Spam le Viagra à la cote
Spams , virus , destructeurs de données, etc…, les cybercriminels ne chôment pas. Un exemple, ces six derniers mois, 86% du trafic de
Lire PlusSpams , virus , destructeurs de données, etc…, les cybercriminels ne chôment pas. Un exemple, ces six derniers mois, 86% du trafic de
Lire PlusKaspersky éditeur de logiciels de sécurité, aura bonne presse, il semble être le premier à avoir découvert l’existence d’un
cheval de Troie
s’attaquant spécifiquement aux téléphones roulant sous le systéme d’exploitation « Android » de Google.
Bien que les chevaux de Troie de type Trojan-SMS soient les plus répandus chez les téléphones intelligents, le virus « Trojan-SMS.AndroidOS.FakePlayer.a » est le premier à viser exclusivement la plateforme Android, signale Kaspersky.
La stratégie du
virus
consiste à infecter le systéme d’
Android
en se faisant passer pour une application de lecteur multimédia.
Le virus demande aux usagers imprudents d’installer l’application de 13 ko à l’aide de l’extension Android « .APK », gr‚ce à cette tactique, le cheval de Troie est en mesure d’envoyer des textos à des numéros surtaxés, sans que l’usager en ait connaissance.
Un site Web, non identifié pour le moment, serait à l’origine de la propagation du cheval de Troie.
L’utilisateur d’un téléphone intelligent infecté roulant sous « Android » s’en rendra compte dés la réception de sa facture à la fin du mois, qui risque d’être assez salée.
Il est conseillé aux utilisateurs de téléphones Android de surveiller attentivement la nature des services pour lesquels des demandes d’accés ont été sollicitées par les applications, lors de leur installation.
Si l’usager n’y prête pas attention et accepte les demandes d’accés, une application malveillante pourra agir librement sans que d’autres autorisations soient requises de la part de l’usager.
Google a rapidement prévenu ses usagers
Citation:
Nous avisons les utilisateurs de n’installer que des logiciels de confiance, spécialement lorsqu’ils sont en dehors de l’Android Marketplace », prévient Google sur son blogue.
L’éditeur annoncer par la même occasion, le lancement de sa solution antivirus spécifique à la plateforme mobile Android, « Kaspersky Mobile Security for Android » prévu au début de 2011.
Clic pour lire le communiqué de Kaspersky
(anglais)
old.secunews.org
: [b][i]Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)
« Intel » a créé la surprise, jeudi 19 août 2010 en dévoilant une offre de 7,68 milliards de dollars (6 milliards
Lire PlusVia un site Web dédié, microsoft met en avant sur dix thèmes les avantages d’un PC équipé de Windows 7
Lire PlusAvec le Mondial, l’occasion est trop belle pour les
hackers
d’utiliser l’événement pour propager les virus et autres logiciels malveillants.
Souvent, les auteurs d’attaques ciblées mentionnent dans l’e-mail des détails crédibles et avérés, qui n’ont d’autre objectif que d’inciter les destinataires à ouvrir une piéce jointe malveillante, destinée à corrompre leur PC ou leur réseau.
Avec la Coupe du monde de football, les cybercriminels tiennent un bon app‚t pour faire cliquer sur leurs e-mails infectés de virus, Symantec parle d’une hausse des spams de 27%.
Au moins quatre attaques avec la Coupe du monde comme app‚t circulent actuellement sur le net…, on ne parle là que de celles qui ont déjà été débusquées, nul doute que d’autres piéges circulent.
Symantec conseille d’être prudent avec les mails comportant l’un des mots clés suivants:
– FIFA 2010
– 2010 FIFA
– Coupe du Monde de football
– Coupe du Monde de FIFA
Les mails ayant ces mots clés dans leur objet proposent d’ouvrir des fichiers zip, des documents Excel ou Word dans lesquels sont cachés les logiciels malveillants ou espions qui infecteront votre ordinateur.
old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)
Une invitation envoyée en masse proposant un outil permettant de pirater soi-même des comptes menace les utilisateurs de Windows Live Messenger
Cet e-mail, qui constitue la premiére étape d’un plan frauduleux de récupération de données, restera trés probablement dans les archives de l’histoire du cybercrime tant il éclaire sur le comportement humain.
Suffit-il d’affirmer que quelque chose est illégal, pour que tout le monde le fasse.
C’est ainsi que le soi-disant outil s’attribue une légitimité bien fragile en affirmant
Citation:
De même que les efforts du loup pour se faire passer pour une brebis dans la bergerie sont vains, cet outil affirme, sans convaincre, qu’il est destiné aux « utilisateurs de MSN souhaitant pirater leurs propres comptes MSN et aux chercheurs« .
