Lorsque les annonceurs insèrent des publicités, le contenu affiché est souvent hébergé sur un autre site Web. Le département de la publicité du quotidien vérifie le lien pour être certain que le contenu est acceptable, puis incorpore un lien pointant vers celui-ci dans la page Web du
Comment cela a-t-il pu se produire ?

journal.
Bien souvent, les annonceurs paient pour un certain nombre d’affichages. Leur publicité est alors présentée aux visiteurs du site, en alternance avec d’autres publicités, jusqu’à ce que le nombre d’affichages convenu soit atteint. Lors d’une attaque menée contre le New York Times, des malfaiteurs se faisant passer pour une société très réputée ont dupé une agence publicitaire et ont réussi à insérer une annonce dans le Times. Ils ont inclus un lien vers un site Web contenant une publicité authentique pour la société qu’ils étaient censés représenter.
La transaction a semblé tout ce qu’il y a de plus normal et les malfaiteurs ont même réglé les factures du Times, de l’agence publicitaire et du site hébergeant l’annonce. Néanmoins, peu de temps après, la publicité a été remplacée par un baratin falsifié des fraudeurs concernant leur faux logiciel de sécurité. Par conséquent, certains visiteurs du site Web du grand quotidien new yorkais ont été infectés par des logiciels malveillants.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
