{"id":6609,"date":"2006-10-31T13:53:58","date_gmt":"2006-10-31T12:53:58","guid":{"rendered":"https:\/\/destinationcyber.com\/?p=6609"},"modified":"2006-10-31T13:53:58","modified_gmt":"2006-10-31T12:53:58","slug":"selon-lediteur-de-solutions-de-securite-messagelabs-une-attaque-massive-de-phishing-se-prepare-a-lapproche-de-noel","status":"publish","type":"post","link":"https:\/\/destinationcyber.com\/?p=6609","title":{"rendered":"Selon l&rsquo;\u00e9diteur de solutions de s\u00e9curit\u00e9 MessageLabs, une attaque massive de phishing se pr\u00e9pare \u00e0 l&rsquo;approche de No\u00ebl"},"content":{"rendered":"<p>Personne ne sait exactement \u00e0 quelle activit\u00e9 va servir cette arm\u00e9e d&rsquo;ordinateurs Mais il y a des chances pour qu&rsquo;elle soit utilis\u00e9e \u00e0 des fins frauduleuses dans le cadre d&rsquo;une attaque massive de phishing \u00e0 l&rsquo;approche de No\u00ebl.<\/p>\n<p>Les r\u00e9seaux de PC zombies sont g\u00e9n\u00e9ralement des PC connect\u00e9s en haut d\u00e9bit, qui ont \u00e9t\u00e9 infect\u00e9s par un cheval de Troie et qui sont utilis\u00e9s dans un usage d\u00e9tourn\u00e9 par des cyber criminels&#8230;<\/p>\n<p>Une fois constitu\u00e9, le botnet est utilis\u00e9 par exemple pour lancer une attaque de phishing sous forme d&rsquo;e-mails \u00e0 destination de clients de banque en ligne pour les tromper afin qu&rsquo;ils r\u00e9cup\u00e8rent subrepticement leurs donn\u00e9es confidentielles.<\/p>\n<p>Les r\u00e9seaux de PC zombies sont \u00e9galement utilis\u00e9s pour lancer des attaques de d\u00e9ni de service, qui visent \u00e0 arroser les serveurs d&rsquo;une entreprise de requ\u00eates au point de les saturer.<\/p>\n<p>La derni\u00e8re fois qu&rsquo;un r\u00e9seau de pr\u00e8s d&rsquo;un million de PC zombies a \u00e9t\u00e9 constitu\u00e9 ce fut pour lancer l&rsquo;attaque du virus Netsky en juillet et ao\u00fbt 2004.<\/p>\n<p>Cette tendance \u00e0 la baisse du nombre de PC zombies connect\u00e9s simultan\u00e9ment n&rsquo;est pas due \u00e0 une plus grande s\u00e9curit\u00e9 en ligne, mais seulement parce que les cyber criminels ont compris que des attaques \u00e0 grande \u00e9chelle attirent plus facilement l&rsquo;attention.<\/p>\n<p>\u00ab\u00a0La fraude par le spam et le phishing reste tr\u00e8s lucrative pour les cyber criminels\u00a0\u00bb, a confi\u00e9 \u00e0 Vnunet.com Mark Sunner, responsable technique pour l&rsquo;entreprise sp\u00e9cialis\u00e9e dans la s\u00e9curit\u00e9 MessageLabs.<\/p>\n<p>Les experts de MessageLabs l&rsquo;ont vu se constituer depuis ces derni\u00e8res semaines mais ils ne savent pas qui se cache derri\u00e8re.<\/p>\n<p>Le rapport sur Internet du mois de septembre de MessageLabs montre qu&rsquo;un message sur 89 intercept\u00e9 par ses filtres e-mail est un agent malveillant et que plus de la moiti\u00e9 d&rsquo;entre eux constituent une attaque de phishing.<\/p>\n<p>Fanch<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Personne ne sait exactement \u00e0 quelle activit\u00e9 va servir cette arm\u00e9e d&rsquo;ordinateurs Mais il y a des chances pour qu&rsquo;elle soit utilis\u00e9e \u00e0 des fins frauduleuses dans le cadre d&rsquo;une attaque massive de phishing \u00e0 l&rsquo;approche de No\u00ebl. Les r\u00e9seaux de PC zombies sont g\u00e9n\u00e9ralement des PC connect\u00e9s en haut d\u00e9bit, qui ont \u00e9t\u00e9 infect\u00e9s [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_citadela_custom_class":"","footnotes":""},"categories":[13],"tags":[],"class_list":["post-6609","post","type-post","status-publish","format-standard","hentry","category-hackers"],"_links":{"self":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/6609","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=6609"}],"version-history":[{"count":0,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/6609\/revisions"}],"wp:attachment":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=6609"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=6609"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=6609"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}