Pour gérer vos consentements :
Categories: Cloud

Les pirates s’intéressent de près aux utilisateurs de Mac

Selon les experts en sécurité de Sophos, les pirates se détournent de plus en plus de Windows pour s’attaquer activement aux utilisateurs de Mac. Dans son rapport 2008 Security Threat Report, l’éditeur révèle que les bandes criminelles organisées sont « arrivées au pas de la porte d’Apple avec l’intention de dérober de l’argent à leurs victimes ».

Le rapport précise que si les malware existent depuis longtemps sur Mac, les cybercriminels n’ont jamais jusqu’à ce jour ressenti le besoin de s’attaquer aux utilisateurs de Mac au vu du nombre considérable de PC Windows mal protégés.

Mais Sophos pense que ces programmes sont désormais écrits par des pirates motivés par l’argent, qui voient dans l’infection parallèle des Mac et des PC Windows un marché viable et rentable.

De nombreuses variantes du cheval de Troie OSX/RSPlug, vu pour la première fois en novembre 2007, ont fait leur apparition sur le Web dans le but d’exploiter les ordinateurs Mac à des fins de phishing et de vol d’identité, expliquent notamment ces experts. « Les cybercriminels ont commencé l’année dernière à remarquer l’attraction croissante du consommateur pour les Macs », souligne Mike Haro, analyste en sécurité. « Cette tendance a conduit à la création de nombreux virus et malware spécialement conçus pour attaquer les consommateurs qui achètent des ordinateurs Mac.

« Les utilisateurs de Mac doivent prendre conscience du fait que, si les menaces qui pèsent aujourd’hui sont encore minoritaires, ils doivent néanmoins prendre des mesures adéquates pour se protéger. «

La liste des 10 principaux malware trouvés sur le Web en 2007 (Sophos) :
1. Mal/Iframe 53,3 %
2. Mal/ObfJS 9,8 %
3. Troj/Decdec 6,6 %
4. Troj/Psyme 6,2 %
5. Troj/Fujif 5,8 %
6. JS/EncIFra 3,9 %
7. Troj/Ifradv 2,4 %
8. Mal/Packer 1,2 %
9. Troj/Unif 1,0 %
10. VBS/Redlof 0,8 %
Autres 9,0 %

Traduction de l’article Criminal hackers turn on Mac users de Vnunet.com en date du 22 janvier 2008

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

3 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

2 mois ago