Un message appelant à la confiance sous prétexte qu’il vous met en garde contre les pirates!
La logique de ce message est toutefois déroutante, la référence finale à l’outil pouvant être utilisé dans des situations o? il est possible de se connecter sans avoir à saisir son mot de passe ajoute à son côté surnaturel
L’analyse approfondie du sens des e-mails que vous recevez n’est sans doute pas votre passe temps favori, mais prétendre que l’on souhaite faciliter la récupération de mots de passe perdus devrait prêter à sourire dans un contexte o? l’on n’est jamais trop prudent face au risque de vol de données, a ce stade seules des versions anglaises ont été détectées ce qui les rend assez facile à éviter, mais il est probable que des déclinaisons dans d’autres langues de cette campagne suivent sous peu.
L’analyse de l’e-mail mise à part, le lien fourni dans le message est censé permettre de télécharger l’outil promis et c’est à ce moment que HackMsn.exe révéle qui il est réellement, un
backdoor
.
Identifié par BitDefender sous le nom de « Backdoor.Bifrose.AADY« , ce code malveillant affecte les plateformes Windows.
Le
malware
s’injecte dans le processus « explorer.exe » et ouvre un backdoor (porte dérobée) qui permet aux
pirates
d’accéder au systéme et d’en prendre le contrôle.
« Backdoor.Bifrose.AADY » tente également de lire les clés et les numéros de série de plusieurs logiciels installés sur l’ordinateur affecté, enregistre les mots de passe d’ICQ, de Messenger, des comptes de courrier électronique POP3, et essaie d’accéder aux sauvegardes protégées.
Une solution de sécurité à jour et une bonne vigilance de la part des utilisateurs sera le meilleur obstacle à la diffusion de ce type de malware.
old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)
Une forme de pages est actuellement en pleine explosion sur Facebook, celles qui proposent de découvrir une photo insolite, à condition d' »aimer » la page sur laquelle elle se trouve.
Les groupes qui proposent de tels contenus ont généralement des noms qui aguichent la curiosité des utilisateurs, et les poussent d’autant plus à cliquer sur des liens pas toujours clairement identifiables.
Si certains se contentent d’envoyer les internautes sur des publicités, d’autres ont trouvé une nouvelle façon de tirer profit de cette mode, en s’en servant pour propager un ver sur le réseau social, via la technique du «
clickjacking
» (détournement de clic).
Sophos a identifié le
malware
, sous le nom de
Troj/Iframe-ET
.
L’éditeur met en garde contre une page blanche, sur laquelle est écrit « Click here to continue ».
Une fois cliqué, le
ver
spamme les profils de tous les amis du membre, affichant sur leur page qu’ils aiment eux aussi le groupe vérolé.
En somme, le malware n’a aucun autre but que celui de se propager en spammant massivement les pages des utilisateurs du réseau social, un développement que l’on peut imaginer sans fin dans la mesure o? la technique attise la curiosité des utilisateurs, qui ne sont pas toujours informés des dangers du
clickjacking
.
Sophos, qui cite quelques-unes des pages anglophones hébergeant le malware, recommande aux adeptes de Facebook de vérifier leur liste de groupes « aimés » et de supprimer les liens douteux, l’éditeur recommande également la plus grande prudence envers ce type de page, dans la mesure o? Troj/Iframe-ET n’est pas le premier malware et sans doute pas le dernier à s’emparer du phénoméne
Voir aussi:
Le clicjacking c’est quoi ?
Le ClickJacking, nouvelle arme des hackers
(source:clubic)
Lire PlusLes firmes de sécurité BitDefender et Symantec sonnent l’alerte.
La variante d’un ver informatique connu se propage par l’intermédiaire de pourriels via la messagerie instantanée.
Les usagers devraient se méfier s’ils reçoivent un court message sur lequel apparaÓt un « happy face« .
Le dernier-né de la famille « Palevo » se diffuse ces jours-ci sous la forme d’une vague massive de
spam
de messagerie instantanée, générée de façon automatique.
Le message non sollicité incite les destinataires à cliquer sur un lien accompagné d’un smiley souriant, censé les diriger vers une image ou une galerie de photos.
Ce message est censé rediriger l’internaute vers une image.
Le ver particuliérement agressif viserait Yahoo! Messenger et les ordinateurs roulant sous Windows.
Palevo.DP est synonyme de ravage pour les systémes non protégés qui sont infectés.
Il commence par créer plusieurs fichiers cachés dans le dossier Windows:
– mds.sys
– mdt.sys
– winbrd.jpg
– infocard.exe
Il modifie certaines clés de registre pour qu’elles pointent vers ces fichiers afin de neutraliser le pare-feu du systéme d’exploitation.
Comme les autres membres de sa famille, Palevo.DP dispose d’un composant de type
backdoor
qui permet aux
pirates
de prendre à distance le contrôle total de l’ordinateur compromis pour y installer d’autres
malwares
, voler des fichiers, lancer des campagnes de spam et des attaques de malwares sur d’autres systémes.
La famille Palevo est également capable d’intercepter des mots de passe et d’autres données sensibles saisies dans les navigateurs web Mozilla Firefox et Microsoft Internet Explorer, ce qui la rend extrêmement dangereuse pour les internautes utilisant des services bancaires en ligne ou faisant des achats sur Internet.
Le mécanisme de diffusion comprend également l’infection de partages réseau et de supports de stockage amovibles comme les clés USB, dans lesquels il crée des fichiers autorun.inf pointant vers sa copie, lorsqu’un disque amovible ou une carte mémoire sont insérés dans des ordinateurs dont la fonction d’exécution automatique (autorun) est activée ou qui ne sont pas protégés par une solution de sécurité avec analyse à l’accés, le systéme est automatiquement infecté.
Lorsque l’usager clique sur le lien malveillant, il autorise plutôt le fichier (un faux JPG) ´Worm.P2P.Palevo.DPª à s’exécuter sur son ordinateur.
Les vers Palevo affectent également les utilisateurs de plateformes de partage P2P telles que:
– BearShare
– iMesh
– Shareza
– Kazaa
– DC++
– eMule
– LimeWire
En ajoutant leur code aux fichiers partagés.
« Nous recommandons aux utilisateurs d’être extrêmement prudents et de ne cliquer sur aucun lien reçu via des clients de messagerie instantanée sans avoir vérifié auprés de l’expéditeur la validité des sites Web vers lesquels ces liens pointent.
Citation:
A ce jour, les pays les plus touchés sont les suivants:
– France
– Roumanie
– Mongolie
– Vietnam
– Indonésie
– Australie
– Malaisie
– ThaÔlande
– Royaume-Uni
– KoweÔt
old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)
Google Chrome est devenu la cible de cybercriminels qui tente, par ce biais, de dérober des données personnelles des utilisateurs.
Le principe est simple, les utilisateurs de Google Chrome reçoivent un e-mail non sollicité (spam) leur indiquant qu’une nouvelle extension de leur navigateur a été développée afin de simplifier l’accés aux documents envoyés par e-mail.
Un lien à l’apparence anodine est indiqué, et les destinataires sont invités à cliquer dessus afin de télécharger la nouvelle extension.
S’ils cliquent dessus, ils sont redirigés vers une page ressemblant à celle des extensions Google Chrome, mais celle-ci leur fournit une fausse application installant des malwares sur leur systéme.
Bien que la description de la fausse application soit identique à celle de la véritable extension Google Chrome, un élément devrait mettre la puce à l’oreille des utilisateurs attentifs, l’application n’est pas une extension « .crx » mais « .exe.
Identifiée par BitDefender comme Trojan.Agent.20577, l’application bloque l’accés aux pages web de Google et de Yahoo.
Lorsque les utilisateurs souhaitent y avoir accés et tapent « google.[xxx] » ou « [xx].search.yahoo.com » dans le navigateur web, ils sont redirigés vers une autre adresse IP (89.149.xxx.xxx.), cela permet aux auteurs de ce malware d’intercepter les appels des victimes pour se connecter à ces sites Internet et de les rediriger vers leurs propres versions de ces sites, infectées par des malwares.
Lire Plus
Le jeu « 3D Anti-Terrorist » renferme un virus dont le but est de générer des appels internationaux.
Attention, la facture peut vite devenir salée!
Les applications mobiles infectées sont heureusement encore assez rares.
Mais elles peuvent faire trés mal.
Des développeurs sous Windows Mobile ont en effet observé que leurs terminaux s’amusaient à passer tout seul des appels internationaux, notamment la nuit, en toute discrétion.
Appels exotiques
Aprés enquête et recoupement d’autres témoignages, il apparait que cette dangereuse habitude est le fait d’un virus logé dans un jeu baptisé « 3D Anti-Terrorist« , ce logiciel pour les terminaux sous Windows Mobile 6.5, qui se trouve un peu partout depuis un mois, peut donc trés vite faire exploser votre facture mensuelle avec ses appels exotiques.
Il est donc fortement conseillé de ne pas installer ce jeu.
Si c’est déjà le cas et que votre journal d’appels regorge d’appels internationaux, une solution permet d’éradiquer le
malware
(voir vidéo).
Kaspersky Mobile permet de détecter les logiciels malveillants
plus d’infos sur ce forum
(anglais)
old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos mobiles ne deviennent un élément d’un réseau de zombie (
botnet
)
Une mise à jour de BitDefender considérait des éléments de Windows version 64 bits comme suspects.
