Ethical Hacking : Protéger les informations grâce au piratage éthique ?
Le cheval de Troie caché et le keylogger affamé de mot de passe ne sont que la pointe de l'iceberg.
Comme dans l'économie légalisée mondialisée, la capacité des malwares à se répandre et à se faire l'argent pour ses créateurs lamentables repose sur un large éventail de services de soutien sournois. Lors de la conférence RSA à San Francisco aujourd'hui, des chercheurs qui ont approfondi l'infrastructure criminelle en ligne ont décrit certains de ces services.
Lawrence Baldwin de myNetWatchman.com a décrit un botnet "Xsox" de PC infectés par des logiciels malveillants qui fournit un réseau d'anonymisation Pour les criminels qui veulent cacher leurs traces - ou donner l'impression que l'identifiant d'une banque vient de l'Alabama, disons, plutôt que de l'Ukraine.
[Plus d'informations: Comment supprimer les malwares de votre PC Windows]L'interface graphique simple affichée par Baldwin permet à un méchant de voir tous les ordinateurs infectés par Xsox actuellement disponibles, avec leur adresse IP, leur pays, leur disponibilité et d'autres informations facilement affichées. Il suffit de cliquer sur l'un pour établir une connexion cryptée et utiliser ce PC comme un «nœud de sortie», dit Baldwin, de sorte que toute connexion à un site de banque ou ailleurs provienne de ce nœud de sortie plutôt que de l'ordinateur du fraudeur. Ce botnet fournissant des services existe depuis environ 3 ans, a déclaré Baldwin. Il estime qu'il est utilisé pour retirer entre 2 et 5 millions de dollars par jour aux banques et dit que le FAI qui héberge le botnet n'a jamais reçu de plainte depuis 3 ans.
Un autre marché noir offre des services d'installation de logiciels malveillants. -les escrocs qui n'ont pas les compétences ou l'envie d'infecter eux-mêmes les ordinateurs. Un exemple de service coûte 130 $ pour 1000 installations de logiciels malveillants aux États-Unis, 60 $ pour le même nombre d'infections en Italie, et seulement 5 $ pour n'importe où en Asie.
Et puis il y a le blanchiment d'argent. Encore un autre service en ligne va connecter un voleur qui a volé des informations de carte de crédit avec une mule consentante. Le voleur n'a qu'à utiliser l'adresse et le nom de cette mule pour lui envoyer un ordinateur portable acheté en ligne, par exemple. Baldwin dit que le service se charge de la revente de cet ordinateur portable et de verser au voleur une réduction de 30 à 50%.
Des logiciels malveillants tels que le ver Conficker pourraient faire les gros titres, mais ce genre de services de soutien permettre au crime en ligne de prospérer. Tant qu'ils sont là, les logiciels malveillants le seront aussi.
Une étude de groupe de l'UE révèle que les logiciels publics sont exclus des marchés publics. > Alors que la Commission européenne rédige des lignes directrices exhortant les services gouvernementaux de l'Union européenne à choisir des logiciels basés sur des standards ouverts, une étude publiée mercredi montre qu'un quart des appels d'offres récents ont exclu les logiciels ouverts en faveur des éditeurs de logiciels tels que Microsoft.
OpenForum Europe (OFE), un groupe de commerce qui répertorie IBM et Google parmi ses membres, a examiné 136 appels d'offres récents émanant de bureaux gouvernementaux des 27 pays membres de l'UE. "Les autorités publiques ne sont pas seulement accusées de gaspiller des milliards par des achats inefficaces, mais aussi de verrouiller leurs utilisateurs et leurs citoyens dans les solutions d'aujourd'hui et d'être »Graham Graham, directeur général d'OFE
Scanner en ligne F-secure pour localiser les logiciels espions et les logiciels malveillants sur votre ordinateur
Comment utiliser le scanner en ligne F-Secure pour localiser les logiciels espions et les logiciels malveillants sur votre ordinateur.
Différence entre les logiciels malveillants, les virus, les rootkits, les logiciels espions, les vers et les chevaux de Troie
GT explique: Quelle est la différence entre les programmes malveillants, les virus, les rootkits, les logiciels espions, les vers et les chevaux de Troie?