Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

e-crime : les tendances 2012 selon G Data

décembre 2011 par G DATA

Croissance des périphériques mobiles et connectés, crise économique sous-jacente et grands évènements médiatiques, en 2012 les éléments facilitateurs pour les cybercriminels ne manqueront pas. Dans e-crime : tendance 2012, le G Data Security Labs fait un point sur les risques et les tendances.

Eddy Willems, Security Evangelist chez G Data Software “2012 sera avant tout une année tournée vers les attaques ciblées contre les entreprises. Des attaques qui pourront se reposer sur les grands évènements mondiaux tels que les Jeux Olympiques ou l’élection Présidentielles Américaine, généralement des fenêtres de tir régulières pour les cybercriminels. Une autre catégorie à ne pas oublier est la plateforme Android, qui pourrait bien être rapidement victime de son succès. Surtout que de nouveaux usages tel que le paiement sans contact (NFC) pourraient amener de nouveaux risques.”

Les périphériques mobiles ont été l’un des sujets d’actualité en 2011 et le seront encore en 2012. Les systèmes équipés du système d’exploitation Android gagnent chaque jour plus en popularité. Une croissance qui constitue un signe fort pour les créateurs de logiciels malveillants : ils peuvent se focaliser sur cette plate-forme pour bénéficier de l’usage largement répandu des périphériques équipés Si jusqu’à maintenant les applications malveillantes étaient installées par l’utilisateur lui-même, 2012 devrait être le point de départ de l’automatisation des infections. Depuis début 2011, la faisabilité d’une infection automatique par navigation sur une page Internet compromise a été démontrée. Cette année devrait être celle de la mise en application « in the wild » de cette technique par les cybercriminels.

Les attaques ciblées seront également en croissance en 2012. Dans un contexte économique difficile, les professionnels des cibles particulièrement lucratives pour les cybercriminels. Dans cette activité, là aussi, les périphériques mobiles devraient jouer un rôle important. Attaquer les périphériques mobiles utilisés dans le monde professionnel est une perspective particulièrement séduisante, ces périphériques peuvent en effet être utilisés pour accéder à de nombreuses données.

Plusieurs événements majeurs mondiaux seront fertiles à diverses attaques :
 Élections présidentielles en France – 6 mai 2012
 Championnat européen de football (Pologne et Ukraine) – du 8 juin au 1er juillet 2012
 Jeux olympiques (Angleterre) – du 27 juillet au 12 août 2012
 Élections présidentielles aux États-Unis – 6 novembre 2012

Les scénarios possibles incluent la manipulation des moteurs de recherche pour diriger les utilisateurs vers des sites Web aux allures de sites officiels, des vidéos chocs ou des photos exclusives (Black Hat SEO). Les pirates utilisent souvent cette forme d’ingénierie sociale en s’appuyant sur le sensationnalisme pour attirer les utilisateurs vers des sites Web et diffuser ainsi du code malveillant. Le pollupostage devrait également contenir des messages similaires, invitant le destinataire à consulter des sites Web manipulés liés à l’actualité.

2012 devrait aussi faire la part belle aux chevaux de Troie bancaires. Le nombre d’utilisateurs bancaires en ligne étant en constante augmentation, l’attrait pour cette catégorie d’attaque est grandissant. Selon l’Observatoire 2011 de l’opinion sur l’image des banques – IFOP de Juin 2011, 80 % des internautes français consultent leur compte bancaire en ligne.

L’électronique grand public connecté, comme, les téléviseurs Web ou les consoles de jeux modernes avec connectivité Internet devront, en cette année 2012, retenir toutes les attentions. Connectés au réseau, ces machines qui intègrent des données utilisateurs, voire de la monnaie virtuelle, pourraient bien intéressés les cybrecriminels.


Voir les articles précédents

    

Voir les articles suivants