Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Kaspersky : Malware en juillet, les cybercriminels se tournent vers les paiements en « miles » et lancent un nouveau spyware pour Android

août 2011 par Kaspersky

Kaspersky Lab présente son rapport mensuel concernant les activités malveillantes sur les ordinateurs des utilisateurs et sur Internet.

Les chiffres de juillet. Les statistiques suivantes ont été établies en juillet à partir de données provenant d’ordinateurs dotés des produits Kaspersky Lab :

· 182 045 667 attaques réseau bloquées ;

· 75 604 730 tentatives d’infection Web enrayées ;

· 221 278 929 programmes malveillants détectés et neutralisés sur les machines des utilisateurs ;

· 94 004 507 verdicts heuristiques recensés.

Versions mobiles des chevaux de Troie. A mesure que la protection des opérations de banque en ligne continue de se renforcer, les cybercriminels complètent de plus en plus les chevaux de Troie espions opérant sur les ordinateurs des utilisateurs par des modules mobiles qui augmentent leurs chances de dérober de l’argent sur les comptes bancaires de leurs victimes.

Une nouvelle version du spyware mobile ZitMo, détectée en juillet, est ainsi capable de subtiliser des codes mTAN, c’est-à-dire des mots de passe à usage unique servant à valider une transaction bancaire à distance par l’envoi d’un SMS. La version mobile du célèbre cheval de Troie ZeuS avait déjà été détectée sur les plates-formes Symbian, Windows Mobile et BlackBerry, or le système Android est désormais venu s’ajouter à la liste.

Si l’ordinateur d’un utilisateur est infecté par ZeuS et son téléphone mobile par ZitMo, les cybercriminels ont accès compte bancaire de la victime et peuvent intercepter le mot de passe à usage unique envoyé par la banque à l’utilisateur. En pareil cas, même l’authentification au moyen d’un code mTAN ne peut empêcher le vol d’argent sur le compte bancaire de la victime.

Domaines interdits. Les éditeurs d’antivirus ne sont pas les seuls à mener la vie dure aux cybercriminels. Le mois dernier, Google a exclu de ses résultats de recherche plus de 11 millions d’URL comportant le suffixe .co.cc. Ce domaine « bloqué » figure parmi les plus vastes au monde, se classant au quatrième rang derrière .com, .de et .net en termes de noms enregistrés. Dans la plupart des cas, des cybercriminels utilisent ces adresses Web pour propager de faux logiciels antivirus ou mener des attaques de type « drive-by » (déclenchant des téléchargements involontaires). Cependant, il est difficile de mesurer le succès de la campagne de Google : le nombre de cybercriminels employant le domaine .co.cc a en effet reculé, mais d’autres domaines commencent déjà à être exploités à des fins malveillantes.

Phishing aux « miles ». Une fois encore, notre prévision selon laquelle l’année 2011 verrait les cybercriminels cibler tous les types de données sans exception s’est avérée. En juillet, les experts de Kaspersky Lab ont découvert une nouveauté intéressante : des auteurs brésiliens d’attaques de phishing ont commencé à voler des « miles » accumulés par les passagers fréquents de compagnies aériennes. Ils s’en servent non seulement pour acheter des billets d’avion mais aussi comme une forme de monnaie d’échange. C’est ainsi que, dans un message IRC, un cybercriminel vendait l’accès à un botnet basé au Brésil, diffusant du spam en échange de 60 000 miles, tandis qu’un autre proposait des miles contre des numéros de carte de crédit piratés.

Classement des malwares. Les attaques de type « drive-by » demeurent l’une des méthodes les plus répandues pour infecter les ordinateurs des utilisateurs avec des programmes malveillants. Chaque mois, de nouveaux vecteurs d’attaques (redirecteurs, scripts de téléchargement, exploitation de failles) font leur apparition dans le « Top 20 » des malwares sur Internet. 11 d’entre elles ont été dénombrées au total en juillet.


Voir les articles précédents

    

Voir les articles suivants