Le cyber terrorisme, nouvelle méthode des jihadistes
Les cybercriminels trouvent de nouveaux moyens de voler des informations, notamment d'infecter des sites Web légitimes avec des chevaux de Troie et de créer des logiciels malveillants qui semblent légitimes mais contiennent des logiciels malveillants, ont averti des experts en cybersécurité.
Un groupe de professionnels de la cybersécurité a déclaré mardi lors d'un forum de cybersécurité TechAmerica à Washington, DC Spear phishing est une forme de l'escroquerie par phishing commun, mais au lieu de un faux courriel qui semble provenir d'une banque ou d'un site de commerce électronique, il semble plutôt que cela provienne d'une personne que vous connaissez, comme un dirigeant de votre entreprise.
Les cybercriminels sont maintenant ciblés en compromettant des sources d'information fiables, en installant des chevaux de Troie sur des sites Web légitimes ou en simulant des courriels provenant de personnes connues comme des victimes potentielles, en leur demandant des renseignements personnels, a déclaré Eric Cole, cadre supérieur en cybersécurité chez Lockheed Martin. Au début de 2007, deux sites Web affiliés à l'équipe de football de Miami Dolphins ont été compromis avec du code malveillant et, plus tôt cette année, un site affilié à la rock star Paul McCartney contenait du code malveillant. PC]
la mauvaise partie de l'Internet », a déclaré Cole. "'Ne va pas à ces parties mauvaises où les mauvaises choses arrivent.' Je ne pense pas que la plupart d'entre nous … considèrent Paul McCartney comme un mauvais site. "
Microsoft a constaté une" formidable augmentation "des logiciels malveillants téléchargés l'année dernière, a déclaré Vinny Gullotto, directeur général du Microsoft Malware Protection Center. Dans de nombreux cas, le logiciel escroc est déguisé en logiciel antivirus et incite les gens à le télécharger en leur disant qu'ils ont des virus sur leurs ordinateurs, a-t-il dit.
Les internautes ne devraient télécharger que des logiciels de cybersécurité.
Les cybercriminels se tournent également vers les annonces d'aide et les e-mails pour recruter des assistants sans méfiance pour blanchir de l'argent, a déclaré M. Rivner. Ces systèmes de travail à domicile offrent aux gens des emplois lucratifs s'ils fournissent un compte bancaire pour traiter les paiements pour une entreprise ou une œuvre de bienfaisance, a-t-il dit. En réalité, les processeurs de paiement servent d'intermédiaires dans les programmes de blanchiment d'argent, l'argent provenant de comptes bancaires compromis.
Une offre d'emploi River a reçu un courriel lui disant qu'il pouvait travailler trois heures par jour pour 3 000 $ US par semaine. La leçon est, si cela semble trop beau pour être vrai, c'est probablement le cas, a déclaré Rivner.
"Beaucoup de gens dans cette mauvaise économie postulent pour ce genre de publicité", a-t-il dit. "Beaucoup de gens répondent à ces publicités tous les jours."
Malgré le nombre croissant de cyberattaques réussies lancées par des pirates informatiques d'Asie de l'Est contre des entreprises et des institutions gouvernementales dans le monde ces dernières années, les cybercriminels d'Europe de l'Est sont une menace plus sophistiquée. Les cybercriminels européens restent une menace plus sophistiquée pour l'Internet mondial, disent les chercheurs en sécurité.
"Alors que les pirates informatiques d'Asie de l'Est dominent les manchettes de la cybersécurité dans le monde avec des intrusions et des menaces persistantes avancées (APT), ce serait une erreur pour conclure que ces attaquants sont la seule ou la plus grande menace criminelle pour l'Internet mondial aujourd'hui " Tom Kellermann, vice-président de la cybersécurité du fournisseur d'antivirus Trend Micro, a déclaré dans un rapport intitulé "Pierre le Grand contre Sun Tzu".
Les logiciels anciens, y compris les jeux, trouvent leur place dans les archives
L'Institut national des normes et technologies (NIST) et Stanford University pour économiser pour la postérité plus de 15 000 logiciels créés dans les premiers jours de la micro-informatique.