in , ,

Zapping de la Cybercriminalité #01

Toutes les deux semaines, je partagerai avec vous les actualités les plus intéressantes en matière de cybercrime et de lutte contre la cybercriminalité.



Facebook, nouvelle vitrine des cybercriminels


Si les cybercriminels préfèrent généralement rester dans l’ombre via leurs forums underground (ou blackmarket), certains d’entre eux n’hésitent pas non plus à innover en matière de marketing “grand public” en exploitant les réseaux sociaux.


C’est le cas remonté par des chercheurs de RSA qui ont découvert une page Facebook vantant les mérites de botnets, malwares et autres exploits. La page renvoyait également vers un site web de démonstration qui dévoilait l’envers du décor : les fonctionnalités d’un panneau de contrôle d’un botnet.


Aujourd’hui fermée, cette page Facebook a été active durant plusieurs mois.


Pour en savoir plus : http://blogs.rsa.com/zeus-faas-comes-to-a-social-network-near-you/



Un nouvel exploit kit en vente sur les blackmarkets


C’est la blog Malware don’t need Coffee qui nous apprend qu’un nouvel exploit kit a été mis en vente sur les forums cybercriminels. Baptisé “Meet Safe Pack”, il semblerait qu’il ne s’agissent que d’une simple “copie” d’un exploit kit déjà existant “CritXPack” ou d’un changement de nom.


Pour en savoir plus : http://malware.dontneedcoffee.com/2013/04/meet-safe-pack-v20-again.html



Quelques conseils pour lutter contre le phishing


A la suite de la diffusion d’un reportage sur le phishing sur M6, Eric Freyssinet en a profité pour partager sur son blog quelques conseils pour éviter de se faire avoir par ce type d’attaque.


Par rapport au reportage en lui-même que je n’ai pas encore vu, il est important de rappeller comme Eric l’a fait que le HTTPS n’est pas un élément qui garantit l’authenticité du site que vous visitez ! Cela indique simplement que les communications entre votre navigateur et le site sont sécurisées mais pas que les informations renseignées iront vers la bonne personne !


Pour en savoir plus : http://t.co/NFiVj3FLYA

Vous aimerez aussi cet article:

Newsletter

Envie de ne louper aucun de nos articles ? Abonnez vous pour recevoir chaque semaine les meilleurs actualités avant tout le monde.

2 Comments

Laissez une réponse
  1. Je ne comprends pas la dernière remarque. HTTPS couplé avec les certificats racines intégrés aux navigateurs, et la certification des différents sites web, ASSURE BIEN l’authenticité du site auquel on se connecte, par son nom de domaine.
    Certes il y a eu des incidents (DigiNotar en 2011 qui s’est fait voler son certificat racine ce qui permettait de détourner le trafic moyennent des moyens d’envergure – notamment détourner aussi le DNS – ce qu’a fait l’état iranien), et bien sûr il faut avoir confiance dans son fournisseur de navigateur (« mettre à jour » un navigateur avec un certificat maison est un moyen de contrôle, encadré par la justice, du trafic d’un utilisateur).

    Mais en dehors de ces cas spécifiques, l’infrastructure HTTPS+certificats X.509 vise justement à s’assurer qu’on ‘est sur le bon site. D’ailleurs les sites bancaires entre autres rappellent justement de bien vérifier le nom de domaine qui s’affiche.

    L’information est à vérifier, c’est très curieux d’afficher une telle information qui si elle était vraie serait très grave puisque mettrait en cause toute l’infrastructure de sécurité du web !

  2. Désolé pour le retard de ma réponse.

    Cela signifie juste qu’un site de phishing peut très bien acheter un certificat SSL…

    Et on sait également que SSL n’est pas infaillible et que certaines techniques (DPI ?) permettent d’intercepter du trafic HTTPS…

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *