top of page

"Des fichiers secrets livrés à domicile

Juillet 2001. Un ver de réseau, qui est devenu connu sous le nom de “SirCam” a causé une nouvelle épidémie de virus à l’échelle internationale (comme il arrivait souvent à cette époque).

L’astuce était de cacher le ver en le mélangeant avec d’autres fichiers trouvés sur les ordinateurs infectés – celui-ci se répliquait lui-même afin d’encourager les nouvelles victimes à cliquer sur le fichier volé. Ce fut un très bon exemple d’ingénierie sociale – l’utilisateur moyen veut savoir ce qui l’attend dans la pièce jointe ! Et ce désire est encore plus fort si le fichier a un nom intéressant … et il s’agissait en effet de noms très attirants !

Et encore plus important, quel type d’informations le ver ciblait-il une fois qu’il avait été lâché dans la nature ? N’importe quel type ! Il n’avait pas de préférence particulière. Par conséquent, absolument tout circulait sur Internet! Des informations commerciales, des documents financiers, des fichiers confidentiels et même top secrets ! En ce temps, on pouvait tout trouver sur Internet – les plans d’optimisation fiscale des entreprises, des brouillons de budgets d’États, des plans d’activités gouvernementales, des documents militaires et bien plus encore.

Tout ce que vous pouvez imaginer ! Je me souviens de cette époque comme si c’était hier – tout comme je me souviens des mines surprises (et l’expression est faible) de nos experts en sécurité qui analysaient l’épidémie de virus …

Pour plus détails sur l’épidémie et la fuite des données – voyez ici.

Au fait, cette technique “essayée et non approuvée” d’ingénierie sociale est toujours utilisée pour conduire des attaques ciblées. Elle est très utilisée. Un appât intéressant pour la potentielle victime est sélectionné (cela peut avoir été volé avant à partir d’une autre source), le fichier est enveloppé par un exploit, qui ne sera pas détecté par la plupart des services de messagerie électronique ou solutions antivirus… et hop, c’est parti !

Bien évidemment, il existe d’autres astuces telles que les cartes de vœux pour des célébrations spéciales… surtout le matin suivant, quand la victime se remet de sa nuit de la veille. Faites attention ! Ne buvez pas avant de lire vos e-mails – et même le jour suivant soyez certain d’être en dessous de la limite autorisée avant de vérifier votre messagerie !"

​

Source

bottom of page