> Tech > Virus mobiles, malware-as-a-service et hacktivisme au programme de 2011

Virus mobiles, malware-as-a-service et hacktivisme au programme de 2011

Tech - Par Guillaume Rameaux - Publié le 10 janvier 2011
email

C’est de saison. McAfee dévoile ses prévisions en matière de menaces informatiques pour 2011.

L’éditeur de solutions antivirus retient cinq tendances principales.

Virus mobiles, malware-as-a-service et hacktivisme au programme de 2011

Réseaux sociaux infectés

« Les utilisateurs de Facebook, Twitter ou YouTube ont été la cible d’attaques, arnaques, spams, malwares, vols d’identifiants ou de données personnelles », explique François Paget, Ingénieur Malware chez McAfee.

Les Fan Pages de Facebook sont particulièrement appréciés des hackers pour la diffusion de contenu malveillants. « Les groupes de fans sont utilisés pour accrocher la future victime » souligne le responsable. « Ils attirent l’internaute, souvent avec une image sexy ou une information people, vers une page contenant un lien vers un site piégé ».

Et alors que le spam est globalement en légère diminution, les plateformes sociales connaissent elle une forte augmentation. L’utilisation d’URL raccourcies facilite la tâche. Ces nouveaux liens permettent de cacher facilement une adresse qui pourrait sembler suspecte à un utilisateur.

L’interconnexion des réseaux, comme celle qui est en train de se faire entre Facebook et Skype par exemple, est également un facteur de risques. « Les réseaux interconnectés induisent un certain nombre de failles et de vulnérabilités facilement exploitables », s’inquiète François Paget

En 2011, le virus vous suit partout

Le développement des activités commerciales et bancaires sur les téléphones portables et l’augmentation du nombre de terminaux amène McAfee à une conclusion très simple. « 2011 sera riche en malveillance ». Alors que seulement 73 menaces sur les équipements mobiles ont été recensées par McAfee en 2008, elles ont été 268 en 2010.

Et les entreprises sont particulièrement concernées. Nombre de managers souhaiteront en effet ajouter smartphones, tablettes et netbooks à leur panoplie d’outils de travail. « Il y a toute une évangélisation à refaire », explique François Paget. « On a connu les mêmes problématiques avec le développement d’internet, mais les gens ne prennent pas forcément conscience que les risques se répètent sur leur mobile ».

La menace étatique

Découverte en 2010, les APT (Advanced Persistent Threats) ou menaces persistantes avancées en français, devraient encore faire parler d’elles cette année. Ces attaques sont menées avec l’approbation ou sous la direction d’un Etat. Google en a été l’une des principales victimes l’année passée, via l’opération Aurora. Cette cyberattaque a ciblé une trentaine d’entreprises, pour la plupart américaines. Bien qu’il démente fermement, le gouvernement chinois est suspecté d’en être à l’origine.

L’autre exemple emblématique d’APT en 2010 se nomme StuxNet. Ce ver a principalement infecté les systèmes informatiques iraniens. Et là encore, bien qu’aucune preuve ne vienne l’étayer, l’hypothèse d’une attaque d’Israël a très souvent été évoquée. Selon le représentant de McAfee, la création d’un tel ver nécessite plus d’un million d’euros et cinq mois de travail à une équipe de six programmeurs. Une organisation bien éloignée de l’image du pirate isolé dans son garage.

En 2011, les grands acteurs économiques ou en lien avec la Défense seront les cibles de telles attaques, selon McAfee.

Malware-as-a-Service

Si la tendance pour cette année est au botnet plus petit et plus discret, ceux-ci ne devraient pas pour autant faire moins de dégâts. L’année passée, SpyEye et Zeus, venus d’Europe de l’est, ont été les stars du botnet. À en croire McAfee, leurs créateurs se seraient rapprochés pour travailler sur un successeur. Le détournement bancaire « as-a-Service » devrait gagner en popularité. « Moyennant une centaine de dollars, on vous installe un programme malveillant », regrette François Paget. En 2011, le Hacker est un prestataire de service…

Hacktivisme

Un peu plus honorable, à défaut d’être légal, le phénomène de l’hacktivisme va gagner en ampleur cette année. Le terme est loin d’être récent, puisqu’il apparaît en 1996 et désigne le piratage comme moyen de défense d’une idéologie politique. Une méthode déjà florissante en 2010, et qui devrait donc à nouveau faire les gros titres pour cette nouvelle année. Le groupe Anonymous est d’ores et déjà sous les feux des projecteurs pour sa prise de position en faveur de WikiLeaks et les actions qui en ont découlées, notamment contre les sociétés PayPal et MasterCard. Le groupe de hackers prend également fait et cause pour le mouvement de révolte de la population tunisienne et cible le site internet du gouvernement. Anonymous s’était également fait remarqué l’année dernière avec son opération « Payback ». Le but était de lancé des attaques par déni de service contre des ayants-droits de l’industrie américaine et britannique (RIAA, MPA, AiPleix) et des cabinets d’avocats. Une action qui faisait suite à une attaque mené à l’encontre du site de téléchargements illégaux The Pirate Bay.

Téléchargez gratuitement cette ressource

Optimisation des données Cloud en pratique avec la Solution New Relic chez OuiCar

Optimisation des données Cloud en pratique avec la Solution New Relic chez OuiCar

OuiCar utilise la solution New Relic sur AWS pour réduire le temps de dépannage lié aux problèmes de performance et améliorer de 40 % le temps de réponse en back-end. Découvrez comment la solution APM de New Relic sur AWS Marketplace permet à OuiCar d’avoir une vision complète de ses performances système et de tirer le meilleur profit de ses données Cloud

Tech - Par Guillaume Rameaux - Publié le 10 janvier 2011