Pour gérer vos consentements :
Categories: Marketing

Imperva : « Entreprises, préparez-vous aux attaques automatisées »

La plus grande dérive dans le piratage, c’est « l’automatisation » et « l’industrialisation » des attaques.

Imperva vient de publier un rapport sur l’évolution des attaques informatiques en étudiant la « popularité » des fils de discussion par attaque sur un forum fréquenté de pirates (250 000 membres).

Sans surprises, les assauts par déni de services (DoS ou déclinaison DDoS) restent l’arme privilégiée des hackers.

Le fournisseur de solutions de protection des données considère que ce type d’offensive reste l’arme de prédilection des pirates (22% des discussions) qui cherchent à faire leurs armes comme le groupe de hacktivistes LulzSec, désormais dissous.

Une attaque DDoS, qui consiste à bombarder un serveur de site Web de requêtes en vue de le saturer reste privilégiée.

Juste derrière (19%), l’injection SQL, destinée à piller les données insérées dans un système de gestion de base, reste une arme privilégiée.

« En quelques heures, un outil scanne Internet pour rechercher ce type de vulnérabilités », commente Sylvain Gil, Directeur chef de produit pour Imperva, qui vient de présenter l’étude sur Paris.

Car, en fonction du caractère « sensible » des données piratées vendues par paquet de mille (numéros de cartes bancaires valides ou de comptes en banque, comptes de messagerie…), tout se marchande et « le prix évolue comme sur un marché ouvert ».

Le spam (16%) reste bien ancré dans les pratiques malveillantes.

Pour les pirate, Google constitue leur terrain de chasse (Google hacking). Le moteur leur permet de repérer les versions 1.0 des applications (forcément imparfaites). Ce qui permet d’établir une cartographie du Web et des vulnérabilités.

Sur ce forum underground fréquenté, 25% des contributions sont concentrées dans le volet « Beginning hackers » destinés aux novices. Mais le phreaking pour les réseaux mobiles (permettant de détourner les appels) reste aussi une valeur sûre (22%).

Les parties les réduites abordent  les volets techniques pointus (botnets et hacking, cryptographie, tutorials, IM hacking…).

Le succès de l’iPhone est passé par là, les contributions concernant le volet de la mobilité gonflent à vue d’oeil…

Dans ce théâtre d’ombre, on sort les gants de boxe entre outils de hacking (SpyEye vs Zeus par exemple).

L’an dernier, leur prix était similaire (environ 6000 dollars) mais, en cas d’installation du premier sur une machine (à l’insu de l’utilisateur), le second était automatiquement détruit en cas d’infection au préalable…Et vice-versa.

Les ennemies d’antan vont-ils se réconcilier ? « Dans les forums, on a commencé à évoquer une fusion des produits », commente Sylvain Gil.

Dans un souci de vulgarisation des récupérations occultes de données, un pirate du Koweit avait créé Login Spoofer, un logiciel gratuit permettant de créer une interface factice d’un réseau social (Facebook) ou d’un service de communication interpersonnel (Gmail).

Objectif : attirer les internautes sur les sites-leurres,  récupérer leurs données de connexion puis exploiter les accès sur les services authentiques.

Il semblerait que cela a donné lieu à un double piratage puisque le créateur de Login Spoofer récupérait en parallèle les données que les utilisateurs de son logiciel avaient subtilisées…

Page: 1 2

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago