Pour gérer vos consentements :

iPhone : gare aux arnaques

Les cybercriminels n’ont pas mis longtemps à profiter de l’effervescence provoquée par le lancement vendredi de l’iPhone. Le SANS Internet Storm Centre a lancé un avertissement concernant une fraude par e-mail consistant à attirer les utilisateurs par la promesse d’un iPhone gratuit. En cliquant sur le lien contenu dans le spam, les utilisateurs sont dirigés vers une page qui tente d’exploiter plusieurs failles connues d’Internet Explorer afin d’introduire l’ordinateur cible dans un botnet.

Une seconde attaque utilise le principe du réseau social, qu’elle combine à des programmes malveillants et à des techniques CSS (Cross-Site Scripting) pour escroquer ses victimes. L’attaque est exécutée lorsqu’un utilisateur visite une page Web spéciale qui tente d’exploiter un certain nombre de vulnérabilités déjà dévoilées sous Internet Explorer 6 et 7 dans le but d’installer un cheval de Troie.

Le cheval de Troie s’active à chaque fois que l’utilisateur visite les sites Yahoo.com ou Google.com, d’où apparaît une fenêtre pop-up faisant la promotion d’un site appelé « iPhone.com ». Normalement, le site www.iphone.com redirige l’utilisateur vers la page d’Apple dédiée à l’iPhone. Mais le cheval de Troie usurpe le nom de domaine iPhone.com et redirige l’utilisateur vers un faux site de vente présenté comme le site officiel  » iphone.com » et utilisant le logo d’Apple et les photos de l’iPhone.

Après avoir complété un formulaire de commande factice, l’utilisateur est ensuite invité à procéder au paiement par virement bancaire à une adresse en Lettonie pour recevoir son iPhone.

Eric Sites, responsable technologique de Sunbelt Software, recommande aux utilisateurs d’installer les dernières mises à jour de sécurité de leur navigateur et de leur système d’exploitation et d’utiliser un pare-feu et un logiciel antivirus.

Si ces attaques ne concernent pour l’heure qu’Internet Explorer, ce dernier invite également les utilisateurs de Firefox à la vigilance, car le groupe criminel suspecté d’être à l’origine de ces attaques a déjà utilisé dans le passé des « exploits » Firefox.

Traduction d’un article de Vnunet.com en date du 2 juillet 2007

Recent Posts

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 semaines ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

2 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

2 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

3 mois ago

Windows 11 : comment Microsoft va réduire la taille des mises à jour

Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…

4 mois ago

Windows 11 : comment Bloc-notes va remplacer WordPad

Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…

4 mois ago