Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CA publie son rapport annuel sur les dernières tendances de la cybercriminalité

janvier 2010 par CA

Alors que les soldes battent leur plein dans les magasins et sur Internet, CA appelle les consommateurs à la plus grande vigilance lors de leurs achats en ligne, …

Un nouveau rapport publié par l’éditeur de logiciels CA (www.ca.com/fr), révèle en effet un essor de la criminalité en ligne centrée sur les principaux moteurs de recherche, les réseaux sociaux, les faux logiciels de sécurité et les programmes malveillants.

L’étude de CA met en lumière un doublement des programmes malveillants en 2009. Alors que les tentatives de phishing (hameçonnage) et les spams continuent à progresser, la diffusion des programmes malveillants (« malware ») reste dominante sur Internet (78 %), mais aussi via le courrier électronique (17 %), notamment avec les pièces jointes ou le phishing et également les supports amovibles (5 %) tels que les disques durs externes, cadres photos numériques, etc.).

« Les cybercriminels mènent leurs attaques sur les cibles les plus populaires, présentant naturellement les meilleures perspectives de gain. Ces derniers calquent leur stratégie sur les tendances, les événements majeurs, les périodes de congés (notamment la récente période de Noël) dans l’espoir d’y réaliser des profits conséquents. Les moteurs de recherche (Google, Yahoo, …) et les réseaux sociaux les plus fréquentés comme Twitter ou Facebook exercent un attrait considérable sur les cybercriminels », déclare Don DeBolt, Directeur d’Etudes sur les Menaces Internet chez CA. « La frénésie des périodes de grande activité commerciale telles que les soldes conduisent les consommateurs à ne pas porter une attention particulière à leurs actes d’achats... Après les logiciels de sécurité, la meilleure défense contre ces menaces est indiscutablement une vigilance accrue pour ne pas se laisser distraire. »

Bilan des menaces 2009 mises en lumière par les experts de la sécurité de CA

• Contamination des index de recherche – Google est une cible récurrente d’attaques en ligne sophistiquées menées à travers des outils d’optimisation de recherche visant à manipuler le classement des liens sponsorisés et de modifier de manière frauduleuse les résultats des requêtes. Les utilisateurs sont alors dirigés vers des sites frauduleux ou contaminés par des programmes malveillants.

• Réseaux sociaux/Web 2.0 – Les communautés en ligne, les blogs et les sites les plus populaires de socialisation (YouTube, MySpace, Facebook, Twitter, etc.) sont également des cibles prioritaires pour la cybercriminalité qui a créé des centaines de profils afin de mener leurs manœuvres frauduleuses (diffusion de programmes malveillants, spam, vol d’identités en ligne, etc.) préalablement à d’autres attaques.

• Squatteurs et sites « miroir » – Il s’agit ici de sites Web imitant des sites légitimes afin que les utilisateurs y mènent leurs transactions et activités en toute confiance.

• Faux logiciels de sécurité – Ces outils, se présentant comme des solutions de protection sont en réalité des programmes malveillants, et ont été très en vogue en 2009 notamment au premier semestre. CA a détecté 1 186 nouvelles variantes de ces systèmes – une croissance de 40 % par rapport au deuxième semestre 2008.

• Menaces Mac OS X – Les risques de sécurité pèsent désormais aussi sur les Mac et, en 2009, CA ISBU a ajouté pas moins de 15 signatures de détection de menaces spécifiques à cette plate-forme. La plus répandue est « OSX/Jahlav » (anciennement « OSX/Rsplug » également connu sous le nom de « DNSChanger ») distribuée par le réseau de robots Zeus – dont CA a identifié et contrôlé plus de 250 sites Web de relai et capturé 53 variantes différentes.

Perspectives pour 2010

1. L’exploitation de failles de sécurité et de fausses bannières de publicités (« Malvertising » ) continuera à progresser comme vecteur premier de diffusion des programmes malveillants.

2. L’essor des réseaux sociaux sera naturellement accompagné de celui des menaces qui les ciblent…

3. Les attaques en dénis de service (DoS) devraient également connaître une « popularité » croissante comme vecteur d’action politique. Les sites majeurs de socialisation– et notamment Twitter et Facebook – seront probablement victimes d’attaques en 2010 comme cela s’est produit en 2009.

4. Chevaux de Troie bancaires – Ces menaces liées aux activités bancaires ont pour vocation de dérober des identités afin de réaliser des gains financiers.

5. Des « vers Internet » de nouvelle génération (tels que Conficker) devraient émerger en raison de leur succès passé.

6. La criminalité organisée devrait se focaliser sur les plates-formes 64 bits et les Macintosh. Les activités de phishing et les spams devraient rester stables sans qu’aucune décrue ne soit prévisible.

10 conseils de protection

1/ Éviter à tout prix les « clics d’enthousiasme » ! La plus grande prudence reste de mise dès qu’il s’agit de suivre un lien inconnu.

2/ Des cartes trop bien intentionnées… Les messages bienveillants sont souvent les plus dangereux ; méfiez-vous particulièrement de tous ceux qui vous promettent un avenir radieux… Surtout s’ils sont personnalisés et intimes (« Cher Jacques »).

3/ Astuces contre le phishing – Les tentatives de hameçonnage exigent une vigilance permanente… Les cibles privilégiées des détournements restent PayPal, eBay et Amazon ainsi que les e-mails de notification bancaire ou d’alerte aux fraudes sur cartes de crédit.

4/ Navigation désastreuse – Le surf sur Internet reste une activité à haut risque exigeant de vérifier l’activation permanente des mesures de protection en ligne (pare-feux, prévention d’intrusion, logiciels de protection, etc.). Les dernières attaques dites d’optimisation des moteurs de recherche manipulent les résultats pour diriger le trafic vers des sites frauduleux.

5/ Des offres festives – Tout ce qui semble trop beau pour être vrai l’est effectivement ! Ces attaques sont parfois très séduisantes (offre d’emploi, remise exceptionnelle, gains de jeu, etc.). Dans la plupart des cas, les instructions pour collecter ses « gains » exigeront un paiement initial ou la fourniture d’informations confidentielles (cartes de crédit, etc.).

6/ Fraudes caritatives – Ne vous laissez pas aller sans vigilance à la générosité… Assurez-vous que la cause est juste ; ne prenez pas de décision hâtive en suivant un e-mail « émouvant » ou en visitant un site inconnu. Prenez le temps nécessaire pour vous documenter et n’hésitez pas à investiguer.

7/ Des affaires trop exceptionnelles – Dans une économie incertaine, nombreux cherchent à maximiser leur pouvoir d’achat. Internet exerce toujours un fort attrait à travers des remises exceptionnelles, des cartes de réduction, des offres gratuites… Mais attention, ces offres alléchantes s’accompagnent souvent de versements initiaux (abonnements, cotisations d’adhésion, etc.) et présentent des risques de vols de données personnelles. Les fervents des achats en ligne sont également appelés à se méfier des sites douteux proposant des « comparaisons de prix ».

8/ Téléchargements et installations dangereux – Les logiciels malveillants recourent pour leur diffusion à des techniques d’ingénierie sociale évoquant des « Problèmes de livraison » dans un e-mail semblant provenir d’un émetteur légitime (UPS, DHL, FedEx, etc.) suffisamment convainquant pour conduire l’utilisateur à initialiser manuellement le téléchargement et l’installation de logiciels malveillants. (message du type : « Relevez votre numéro de suivi postal » ou « Retrait disponible auprès de Western Union », etc.).

9/ Vol d’identité – Les pirates, voleurs de mots de passe et chevaux de Troie bancaires sont plus particulièrement actifs. Les sites de socialisation sont également une cible privilégiée où ils sont particulièrement utilisés (échanges d’informations personnelles, partage de photos, etc.). Des menaces telles que « Koobface » profitent d’évènements festifs pour déployer des visuels personnalisés maximisant les chances d’infection.

10/ Activation des protections de sécurité – La protection en ligne est naturellement capitale et exige une mise à jour régulière des logiciels de sécurité. Notons qu’il est également préférable d’éteindre les ordinateurs non-utilisés.




Voir les articles précédents

    

Voir les articles suivants