La vie secrète du phishing : 20/20 en éco et géographie

le 22/02/2007, par Marc Olanié, Actualités, 228 mots

Un petit keylogger par ci, un discret serveur web par là, un enregistreur d'activités doublé d'un « module de phishing » visant une quinzaine de banques, cet « intégré du malware » est également -et surtout- capable de localiser sa victime à l'aide de Google Map. L'infection a été détectée par le Cert Australien et dévoilée par Websense. On constate que les injecteurs de code ne se contentent plus de remplir une seule et unique fonction. Le « Zombie » est désormais administrable à distance et surtout possède toutes les fonctions destinées à récupérer les informations indispensables à une bonne usurpation d'identité. Dancho Danchev reprend d'ailleurs cette nouvelle, en profite au passage pour regrouper en un article un certain nombre de papiers traitant de ce même sujet, et notamment une présentation Powerpoint très complète décrivant les différentes phases d'une opération de phishing « professionnelle ». Cette présentation, rédigée par Andrew Klein de SonicWall dans le cadre de SecureIT 2006, segmente les attaques en phishing en 6 phases : - récupérer une liste d'adresses email - développer l'attaque - trouver les sites à partir desquels seront émis les courriels d'incitation - trouver les sites qui serviront à héberger les pages de phishing - lancer l'attaque - récupérer les résultats Une décomposition des plus classiques, qui n'apprendra rien aux spécialistes, mais dont l'approche méthodique facilite grandement l'émergence d'idées, de perfectionnements, d'intégrations d'outils plus « modernes » en phase avec l'évolution du fameux « web 2.0 ».

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...