Recherche

























www.cartables.net















Rubriques



a-squared (a²) - La protection futur contre les Malwares


Dans nos blogs
le 27/01/2008

Les nouvelles vulnérabilités

Risques de sécurité sur tous les systèmes d'exploitation (Mac et Linux compris) !!! ...

le 27/01/2008

L'école virtuelle sur la sécurité PC et Internet à l'honneur

Le portail renommé "OuSurfer" qui s'est fixé comme tâche de cataloguiser et d'évaluer les...

le 08/07/2007

Le module 'Parcours' a été ajouté

Ce module a été intégré dans la partie "Interface d'utilisation" afin que vous puissiez suivre...

le 23/06/2007

Travaux pratiques

La rubrique "Travaux pratiques" a été ajoutée. Elle sera utilisée dans tous les cours et dans...

le 30/05/2007

Problèmes avec les bases de données

Nous avons eu des problèmes avec les bases de données au 28.05.2007 et nous avons dû reconfigurer...

le 30/05/2007

Création de l'école virtuelle sur la Sécurité PC et Internet

Nous avons le plaisir de vous annoncer la création de l'école virtuelle sur la sécurité PC et...

le 05/02/2007

Projet finalisé

Nous y sommes quand même arrivé à le finaliser pour le blogathon ! Aujourd’hui, le 05 février...

le 02/02/2007

Projet virtuel pour le monde réel

Une question anodine a été posée au forum "Que dire à un technicien...?" pour ne pas se faire...

le 15/01/2007

Échange de connaissances avec le Québec (CA)

Fin avril 2006 je suis tombé par hazard sur un forum d'entraide informatique, le "911 ordi",...





eXTReMe Tracker

Phishing : Les experts contre-attaquent

Tel est pris qui croyait prendre

La mode est aux retournements de tendance et la sécurité informatique ne fait pas exception. Les rois du phishing pris à leurs propres pièges…



<b>Phishing : Les experts contre-attaquent</b><br><br>

Nos confrères du site Vulnérabilité.com, site spécialisé dans la sécurité informatique, nous apprennent que, en effet, les experts sécurité de tous bords élaborent désormais leurs propres tactiques, non plus en se protégeant du phishing, mais bien au contraire, en prenant les fraudeurs à leur propre jeu.

Le postulat de départ est que pour qu'un phishing soit réussi, il faut un volume énorme de serveurs compromis, sur lesquels vont être mis en place un maximum de sites de phishing. Ce volume et cette course contre la montre des fraudeurs, qui doivent taper vite et fort, entrainent inévitablement une mise en place plutôt fainéante de ces sites. L'efficacité avant tout ; C'est bien sur ce point que se base la nouvelle approche proposée, car une fois les serveurs compromis identifiés, il devient de plus en plus facile d'y d'accéder, les fraudeurs ayant déjà tout préparé !

Une fois au cœur du serveur, rien de plus facile que de suivre et analyser en détails tous les comportements du fraudeur, d'y trouver toutes les informations recueillies, mais surtout de quelle manière cela a été possible. Car c'est bien là l'objectif de ces experts, trouver le serveur compromis, identifier la ou les vulnérabilités exploitées, les données recueillies et ... contre-attaquer. Cette démarche, pour le moins originale, sera présentée en détail avec plusieurs exemples par Nitesh Dhanjani et Billy Rios à la prochaine conférence Black Hat à Amsterdam. Respectivement spécialistes en sécurité chez Ernst and Young et Microsoft, ils vont y démontrer comment cette démarche de suivre les rois du phishing à la trace permet d'en comprendre les mécanismes, les outils et tactiques, afin de mieux les combattre.

Sous forme de balade au cœur de serveurs compromis, leur présentation intitulée Bad Sushi va mettre au grand jour ce monde obscur de la toile des sites de phishing en collecte des données jusqu'aux sites « undeground » de revente des informations dérobées.

La légalité de cette démarche semble pour le moins contestable, mais bien dans la tendance actuelle qui ouvre de plus en plus de champs d’actions et de moyens à la lutte informatique défensive-offensive. L'arroseur arrosé est de retour donc, et cette fois-ci dans le monde bien virtuel des vulnérabilités des systèmes et de la sécurité informatique.

Source de l'article : GENERATION NT




Remarque de la rédaction :

Il existe aussi un autre moyen pour combattre le phishing. Comme les attaques phishing sont originaires du spam (courrier non sollicité), nous pouvons tous y remédier en sacrifiant un peu de notre temps.

Comme les filtres antispam ne font rien d'autre que de bloquer le spam qui arrive sur nos serveurs, et encore, la base d'envoi du spam est et reste toujours intacte !!! Il faut trouver les origines, les ordinateurs qui font partie des botnets (réseaux d'ordinateurs infectés) et les prévenir qu'ils sont contaminés. Ce sont les FAI (ISP) qui les préviendront avec le service de "Spamcop.net".

Le spam et toute sorte d'attaque qui en résume (phishing, malware, etc.) doit être combattu à la base (à la racine). C'est les émetteurs de ces email frauduleuses qui doivent être éliminés. Le cas où il s'agirait d'internautes qui envoient ces emails à leur insu, parce que leurs ordinateurs ne sont pas sécurisés, ils s'en appercevront que leurs ordinateurs sont non sécurisés et ils devront prendre leurs responsabilités envers la communauté !!! Voilà, le service de SPAMCOP.NET s'en charge. Il suffit de se créer un compte personnalisé et vous pouvez ensuite reporter les courriers non sollicités (spam). Le service de "Spamcop.net" s'en chargera de retrouver les FAI (ISP) par lequel l'email a circulée et en fera un rapport d'abus. De cette façon, les originaires de l'email seront avertis de leur FAI (ISP) qu'il y a fraude envers les TOS (Termes Of Service), leur charte d'utilisation. À eux alors de prendre leurs responsabilités et de bien sécuriser leurs ordinateurs, faute d'être déconnecté du réseau des réseaux (Internet).

Nous préparerons prochainement un didacticiel, qui vous guidera à travers la procédure d'enregistrement et d'utilisation de ce super service.




Lundi 24 Mars 2008
Gust MEES
Lu 1299 fois

Security News (DE) | Security News (FR) | Security News (EN)


Pour recevoir notre newsletter gratuite, veuillez taper votre adresse email et puis cliquez sur *OK*

RSS ATOM RSS comment PODCAST Mobile



Symantec (Norton) online security check





Test malwares
(nécessite Internet Explorer)




Der com! Sicherheits-Check



Tests mises à jour logiciels et vulnérabilités (nécessite Internet Explorer)






Test des mises à jour des logiciels installés












Test ports DNS






























Derniers articles


RSS MELANI (CH)

Portail LaFrancité, pour rassembler les sites du savoir au sein de la Francophonie
 Portail LaFrancité : Liste des sites
Classement thématiqueInscription

Il n'y a pas de problèmes, seulement des solutions. Ensemble, nous trouverons la solution adéquate !
Copyright © by Gust MEES