Réseaux sociaux et mobiles, cibles de choix pour les malwares

05 avril 2011 à 17h51
0
Toujours à l'affût de nouvelles victimes, les cybercriminels suivent les habitudes de consommation des internautes. En 2010, ils se seraient ainsi tourné de plus en plus régulièrement vers les deux phénomènes incontournables du moment : les réseaux sociaux et les terminaux mobiles connectés, selon les conclusions du rapport annuel émis par l'éditeur Symantec.

Fréquentés par plus d'un internaute sur deux, les réseaux sociaux constitueraient l'une des nouvelles armes de choix des cybercriminels, selon les conclusions développées mardi par Symantec dans son 16e Internet Security Threat Report. Première piste d'exploitation, pour les pirates en mal d'informations personnelles susceptibles d'être revendues sur les réseaux parallèle : l'ingénierie sociale, à partir des données rendues publiques par la cible. La seconde, plus technique, consiste à profiter des flux d'actualités et du rôle de prescripteur que jouent les utilisateur de ces réseaux pour amener l'internaute sur une page vérolée, à partir de laquelle sa machine pourra être infectée.

A ce petit jeu, les outils d'URL raccourcies constitueraient des appâts de choix, puisqu'avec eux l'utilisateur prend l'habitude de cliquer sur un lien sans avoir pu identifier l'adresse de la page vers laquelle il pointe en réalité. « Sur les trois derniers mois, les deux tiers des liens renvoyant vers des sites infectés étaient des URL raccourcies », explique Laurent Heslault, directeur des technologies de sécurité chez Symantec pour illustrer l'ampleur du phénomène.

0190000004147212-photo-symantec-rapport-s-curit-mini-url.jpg

Sans qu'on sache bien s'il s'agit d'un corollaire de la désaffection des jeunes internautes à l'égard de la messagerie électronique, le volume global du spam (courrier électronique non sollicité) aurait quant à lui tendance à baisser dans des proportions importantes sur la fin de l'année 2010, passant de 250 milliards de courriers quotidiens en août 2010 à 25 ou 30 milliards par jour en fin d'année.

Le mobile susciterait quant à lui un intérêt grandissant, avec 163 vulnérabilités détectées en 2010, contre 115 en 2009, et la diffusion d'un premier cheval de Troie adressé à Android. Les attaques transitent pour l'instant le plus souvent par le biais d'applications vérolées, ou empruntent des canaux Web traditionnels (lien conduisant vers une page infectée). La tendance ne devrait pas aller en s'inversant, estime Symantec, dans la mesure où le mobile va permettre des interactions de plus en plus poussées avec les informations personnelles... à commencer sans doute par le compte bancaire, via le paiement sans contact ?

Au delà de ces nouveaux terrains de jeu, les attaques classiques restent logiquement d'actualité. Sur 2010, Symantec avance ainsi le chiffre de 6500 nouvelles vulnérabilités découvertes, chacune d'entre elles étant susceptible de donner naissance à un kit d'attaque qui sera ensuite diffusé, voire vendu, auprès des réseaux de cybercriminels. Seules 14 d'entre elles étaient de type « 0 day », temporise toutefois l'éditeur, cette appellation désignant pour mémoire une attaque déjà en vigueur, découverte par l'intermédiaire des dégâts qu'elle a provoquée. Quatre de ces failles « 0 day » ont été mises à jour lors de l'examen du célèbre Stuxnet.

Ces attaques, plus techniques et plus difficiles à orchestrer, ne prendraient toutefois plus vraiment pour cible le grand public. C'est plus que jamais l'entreprise et la valeur générée par les informations qu'elle manipule,qui constituent le mets de choix des cybercriminels organisés.

Alexandre Laurent

Alex, responsable des rédactions. Venu au hardware par goût pour les composants qui fument quand on les maltraite, passé depuis par tout ce qu'on peut de près ou de loin ranger dans la case high-tech,...

Lire d'autres articles

Alex, responsable des rédactions. Venu au hardware par goût pour les composants qui fument quand on les maltraite, passé depuis par tout ce qu'on peut de près ou de loin ranger dans la case high-tech, que ça concerne le grand public, l'entreprise, l'informatique ou Internet. Milite pour la réhabilitation de Après que + indicatif à l'écrit comme à l'oral, grand amateur de loutres devant l'éternel, littéraire pour cause de vocation scientifique contrariée, fan de RTS qui le lui rendent bien mal.

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

  • Indépendance
  • Transparence
  • Expertise

L'équipe Clubic sélectionne et teste des centaines de produits qui répondent aux usages les plus courants, avec le meilleur rapport qualité / prix possible.

Haut de page