in

[MalwareCity.fr] Facebook ou Twitter ? Les arnaques ne font désormais plus de « jaloux » !

Je relaye cet article très intéressant sur ces nouvelles techniques d’arnaques qui profitent du succès des réseaux sociaux pour se propager. Vous pouvez retrouver le billet original (écrit par Ioana Jelea) sur le site de mon partenaire MalwareCity.fr.

Jusqu’où mènent les arnaques sociales en ligne ? « Partout » semble être la réponse appropriée…

Récemment, BitDefender a tiré la sonnette d’alarme en prévenant de l’arrivée des arnaques sociales sur les téléphones mobiles.Un nouveau moyen de propagation d’escroqueries est désormais disponible : Twitter. Le générateur de fausses statistiques, découvert il y a peu, importune les adeptes des réseaux sociaux en les appâtant avec un message bien connu : « combien de temps passez-vous  sur … »

Sur Facebook, l’arnaque a été très productive et certaines de ses variantes se portent encore très bien.



Son application jumelle sur Twitter semble également désireuse de se faire remarquer.



Et les similarités ne s’arrêtent pas là. Notons que cette version Twitter de l’arnaque repose sur un mécanisme de propagation typique des applications Facebook. Les utilisateurs de Twitter doivent apparemment installer une application (les applications Twitter s’exécutent « dans les nuages » et sont donc indépendantes des plateformes), accorder des permissions, comme sur Facebook, pour finalement voir leur page Twitter inondée de messages automatiques qui vont faire circuler l’arnaque.

Cette approche est assez particulière puisque le modèle le plus courant de « piratage » sur Twitter consiste à infecter les utilisateurs avec des malwares, à pirater leurs comptes puis à publier des liens malveillants. Cela nécessite que les pirates créent plusieurs versions du malware (ou de l’arnaque dephishing), une pour chaque système d’exploitation ciblé. Le modèle de type Facebook semble plus efficace dans la mesure où l’application peut être installée et exécutée sur tous les systèmes d’exploitation.

La troublante similitude de ces méthodes n’a sans doute pas échappé à tous ceux qui suivent de près l’évolution des arnaques sur ces deux environnements, et qui ne seront donc pas étonnés d’apprendre que celles-ci sont liées.

Élémentaire mon cher Watson ! Nous avons suivi les traces des coupables (les auteurs de cette arnaque), grâce à bit.ly et à son système de suivi des statistiques.

Première question : qui a fait cela ? De nombreuses personnes sont tombées dans le piège et ont cliqué sur le lien, mais qui a diffusé le lien en premier ? Une fois cette information obtenue, pour affiner le profil du suspect, nous avons vérifié les liens qu’il avait publiés. Et nous avons constaté son indéniable penchant pour les arnaques de toutes tailles et de toutes formes.



Source : bit.ly

Ainsi, des arnaques d’ingénierie sociale sont diffusées à travers les deux environnements par au moins une source commune. Cela signifie que les auteurs d’arnaques sur Facebook ont décidé d’élargir leurs horizons et se sont tournés vers Twitter.



Source: bit.ly

« Les attaquants, pragmatiques, ont opté pour des techniques ayant fait leurs preuves. Les ressemblances entre ces deux arnaques indiquent que leurs créateurs n’ont pas privilégié la créativité et qu’ils visaient clairement l’efficacité. En rendant ces arnaques indépendantes des types de plateformes (adaptées également aux plateformes mobiles), ils pourront générer un maximum de revenus » déclare George Petre, Responsable des Études sur les Menaces chez BitDefender.
RELATED INFO:
Tous les noms de produits ou d’entreprises mentionnés dans ce document le sont à titre purement informatif et sont la propriété, et éventuellement les marques, de leurs propriétaires respectifs.

 

Source : MalwareCity.fr

 

Vous aimerez aussi cet article:

Newsletter

Envie de ne louper aucun de nos articles ? Abonnez vous pour recevoir chaque semaine les meilleurs actualités avant tout le monde.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *