Commit | Line | Data |
---|---|---|
c5850b2b NR |
1 | QUAND DES LOGICIELS "UTILES" SE RÉVÈLENT... DANGEREUX \r |
2 | \r | |
3 | 2018/09/19\r | |
4 | \r | |
5 | o News link: https://www.toolinux.com/?Quand-des-logiciels-utiles-se-revelent-dangereux\r | |
6 | o Source link: \r | |
7 | \r | |
8 | \r | |
9 | Quand des logiciels "utiles" se révèlent... dangereux\r | |
10 | \r | |
11 | mercredi 19 septembre 2018\r | |
12 | \r | |
13 | Les internautes font face à de multiples menaces de logiciels\r | |
14 | malveillants en consultant des sites web soupçonnés de pirater\r | |
15 | des contenus numériques, selon une étude européenne.\r | |
16 | \r | |
17 | Dans le cadre d’un projet de recherche mené à l’échelle de\r | |
18 | l’Union par l’Office de l’Union européenne pour la propriété\r | |
19 | intellectuelle (EUIPO), plus de . 000 fichiers contenant des\r | |
20 | logiciels malveillants ou des programmes potentiellement\r | |
21 | indésirables ont été extraits de plus de 1.000 sites web\r | |
22 | soupçonnés de partager illégalement des contenus protégés.\r | |
23 | \r | |
24 | Ces 4.000 fichiers nuisibles provenaient d’environ 100\r | |
25 | logiciels malveillants développés individuellement, souvent\r | |
26 | commercialisés comme des logiciels utiles pour les\r | |
27 | utilisateurs, notamment des faux installateurs de jeux et des\r | |
28 | programmes gratuits pour accéder à des contenus piratés et les\r | |
29 | transmettre en continu. Principale victime ? Windows, mais pas\r | |
30 | que.\r | |
31 | \r | |
32 | Ces fichiers contenaient des logiciels malveillants ou\r | |
33 | d’autres programmes qui, une fois téléchargés, pouvaient\r | |
34 | accéder à des données à caractère personnel stockées sur des\r | |
35 | ordinateurs et des dispositifs mobiles. Les fichiers extraits\r | |
36 | par les chercheurs provenaient de sites web et d’applications\r | |
37 | mobiles soupçonnés de partager des films, de la musique, des\r | |
38 | jeux vidéo et des programmes de télévision piratés. Ces\r | |
39 | fichiers étaient destinés à inciter par la ruse les\r | |
40 | utilisateurs à partager des informations sur leurs cartes de\r | |
41 | crédit, leurs noms d’utilisateur de réseaux sociaux ou\r | |
42 | d’autres données à caractère personnel.\r | |
43 | \r | |
44 | Les résultats de ce travail de recherche sont publiés\r | |
45 | aujourd’hui dans la première étude officielle de l’UE sur les\r | |
46 | risques d’infection par des logiciels malveillants provenant\r | |
47 | de sites web soupçonnés de porter atteinte aux droits de\r | |
48 | d’auteur.\r | |
49 | \r | |
50 | Dans le cadre de cette étude, réalisée par l’EUIPO en\r | |
51 | collaboration avec le United Nations Interregional Crime and\r | |
52 | Justice Research Institute (UNICRI), les logiciels\r | |
53 | malveillants ont été collectés sur les sites web et les\r | |
54 | applications mobiles en deux étapes. Les 200 Go de fichiers\r | |
55 | nuisibles extraits ont été analysés par Europol, l’agence\r | |
56 | répressive de l’UE, au moyen de son système d’analyse des\r | |
57 | logiciels malveillants (EMAS).\r | |
58 | \r | |
59 | L’étude publiée aujourd’hui complète les travaux de recherche\r | |
60 | menés précédemment par l’EUIPO sur les modèles commerciaux en\r | |
61 | ligne qui portent atteinte aux droits de propriété\r | |
62 | intellectuelle et la publicité numérique sur les sites web\r | |
63 | soupçonnés de porter atteinte à la propriété intellectuelle.\r | |
64 | Un expert en logiciels malveillants et un groupe d’experts\r | |
65 | techniques ont contribué à la réalisation de cette étude.\r | |
66 | \r | |
67 | [1]L’étude\r | |
68 | \r | |
69 | [2]\r | |
70 | \r | |
71 | \r | |
72 | \r | |
73 | [1] https://euipo.europa.eu/ohimportal/en/web/observatory/obse-\r | |
74 | rvatory-publications\r | |
75 | \r | |
76 | [2] https://www.toolinux.com/?Quand-des-logiciels-utiles-se-re-\r | |
77 | velent-dangereux#forum\r | |
78 | \r | |
79 | \r | |
80 | \r |