Pour gérer vos consentements :
Categories: Cloud

Un ver détourne les utilisateurs de Google

Le spécialiste de la sécurité Panda Labs a détecté un ver, baptisé P2Load.A, qui tente d’usurper l’identité de Google et se répand via les applications d’échanges de fichiers Shareaza et iMesh. Ce ver se réplique dans le dossier partagé de ces logiciels sous la forme d’un fichier exécutable nommé « Knights of the Old Republic 2 », en référence à un jeu vidéo issu de la saga Star Wars.

Lorsque P2Load.A est exécuté, il affiche un message d’erreur qui indique à l’utilisateur qu’il lui manque un fichier et lui propose de le télécharger. Ce téléchargement provoque alors le remplacement de la page d’accueil du navigateur par une copie du moteur de recherche Google. Pour parvenir à ce résultat, le ver modifie le fichier HOSTS du système de sorte que les utilisateurs souhaitant accéder au moteur soient redirigés vers une page, hébergée sur un serveur en Allemagne, qui est la copie exacte de Google. Cette redirection est effective même si des erreurs de frappe sont commises en tapant l’adresse ? comme « wwwgoogle.com », « www.goggle.com » ou « www.googel.com ».

Lorsque l’utilisateur lance une recherche sur ce site, les résultats s’affichent comme si la requête avait été faite sur le vrai Google. Mais les liens sponsorisés, qui apparaissent généralement au-dessus des résultats et renvoient vers des sites de sociétés ayant payé pour ce service, sont différents. Sur certaines recherches sont présentés d’autres liens, ajoutés par le créateur de P2Load.A, qui permettent d’augmenter le trafic des sites concernés.

Des motivations purement financières

« L’auteur de ce ver tire profit de l’importance pour les sociétés de figurer dans les premiers liens présentés dans les résultats d’une requête », explique Luis Corrons, directeur de Panda Labs. « Ses objectifs sont d’augmenter les visites sur les sites en question, ou bien de tirer des revenus des sociétés qui veulent apparaître dans les premiers résultats sur les ordinateurs corrompus. Dans les deux cas, les motivations du créateur de ce logiciel malveillant sont purement financières. »

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

2 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago