Pour gérer vos consentements :
Categories: Sécurité

Le Sudoku, un jeu pour les uns, une arme pour les autres

Il est courant pour les hackers d’essayer d’inciter les internautes à se rendre sur des pages Web infectées qui proposent des jeux ou des applications au téléchargement gratuit.

Ces pages ont en réalité été construites pour exploiter différentes vulnérabilités dans les applications les plus couramment utilisées de façon à installer sur la machine de la cible un logiciel-espion. La dernière technique en date de nos garnements de la toile est de surfer sur le phénomène mondial du petit jeu venu de l’Empire du Milieu et qui fait de l’ombre aux mots croisés : le Sudoku. Grâce à un programme « adware » très discret dénommé YazzleSudoku, l’internaute est espionné sans même réaliser le danger. Une fois installé, YazzleSudoku, génère une série de fichiers dont il a besoin pour être fonctionnel, ces derniers ont des noms comme RL_SudokuInstaller.rar ou .lnk, ou Yazzle Sudoku. Une fois cela terminé, YazzleSudoku va inonder la machine contaminée avec des messages publicitaires indésirables. Ce système est d’autant plus efficace qu’il n’est possible de jouer que si les utilisateurs acceptent d’avoir des « adwares » chargés sur son PC. Les spécialistes de la sécurité considèrent cette pratique comme une menace sérieuse pour la sécurité de la machine et surtout en ce qui concerne les informations sur son utilisateur. Interrogé par nos confrères de The Register, Luis Corrons, le directeur de Pandalabs, le bras armé de la société espagnole de lutte contre les virus a déclaré : » le fichier-espion répond parfaitement à l’objectif central des pirates qui est gagner de l’argent. L’utilisation de ces espions virtuels est particulièrement intéressante, car les utilisateurs négligent trop souvent le niveau de dangerosité de ces fichiers. Ce qui est une grave erreur, car les programmes-espions ne font pas que ralentir le système ou provoquer des bugs, ils sont aussi des outils très utiles pour voler des informations sur l’identité de l’utilisateur de la machine. Les utilisateurs doivent donc apprendre à systématiquement refuser l’installation de ces espions. »

Recent Posts

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

2 heures ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

5 heures ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

6 heures ago

Accord Microsoft-CISPE : comment Google a tenté la dissuasion

Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…

6 heures ago

Vers des mises à jour cumulatives intermédiaires pour Windows

Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…

7 heures ago

RH, finances, stratégie… Les complexités de la Dinum

De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…

1 jour ago