Pour gérer vos consentements :
Categories: Cloud

Les faux logiciels de sécurité misent sur un solide modèle de distribution pour duper l’internaute

Le cyber-criminel se charge alors de collecter des informations confidentielles, comme les coordonnées bancaires de l’utilisateur. L’internaute se retrouve alors doublement piégé : il devient vulnérable en pensant qu’il a téléchargé un vrai logiciel de sécurité alors que le facticiel ne protège pas son ordinateur.

En outre, le téléchargement du faux logiciel peut permettre la propagation d’un code malveillant. Et en dévoilant des informations personnelles, l’internaute piégé s’expose, sans le savoir, au vol de ses données et à des risques d’usurpation d’identité.

Un système de distribution basé sur l’affiliation

La propagation de ces facticiels sur la Toile représente une véritable manne financière et repose sur « un modèle d’affaire très organisé qui récompense bien les arnaqueurs », estime le CTO de Symantec.  Les cyber-criminels sont ainsi rémunérés selon un système d’affiliation et donc de rémunération à la performance.

Les sites distributeurs de logiciels de sécurité factices récompensent les affiliés ou les membres pour chaque visiteur qu’ils dirigent vers un de leur faux programme. A travers ce modèle, les affiliés des concepteurs de facticiels gagnent entre 0,01 dollar et 0,55 dollar pour chaque installation réussie. Ce sont les Etats-Unis, le Royaume-Uni, le Canada et l’Australie qui rémunèrent le mieux leurs cyber-criminels affiliés.

Page: 1 2

Recent Posts

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

2 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

2 mois ago

GenAI : comment choisir une solution « prête à l’emploi »

Les offres d'intelligence artificielle générative (GenAI) "prêtes à l'emploi" sont nombreuses et proposent une variété…

3 mois ago

Sora : comment fonctionne le nouveau modèle text-to-vidéo

OpenAI, l'inventeur de ChatGPT, lance un nouveau modèle text-to-vidéo qui impressionne par sa qualité. Appelé…

3 mois ago

GenAI : qui peut accéder à Gemini (ex Bard) ?

Google a officialisé le lancement de Gemini, le nouveau nom de son outil de GenAI.…

3 mois ago

Windows Server 2025 : zoom sur 6 fonctionnalités majeures

Windows Server 2025 est attendu...cette année. Au delà du modèle de paiement à l’usage, via…

3 mois ago