Pour gérer vos consentements :
Categories: Cloud

Les mots de passe et les détails de connexion, cibles favorites des malwares chinois

La moitié de la totalité des programmes malveillants diffusés depuis la Chine au cours du mois d’octobre a été développée dans le but de dérober des mots de passe et des noms d’utilisateurs, a fait savoir l’éditeur de sécurité Sophos.

Après avoir étudié ces malware écrits en chinois simplifié, Sophos a observé que 45,2% d’entre eux étaient destinés à voler des informations de connexion aux jeux vidéos en ligne.

7,5% de ces programmes permettaient aux pirates d’accéder aux noms d’utilisateur et aux mots de passe des internautes utilisant le client de messagerie instantanée QQ, très populaire en Chine.

« Au vu de la popularité croissante en Chine des jeux vidéos en ligne, cette tendance s’avère tout à fait inquiétante« , déplore Carole Theriault, consultante en sécurité chez Sophos.
« Dès lors que les pirates sont parvenus à accéder aux informations de connexion, ils peuvent très facilement se faire passer pour la victime dans le monde entier. »

Réel danger

« Chaque jour, des millions d’internautes utilisent ces jeux. Les cybercriminels peuvent véritablement faire des ravages, en effectuant par exemple des achats ou des ventes dans les boutiques en ligne et en laissant à la victime une note considérable sans qu’elle puisse même s’en rendre compte. » Par ailleurs, une large proportion des programmes malveillants restants est destinée à donner aux pirates un accès aux clients de messagerie instantanée.

Sophos met en garde les utilisateurs contre les risques liés à l’utilisation d’un mot de passe unique pour différents sites tout en rappelant l’importance de recourir à des mots de passe sécurisés.

« Si le piratage d’un client de messagerie instantanée ne semble pas la fin du monde à première vue, il existe un réel danger en ce sens que les cybercriminels pourront accéder aux comptes bancaires ou dérober les mots de passe utilisés pour accéder aux informations financières et confidentielles« , explique Carole Theriault.

Traduction d’un article de Vnunet.com en date du 22 novembre 2006

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

3 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

2 mois ago