{"id":9053,"date":"2008-10-08T23:50:48","date_gmt":"2008-10-08T21:50:48","guid":{"rendered":"https:\/\/destinationcyber.com\/?p=9053"},"modified":"2008-10-08T23:50:48","modified_gmt":"2008-10-08T21:50:48","slug":"les-pirates-ne-manquent-pas-dimagination","status":"publish","type":"post","link":"https:\/\/destinationcyber.com\/?p=9053","title":{"rendered":"Les pirates ne manquent pas d&#8217;imagination"},"content":{"rendered":"<p>Les pirates utilisent Google Trends pour rep\u00e9rer les sujets les plus populaires.<\/p>\n<p>Ils cr\u00e9ent alors des sites d&rsquo;actualit\u00e9 proposant un v\u00e9ritable contenu&#8230;<\/p>\n<p>Cette approche est nouvelle, les pirates se contentant auparavant de copier des sites existants, pour induire les utilisateurs en erreur et leur soutirer des informations (hame\u00e7onnage ou pishing).<\/p>\n<p>Ici, la technique est plus subtile, car les sites (souvent des blogues) contiennent de v\u00e9ritables articles d&rsquo;information.<\/p>\n<p>En choisissant des sujets populaires, les pirates sont s\u00fbrs d&rsquo;avoir une excellente visibilit\u00e9, sur Google News par exemple!<\/p>\n<p>Paul Piccard pr\u00e9cise que \u00ab\u00a0la diffusion de malwares est devenue un v\u00e9ritable business, tr\u00e8s lucratif.<\/p>\n<p>Les virus ne sont pas les seuls logiciels malicieux du march\u00e9 : les rootkits permettent de prendre le contr\u00f4le de machines distantes, les logiciels espions volent vos donn\u00e9es personnelles (ou d\u00e9tectent vos habitudes de surf, information monnayable aupr\u00e8s d&rsquo;organismes de marketing) alors que la technique du pishing peut avoir une cons\u00e9quence directe sur le niveau de votre compte en banque (elle vise en g\u00e9n\u00e9ral \u00e0 subtiliser le num\u00e9ro de votre carte bleue).<\/p>\n<p>Au besoin, des solutions de s\u00e9curit\u00e9 \u00e0 jour serviront de rempart entre les utilisateurs et les pirates.\u00a0\u00bb<\/p>\n<p>Fanch<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les pirates utilisent Google Trends pour rep\u00e9rer les sujets les plus populaires. Ils cr\u00e9ent alors des sites d&rsquo;actualit\u00e9 proposant un v\u00e9ritable contenu&#8230; Cette approche est nouvelle, les pirates se contentant auparavant de copier des sites existants, pour induire les utilisateurs en erreur et leur soutirer des informations (hame\u00e7onnage ou pishing). Ici, la technique est plus [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_citadela_custom_class":"","footnotes":""},"categories":[13],"tags":[],"class_list":["post-9053","post","type-post","status-publish","format-standard","hentry","category-hackers"],"_links":{"self":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/9053","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=9053"}],"version-history":[{"count":0,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/9053\/revisions"}],"wp:attachment":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=9053"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=9053"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=9053"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}