Flux RSS

Intrusion / hacking / pare-feu

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

718 documents trouvés, affichage des résultats 101 à 110.

< Les 10 documents précédentsLes 10 documents suivants >


(07/11/2011 15:04:39)

KPN cesse par précaution d'émettre des certificats SSL

Décidément la Hollande devient une berezina pour les autorités de certification SSL. Après Diginotar en septembre dernier, c'est au tour de l'opérateur KPN d'arrêter de proposer ses fameux certificats. Simona Petescu, porte-parole du groupe batave, a expliqué « lors d'un audit sur le site web public, plusieurs indications ont montré que quelqu'un l'avait préparé en vue d'une attaque en déni de service (DDOS) comme il y a quatre ans ». Elle ajoute pour rassurer que, « l'infrastructure backend utilisé pour générer les certificats ne semble pas avoir été affectée, même si une enquête est en cours dont les résultats seront connus prochainement ». Selon elle, « il ne semble pas que des faux certificats SSL aient été créés, mais par précaution nous avons cessé d'émettre des certificats et averti le ministère de l'Intérieur néerlandais. »

Les autorités intermédiaires de plus en plus ciblées

La division KPN Corporate Market est connue comme une autorité intermédiaire de certification, l'une des centaines d'entreprises et d'organisations du monde entier qui peuvent délivrer des certificats SSL pour le compte des autorités principales. Ces entreprises sont particulièrement prisées par les pirates qui peuvent émettre des faux certificats pour amener les internautes vers des sites en apparence vrais, mais capables de soustraire des informations personnelles et sensibles.

La semaine dernière, une autorité intermédiaire de certification malaisienne nommée Digicert a révoqué 22 de ses propres certificats en raison de la faiblesse des clés de cryptage RSA. Dès jeudi, Mozilla et Microsoft ont supprimé tous les certificats émis par la société.

(...)

(07/11/2011 12:53:25)

Duqu : dans l'attente du patch, Microsoft livre un correctif partiel

Microsoft travaille sur un patch pour combler une vulnérabilité présente dans le moteur d'analyse de la police TrueType Win32k, un composant que l'on retrouve dans plusieurs systèmes d'exploitation Windows, et qu'un attaquant pourrait exploiter pour charger du code malveillant sur un ordinateur en mode kernel. Les chercheurs, qui surveillent de très près le malware, ont constaté qu'il pouvait être diffusé sous forme de document Microsoft Word envoyé en pièce jointe par e-mail. L'ouverture du document déclencherait l'attaque.

Les chercheurs du Laboratoire de Cryptographie et de la Sécurité du système (CrySys), situé en Hongrie, ont localisé un fichier d'installation pour Duqu et ont découvert qu'il utilisait cette faille jusqu'alors inconnue de Windows. La parade proposée par Microsoft se résume en quelques lignes de code qui fonctionnent comme une ligne commande d'administration. Microsoft a averti que l'installation de ces solutions de contournement pourrait altérer l'affichage dans certaines applications s'appuyant sur cette technologie de polices intégrées. Les solutions de contournement s'appliquent aux systèmes Windows XP, Windows Vista et Windows 7 ainsi qu'à différents produits Windows Server. Microsoft a également publié une solution rapide qui peut être téléchargée et appliquée automatiquement.

Un patch tuesday sans correctif pour Duqu ?

Microsoft doit normalement livrer ses correctifs mensuels ce mardi, mais il est probable que l'éditeur ne pourra pas corriger la vulnérabilité exploitée par Duqu d'ici là. L'éditeur publie occasionnellement des correctifs en dehors de son cycle de mise à jour pour des vulnérabilités importantes, mais n'a pas l'habitude de prévenir de leur date de sortie. «  Le développement d'un patch approprié pourrait prendre plusieurs semaines, » selon Costin G. Raiu, directeur de l'équipe de recherche et d'analyse de Kaspersky Lab. « Pour résoudre cette vulnérabilité, il faudra modifier le code du noyau, ce qui est très délicat et risqué, » a ajouté le responsable de Kaspersky Lab. « Les tests pour vérifier le bon fonctionnement des modifications apportées et la réalisation des patchs vont prendre beaucoup de temps, » a-t-il estimé. « La mise au point d'un patch « out-of-cycle » pourrait prendre au moins deux semaines, » a-t-il avancé. « Le patch sera sans doute prêt pour le mois prochain. Sauf si le bug est traité en ingénierie inverse et que d'autres malwares commence à l'utiliser, » a-t-il déclaré.

Duqu a été comparé à Stuxnet, même si certains rapports divergent pour dire si les deux bouts de logiciels malveillants sont liés. Stuxnet a fait preuve d'un certain niveau de sophistication de la part de ses créateurs qui ont réussi à l'introduire dans Windows en exploitant quatre vulnérabilités de type « zero day ». Celles-ci ont été exploitées activement avant que Microsoft ne s'en rende compte et qu'il ne soit en mesure de développer un patch. Duqu est également considéré comme un malware évolué : en effet, l'exploitation d'une faille au niveau du noyau lui permettrait de mieux échapper aux antivirus. Les experts en sécurité soupçonnent que Duqu a été mis au point pour mener des attaques ciblées contre certaines organisations. « Nous sommes conscients qu'il y a actuellement des attaques ciblées qui tentent d'utiliser cette vulnérabilité. Mais dans l'ensemble, nous constatons que l'impact auprès des clients est faible, » a déclaré Microsoft dans un communiqué jeudi soir.

Les infections progressent dans le monde

Néanmoins, il semble que Microsoft minimise le risque, car selon Symantec, des infections ont été détectées dans le monde entier, notamment en France, aux Pays-Bas, en Suisse, en Ukraine, en Inde, en Iran, au Soudan et au Vietnam. D'autres incidents ont eu lieu en Autriche, en Hongrie, en Indonésie et au Royaume-Uni. Chester Wisniewski, conseiller en sécurité senior auprès du vendeur de solutions de sécurité canadien Sophos, a écrit dans un blog que le « bug est assez sérieux. » Et selon lui, «  Microsoft ne va pas attendre trop longtemps pour mettre au point le patch permettant d'y remédier. »

Installer le correctif de Microsoft : http://support.microsoft.com/kb/2639658

(...)

(07/11/2011 12:33:13)

Les Anonymous font plier un cartel de drogue mexicain

Il y a quelques semaines, les Anonymous partaient en guerre contre un cartel de drogue mexicain, Los Zetas, pour libérer un des leurs retenus enlevés par l'organisation mafieuse. Pour cela, le collectif de pirates avait menacé le cartel de divulguer des informations (25 000 courriels) montrant et désignant des personnes au sein des institutions mexicaines liées au syndicat criminel. « L'opération Cartel » était prévu le 5 novembre dernier, mais elle a été suspendue car le 3 novembre, un message posté sur le blog Anonymous IberoAmerica expliquait, « en ce jour, notre ami Anonymous retenu par le cartel Zetas a été libéré » et d'ajouter « nous avons pris grand soin de vérifier son identité par des contacts avec ses pairs et des amis et nous pouvons dire que, même s'il a souffert, il est bien vivant ».

Le porte-parole fait cavalier seul et interrogations sur la victime

Après l'annonce de la libération du pirate, Barrett Brown, porte-parole auto-désigné d'Anonymous, a provoqué des remous au sein du collectif en déclarant qu'il allait communiquer quand même les informations sur le cartel Los Zetas, ainsi que sur d'autres organisations mafieuses contenues dans les quelques 25 000 courriels. Barret Brown a cependant suspendu ses velléités quand il a su que les Los Zetas avaient libéré le pirate et portait sur lui une note indiquant qu'à chaque nom dévoilé, le cartel tuerait 10 personnes. « Néanmoins, plusieurs des 25 000 e-mails ont été envoyés à Der Spiegel pour confirmation ».

Par ailleurs, les Anonymous ont alimenté les interrogations sur le peu d'informations concernant la victime. Certains spécialistes étaient sceptiques sur la pertinence des informations présentées par le collectif souvent contradictoires. À plusieurs reprises, les Anonymous ont promis de donner plus d'informations sur la personne enlevée, mais jusqu'ici, rien n'a été fait. « Nous n'avons pas suffisamment d'éléments à ce stade pour en tirer une conclusion » souligne Fred Burton, analyste chez Stratfor, un cabinet de renseignement privé.

(...)

(07/11/2011 09:51:42)

F-Secure détaille les risques liés à Duqu

Selon l'entreprise de sécurité F-Secure, Duqu est un bot windows (et pas un ver), utilisé pour effectuer des attaques très ciblées contre un nombre limité d'organisations, dans un petit nombre de pays. Il se propage via un document transmis par courrier électronique. La spécificité de Duqu est qu'il exploite une faille découverte dans le noyau de Windows.  Microsoft a livré un premier correctif pour limiter les dégâts de Duqu. Selon F-Secure, pas trop de raisons de s'inquiéter toutefois : en effet le document infecté n'est pas en circulation. Il est tellement ciblé que son transfert révélerait très certainement l'identité de la cible première, raison pour laquelle CrySyS Lab, qui a découvert Duqu, ne peut pas diffuser le document.

Si Duqu ne cible que des cibles stratégiques, pas de raison de s'inquiéter? F-Secure relève toutefois un effet collatéral qui pourrait s'avérer problématique: à savoir que lorsque Microsoft diffusera son patch, les hackers malveillants pourront effectuer une action de reverse engineering sur ce patch, ce qui leur permettra de découvrir où se situait la faille. Ils pourront ensuite exploiter cette faille pour s'attaquer à tout ordinateur Windows n'ayant pas encore fait de mise à jour.

Un malware proche de Stuxnet

F-Secure liste les similitudes entre Duqu et Stuxnet, qui avait permis de perturber les opérations  dans une centrale nucléaire iranienne, mais relève également quelques différences. En l'occurrence, Duqu n'est pas configuré pour agir de manière autonome. Lorsqu'il a infecté sa cible, il se connecte sur un serveur Command and Control (C & C). Deux serveurs sont connus à ce jour, l'un en Inde et l'autre en Belgique.  Dans un cas connu, Duqu a permis de télécharger un logiciel permettant de collecter des données de sa cible. Duqu pourrait également recevoir l'instruction de se propager au sein du réseau de sa cible via des ressources réseau partagées.

De manière générale cependant, les similitudes entre les deux malwares mènent F-Secure à penser que ses auteurs sont les mêmes. Notant l'intelligence et la méthodicité du système, l'entreprise de sécurité laisse entendre que Duqu serait une «action organisée» déployée ou autorisée par un Etat.

ICTJournal.ch (...)

(07/11/2011 09:49:32)

Microsoft propose un correctif partiel contre Duqu

Duqu est un ver espion. Il profite d'une faille encore inconnue de Windows pour infecter les ordinateurs depuis un simple document Word corrompu. Dès lors, toutes les informations sensibles tapées au clavier (formulaires, mots de passes, comptes bancaires, etc.) sont enregistrées puis renvoyés sur des serveurs pirates.

Microsoft propose un correctif (Fix it 50792) à installer sur sa machine, en complément des dernières mises à jour de Windows. Il est censé éradiquer Duqu des fichiers Word infectés mais ne corrige pas encore la faille elle-même.

Nous développerons cette information dans un autre papier.

Installer le correctif de Microsoft : http://support.microsoft.com/kb/2639658

(...)

(04/11/2011 17:03:07)

Recap IT : Facebook infiltré, iOS 5 va recharger les batteries, HP teste les charmes d'ARM

En cette semaine de Toussaint, à tout seigneur, tout honneur, place de choix à ce qui fait peur, effraye, donne des sueurs froides aux DSI, la sécurité. Et il faut avouer que l'actualité est encore riche en la matière. Le malware Duqu continue sa propagation selon Symantec, alors qu'un laboratoire de recherche hongrois explique que ce logiciel exploite une faille zero-day du kernel de Windows. Microsoft dit travailler dessus, mais le correctif n'est pas présent dans le traditionnel Patch Tuesday, disponible la semaine prochaine. On a appris aussi qu'un serveur du MIT avait été détourné pour compromettre plus de 100 000 sites web. Des chercheurs ont réussi à infiltrer Facebook grâce à des robots capables de collecter une grande quantité de données (250 Go). Même le système captcha utilisé par des sites très populaires a été trompé par des chercheurs. Les experts en sécurité tentent de trouver des parades et simulent des cyber-attaques comme cela a été le cas pour l'opération Cyber Atlantique 2011 avec des Européens et les Etats-Unis.

HP Slate rebondit, Gmail loupe son entrée sur App Store, iOS 5 va recharger les batteries


Même à la Toussaint, on ne meurt jamais complètement. HP a ainsi annoncé le lancement de sa tablette Slate 2 à destination des professionnels, quelques jours après avoir indiqué qu'il ne céderait pas son activité PC. De grands espoirs reposent sur Android 4, beaucoup de constructeurs de téléphonie mobile estiment qu'Ice Cream Sandwich devrait réduire la fragmentation de l'OS mobile de Google. Il lui reste quand même un peu de travail à accomplir quand on regarde le loupé de l'application Gmail sur iOS. A peine apparue sur l'App Store, l'appli a été retirée très vite par la firme de Mountain View en raison d'un bug technique. La grogne a été palpable aussi pour les utilisateurs d'iPhone 4S qui ont constaté une baisse substantielle de l'autonomie de leur terminal. En cause, un bug sur iOS 5 et plus exactement sur la gestion du fuseau horaire. Apple a pris en compte les récriminations et proposera un correctif sur la prochaine mise à jour de son OS mobile. La firme de Cupertino en profitera pour corriger aussi une faille de sécurité touchant l'iPad 2 et sa smart cover. Enfin, citons la volonté d'Ubuntu d'aller vers les tablettes et les smartphones dans les prochaines années.

HP teste des puces serveurs ARM, Sortie de VMware aux élections du JCP


Pour effrayer ses partenaires, rien ne vaut un petit tour chez la concurrence. HP s'est essayé au procédé en testant un serveur intégrant des puces Calexda qui sont basées sur l'architecture ARM. Pour autant, le constructeur ne tourne pas le dos à son partenaire Intel, notamment sur Itanium. HP a également annoncé cette semaine la nomination d'un nouveau DSI en la personne de Craig Flower.

Les élections au sein du comité exécutif du JCP
(Java Community Process) ont été l'occasion de constater les forces en présence. VMware n'a pas été élu, mais reste contributeur Java avec SpringSource. Twitter et Azul System y font par contre leur entrée. Floraison

(...)

(04/11/2011 15:30:46)

Patch Tuesday : rustine critique pour Vista, Windows 7 et Server 2008

Microsoft livrera mardi prochain son « Patch Tuesday », pour le mois de novembre. Il semble modeste, l'éditeur annonçant simplement quatre bulletins de sécurité. Néanmoins, l'un d'entre eux est de niveau « critique » et la gravité de deux autres est jugée importante (*). Ils s'appliquent tous au système d'exploitation Windows. Vista est principalement visé puisqu'il fait l'objet d'un bulletin critique et de deux bulletins importants.  Windows 7, Windows Server 2008 et 2008 R2 sont concernés par un bulletin critique, par un autre jugé important, ainsi que par des bulletins modérés et faibles. Par ailleurs, XP et Windows Server 2003 récupèrent tous deux un bulletin « Important ». Microsoft a programmé un webcast d'explication autour de ce Patch Tuesday le mercredi 9 novembre.

En revanche, le spécialiste de la sécurité Qualys signale qu'on n'attend pas, pour cette édition du Patch mensuel, de correctif pour combler la faille zero-day utilisée par le malware Duqu récemment découvert. Celui-ci se sert pourtant de Word pour se déployer. Qualys précise toutefois que Microsoft a publié un avertissement expliquant que la faille en question est liée au moteur d'analyse de fontes TrueType Win32k et qu'elle peut être exploitée par le biais de documents, mais également en naviguant sur le web. Pour neutraliser l'attaque, il faut désactiver le rendu des fontes TrueType embarquées. Qualys recommande cette mesure, mais précise que les entreprises devraient aussi évaluer dans quelle mesure la restriction de ces capacités de rendu va affecter le traitement des documents et la navigation web. Microsoft dit travailler activement sur ce problème pour fournir les informations qui permettront à ses clients de renforcer leur protection.

(*) Sur l'échelle des indices de gravité utilisée par Microsoft, le niveau « critique » qualifie les vulnérabilités dont l'exploitation pourrait permettre de propager un ver Internet dans aucune action de l'utilisateur. Le niveau « Important » se rapporte à une faille dont l'exploitation pourrait entrainer la compromission des caractères de confidentialité, d'intégrité ou de disponibilité des données des utilisateurs ou des ressources de traitement.

Illlustration : Le bulletin de notification Patch Tuesday de Microsoft pour novembre 2011 (...)

(04/11/2011 12:41:07)

Simulation de cyber-attaques, Européens et Américains collaborent

Près d'une centaine d'experts en informatique de 16 pays européens et américains ont travaillé ensemble, dans le cadre d'un exercice de simulation, pour contrer des cyber-attaques d'envergure ciblant notamment des agences de sécurité et des centrales électriques de l'Union européenne.

L'opération Cyber Atlantique 2011, qui s'est déroulée hier, est le premier exercice conjoint mené par l'UE et les États-Unis en matière de cyber-sécurité. Deux scénarios ont été préparés. Le premier consistait en une attaque ciblée et furtive de type APT (advanced persistent threat) visant à soutirer des informations secrètes aux agences de cyber-sécurité des États membres de l'Union et à les diffuser. Les experts en sécurité de l'ENISA, l'agence européenne chargée de la sécurité des réseaux et de l'information, ont déclaré que ce type d'attaques pouvait tout à fait se produire dans la réalité. « Ce genre de menace est typique de ce qui pourrait arriver, même si l'exercice n'est pas fondé sur une situation particulière. Nous avons choisi des menaces qui nous paraissaient réelles. Et nous n'avons pas choisi des attaques faciles à repousser », a expliqué Graeme Cooper, le porte-parole de l'ENISA.

Attaques sur les productions énergétiques


La seconde simulation concernait la perturbation des systèmes de contrôle et d'acquisition de données (SCADA) dans les infrastructures de production d'électricité. Cette menace est prise très au sérieux par les autorités de l'UE, d'une part à cause d'allégations selon lesquelles le groupe de pirates Anonymous aurait tenté d'infiltrer les centrales françaises et suite également à l'attaque par le ver Stuxnet qui a endommagé les installations nucléaires iraniennes. Plus de 20 pays de l'UE ont participé à l'exercice, dont 16 activement. La Commission européenne a dirigé l'opération et le département américain de la Sécurité Intérieure a apporté son soutien aux équipes de sécurité mobilisées. L'un des objectifs était de voir comment l'UE et les États-Unis pouvaient se soutenir et coopérer en cas de cyber-attaques sur leurs infrastructures d'information critique. L'opération faisait également suite au premier stress test de sécurité informatique réalisé au niveau de l'Europe l'an dernier, Cyber Europe 2010.

Les enseignements tirés de Cyber Atlantique 2011 serviront de base pour planifier de futurs cyber exercices entre l'UE et les États-Unis. « Nous devons faire plus pour comprendre la façon dont les choses fonctionnent. Certes, nous nous sommes concentrés sur l'IT. Mais il reste des questions plus larges. Par exemple, que se passerait-il en termes de sécurité si des données sensibles étaient volées. Cela implique la sécurisation des systèmes informatiques et suppose une capacité à repousser les attaquants et les logiciels malveillants, » a déclaré Graeme Cooper.

(...)

(03/11/2011 17:11:20)

Un serveur du MIT piraté compromet plus de 100 000 sites web

« Un serveur du MIT (CSH-2.MIT.EDU) héberge un script malveillant activement utilisés par les cybercriminels pour scanner le web à larecherche de sites vulnérables » explique les chercheurs de BitDefender dans un blog.

Le script en question recherche une faille située dans phpMyAdmin, un outil d'administration de bases de données très utilisé sur le web. Lorsque le programme trouve un serveur fonctionnant  avec phpMyAdmin en version 2.5.6 jusqu'à 2.8.2, il exploite une faille dans l'application et injecte un code malveillant dans les sous-niveaux de la base de données.

La porte-parole de BitDefender, Loredana Botezatu, estime que "cette campagne d'attaque a commencé en juin dernier et a touché plus de 100 000 sites web compromis jusqu'à présent."

Des outils pour automatiser une technique ancienne

Les chercheurs de l'éditeur pensent que ces attaques sont liés au "Blackhole Exploit Pack", l'un des outils les plus populaires de "drive-by download" utilisé par les pirates. Les internautes visitant les sites compromis sont redirigés vers des liens, des applis Java pour mettre à jour son navigateur ou des plug-in et le tour est joué.

BitDefender a déclaré qu'il avait essayé d'alerter le MIT sur cette faille de sécurité sur leur serveur, mais n'a reçu aucune réponse. Cependant, les chercheurs de l'éditeur ont constaté que le serveur est toujours actif, mais les sites ne sont plus attaqués. Les pirates préfèrent en général utiliser des serveurs des grandes organisations car les requêtes envoyées par eux parviennent à contourner certain filtrage. Le fait que ces serveurs disposent de ressources importantes, ainsi qu'une forte bande passante les rend attrayants pour les cybercriminels.
(...)

