Une campagne de phishing évoque la faille Heartbleed pour installer un malware

01 juin 2018 à 15h36
0
L'éditeur en sécurité McAfee pointe du doigt une nouvelle campagne de phishing qui exploite les inquiétudes autour de la faille Heartbleed pour pousser les internautes à installer un malware.

00FA000007290532-photo-heartbleed.jpg
La faille Heartbleed a suscité des inquiétudes il y a peu, concernant la sécurité de navigation sur Internet. Mais il faut mettre les choses au clair : de nombreux correctifs visant à régler ce problème, qui touche, pour rappel, la boîte à outils de chiffrement OpenSSL, ont déjà été déployés. De plus, Heartbleed concerne les services et entreprises et touche les serveurs : il ne s'agit pas d'un problème qui peut directement infecter l'ordinateur d'un particulier.

Lorsqu'on a connaissance de la situation, la campagne de phishing mise en lumière par McAfee sonne de façon absurde. En effet, cette dernière cherche à convaincre les internautes qu'Heartbleed peut être désinstallé de leur ordinateur, par le biais d'un logiciel à installer. Comme toujours dans ce genre de situation, le remède est pire que le mal, et la solution miracle se révèle être un malware, plus précisément un enregistreur de frappes. Avec un tel logiciel, les pirates peuvent récupérer des informations sensibles, comme des identifiants ou des mots de passe.

L'éditeur en sécurité explique que la campagne évoque « une menace crédible pour ceux qui ne sont pas informés au sujet d'Heartbleed » et se base sur la crise syrienne pour expliquer l'attaque. Comme nous l'expliquons dans notre dossier sur les arnaques en ligne, l'utilisation de sujets d'actualité peut mettre l'internaute en confiance en crédibilisant une information. Mais méfiance : « une règle de base pour évoluer sur Internet est ne jamais ouvrir une pièce jointe, ou cliquer sur un lien que vous n'attendiez pas ou provenant d'une source inconnue » rappelle McAfee.

Rappelons enfin que la seule méthode pour savoir si un internaute est concerné par Heartbleed est de consulter la liste des services eux-mêmes touchés par la faille, disponible ici, et de changer le mot de passe des comptes concernés. Des outils en ligne permettent de vérifier les sites au cas par cas, comme le TIF de McAfee. Les correctifs doivent, eux, être installés directement sur les serveurs par leurs administrateurs.
Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
0
0

Actualités du moment

Crucial MX100 : le SSD le plus abordable du marché
L'activité cybercriminelle liée au malware Gameover Zeus perturbée, mais pas stoppée
SFR : des jeux vidéo convergents sur mobile et sur TV
Apple détaille son point de vue vis-à-vis des monnaies virtuelles
Opera 22 disponible en version finale avec les mises à jour silencieuses
Intel lancera ses Core M gravés en 14 nm d'ici la fin de l'année
Une pétition pour accueillir Edward Snowden en France
Computex : trois nouveaux boîtiers chez Bitfenix
ECS propose un kit PC miniature sur base Atom
Acer précise le Liquid Jade et son premier bracelet connecté
Haut de page