Les logiciels malveillants détournent de plus en plus de services légitimes |
Certains pirates utilisent des comptes Twitter pour communiquer avec leurs logiciels, ou encore la plateforme de notifications push Google Cloud Messaging.
Les attaquants ne cessent décidément pas de rivaliser de créativité pour augmenter la furtivité de leurs créations, cachant leurs communications en détournant des services tout ce qu’il y a de légitime.
Ainsi, Eset a découvert, durant l’été dernier, un cheval de Troie pour Android capable de télécharger des applications malicieuses sur les terminaux mobiles infectés en suivant les ordres reçus d’un compte Twitter de commande et de contrôle. Et si celui-ci vient à être découvert, les opérateurs du logiciel malveillant peuvent basculer sur un autre compte. Une première, et donc un nouveau type d’infrastructure de commande et de contrôle. Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel. Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84) Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles
|
Original de l’article mis en page : Les logiciels malveillants détournent de plus en plus de services légitimes
Aucun commentaire jusqu'à présent.