Attention aux faux logiciels d'optimisation du système disponibles sur Internet - Actualités CSO Actualités

Attention aux faux logiciels d'optimisation du système disponibles sur Internet

le 10/12/2010, par reseaux-telecoms.net, Actualités, 362 mots

Attention aux faux logiciels d'optimisation du système disponibles sur Internet

Un type de faux logiciel monte en puissance sur Internet. Depuis quelques semaines, la catégorie des « scarewares », ces logiciels dits « de la peur », compte en plus des très répandus faux antivirus, de faux logiciels d'optimisation. Sous la promesse de réparer et d'optimiser le système d'exploitation, ces logiciels n'ont qu'un but : faire acheter à la victime un faux logiciel d'optimisation, et accessoirement lui gâcher la vie au quotidien, puisque son PC se retrouve empêcher de fonctionner normalement. Selon G Data, spécialiste allemand de l'antivirus, les premières variantes de ce type de logiciels malveillants sont apparues il y a quelques semaines sous différentes appellations : System Defragmenter, Scan Disk, Check Disk ou encore Win HDD. Ralf Benzmüller, directeur du G Data SecurityLabs souligne que  « les cybercriminels évoluent du faux antivirus aux faux logiciels d'optimisation système. Ils ciblent les utilisateurs qui veulent garder leur système réactif. Les outils système sont faux, mais le vol d'argent bien réel. Les victimes de ce type d'arnaque auront beaucoup de mal à prouver que ces outils systèmes sont faux. Sur ce domaine, les cybercriminels exploitent les lacunes législatives de la zone grise d'Internet. » Comment récolte-t-on sur son PC ce type de logiciel ? Les moyens de propagation sont multiples. Un possible moyen d'infection est le drive by download à partir d'un site Internet contaminé. Mais le programme peut aussi être diffusé par un fichier joint à un email. La variante la plus récente s'appelle Win HDD. Ce faux logiciel a un fonctionnement très proche d'un faux antivirus. une fois installé, le programme génère de fausses alertes à l'utilisateur et l'invite continuellement à acheter la version complète. Le système de paiement mis en place par les créateurs de ce scareware imite parfaitement les systèmes officiels. Ainsi, la fenêtre de paiement contient la barre verte, le cadenas et le préfixe HTTPS devant l'adresse Internet. Tous ces signes sont faux, jusqu'à l'adresse affichée, prévient G Data. L'adresse réelle est totalement différente, mais contient tout de même un certificat SSL enregistré en septembre 2010 auprès de Comodo. Il est fort probable qu'il s'agisse d'une version gratuite 90 jours. Ce certificat est valable jusqu'au 28 décembre 2010. Une information qui montre le côté éphémère, mais très structuré de cette arnaque.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Joël Mollo

VP Europe du sud de SkyHigh

« Nous créons un nouveau marché autour de la sécurité du cloud »