-
- Espace partenaires
- Proposer un logiciel
-
- Qui somme-nous ?
- Mentions légales
-
- Contact
- Nous écrire
La méthode est compliquée et diaboliquement simple à la fois : Un hacker injecte du code malveillant dans une page web. Cette page va agglutiner des données récoltées sur les « trends » (tendances) de Google, c'est-à-dire ce qui fait l’actualité. Par exemple, lors de la mort de Ben Laden, ces pages contenaient du texte, généré automatiquement avec des dépêches, mais également des photos, rapidement répertoriées dans Google. L’appât est très tentant et la curiosité morbide suffit à ce que la recherche « photo Ben Laden » par exemple suffise à déclencher les sirènes d’alarme. Admettons que vous recherchiez cette fameuse image et que vous trouviez satisfaction : Vous cliquez sur la photo pour arriver sur le site contaminé…qui vous redirige ailleurs.
Le « ailleurs » en question est un site qui vante les mérites d’un antivirus et en profite pour signaler que votre machine est infectée. Un rapide téléchargement et vous voilà avec un nouvel antivirus flambant neuf, qui détecte des centaines de malwares immiscés à votre insu dans votre système. Il n’en est rien, il s’agit d’un « rogue », dont nous avions déjà parlé. Evidemment à partir de là il ne reste qu’à désinfecter sa machine…Cette méthode a été particulièrement utilisée pour la propagation des scareware Macprotector et Macdefender, qui ont touché durement les ordinateurs d’Apple, qui commencent à sérieusement intéresser les pirates. Après avoir dépassé les 10% du taux d’équipement de machines dans le monde, Apple pourrait sérieusement se consacrer à la sécurité de son parc et en attendant, les éditeurs d’antivirus commencent à proposer de plus en plus des solutions multi plateformes, adaptées aux différents systèmes. Citons par ailleurs Eset, Norton, Bitdefender, Kaspersky ou McAfee…
Vous êtes ou avez été touchés par ce problème: Voici des solutions globales pour éviter les tracas inévitables sous Mac...ou pour PC