Pour gérer vos consentements :
Categories: Sécurité

Les cyber-criminels s’arrachent les kits de phishing

Au moment où la lutte contre le phishing commence à prendre une tournure qui pourrait nous permettre d’envisager enfin de coordonner les actions contre les auteurs de ces actes de piraterie en ligne, la firme de sécurité Websense a révélé que les cyber pirates s’organisent eux aussi.

En ligne de mire, la proximité du code des formats de sites de phishing, qui démontre un partage de l’information entre les auteurs de ces menaces. Très concrètement, les auteurs des sites pirates exploitent des ‘kits de phishing‘ pour développer rapidement leurs outils de détournement des informations des internautes. Le phénomène n’est pas nouveau, depuis de nombreuses années les auteurs de virus ont créé des boîtes à outils qu’ils s’échangent, qu’il s’agisse d’écrire du code malicieux ou d’exploiter ce dernier sans même ajouter une ligne de code, ou encore d’expédier des vers en ‘mass mailing’. Un ‘kit de phishing est composé du code d’un site pirate, avec ses graphismes, et d’exemples d’e-mails destinés à contourner l’attention de l’internaute et à l’amener vers le site malicieux. Certains kits proposent même des listes d’adresses e-mail ! L’industrialisation de phishing se prête au développement de ces kits, avec en contrepartie une augmentation régulière du risque des fraudes en ligne dans un futur proche. Le danger est important, car en moment ou les attaques virales sous toutes leurs formes entrent dans une phase industrielle destinée à alimenter l’économie souterraine du cyber piratage, la présence de ces outils va permet de multiplier les menaces. Et chacun pourra devenir un cyber pirate sans pour autant maîtriser une ligne de code! Dans ces conditions, le phénomène du phishing ne risque pas de s’éteindre. Plus grave encore, la sophistication et l’innovation qu’apportent les développeurs – généralement salariés des cyber pirates et auteurs des menaces – risquent de se répandre plus rapidement encore. La coordination des actions et des forces légales en place pour lutter contre les virus et le phishing s’impose dramatiquement. Il y va de la protection des internautes.

Recent Posts

Windows et Azure sont tombés : Crowdstrike à la source d’une panne informatique mondiale

Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et…

2 jours ago

Les choix d’OpenAI pour GPT-4o mini

Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…

2 jours ago

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

3 jours ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

3 jours ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

3 jours ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

4 jours ago