Pour gérer vos consentements :
Categories: Cloud

Phishing : la mode est aux keyloggers

Les attaques par phishing utilisent de plus en plus des logiciels d’enregistrement de frappe (keyloggers) pour dérober des informations personnelles, selon l’Anti-Phishing Working Group (APWG). En général, ces attaques redirigent les utilisateurs vers de faux sites Web et enregistrent alors les détails les concernant. Mais ces six derniers mois, le nombre de sites hébergeant des keyloggers, lesquels peuvent être transférés sur l’ordinateur d’un visiteur par le biais d’un navigateur non mis à jour, a été multiplié par dix.

« Les techniques de phishing évoluent très rapidement en termes de sophistication et de complexité », prévient Mark Murtagh, directeur technique de Websense, une société membre de l’APWG. « Les utilisateurs du Web étant de plus en plus conscients des dangers du phishing, les fraudeurs utilisent désormais de nouvelles méthodes d’attaque en plus des faux sites Web. L’une des plus connues consiste à modifier des fichiers hôtes, via un code malveillant, et à rediriger ainsi les utilisateurs finaux vers des sites frauduleux, alors même qu’ils ont saisi l’adresse correcte dans leur navigateur. »

Une centaine de sites découverts chaque semaine

Alors qu’à la fin de l’année dernière on recensait chaque semaine seulement 10 sites dédiés au phishing, ce nombre s’est élevé à 100 depuis mars dernier. Si certaines pages Web restent en ligne plus d’un mois, le temps moyen pour faire disparaître un site de phishing est de 5,8 jours.

La tendance à l’utilisation des keyloggers pourrait refléter une conscience croissante des utilisateurs vis-à-vis des problèmes de sécurité liés au commerce électronique. Les banques, qui ont toujours indiqué à leurs clients qu’elles ne demandaient aucune information personnelle par e-mail, collaborent actuellement avec les services de police et les gouvernements pour trouver d’autres moyens d’enrayer le phénomène.

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

3 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago