Pour gérer vos consentements :
Categories: Cloud

Les attaques par messagerie instantanée en forte progression

Les attaques utilisant les messageries instantanées (IM pour Instant Messaging) comme portes dérobées non protégées sont en train d’atteindre des proportions épidémiques, préviennent les experts de l’industrie. Le cabinet d’études IDC note en effet une forte augmentation du nombre de codes malveillants introduits directement dans les entreprises, par des méthodes complexes utilisant les IM, sans aucune intervention de l’utilisateur final.

« Les pirates et auteurs de virus ont compris que répandre des codes malveillants via les IM est désormais la méthode la plus efficace pour s’attaquer aux entreprises », indique Brian Burke, responsable de recherche pour les produits de sécurité chez IDC. « Les mesures de sécurité traditionnelles laissent un fossé technologique exploitable par les hackers pour créer de nouvelles méthodes d’attaques par IM. Les employés non conscients de ces nouvelles menaces vont facilement ouvrir un message instantané, apparemment inoffensif, qui apparaît sur leur écran. Ils peuvent ainsi être infectés d’un simple clic. »

300 % d’augmentation en trois mois

Les pirates utilisent de plus en plus les IM comme vecteurs de propagation des escroqueries par phishing ou ce qu’on appelle pharming, une méthode qui permet de rediriger des milliers d’utilisateurs d’IM vers de faux sites Web contenant des codes malveillants. Ces sites frauduleux vont soit demander directement à l’utilisateur de saisir des informations confidentielles, soit télécharger et exécuter automatiquement des keyloggers, des vers ou des virus.

Selon la firme de sécurité Websense, les incidents impliquant des IM ont augmenté de 300 % entre le quatrième trimestre 2004 et le premier trimestre 2005. « Les pirates vont continuer d’utiliser les IM comme outils d’information sur les utilisateurs et comme vecteurs d’installation de codes malveillants sur leurs machines », a déclaré Dan Hubbard, directeur chargé de la sécurité et des technologies de Websense. « Les identités des utilisateurs sont souvent inconnues, et la nature même des communications en temps réel des IM offre de nouvelles opportunités aux pirates. »

Article traduit de VNUnet.com

Recent Posts

Avec Phi-3-mini, Microsoft va-t-il convertir les PME à la GenAI ?

Microsoft lance Phi-3-mini, un petit modèle de langage (SLM) qui s'adresse aux entreprises ne disposant…

16 heures ago

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

3 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

4 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago