Pour gérer vos consentements :
Categories: Sécurité

Le phishing en kit, et association mafieuse en prime !

Le phishing, c’est la technique consistant à reproduire des pages existantes de sites légaux, afin de tromper le visiteur et l’inciter à déposer des données confidentielles, comme ses coordonnées bancaires, par exemple. La plupart des sites de phishing reproduisent l’identité de sites bacaires !

Ce phénomène a pris de l’ampleur ces derniers mois (lire nos articles), avec une progression de 52% des attaques spammées (par e-mail), soit 1.422 attaques recensées en juillet, selon le consortium Anti-Phishing Working Group. A l’image du spam, mais avec des auteurs mafieux qui profitent de leur expérience sur les e-mails illégaux, le phishing pourrait se répandre rapidement. Déjà, les Etats-Unis n’auraient hébergé que 27% des attaques, et la France connaît deux cas qui pourraient lui être assimilés (lire notre article). Le spécialiste des systèmes professionnels anti-virus et anti-spam Sophos confirme la montée en puissance du phishing, mais a aussi fait une découverte inquiétante : « Nous avons découvert des structures de fichiers, de noms et de contenu identiques, ce qui nous donne une indication de la distribution gratuite et de la collaboration entre les sites de phishing » a indiqué Chris Kraft, un analyste sécurité de l’éditeur. La technique du phishing devient de plus en plus sophistiquée, mais surtout elle se partage entre hackers. Sur certains sites pirates, il suffit d’ailleurs de se déclarer ? créer une identité et un mot de passe ? pour accéder librement aux lignes de code, voire même à des applications construites fournies librement, pour accéder aux technologies et la panoplie du pirate en ligne. Les vrais pirates informatiques sont peu nombreux, mais leur comportement est de plus en plus mafieux. Mais si en plus ils partagent leurs outils? Il reste que pour lutter efficacement contre eux, il serait temps d’éradiquer définitivement le spam, quasi unique vecteur de propagation des attaques.

Recent Posts

Windows et Azure sont tombés : Crowdstrike à la source d’une panne informatique mondiale

Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et…

10 heures ago

Les choix d’OpenAI pour GPT-4o mini

Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…

16 heures ago

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

2 jours ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

2 jours ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

2 jours ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

3 jours ago