ces espaces, dont les membres sont en permanence sollicités pour cliquer d'un lien à un autre, sont en passe de devenir pour les pirates des espaces privilégiés pour « chercher le client », avertit Cisco.
A.F.P., S. B.


Cliquez ici pour lire l'article depuis sa source.