Pour gérer vos consentements :
Categories: Cloud

Phishing, « attaques zero day » et rootkits, les trois fléaux de l’année

Symantec a présenté l’année 2006 comme une année de forte croissance pour la fraude. Dans une étude que Vnunet.com s’est procurée, l’éditeur estime que cette année a été marquée par une fraude en ligne de plus en plus sophistiquée. Plus particulièrement au niveau des techniques de phishing.

L’éditeur a relevé plus de 7 millions de tentatives de phishing par jour avec plus de 900 messages uniques sur les six premiers mois de l’année, ce qui représente une augmentation de 80% par rapport au second semestre 2005. Symantec avait relevé approximativement 500 messages uniques de phishing par jour.

Toujours selon ce rapport, 70% des marques utilisées pour les attaques par phishing sont basées aux Etats-Unis. Sur les dix cibles privilégiées, neuf sont des institutions financières.

Les nouvelles techniques de phishing visant les services VoIP et SMS sont par ailleurs de plus en plus vulgarisées, précise le rapport. Symantec a également observé une baisse d’activité les week-ends et les lundis. Le volume d’emails de phishing a en effet tendance à chuter les week-ends pour reprendre de plus belle le mardi.

2006 est également une grande année pour les « exploits zero-day » c’est à dire les exploitations de failles récentes et non élucidées par les éditeurs de solutions de sécurité IT. Les chercheurs ont observé une augmentation des attaques exploitant des vulnérabilités inconnues. Selon Symantec, les pirates peuvent développer des « exploits » en bien moins de temps qu’il n’en faut aux éditeurs pour les corriger, ce qui laisse généralement les utilisateurs vulnérables pendant des semaines.

L’éditeur de logiciels de sécurité a observé que le temps moyen nécessaire au développement d’un « exploit » était de trois jours. A titre de comparaison, 28 jours sont en moyenne nécessaires à un éditeur pour mettre au point et publier un correctif.

Les pirates ont par ailleurs adopté massivement l’utilisation des rootkits cette année, ajoute Symantec. L’utilisation de ces outils logiciels, qui permettent d’accéder aux sous-couches d’une machine et d’offrir aux pirates un moyen efficace et discret de pénétrer sur un système, est devenue monnaie courante.

Traduction d’un article de Vnunet.com en date du 1er décembre 2006

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago