Une campagne de phishing évoque la faille Heartbleed pour installer un malware

03 juin 2014 à 11h14
0
L'éditeur en sécurité McAfee pointe du doigt une nouvelle campagne de phishing qui exploite les inquiétudes autour de la faille Heartbleed pour pousser les internautes à installer un malware.

00FA000007290532-photo-heartbleed.jpg
La faille Heartbleed a suscité des inquiétudes il y a peu, concernant la sécurité de navigation sur Internet. Mais il faut mettre les choses au clair : de nombreux correctifs visant à régler ce problème, qui touche, pour rappel, la boîte à outils de chiffrement OpenSSL, ont déjà été déployés. De plus, Heartbleed concerne les services et entreprises et touche les serveurs : il ne s'agit pas d'un problème qui peut directement infecter l'ordinateur d'un particulier.

Lorsqu'on a connaissance de la situation, la campagne de phishing mise en lumière par McAfee sonne de façon absurde. En effet, cette dernière cherche à convaincre les internautes qu'Heartbleed peut être désinstallé de leur ordinateur, par le biais d'un logiciel à installer. Comme toujours dans ce genre de situation, le remède est pire que le mal, et la solution miracle se révèle être un malware, plus précisément un enregistreur de frappes. Avec un tel logiciel, les pirates peuvent récupérer des informations sensibles, comme des identifiants ou des mots de passe.

L'éditeur en sécurité explique que la campagne évoque « une menace crédible pour ceux qui ne sont pas informés au sujet d'Heartbleed » et se base sur la crise syrienne pour expliquer l'attaque. Comme nous l'expliquons dans notre dossier sur les arnaques en ligne, l'utilisation de sujets d'actualité peut mettre l'internaute en confiance en crédibilisant une information. Mais méfiance : « une règle de base pour évoluer sur Internet est ne jamais ouvrir une pièce jointe, ou cliquer sur un lien que vous n'attendiez pas ou provenant d'une source inconnue » rappelle McAfee.

Rappelons enfin que la seule méthode pour savoir si un internaute est concerné par Heartbleed est de consulter la liste des services eux-mêmes touchés par la faille, disponible ici, et de changer le mot de passe des comptes concernés. Des outils en ligne permettent de vérifier les sites au cas par cas, comme le TIF de McAfee. Les correctifs doivent, eux, être installés directement sur les serveurs par leurs administrateurs.
Modifié le 01/06/2018 à 15h36
0
0
Partager l'article :

Les actualités récentes les plus commentées

NVIDIA en discussion avancée pour le rachat d'ARM pour au moins 32 milliards
Renault annonce une perte record de près de 7,3 milliards d'euros
Elon Musk veut fournir des logiciels, des batteries et des moteurs à d'autres constructeurs
Pour Windows Defender, CCleaner est une app indésirable
La première station de recharge à hydrogène ferroviaire annoncée en Allemagne
L'électricité produite en Europe au premier semestre provenait majoritairement d'énergies renouvelables
Rocambole : l'application est enfin de retour sur le Google Play Store !
Vignette Crit'air : vers un durcissement des conditions d'obtention
L'évasion Carlos Ghosn financée en Bitcoins
Windows : le bug de recherche dans l'Explorateur bientôt réglé... Huit mois après
scroll top