L’éditeur de solution de sécurité IT corrige le tir.
Les solutions grand public et professionnelles (BitDefender Business Security et BitDefender Security for File Servers) ont été affectées.
Citation:
Certaines versions de BitDefender et des fichiers Windows ont été détectés comme Trojan.FakeAlert.5 et ont été déplacé en quarantaine, seuls les fichiers .exe, .dll et d’autres fichiers binaires ont été mis en quarantaine (aucunes images ou documents).
Par conséquent, sur certaines machines, BitDefender n’a pas fonctionné, les applications n’ont pas pu se lancer ou Windows n’a pas pu démarrer, a 11h, notre équipe a retiré la mise à jour défectueuse, de ce fait aucun autre utilisateur ne pas pu être affecté depuis lors.
Néanmoins pour ceux qui ont été touchés, nous pensons que seulement une fraction n’a pas pu appliquer la nouvelle mise à jour et parmi eux beaucoup ont déjà été dépannés.
Nous continuons à dépanner ceux de nos utilisateurs qui ont actuellement besoin d’une assistance.
Nos équipes travaillent 24h/24 pour réduire au minimum l’impact de cette mise à jour et apporter une assistance personnalisée à ceux qui en ont besoin pour résoudre le probléme aussi rapidement que possible.
Nous avons fourni des informations à nos utilisateurs via les articles d’assistance mis à jour réguliérement, comme nous mettons à disposition des solutions pour les diverses configurations de nos clients auxquelles nous prêtons une attention particuliére.
– Les utilisateurs des solutions pour particuliers trouveront les solutions disponibles en cliquant sur ce lien :
http://www.bitdefender.fr/site/KnowledgeBase/consumer/#638
– Les utilisateurs des solutions BitDefender Business Client trouveront les solutions disponibles en cliquant sur ce lien:
http://www.bitdefender.fr/site/KnowledgeBase/consumer/#643
– Les utilisateurs des solutions BitDefender Security for File Servers trouveront les solutions à leur probléme en cliquant sur ce lien:
http://www.bitdefender.fr/site/KnowledgeBase/consumer/#642
Pour les clients qui n’ont pas été en mesure de trouver une solution dans les informations d’assistance, nous vous recommandons de contacter notre équipe d’assistance directement via email, chat, téléphone ou sur le forum à l’adresse suivante:
http://www.bitdefender.fr/site/Main/nousContacter
pour les utilisateurs particuliers (grand public) et les utilisateurs des solutions professionnelles : http://www.bitdefender.fr/site/Main/nousContacter
Nous conseillons fortement aux utilisateurs de suivre les directives publiées par les représentants de BitDefender, qui ont l’expertise nécessaire pour aborder les problémes liés à toutes les configurations.
Nous présentons nos excuses pour le probléme intervenu sur une mise à jour de BitDefender pour les systémes Windows 64 bit.
old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)
Si vous recevez un mail vous annonçant que votre compte Facebook a été réinitialisé, méfiance, derriére ce message pourrait se dissimuler un virus destiné à siphonner vos données personnelles.
D’o? cette mise en garde lancée par le spécialiste de la sécurité McAfee
Il ne s’agit pas simplement de «
phishing
« , mais d’une attaque plus élaborée en l’occurrence, un
virus
destiné à dérober les mots de passe et autres informations sensibles des 400 millions d’utilisateurs du réseau communautaire.
40 millions d’ordinateurs potentiellement infectés
Selon l’éditeur américain de programmes de sécurité, les internautes reçoivent un e-mail les informant que le mot de passe leur compte Facebook a été réinitialisé.
Puis, ils sont invités à cliquer sur une piéce jointe au mail pour obtenir de nouveaux identifiants de connexion, si la piéce jointe est ouverte, le fichier télécharge alors différents types de programmes malicieux, dont un logiciel capable de dérober des mots de passe.
Jusqu’ici les pirates visaient surtout les utilisateurs de Facebook en leur envoyant des tonnes de messages via la messagerie interne du réseau social, avec cette nouvelle attaque ils utilisent désormais le courrier électronique classique pour répandre des virus.
Citation:
Selon McAfee, les pirates ont déjà envoyé une dizaine de millions de spams à travers l’Europe, les Etats-Unis et l’Asie, depuis le début de cette invasion mardi 16 Mars 2010.
Dave Marcus, le directeur de McAfee chargé de la recherche et de la communication sur les programmes malicieux a estimé que 40 millions d’ordinateurs pourraient être potentiellement infectés si 10% des 400 millions d’utilisateurs de Facebook cliquent sur la piéce jointe.
old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)