(03/11/2011 17:00:20)

Facebook, facilement infiltré par des robots pour la récolte de données

Pour leur test, qui s'est étalé sur une période de huit semaines, une équipe de chercheurs(Yazan Boshmaf, Ildar Muslukhov, Konstantin Beznosov, et Matei Ripeanu) de l'Université de Colombie Britannique a construit un réseau de 102 robots chargés d'imiter le comportement humain sur les réseaux sociaux, et les a introduits sur Facebook avec la mission de se faire autant d'amis que possible et de collecter des informations privées. « Pour créer un compte utilisateur sur un réseau social en ligne, il faut trois choses : fournir une adresse courriel opérationnelle, créer un profil utilisateur, et parfois résoudre un Captcha ('un test de défi-réponse utilisé dans le domaine de l'informatique, ayant pour but de s'assurer qu'une réponse n'est pas générée par un ordinateur') [...]. Nous affirmons qu'un attaquant peut entièrement automatiser le processus de création du compte, » ont écrit les chercheurs dans un document qu'ils comptent présenter à la 27e édition de l'Annual Computer Security Applications Conference qui se tiendra le mois prochain.

Ce type d'attaque n'est pas nouveau : des malwares comme Koobface utilisent depuis longtemps des comptes créés automatiquement pour répandre des liens malveillants par spamming. Cela avait déjà incité Facebook à développer, au fil du temps, des mécanismes de détection spécialisés. Malheureusement, selon des chercheurs de l'UBC, ces systèmes de défense ne sont pas assez efficaces. Les robots sociaux qu'ils ont lancés contre Facebook ont envoyé des demandes à 5 053 utilisateurs ciblés de manière aléatoire « pour devenir leur ami ». En moyenne, 20% des individus ciblés ont accepté, les bots utilisant des profils féminins ayant eu plus de succès. Mais le taux a triplé quand des bots ont commencé à cibler les amis de ceux qui avaient accepté leurs demandes.

Après avoir lié d'amitié avec les nouveaux utilisateurs, les programmes automatisés ont commencé à explorer leurs profils, les flux de nouvelles et les messages postés sur le mur pour soutirer des informations personnelles. Dans les données recueillies, les bots ont pu trouver leur genre masculin ou féminin, leur date de naissance, leur lieu de travail, le nom des écoles fréquentées, la ville de naissance, la ville de résidence, l'adresse postale, l'adresse courriel, le numéro de téléphone, les identifiants de comptes de messagerie instantanée et la situation familiale.

[[page]]

Les chercheurs ont cessé leur test au moment où le trafic Internet généré est devenu trop lourd à gérer. En huit semaines, le réseau de robots sociaux a envoyé 3 Go de données et en a reçu environ 250 en retour. Pendant ce temps, le système de protection en temps réel de Facebook n'a bloqué que 20 des 100 faux profils. Et après une enquête plus approfondie, les chercheurs ont constaté que ces profils avaient, en fait, été marqués comme spam par d'autres utilisateurs. « Nos résultats montrent que les réseaux sociaux en ligne comme Facebook, peuvent être infiltrés avec un taux de réussite de près de 80% ; en fonction des paramètres de confidentialité des utilisateurs, une intrusion réussie peut entraîner des atteintes à la confidentialité et les données utilisateurs sont encore plus exposées, comparées à un accès public ; dans la pratique, les systèmes de défense des réseaux sociaux en ligne, comme le Facebook Immune System, ne sont pas assez efficaces pour détecter ou stopper une infiltration à grande échelle, comme cela s'est produit lors de notre test, » ont indiqué les chercheurs.

Facebook améliore sa sécurité

Les experts en malware reconnaissent les efforts faits par Facebook pour bloquer les tentatives de création automatisée de compte sur son réseau social. Selon le vendeur de solutions antivirus BitDefender, les menaces pouvant résulter de ces techniques ont été considérablement réduites au cours de ces deux dernières années. « Ce changement est principalement dû au fait que Facebook ne cesse de travailler sur l'amélioration de la sécurité du réseau. Certes, peu importe l'effort, les escrocs du Net trouvent toujours des moyens pour se faufiler entre les mailles du filet, » a déclaré le porte-parole de BitDefender, Bogdan Botezatu.

Cependant, il y a toujours un nombre significatif de malware qui tirent profit de comptes déjà compromis pour se répandre sur le réseau social. « Il existe de nombreuses variantes de zombies qui tentent de s'introduire dans Facebook pour diffuser des adwares ou des logiciels non désirés, » a déclaré Adam Thomas, un chercheur de GFI Software spécialisé dans les questions de sécurité. Afin de protéger à la fois leurs informations privées et leurs ordinateurs, les utilisateurs des réseaux sociaux devraient éviter d'accepter des demandes d'amis de personnes inconnues et toujours se méfier des liens qui leur sont envoyés, même quand la personne qui les a envoyés est un ou une amie.

(...)

< Les 10 documents précédentsLes 10 documents suivants >