[MalwareCity.fr] Facebook ou Twitter ? Les arnaques ne font désormais plus de « jaloux » !

Je relaye cet article très intéressant sur ces nouvelles techniques d’arnaques qui profitent du succès des réseaux sociaux pour se propager. Vous pouvez retrouver le billet original (écrit par Ioana Jelea) sur le site de mon partenaire MalwareCity.fr.

Jusqu’où mènent les arnaques sociales en ligne ? « Partout » semble être la réponse appropriée…

Récemment, BitDefender a tiré la sonnette d’alarme en prévenant de l’arrivée des arnaques sociales sur les téléphones mobiles.Un nouveau moyen de propagation d’escroqueries est désormais disponible : Twitter. Le générateur de fausses statistiques, découvert il y a peu, importune les adeptes des réseaux sociaux en les appâtant avec un message bien connu : « combien de temps passez-vous  sur … »

Sur Facebook, l’arnaque a été très productive et certaines de ses variantes se portent encore très bien.

Son application jumelle sur Twitter semble également désireuse de se faire remarquer.

Et les similarités ne s’arrêtent pas là. Notons que cette version Twitter de l’arnaque repose sur un mécanisme de propagation typique des applications Facebook. Les utilisateurs de Twitter doivent apparemment installer une application (les applications Twitter s’exécutent « dans les nuages » et sont donc indépendantes des plateformes), accorder des permissions, comme sur Facebook, pour finalement voir leur page Twitter inondée de messages automatiques qui vont faire circuler l’arnaque.

Cette approche est assez particulière puisque le modèle le plus courant de « piratage » sur Twitter consiste à infecter les utilisateurs avec des malwares, à pirater leurs comptes puis à publier des liens malveillants. Cela nécessite que les pirates créent plusieurs versions du malware (ou de l’arnaque dephishing), une pour chaque système d’exploitation ciblé. Le modèle de type Facebook semble plus efficace dans la mesure où l’application peut être installée et exécutée sur tous les systèmes d’exploitation.

La troublante similitude de ces méthodes n’a sans doute pas échappé à tous ceux qui suivent de près l’évolution des arnaques sur ces deux environnements, et qui ne seront donc pas étonnés d’apprendre que celles-ci sont liées.

Élémentaire mon cher Watson ! Nous avons suivi les traces des coupables (les auteurs de cette arnaque), grâce à bit.ly et à son système de suivi des statistiques.

Première question : qui a fait cela ? De nombreuses personnes sont tombées dans le piège et ont cliqué sur le lien, mais qui a diffusé le lien en premier ? Une fois cette information obtenue, pour affiner le profil du suspect, nous avons vérifié les liens qu’il avait publiés. Et nous avons constaté son indéniable penchant pour les arnaques de toutes tailles et de toutes formes.

Source : bit.ly

Ainsi, des arnaques d’ingénierie sociale sont diffusées à travers les deux environnements par au moins une source commune. Cela signifie que les auteurs d’arnaques sur Facebook ont décidé d’élargir leurs horizons et se sont tournés vers Twitter.

Source: bit.ly

« Les attaquants, pragmatiques, ont opté pour des techniques ayant fait leurs preuves. Les ressemblances entre ces deux arnaques indiquent que leurs créateurs n’ont pas privilégié la créativité et qu’ils visaient clairement l’efficacité. En rendant ces arnaques indépendantes des types de plateformes (adaptées également aux plateformes mobiles), ils pourront générer un maximum de revenus » déclare George Petre, Responsable des Études sur les Menaces chez BitDefender.
RELATED INFO:
Tous les noms de produits ou d’entreprises mentionnés dans ce document le sont à titre purement informatif et sont la propriété, et éventuellement les marques, de leurs propriétaires respectifs.

 

Source : MalwareCity.fr

 

ARTICLES SIMILAIRES

« Les géants de la tech flambent les factures d’électricité » – Trump

Depuis la montée en puissance de l’intelligence artificielle et des services en ligne, la consommation

16 janvier 2026

Verizon rétablit après une panne de 10 heures

Le réseau Verizon a subi une panne majeure de près de 10 heures, affectant profondément

15 janvier 2026

Google révolutionne Gmail avec Gemini et d’autres nouvelles fonctionnalités

Google propulse Gmail en intégrant Gemini et des fonctionnalités avancées qui réinventent l’expérience utilisateur. Cette

12 janvier 2026

Cyber Show Paris 2026 : le rendez-vous incontournable des experts en cybersécurité

Le Cyber Show Paris 2026 promet aux professionnels un univers riche en innovations numériques. Cet

9 janvier 2026

Cyberattaque de Mondial Relay : des données personnelles de clients compromises

Une récente cyberattaque sur Mondial Relay a mis en lumière la vulnérabilité des données personnelles

29 décembre 2025

La cyberattaque contre La Poste s’atténue mais continue à menacer à l’approche de Noël

La cyberattaque contre La Poste s’atténue mais continue à menacer à l’approche de Noël

À l’approche des fêtes de Noël, La Poste fait face à une menace sérieuse. La

22 décembre 2025