Recherche

Les 'Trojans' qui se propagent ne sont pas le fruit du hasard !

Un étude réalisée en Angleterre auprès de 300 entreprises gouvernementales par l'Office National de Coordination de la Sécurité met en exergue le ciblage des infrastructures. Selon le rapport, ce n'est pas un hasard si elles sont touchées

Publié par le - mis à jour à
Lecture
2 min
  • Imprimer
Les 'Trojans' qui se propagent ne sont pas le fruit du hasard !

Contrairement à une idée répandue, les vers/virus dits « chevaux de Troie » ou 'trojans' n'attaquent pas au petit bonheur la malchance.

Les concepteurs de ces codes malicieux qui se dissimulent dans l'ordinateur pour s'approprier vos données personnelles, cherchent à faire du profit par tout les moyens. Ce comportement malhonnête a été prouvé par des séries d'attaques contre les sites gouvernementaux, notamment en Grande-Bretagne (lire notre article). L'objectif des pirates étant de récupérer des données sensibles ou des informations économiques intéressantes et si possibles secrètes. Des pratiques qui rappellent l'espionnage industriel. En réalité, contrairement aux différentes menaces émergentes sur la Toile comme le 'pharming' (offres de produits pharmaceutiques prohibés ou non), le 'phishing' (détournement de codes bancaires confidentiels) ou d'autres codes malicieux se propageant dans les boîtes e-mails, les créateurs de chevaux de Troie recherchent des individus bien précis ayant accès à des informations commerciales ou économiques privilégiées. Une fois installés sur le système de l'utilisateur, ces programmes 'trojans' fonctionnent en arrière-plan et exécutent certaines opérations comme, la recherche des mots de passe et des noms d'utilisateurs, les informations systèmes, un 'scan' des disques durs. Enfin, une fois ces récupérations terminées, le 'trojan' va télécharger les documents volés vers un poste éloigné. « Ces e-mails utilisent des procédés simples, pour paraître crédible. Par exemple en prenant la forme d'une lettre officielle de votre banque « souligne le rapport.« En réalité ces documents sont des faux qui font croire à l'internaute visé qu'ils proviennent de contacts sécurisés » Le message du communiqué est clair « le vol d'information est devenu l'une des préoccupations principales des concepteurs de trojans ». Richard Wang, manager chez Sophos PLC déclare : « La grande majorité des chevaux de Troie répertoriés par le rapport sont des voleurs d'informations à caractère secret. » « Cela ne m'étonne pas » rétorque Pete Lindstrom, analyste chez Spire Security: « Il n'est pas difficile de pirater une adresse e-mail; c'est donc une grande tentation pour ces pirates d'utiliser ces méthodes. »

Livres Blancs #cloud

Voir tous les livres blancs

Vos prochains événements

Voir tous les événements

Voir tous les événements

S'abonner
au magazine
Se connecter
Retour haut de page