Pour gérer vos consentements :
Categories: Sécurité

Les ‘Trojans’ qui se propagent ne sont pas le fruit du hasard !

Contrairement à une idée répandue, les vers/virus dits « chevaux de Troie » ou ‘trojans’ n’attaquent pas au petit bonheur la malchance…

Les concepteurs de ces codes malicieux qui se dissimulent dans l’ordinateur pour s’approprier vos données personnelles, cherchent à faire du profit par tout les moyens. Ce comportement malhonnête a été prouvé par des séries d’attaques contre les sites gouvernementaux, notamment en Grande-Bretagne (lire notre article). L’objectif des pirates étant de récupérer des données sensibles ou des informations économiques intéressantes et si possibles secrètes. Des pratiques qui rappellent l’espionnage industriel. En réalité, contrairement aux différentes menaces émergentes sur la Toile comme le ‘pharming’ (offres de produits pharmaceutiques prohibés ou non), le ‘phishing’ (détournement de codes bancaires confidentiels) ou d’autres codes malicieux se propageant dans les boîtes e-mails, les créateurs de chevaux de Troie recherchent des individus bien précis ayant accès à des informations commerciales ou économiques privilégiées. Une fois installés sur le système de l’utilisateur, ces programmes ‘trojans’ fonctionnent en arrière-plan et exécutent certaines opérations comme, la recherche des mots de passe et des noms d’utilisateurs, les informations systèmes, un ‘scan’ des disques durs. Enfin, une fois ces récupérations terminées, le ‘trojan’ va télécharger les documents volés vers un poste éloigné. « Ces e-mails utilisent des procédés simples, pour paraître crédible. Par exemple en prenant la forme d’une lettre officielle de votre banque « souligne le rapport.« En réalité ces documents sont des faux qui font croire à l’internaute visé qu’ils proviennent de contacts sécurisés » Le message du communiqué est clair « le vol d’information est devenu l’une des préoccupations principales des concepteurs de trojans ». Richard Wang, manager chez Sophos PLC déclare : « La grande majorité des chevaux de Troie répertoriés par le rapport sont des voleurs d’informations à caractère secret. » « Cela ne m’étonne pas » rétorque Pete Lindstrom, analyste chez Spire Security: « Il n’est pas difficile de pirater une adresse e-mail; c’est donc une grande tentation pour ces pirates d’utiliser ces méthodes. »

Recent Posts

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

51 minutes ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

4 heures ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

5 heures ago

Accord Microsoft-CISPE : comment Google a tenté la dissuasion

Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…

5 heures ago

Vers des mises à jour cumulatives intermédiaires pour Windows

Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…

6 heures ago

RH, finances, stratégie… Les complexités de la Dinum

De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…

1 jour ago