Jusqu’à présent, les pirates qui exploitaient l’image de Microsoft dans le cadre de leurs attaques virales se contentaient de joindre un agent malveillant à un courriel soit disant issu du support technique de l’éditeur. Il fallait alors que le destinataire ouvre la pièce jointe pour déclencher l’infection locale. Aujourd’hui, la stratégie évolue tout en continuant à jouer sur la crédulité des réceptionnistes.
Une série d’e-mails soit disant envoyés par Microsoft sous l’entête « update@microsoft.com » alarme les destinataires en les invitant à mettre leur système à jour de toute urgence, informe l’éditeur d’antivirus Sophos. Ceux qui cliquent sur le lien proposé sont alors dirigés vers un faux site des mises à jour de Windows et ont toutes les chances de se faire infecter par le troyen DSNX-05. Lequel installe une porte dérobée qui permet à un individu malintentionné de prendre le contrôle distant de la machine. Hébergé au Canada, le site délictueux a été fermé. Mais ce type d’action pourrait bien se multiplier à l’avenir.
En incitant les victimes potentielles à se rendre sur un site en tout point comparable à celui pour lequel il se fait passer tout en jouant sur la peur de l’insécurité électronique, les pirates ne font qu’appliquer la technique du phishing. Cela signifie-t-il que les usages du Net ont évolué et que les utilisateurs ne cliquent plus aussi automatiquement qu’avant sur une pièce jointe comme ce fut le cas avec le ver Swen, par exemple (voir édition du 19 septembre 2003)? Difficile à dire.
Cela signifie surtout que, une fois de plus, les pirates savent adapter leur stratégies d’attaques pour élargir leurs méfaits. En croyant se rendre sur le site Windows Update, l’utilisateur obsédé par la sécurité de son système accorde une confiance aveugle à la sollicitation qu’il reçoit alors qu’il se jette dans la gueule du loup. Il faut se souvenir que Microsoft n’envoie jamais d’e-mail d’annonce de mise à jour en dehors de ses lettres d’information envoyées aux abonnés. L’éditeur invite plutôt les utilisateurs à activer le service des mises à jour automatiques de Windows. D’une manière générale, mieux vaut utiliser les outils de mise à jour propres à chaque application plutôt que de cliquer inconsidérément sur un lien externe ou une pièce jointe.
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…