150e Assemblée de l'UIP: le groupe géopolitique africain examine la possibilité de proposer une clause d'urgence sur l'actualité africaine    Sahara occidental: arrivée de Staffan de Mistura aux camps des réfugiés sahraouis    Décès du Commandant du Secteur militaire de Timimoune: le président de la République présente ses condoléances    Grâce aux grands projets décidés par le président de la République, l'Algérie avance à pas sûrs vers sa sécurité hydrique    Sommet mondial sur le handicap : Saïhi s'entretient avec la ministre libyenne des Affaires sociales    L'engagement de l'Etat algérien à répondre aux exigences dans le secteur de la santé souligné    Agressions sionistes contre Ghaza: 50.609 martyrs et 115.000 blessés    Conseil des droits de l'Homme: adoption du projet de résolution présenté par l'Algérie sur l'impact des mines antipersonnel    Statut et régime indemnitaire des corps de l'Education: reprise des réunions ministère-syndicat    Baddari préside une réunion de coordination pour examiner plusieurs questions liées à la formation    Keltoum, la doyenne de l'interprétation féminine au théâtre et au cinéma algériens    Le troisième Salon des "Games & Comic Con Dzaïr" s'ouvre à Alger    Mme Hamlaoui passe en revue avec le SG de l'ONEC les moyens de renforcer les initiatives entre acteurs de la société civile    Foot/ Amical : Suède-Algérie le 10 juin à Solna (FAF)    Classement Fifa: l'Algérie 36e mondial, gagne une place    MDN: saisie de 41 kg de cocaïne à Adrar    L'Algérie dépose un dossier d'inscription de "l'art de l'ornementation avec des bijoux en argent émaillé de l'habit féminin de la Kabylie" auprès de l'UNESCO    Plus jamais ça !    Abdelli et Gouiri nominés pour l'édition 2025    Large adhésion des commerçants au programme de permanence au deuxième jour de l'Aïd El-Fitr    Les sionistes français sont les seuls responsables de la résurgence de l'antisémitisme    Les opérations de recherche et de secours se poursuivent    L'Aïd, une aubaine pour exceller dans la préparation de gâteaux traditionnels    Oum El-Bouaghi Un entrepôt de l'hôpital incendié    Ooredoo adresse ses vœux au peuple algérien à l'occasion de l'Aïd el-Fitr    Une récolte de plus de 120.000 quintaux d'arachides attendue cette saison    Avec ses importants gisements gaziers, la Mauritanie, par une bonne gouvernance, pourrait devenir le Koweït de l'Afrique du Nord    Pour les Algériens, rendez-vous mardi prochain en Afrique du Sud    «Le couscous, racines et couleurs d'Algérie»    Le recteur de la Mosquée de Paris agit-il en tant qu'émissaire à Alger pour libérer l'agent Sansal ?    Tennis/Tournoi M15 Monastir: l'Algérien Samir Hamza Reguig qualifié au 2e tour    Football : Suède – Algérie en amical début juin à Stockholm    La bataille de Djebel Béchar, un acte d'une grande portée historique    Le TNA rend hommage à plusieurs figures du théâtre algérien    «La Présidente de la Tanzanie se félicite des relations excellentes unissant les deux pays»    « Préservons les valeurs de tolérance et de fraternité »        L'Algérie happée par le maelström malien    Un jour ou l'autre.    En Algérie, la Cour constitutionnelle double, sans convaincre, le nombre de votants à la présidentielle    Algérie : l'inquiétant fossé entre le régime et la population    Tunisie. Une élection sans opposition pour Kaïs Saïed    BOUSBAA بوصبع : VICTIME OU COUPABLE ?    Des casernes au parlement : Naviguer les difficiles chemins de la gouvernance civile en Algérie    Les larmes de Imane    Algérie assoiffée : Une nation riche en pétrole, perdue dans le désert de ses priorités    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Les cybercriminels manœuvrent comme des dirigeants d'entreprise
Selon un rapport de Cisco
Publié dans El Watan le 20 - 07 - 2009

Les cybercriminels mettent en œuvre des stratégies de chefs d'entreprise, dont ils appliquent les techniques de vente, de marketing et de gestion des risques à la sphère de l'escroquerie en ligne, estime dans un rapport le fabricant américain de routeurs informatiques Cisco. « Certaines techniques des pirates informatiques d'aujourd'hui ne sont pas nouvelles (...)
Mais ils sortent désormais de la Harvard Business School ou de la ‘‘Business Room'' de General Electric », avance Patrick Peterson, chercheur de Cisco chargé de la sécurité en ligne et auteur d'un rapport publié mardi dernier. Le rapport évoque notamment la façon dont des pirates informatiques ont exploité l'émotion suscitée fin juin par le décès du chanteur Michael Jackson. Les catastrophes et la vie des stars nourrissent régulièrement le contenu de spams (courriers électroniques indésirables) et de sites piégés de virus informatiques, mais dans le cas de la disparition de la star américaine, certains pirates n'ont pas hésité à élaborer de fausses informations pour tromper leurs cibles. « Ils avaient leurs propres rédacteurs à pied d'œuvre pour suivre l'histoire et diffuser des nouvelles, avec une rapidité qui a concurrencé les médias. Les pirates avaient un avantage : eux n'ont pas besoin de sources, ni d'écrire des reportages », explique M. Peterson.
Des milliards de spams avec des liens vers des sites affichant à foison images et vidéos de l'icône de la pop ont été envoyés dans les jours qui ont suivi sa mort, selon Cisco. « Appâtés » par les liens, des internautes se transforment alors de pirates en « clients », dont les ordinateurs sont furtivement infectés de codes malicieux destinés à leur dérober des données, à usurper le contrôle de leur ordinateur ou autres actions malintentionnées. Les usagers infectés constituent alors des bataillons d'« ordinateurs zombies », associés les uns aux autres à l'insu de leurs propriétaires pour former des réseaux que les pirates utilisent pour envoyer des spams ou lancer des attaques, poursuit Cisco. Un dispositif disponible en ligne, basé en Russie, propose même ses services pour contrer les logiciels anti-virus, offrant aux pirates, contre un abonnement mensuel, de les tenir au courant des innovations des sociétés de sécurité informatique et des moyens de les contourner, affirme M. Peterson.
« C'est une entreprise de services criminels ! Nous avions déjà trouvé auparavant de nombreux exemples de pirates partageant entre eux des outils et des techniques, mais jamais avec une organisation commerciale pareille », s'étonne le chercheur. Les auteurs de spams utilisent également des pratiques basiques de marketing, truffant leurs sites piégés des mots clefs les plus demandés par les internautes dans les moteurs de recherche en ligne. « Parce que de nombreux usagers ont tendance à faire confiance (à leur moteur de recherche) et à n'éprouver aucune suspicion envers les premiers résultats affichés, ils peuvent être très facilement amenés à télécharger des logiciels piratés », indique le rapport. Les cybercriminels s'adaptent à tous les types de nouvelles technologies, et cherchent à tirer profit de la croissance rapide de la téléphonie mobile en envoyant des textos piégés évoquant, par exemple, des problèmes avec leur compte bancaire. Les victimes qui répondent sont dirigées vers une messagerie automatique qui, prétendant être celle de l'établissement bancaire en question, leur demande d'entrer leur numéro de compte et autres informations personnelles. Les réseaux sociaux type Facebook ne sont pas épargnés. Ces espaces, dont les membres sont en permanence sollicités pour cliquer d'un lien à un autre, sont en passe de devenir pour les pirates des espaces privilégiés pour « chercher le client », avertit Cisco.
A.F.P., S. B.


Cliquez ici pour lire l'article depuis sa source.