Stephen King devient aussi l'un des rois du spam

Clément Solym - 15.07.2011

Lecture numérique - Acteurs numériques - spam - stephen - king


La société de protection contre les attaques informatiques, BitDefender vient de diffuser une liste des personnalités à risque sur la toile. Des noms de célébrités qui sont les plus régulièrement utilisées pour berner l'internaute peu vigilant...

Le principe est simple : on reçoit un courrier avec un lien, et quelques lignes annonçant un événement sensationnel, ou une information exclusive, avec quelque chose de bien croustillant.

Sur plus de 25 millions de messages spams analysés par la société, ce sont les produits pharmaceutiques qui reviennent le plus souvent. Mais cette année, les célébrités comme Madonna, Cameron Diaz ou le président Obama ont servi d'appât pour piéger le nigaud.

Mais les cybercriminels n'ont pas fini de jouer puisqu'ils ont aussi utilisé des stars comme Georges Lucas, le groupe de rock AC/DC, mais également le romancier, maître de l'horreur, Stephen King.

Et la société d'analyser comme suit : « Les cybercriminels suivent les dernières tendances tout comme les consommateurs, et ils les utilisent, ainsi que les noms de célébrités, dans leurs campagnes pour attirer des gens vers des sites contenant des logiciels malveillants. »

Un véritable scénario de King, justement ?

Pour l'heure, les différentes sociétés de sécurité informatique que nous sollicitons régulièrement n'ont jamais encore été confrontées à la présence de virus intégrés à des ebooks - que ce soit en PDF ou en EPUB.

Guillaume Lovet Senior Manager, et responsable équipe des réponses aux menaces chez Fortinet, nous avait expliqué en octobre 2010 que le livre numérique, même outre-Atlantique « un vecteur encore trop peu intéressant. Les fichiers sont trop volumineux, la propagation serait trop lente, bref, ils ne présentent pas le moindre intérêt pour un pirate ».

« Que ce soit des fichiers PDF ou non, ce moyen de diffusion des virus, et autres menaces n'est pas encore populaire. Attention, les technologies pour introduire un cheval de Troie dans un PDF existent depuis un bon moment, mais les cybercriminels ont avant tout une perspective simple : le chemin de moindre résistance. » (notre actualitté)