Pour gérer vos consentements :
Categories: Sécurité

Malware : « Cyber Lover » flirte en ligne et vous infecte

D’origine russe, ce logiciel robot « flirte » avec les internautes, hommes ou femmes, dans le but de récolter leurs données personnelles. Il se comporte comme un véritable être humain, et peut, par exemple mener des conversations automatisées avec les membres d’un site de rencontre ou de discussion.

Une fois la relation soudée, Cyber Lover entraîne ses partenaires dans un ensemble d’actions dangereuses, telles que le partage d’informations personnelles ou la visite de sites Web au contenu malveillant.

Selon ses créateurs, Cyber Lover peut établir jusqu’à 10 nouveaux contacts en seulement 30 minutes. Et dans tous les cas, les victimes ne pourront jamais distinguer l’identité du robot de celle d’un autre être humain.

« Comme les logiciels qui sont utilisés par les hackers pour l’usurpation d’identité, Cyber Lover démontre un niveau sans précédent dans l’ingénierie sociale », affirme Sergei Shevchenko, analyste pour PC Tools. « Cyber Lover utilise un dialogue précis et personnalisé pour ne cibler que les utilisateurs fréquentant les sites de réseau social. »

« Les internautes sont en général bien conscients des dangers que peuvent représenter des mails inconnus, des sites Web douteux, mais Cyber Lover utilise une technique qui n’a encore jamais été utilisée – ce qui le rend par conséquent particulièrement dangereux. Cyber Lover a été conçu comme un robot, qui attire ses victimes automatiquement, sans intervention humaine. Dès lors, le problème des victimes se pose. Si Cyber Lover parvient à s’implanter dans les serveurs, le nombre de victimes potentielles pourrait rapidement augmenter », précise l’analyste del’éditeur.

Quid des fonction du logiciel Cyber Lover?

· Il offre une variété de profils, s’étendant de l’amoureux romantique au prédateur sexuel

· Il utilise une série de « scénarios de dialogue » facilement configurables avec des questions et des sujets de discussion préprogrammés

· Il est capable d’identifier les réponses des membres de sites de réseau social pour travailler ensuite son interaction en conséquence

· Il peut compiler un rapport détaillé sur chaque personne qu’il rencontre avant de le soumettre à une source située à distance. Ces rapports contiennent les informations confidentielles que la victime a partagées avec le robot : nom de la victime, adresse, photo.

· Enfin, il invite les victimes à visiter certains blogs ou sites Web, qui bien souvent, sont des fausses pages employées uniquement pour infecter l’ordinateur des visiteurs.

Recent Posts

Les logiciels libres entrés au SILL au deuxième trimestre 2024

D'AgentJ à YesWiki, voici les dernières entrées au SILL (Socle interministériel de logiciels libres).

4 heures ago

WSL2 fait le grand saut vers Linux 6.6

En parallèle de diverses expérimentations, Microsoft livre une première version de WSL2 basée sur Linux…

9 heures ago

Google pétri d’incertitudes sur l’empreinte environnementale de l’IA

Le dernier rapport environnemental de Google comporte peu d'indicateurs spécifiques à l'IA. Quelles perspectives l'entreprise…

11 heures ago

Optimisation du processus commercial : la clé de la croissance pour les TPE/PME ?

Booster les performances des forces de vente en fondant les processus commerciaux sur ce que…

12 heures ago

Red Hat France : la problématique VMware plus concrète que les LLM

Respectivement DG et CTO de Red Hat France, Rémy Mandon et David Szegedi évoquent le…

1 jour ago

À l’aune des conteneurs, Canonical étend son approche LTS

Canonical formalise un service de conception de conteneurs minimalistes et y associe des engagements de…

1 jour ago