GROSSE SURPRISE à la pêche (un énorme poisson dans un petit étang !!!) - Carail TV
Le ver affiche une photo sur le mur Facebook d'une victime d'une femme dans un bikini et le message "cliquez sur le bouton da, bébé." Les messages sur les murs sont visibles par les amis d'un utilisateur de Facebook.
Si un ami clique sur l'image et est connecté à Facebook, l'image est alors affichée sur son propre mur. Leur navigateur Web ouvrira alors une page Web avec une version plus grande de la même image. Un autre clic sur "bouton da" redirige l'ami vers un site de pornographie, selon Roger Thompson directeur de la recherche pour le fournisseur d'antivirus AVG Technologies. Thompson a publié une vidéo de l'attaque sur son blog
[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]
Les créateurs du ver gagnent probablement de l'argent en conduisant des sites pornographiques, dit Nick FitzGerald, un chercheur sur les menaces pour le fournisseur de sécurité AVG.Les chercheurs ne savent pas exactement comment le ver fonctionne, mais croient qu'il peut s'agir d'une attaque par falsification de demande intersites ou d'une combinaison des deux. > Une attaque CSRF se produit lorsque les informations d'identification d'une victime sont utilisées pour effectuer une action, mais à leur insu. Dans ce cas, l'attaquant publie frauduleusement l'image sur le mur Facebook de la victime, se basant sur le fait que la victime est connectée à son compte.
Une autre possibilité est le clickjacking, où les attaquants utilisent une programmation Web spéciale pour inciter les victimes à cliquer le réaliser.
Le détournement de clic est possible grâce à une fonction de conception fondamentale en HTML qui permet aux sites Web d'intégrer du contenu à partir d'autres pages Web. Les navigateurs Web sont vulnérables aux attaques de détournement de clic, même si les concepteurs de navigateurs ont travaillé pour renforcer les défenses contre eux.
Facebook qualifie l'attaque de détournement de clic, une attaque "non spécifique à Facebook", selon une déclaration écrite. Facebook a également déclaré que l'attaque n'était pas un ver.
"Nous avons pris des mesures pour bloquer l'URL (Uniform Resource Locator) associée à ce site, et nous nettoyons le relativement peu de cas où il a été posté", déclaration a déclaré. «Dans l'ensemble, un très faible pourcentage d'utilisateurs a été touché.»
Si le ver se propage lors d'une attaque clickjacking, «il peut être difficile pour Facebook de corriger de manière fiable», a déclaré FitzGerald. "Indépendamment, c'est un ver."
Facebook a averti les utilisateurs de ne pas cliquer sur des liens suspects. Cependant, dans ce cas, le lien ne ressort pas forcément suspect étant donné la variété des affichages muraux, des graphiques et des applications qui apparaissent partout sur le populaire site de réseautage social.
En fait, un chercheur en sécurité a reposté le suspect par inadvertance graphique avant de réaliser que quelque chose n'allait pas. "Cela montre que même les experts peuvent devenir complaisants et faire confiance aux systèmes alors qu'ils ne le devraient vraiment pas", écrit Gadi Evron, un chercheur indépendant en sécurité, sur le blog de Dark Reading.
La grippe porcine se propage via Twitter
Brennon Slattery
Une autre attaque de malware se propage via Twitter
Un lien sur la page Twitter de Guy Kawasaki prétendait diriger ses adeptes vers une vidéo porno, mais vraiment, c'était un attaque de virus.
HP-Cisco se propage en Chine avec l'offre 3Com
L'achat par HP du fournisseur d'équipement réseau 3Com pourrait ouvrir des opportunités de vente pour ses autres matériels et services en Chine, où 3Com a une base solide