Voici une sélection d’actualités en sécurité internet de 2008 et 2007, dont une série d’articles sur le spam tout au long de l’année 2008. En 2007 des criminologues ont identifié dix catégories de cyber-crime.
Sommaire cliquable( cliquez sur un sujet pour y aller directement )
Le spam en 2008 : une dizaine de types
-
Télécharger des jeux d’argent : l’arnaque ?
Seconde partie : quelle est l’ampleur des spams de jeux en ligne en 2008 ? Quel risque y a t-il à télécharger un des jeux de poker ou de casino sur son PC ?
Est-ce que les autres formes de jeu de hasard payant sont des menaces (les paris sportifs, les loteries …) ? -
Les jeux en ligne dans les spams en 2008 :
Première partie : est-ce que les sites Web de jeux en ligne vantés dans les spams respectent la loi en France en 2008 ? Sont-ils sérieux ?
Certains sites Web proposent toute la panoplie possible des jeux d’argent : la roulette, le black jack, les machines à sous, le baccarat, le craps , les paris sportifs, le poker (Texas Hold’em, Stud, Omaha), les loteries … Certains se vantent d’en proposer près de 300. -
Les outils de spammer et le credit immobilier en 2008 :
Bien que le marché du rachat de crédits soit énorme, il est peu diffusé par spam en France étant donné la réglementation rigoureuse pour ce type de prestataires.
Parmi les techniques disponibles, les spammers peuvent utiliser des logiciels depuis leur PC ou des services sur le Web. - Habituellement les spams ne menacent pas la sécurité des PC, mais
dorénavant des sites Web contenant des virus ou des chevaux de Troie actifs, sont référencés par des spams malveillants.
Cet été a été marqué par une forte augmentation des spams malveillants, référençant des sites Web piégés avec des programmes malveillants actifs. Plus précisément des virus et chevaux de Troie sont téléchargés et exécutés sur le PC du visiteur du site Web. -
Le spam en 2008 : les contrefaçons de montres et de la mode française et étrangère :
L’industrie de la mode et du luxe est la plus visée par le spam de contrefaçon, en particulier les montres de marque et les accessoires de mode française et étrangère, de notoriété internationale, comme les sacs à main, les chaussures et la bijouterie. - En 2008 l’allongement du pénis, les inducteurs d’érection et la pornographie dans le spam
à caractère sexuel :
Quant au sexe, les spams pornographiques ont baissé fortement depuis 2007, et ceux concernant les inducteurs d’érection sont en baisse en 2008. Par contre c’est l’explosion du spam vantant des méthodes d’allongement du pénis. Ces pourriels ont peu de contenu, ils référencent des sites Web lucratifs. -
Les pharmacies en ligne frauduleuses et les spams donnant des faux conseils boursiers :
A coté d’une intox à des fins de spéculation boursière frauduleuse, on touche le fond de la méchanceté avec des spams qui vendent des poisons en les faisant passer pour des médicaments !
Il s’agit ici d’emails non sollicités de source inconnue, qui ne remettent pas en cause la valeur des sites légitimes sur Internet. -
Est-ce une arnaque sur internet de vendre des logiciels OEM ? :
Actuellement les spams incitant à acheter des logiciels OEM pullulent. Des arguments accrocheurs, des prix
bas et des sites Web apparemment légitimes donnent envie d’acheter. Mais ces
ventes sont-elles légales ? S’agit-il d’une arnaque sur Internet ?
En 2007 les dix catégories du cyber-crime, Storm Worm et une vidéo piégée
-
Les dix catégories du cyber-crime observées en 2007 #1/2 :
Les actes de criminalité informatique appartiennent à l’une des dix catégories du cyber-crime décrites dans ces deux pages. Elle est inspirée d’une classification établie par deux criminologues, dont le contenu a été actualisé aux pratiques de la cyber-criminalité obervées en 2007. -
Les dix formes de la cyber-criminalité constatées en 2007 #2/2 :
Cette page est la seconde partie des catégories du cyber-crime en 2007. -
Des pirates utilisent le spam pour répandre des troyens comme un virus (Storm Worm) :
Cette année est apparue une nouvelle forme de menace, baptisée Storm Worm (ver de la tempête) : des pirates utilisent massivement le spam pour diriger les internautes vers une page Web malveillante, infectant leur PC avec un des multiples troyens, et créer ainsi un immense réseau de zombis. -
Les pirates utilisent le ver de la tempête pour créer un réseau de zombis :
A travers Storm Worm (le ver de la tempête), les pirates utilisent le spam, du social engineering pour inciter les internautes à cliquer sur le lien, et des faux sites Web attractifs pour télécharger et exécuter des troyens sur leur PC. Cette menace rappelle un peu le phishing.
Quels sont les dégâts ? Comment se protéger ? -
Un spam diffuse un cheval de Troie déguisé en vidéo Youtube :
L’exemple décrit ici est une partie d’une infection diffusée par un groupe de pirates, appelée suivant les éditeurs de logiciel antivirus Nuwar / Zhelatin / Storm Worm. Elle est réalisée en trois étapes :
- le spam invitant à cliquer sur un lien maquillé,
- l’affichage de la page Web malveillante et l’activation de son contenu,
- et enfin le téléchargement et l’exécution d’un cheval de Troie sur l’ordinateur de l’internaute.
Archives d’actualités de 2003 à 2006
- Archives de 2006 et 2005 : virus Bloodhound, Skype, se faire voler de l’argent, un ver sur AIM, le spam en image.
- Actualités de 2004 et 2003 : un virus dans une image, une faille de sécurité célèbre, le virus Bloodhound, le trojan Scob, les virus Sasser et Welchi.
Archives d’articles de fond
En dehors des archives de l’actualité en sécurité internet, voici des archives d’articles de fond en sécurité, actualisés sous une autre adresse.