San Francisco, RSA Conference : l’étude semestrielle de M86 est franchement teintée de pessimisme. Un pessimisme reposant sur des constats techniques. A commencer par la récupération du code du Troyen Zeus par le père du Troyen SpyEye. Séparément y sont déjà pas drôles, j’suis pas pressé de connaître leur numéro de siamois pourrait-on paraphraser. Le spam s’écoule à une vitesse vertigineuse ? C’est pour mieux cibler ses victimes et déployer des trésors d’inventivité dans le domaine du phishing. Notons que cette remarque est parfaitement vérifiée en France, pays très largement épargné par le hameçonnage durant ces dernières années (comparativement aux pays anglo-saxons et hispanophones), et qui, depuis bientôt un an, voit ces tentatives d’escroquerie se raffiner de plus en plus : les fautes d’orthographe, les erreurs de syntaxe, les jeux de caractères ésotériques ont pratiquement disparu des campagnes sévissant sur notre territoire.
Les «kits d’exploits » deviennent de plus en plus « pro », de plus en plus robustes, continuent les chercheurs de M86. Les techniques de compromission également. Si, début 2010, les cocktails d’attaque les plus efficaces utilisaient une combinaison Flash/javascript, la composition a évolué en un mélange Flash/Adobe Reader lors des 6 derniers mois de l’année. Une partie de l’étude s’attache également à une nouvelle forme de compromission des identités employées sur les réseaux sociaux, vols généralement commis à l’aide de grossières (mais efficaces) ficelles tressées avec de véritables fibres d’ingénierie sociale. Dans l’ensemble, l’analyse de M86 est très factuelle, et ne nous promet pas une éternelle et encore très virtuelle vague d’infection des appareils mobiles ou une cyberguerre aussi dévastatrice que les bombardements d’Hiroshima et de Nagasaki réunis.
This is a great post!!