Les pirates informatiques éliminent les logiciels malveillants à l'aide d'une feuille de calcul appelée "Les 25 pires mots de passe"

À l’époque, les arnaques concernaient l’ingénierie sociale: les artistes de confiance devaient convaincre leurs victimes, les séduire d’une manière particulière afin de les séparer de leur argent. Les choses sont un peu différentes de nos jours - convaincre les gens de vous donner leur argent durement gagné ou de précieux détails personnels nécessite généralement un peu plus de sophistication technique. À cet égard, les efforts des malfaiteurs constituent une preuve indéniable de l’ingéniosité de l’espèce humaine, sinon de sa nature plus douce ou plus éthique. Les cybercriminels ont trouvé, et continuent de trouver, des vecteurs d’attaque inconnus de tout expert ou de leurs victimes, et la sophistication de leur code ne cesse de s’améliorer.

Cependant, ce n’est pas parce que leur niveau de sophistication technique est élevé que le savoir-faire technique est la seule arme de l’arsenal des cybercriminels. Les erreurs de direction et de ruse restent aussi importantes pour leur "métier" que la tactique sournoise a toujours été. Exemple - le programme malveillant "Les 25 plus mauvais mots de passe de 2017".

De par leur conception, la plupart des tentatives d’attentat et des attaques en ligne reposent généralement sur l’ignorance ou le manque de sophistication de la victime - ce qui pourrait bien être considéré comme un vice, aujourd’hui, vu la nécessité de la connaissance des dangers d’Internet. Le maliciel "Pire mots de passe", cependant, joue sur orgueil une victime potentielle pour contourner les défenses de cet utilisateur.

Quel que soit votre point de vue, il agit une brillante ingénierie sociale: diffuser un tableur Excel censé contenir "Les 25 plus mauvais mots de passe de 2017". Ce genre de liste vaut certainement la peine d’être regardée et amusée - bien qu’elle donne aux gens l’occasion de jubiler et de schadenfreude, elle contient également un malware qui se fraye un chemin vers les comptes en ligne de la victime. Le logiciel malveillant permet ensuite aux pirates de se connecter à ces comptes et de spammer les contacts de la victime avec des messages contenant autres pièces jointes malveillantes.

Et le vrai kicker? Les documents que les pirates informatiques ont utilisés comme vecteur d’attaques dans de nombreux cas de ce type ont en réalité mis en garde contre les faiblesses de la cybersécurité et incité les utilisateurs à utiliser des mots de passe plus robustes et une solution anti-malware fiable.

Dans l’ensemble, ce type de cyberattaque était aussi ingénieux que paradoxal. Bien que cela ait pas affecté, ni même ciblé un nombre considérable internautes, il agit une leçon abjecte en matière de confiance et de sécurité en ligne. La morale de histoire est simple: quand il agit Internet, ne baissez pas la garde, même pour rire des carences des autres.

August 30, 2019
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.