Powered By Blogger

Rechercher sur ce blogue

lundi 10 mai 2021

Acheter des likes ou des followers : une très mauvaise idée !

 

 

Acheter des likes ou des followers : une très mauvaise idée !


Dans un précédent article, nous avions évoqué le problème des faux avis sur internet. Dans celui-ci, nous allons nous intéresser à un phénomène grandissant et probablement plus dévastateur : la fausse popularité. Cette pratique consiste à acheter des likes ou des followers dans le but d’accroitre la popularité d’un compte et donc de lui apporter plus de crédibilité. Si, au premier abord, cela peut paraître intéressant, ceux qui s’y laissent tenter tombent en réalité dans un piège aux multiples facettes. Et dans les faits, les seuls vrais gagnants sont les vendeurs de rêve de popularité à bas prix !

L’objectif de cet article est donc double : aider les consommateurs de réseaux sociaux à identifier la fausse popularité et démontrer que acheteurs qu’ils ont beaucoup à perdre dans l’histoire. C’est d’autant plus important que l’ère des fake news semble à son apogée  .

L’importance des likes

Avant d’aller plus loin dans cet article, il convient de répondre à cette question essentielle : pourquoi les likes sont si importants ? Cela nous aidera à comprendre comment un tel système a pu se mettre en place.

Une partie de la réponse se trouve au milieu de notre cerveau à travers ce qu’on appelle le biais cognitif de popularité. Parfaitement expliqué dans cette vidéo du journaliste canadien Louis T, le biais de popularité est un raccourci automatique que prend notre cerveau pour estimer naturellement et rapidement la crédibilité ou qualité d’un contenu ou d’une personne. Notre chère masse grise associe donc automatiquement popularité et qualité en s’appuyant sur une preuve sociale.

Dans le cadre de nos exemples, les preuves sociales peuvent être de toutes sortes :

  • Nombre de vues d’une vidéo Youtube
  • Quantité d’abonnés sur Facebook, Instagram
  • Nombre de Followers sur Twitter
  • Des avis sur des plateformes spécifiques telles qu’Amazon, Trustpilot ou Tripadvisor

Bref, avec l’avènement d’internet et notamment des réseaux sociaux, les likes sont devenus des preuves sociales disposant d’une influence capitale sur le comportement des foules. Cette remarque concerne aussi bien les internautes humains à la recherche d’informations que les algorithmes qui s’en servent en permanence.

La popularité est donc indubitablement un moyen d’existence pour un internaute ou une société…

Image générée via ranzey.com

L’achat de likes : de l’influence à la manipulation

Comme nous venons de le voir, la popularité influence plus ou moins consciemment la manière dont nous appréhendons la qualité d’une information ou d’une personne. Et même si l’on peut se dire que ça n’a pas forcément de lien, c’est plus fort que nous…
Fort de ce constat, des sites internet se sont spécialisés dans le juteux business de la vente de fausse popularité.

Comment ça marche ? Qui sont les fameux fans apportés ?

Quand un internaute, un influenceur ou une société se rapproche des vendeurs de likes, il lui est proposé d’obtenir des likes ou autre « preuve sociale » en échange d’argent. (Genre 100 abonnés sur Instagram pour 4 €, 1000 vues de vidéos pour 10 €…).

Pour exécuter cette « prouesse », plusieurs techniques sont utilisées dont la majorité :

  • Des bots : Il s’agit de programmes informatiques spécialement conçus pour réaliser des actions. Sur les réseaux sociaux, de nombreux comptes sont créés par des robots chargés par la suite de visionner des vidéos, cliquer sur des likes, ou aimer le contenu généré par les clients.
  • Des comptes zombies : Les comptes zombies sont des comptes qui ne vivent pas… Ils ne publient pas, sont peu suivis et ne font que de s’abonner à d’autres comptes. Ils sont commandés par le vendeurs de like. Bien qu’ils puissent être gérés par des bots, ce n’est pas systématiquement le cas.
  • Des comptes de communautés : Dans ce cas, il s’agit d’humains qui sont invités à interagir sur les comptes des autres membres de la communauté. Chacun bénéficie donc des actions des autres membres de ladite communauté : une sorte de partage de likes !

Pour faire simple, dans la plupart des cas, les « fans » apportés par les plateformes payantes trouvent leur origine dans ce que l’on nomme des fermes à clics. Des milliers d’appareils sont reliés à de multiples réseaux pour simuler l’existence d’humains. Ces clics sont revendus aux plateformes qui les revendent eux-mêmes aux internautes désireux d’acquérir de la popularité.

Où est l’arnaque ?

Avec un regard naïf, on pourrait se demander où est le problème ? Est-ce qu’il y a une arnaque quelque part ?

Tout cela rappelle le fonctionnement de la publicité et je ne vois pas où est le mal…

Effectivement, si ces entreprises de contentaient de promouvoir le compte ou le contenu de leur clients auprès d’humains pour générer de l’interaction ciblée, il n’y aurait pas de problème. Or dans une grande majorité des situations, c’est loin d’être le cas ! C’est le principal reproche qui puisse leur être fait : tromper leurs clients en vantant des interactions humaines et ciblées qui sont totalement fakes. Par ailleurs, une partie d’entre elles affirme même qu’il n’y a aucun risque pour le client ce qui n’est pas tout à fait vrai comme nous allons le voir plus loin.

La quasi-totalité des plateformes du genre vantent l’origine humaine de leurs avis.

Où acheter des likes ?

Il existe de multiples plateformes sur internet qui se sont spécialisées dans cette activité. Sans en faire la promotion ou affirmer qu’elles font partie de celles qui trompent leurs client, il est possible d’en citer quelques-unes :

  • Instant-fans.com : Cette plateforme anglophone est très connue notamment pour son procès contre Facebook.
  • Followerspascher.com : Ce site français bénéficie d’une grande notoriété et prône la faiblesse de ses tarifs.
  • Fastlikes.fr : Ce site qui vend massivement de la popularité balaie très largement l’ensemble des médias sociaux (de Facebook à Tiktok en passant par Twitter).

Signal-arnaques ne conseille pas l’utilisation de ce type de plateformes. Pourquoi ?

Pourquoi acheter de la fausse popularité est une mauvaise idée ?

La popularité sur internet est vitale, nous en avons clairement expliqué la raison plus haut… Par contre, pour la fausse popularité, c’est nettement plus discutable !

Diminution de la visibilité auprès de vrais fans

Pour savoir à qui diffuser les contenus en ligne, les réseaux sociaux utilisent un indicateur que l’on nomme le taux d’engagement. Il correspond au nombre d’interactions (commentaires, likes et partages) réalisées par votre communauté sur le nombre d’abonnés. Il est évident qu’en ayant une forte proportion d’abonnés qui n’interagissent pas avec votre contenu (car ce sont des bots ou des humains non ciblés), votre taux d’engagement est fortement dilué.

Du coup, en utilisant ce type de stratagème pour gagner de la popularité, vous vous tirez une balle dans le pied sans même le savoir. L’achat de likes est donc une opération qui ne peut pas être viable sur le moyen et long terme.

Disparition régulière des comptes factices

A la lecture des lignes précédentes, vous aurez compris que l’achat d’abonnés est réalisé essentiellement par le biais de comptes factices. Les réseaux sociaux luttent activement contre cette pratique et régulièrement, des millions de comptes sont ainsi automatiquement supprimés. Par exemple, en 2019, Facebook en a supprimé près de 3,2 milliards !!! Ce type de grand nettoyage est réalisé régulièrement par les réseaux sociaux pour éviter de perdre l’adhésion de leurs communautés.

Vu que les likes et vues sont directement liés aux comptes, il est inutile de dire que leur suppression fait disparaitre implicitement les abonnements et actions précédemment acquises. Du coup, vous risquez fort de perdre le fruit de vos investissements sur ces plateformes. Inutile de vous dire qu’elles ne répondront pas à vos réclamations.

Risque de bannissement des réseaux sociaux

L’achat de likes est un pratique interdite par les conditions d’utilisations de la majorité des réseaux sociaux. Si l’un d’entre eux suspecte fortement que vous avez utilisé de type d’outil, un bannissement de votre compte pourrait être réalisé.

Vous irez alors pleurer vers Marc Zuckerberg en disant que le bannissement était abusif !!! lol

Perte de confiance et de visibilité globale

Certains membres de votre communauté peuvent être vigilants et s’intéresser à l’évolution du nombre de vos abonnés. Si lors d’un grand ménage de printemps votre nombre d’abonné chute brusquement, il y a fort à parier que certains vont s’en rendre compte. Vous serez alors trainé et pendu sur la place publique pour haute trahison envers votre communauté.

Attention donc au Bad Buzz et au retour de flamme d’e-réputation… On remonte difficilement après une telle épreuve et même les vrais abonnés s’enfuient !

Risque légal : pratiques commerciales trompeuses

La question a été soulevée plusieurs fois. Est-ce que l’achat de likes sur internet est légal ou pas ?

Actuellement, aucune jurisprudence ne semble avoir tranché sur ces pratiques. Il n’en reste pas moins qu’un jour ou l’autre, le fait de booster sa popularité dans le but de manipuler les foules pourraient être qualifié de pratique commerciale trompeuse.

Si l’expérience vous tente, priez juste pour ne pas vous retrouver au cœur de l’affaire !

Pour aller plus loin

L’excellent Youtubeur Defakator a réalisé un tuto sur le sujet. On apprend notamment comment détecter les faux comptes et quel genre de personnalité s’adonne à l’achat de likes. Un vrai régal ! Voici sa vidéo sur le sujet :

REF.: Anthony Legros

jeudi 6 mai 2021

Facebook : les données personnelles de plus de 500 millions d’utilisateurs accessibles en ligne

 

Facebook : les données personnelles de plus de 500 millions d’utilisateurs accessibles en ligne

 

Facebook est victime d’une nouvelle fuite de données personnelles. Un chercheur a découvert les informations de plus de 500 millions d’utilisateurs sur un forum accessible gratuitement.

Le chercheur en cybersécurité Alon Gal a découvert qu’une base de données contenant les informations personnelles de 533 millions d’utilisateurs Facebook avait refait surface sur le web. Il s’agit en effet de données qui avaient déjà fuité en 2019. À l’époque, Facebook avait affirmé avoir résolu le problème.Mais le scandale profile engine date de 2012 :

-ProfileEngine

-vol de donné sensible,sur tout ce qui est blog,réseau social,Facebook,Google,moteur de recherche … depuis 2012 et plus !
Libellés vol d’identité, vol de donné, Google, facebook, rssing, RSS, Blogger, Blog, feedburner est mort, moteur de recherche, ;-)


Mais il faut peu de temps aux hackers pour récupérer ces données, qu’ils espèrent pouvoir ensuite échanger contre de l’argent. La base de données n’a donc jamais été complètement éliminée du web. Alon Gal l’a retrouvé sur un forum de piratage, auquel la plupart des amateurs d’informatique peuvent accéder gratuitement et sans trop d’efforts.

Numéros de téléphone, noms et adresses de 20 millions de Français

Elle contient des informations personnelles d’un total de 533 millions d’utilisateurs, dont environ 20 millions de Français. Ces données incluent les identifiants Facebook, mais aussi des numéros de téléphone, des adresses postales et électroniques, des dates de naissance, des biographies et des noms complets. Avec de telles informations clés, des pirates pourraient tenter d’accéder aux comptes Facebook de ces utilisateurs.

Facebook n’a pour l’instant pas réagi officiellement à cette découverte. Une des porte-parole du réseau social a cependant tweeté le message suivant : « Il s’agit d’anciennes données précédemment rapportées en 2019. Nous avons trouvé et résolu ce problème en août 2019. ». Une réponse un peu légère face la sensibilité des informations concernées. Les données datent certes de 2019, et certains utilisateurs pourraient avoir changé d’adresse ou de partenaire depuis. Mais il semble peu probable qu’ils aient changé leur nom ou leur date de naissance.

En décembre 2019, les informations de 267 millions de comptes avaient également fuité en ligne. Elles concernaient majoritairement des utilisateurs américains. Il semblerait que cette base de données datant de la même année soit donc différente. Une fois qu’une telle fuite a eu lieu, les informations peuvent refaire surface à tout moment, même des années plus tard, explique Alon Gal. Le chercheur admet en outre qu’il est désormais trop tard pour protéger les données de ces 533 millions d’utilisateurs. Si vous avez un compte Facebook créé avant 2019, il est donc primordial d’être vigilant face aux potentielles menaces de fraude et de piratage.

Source. : Engadget

Pourquoi devrais-je utiliser DuckDuckGo au lieu de Google?

 

 

Pourquoi devrais-je utiliser DuckDuckGo au lieu de Google?

Je me fiche de ce que Google voit de moi si un cinglé veut voir le porno dément et l'érotisme que je regarde bien pour eux! Utilisez Duck Duck Go, car il aura en fait un élément de précision dans la façon dont il classe les mots-clés.

Donc, essentiellement, vous obtiendrez des réponses pertinentes, pas des conglomérats qui obtiennent des rangs supérieurs nourris à la cuillère, des racketteurs d'extorsion utilisant la calomnie à des fins de chantage. Fondamentalement, DuckDuckGo est comme un ordinateur faisant ce qu'il est censé faire, moins la criminalité des milliers d'employés de Google manipulant en sueur les faits et les chiffres à leur avantage: p

mercredi 5 mai 2021

Tutoriel sur l'empoisonnement ARP (MiTM Attack) spoofing arp, empoisonnement arp

 

 Tutoriel sur l'empoisonnement ARP (MiTM Attack) spoofing arp, empoisonnement arp

 Le protocole ARP (Address Resolution Protocol) est un protocole sans état permettant de résoudre les adresses IP en adresses MAC de la machine. Chaque périphérique réseau Internet qui a besoin de communiquer sur le réseau diffuse des requêtes ARP dans le système pour connaître l'adresse MAC des autres périphériques. Ceci est connu sous le nom de Poisoning ARP et également connu sous le nom de ARP Spoofing.

 Afin d'en savoir plus sur l'empoisonnement ARP, nous avons utilisé EtterCAP pour effectuer une attaque d'empoisonnement ARP sur l'environnement LAN à l'aide de l'environnement virtuel dans lequel nous avons installé Kali Linux et Ettercap pour renifler le trafic local dans le LAN. 

Fonctionnement du protocole ARP (Address Resolution Protocol) Lorsqu'un appareil a besoin de communiquer avec d'autres sur Internet, il recherche sa table ARP. Si l'adresse MAC ne figure pas dans le tableau, l'ARP_request est diffusé sur le réseau. Toutes les machines du réseau compareront cette adresse IP à l'adresse MAC. Si l'une des machines du réseau identifie cette adresse, elle répondra à l'ARP_request avec son adresse IP et MAC. L'ordinateur demandeur stockera la paire d'adresses dans sa table ARP et la communication aura lieu. Qu'est-ce que l'empoisonnement ARP ou l'ARP Spoofing? Les paquets ARP peuvent être falsifiés pour envoyer des données à la machine de l’attaquant. 

L'usurpation d'ARP construit un grand nombre de paquets de demande et de réponse ARP falsifiés pour surcharger le commutateur. Le commutateur est réglé en mode de transfert et une fois que la table ARP est inondée de réponses ARP usurpées, les attaquants peuvent renifler tous les paquets réseau. Les attaquants inondent le cache ARP d'un ordinateur cible avec des entrées falsifiées, également connues sous le nom d'empoisonnement. L'empoisonnement ARP utilise l'accès Man-in-the-Middle pour empoisonner le réseau.

 Empoisonnement ARP et MiTM L'attaque Man-in-the-Middle (MiTM) implique une attaque active où l'adversaire usurpe l'identité de l'utilisateur réel en créant une connexion entre la cible et envoie des messages entre eux.

 De cette manière, les victimes pensent qu'elles communiquent entre elles, mais en réalité, l'attaquant malveillant (l'homme au milieu) contrôle la communication. Certains protocoles sécurisés comme SSL servent à empêcher ce type d'attaque. Pour commencer, vous avez besoin des outils suivants; Station de travail VMware Système d'exploitation Kali Linux ou Linux Outil Ettercap connexion LAN Étapes à suivre L'attaque ARP est possible dans les réseaux sans fil et filaires. 

Vous pouvez jouer cette attaque dans le LAN local. Tout d'abord, installez la station de travail / virtualbox VMware sur votre macine et installez le système d'exploitation virtuel Kali Linux. Une fois le Kali installé, connectez-vous au mahcine virtuel Kali. Le nom d'utilisateur et le mot de passe par défaut sont root et toor. Assurez-vous que vous êtes connecté au réseau local et vérifiez votre adresse IP en tapant la commande ifconfig dans le terminal. Ouvrez le terminal et tapez Ettercap –G pour démarrer la version graphique d'Ettercap.

 Lorsque l'interface graphique s'ouvre, cliquez sur l'onglet Sniff dans la barre de menu supérieure et choisissez le reniflement unifié et appuyez sur OK. Nous allons utiliser eth0 qui signifie connexion Ethernet. 

 Cliquez sur Hôtes dans la barre de menu supérieure et cliquez sur Rechercher des hôtes. Il commencera à rechercher les hôtes actifs sur le réseau pour tous les hôtes actifs. Cliquez maintenant sur Hosts et choisissez Hosts List pour voir le nombre d'hôtes disponibles. Il affiche également l'adresse IP de la passerelle par défaut. Faites attention de sélectionner la cible. Ensuite, il faut choisir la cible. Dans cet environnement virtuel MiTM, notre cible est la machine hôte et la route sera l'adresse du routeur pour transférer le trafic. Dans l'attaque MITM, l'attaquant intercepte le réseau et renifle les paquets. Nous allons donc ajouter la victime comme cible 1 et l'adresse du routeur comme cible 

2. Remarque: dans l'environnement virtuel VMware, l'adresse de passerelle par défaut se terminera toujours par 2 car 1 est attribué à la machine physique. Dans ce scénario, notre cible est 192.168.121.129 et le routeur est 192.168.121.2. Nous allons donc ajouter la cible 1 comme IP de la victime et la cible 2 comme IP du routeur. Cliquez maintenant sur MiTM et davantage d'empoisonnement ARP. Ensuite, cochez l'option Renifler les connexions à distance et appuyez sur OK. 

 Cliquez sur Démarrer et sélectionnez Démarrer le reniflement. Cela va commencer l'empoisonnement ARP sur le réseau local, ce qui signifie que nous avons activé la carte réseau en mode promiscuité et que maintenant le trafic local peut être capturé et reniflé. Remarque: Ettercap renifle uniquement les paquets HTTP. Les paquets HTTPS sécurisés ne peuvent pas être reniflés.

 Maintenant, si la victime se connecte à un site Web. Vous pouvez voir leurs informations de connexion dans les résultats de la barre d'outils Ettercap. C'est ainsi que fonctionne l'empoisonnement ARP. J'espère que vous avez compris à quel point il est facile de renifler les paquets HTTP non sécurisés sur le réseau avec l'usurpation ARP. L'empoisonnement ARP a le potentiel de causer d'énormes dommages à l'environnement des entreprises. Pour de telles attaques et environnements, des hackers éthiques sont désignés pour sécuriser les réseaux.

 

 

REF.:

Quel a été le plus grand piratage informatique de l'histoire ?

 

 

·

Ce gars à comme fait le plus grand piratage militaire de tout l'histoire :

Gary McKinnon, né à Glasgow

en 1966, également connu sous le nom Solo, est un pirate informatique britannique accusé par les États-Unis

d'avoir réussi le « plus grand piratage informatique militaire de tous les temps »

Gary McKinnon — Wikipédia
Gary McKinnon , né à Glasgow en 1966 , également connu sous le nom Solo , est un pirate informatique britannique accusé par les États-Unis d'avoir réussi le « plus grand piratage informatique militaire de tous les temps » [ 1 ] . Cet administrateur systèmes au chômage est accusé d'avoir pénétré dans 97 ordinateurs appartenant à l' US Army et à la NASA , en 2001 et en 2002 . Les réseaux informatiques américains qu'on l'accuse d'avoir pénétrés appartenaient à la NASA, à l' armée de terre , à la marine , au Ministère de la Défense , à l' armée de l'air , ainsi qu'au Pentagone . Les États-Unis estiment que les crimes dont il est accusé ont causé des dommages évalués entre 700 000 et 800 000 USD [ 2 ] . McKinnon a protesté qu'il cherchait seulement à établir l'existence de vaisseaux spatiaux d'origine extraterrestre et a dit être absolument certain que les Américains ont réussi à récupérer une technologie antigravité extra-terrestre. Le Figaro a décrit un homme qui « ne se lave plus, vit en peignoir dans son appartement, perd son emploi et sa petite amie le quitte [ 1 ] ». Il passe ses journées et ses nuits à pirater les ordinateurs militaires américains, obsédé par la recherche d'informations sur les extra-terrestres, et tout cela depuis la maison de la tante de son ex petite amie [ 3 ] , située dans le nord [ 3 ] de Londres . Gary McKinnon est un autodidacte de l'informatique qui considère ce domaine comme un passe-temps. Son premier travail consistait à installer et configurer des postes de travail Microsoft Windows ; par la suite, il évolua vers d'autres fonctions. Pour le plaisir, il travaillait sur des programmes de jeux vidéo, et expérimentait son talent dans différents domaines de pointes telles que l'intelligence artificielle, les algorithmes génétiques, la logique floue , l'infographie, etc [ 4 ] . McKinnon affirme avoir été au départ à la recherche de tout ce qui était en rapport avec les OVNIs , initié au projet Révélation, qui a pour but de révéler les progrès technologiques obtenus grâce à l'étude d'objets extraterrestres, il s'est concentré sur une quelconque technologie secrète permettant l'énergie libre : « Les retraités ne peuvent pas payer leurs factures de carburant, des pays sont envahis pour que des nations occidentales s’attribuent des contrats pétroliers, et pendant ce temps des membres du gouvernement secret dissimulent des technologies concernant l’énergie libre [ 5 ] ». McKinnon déclare avoir été surpris que personne d'autre n'ait été sur cette recherche car beaucoup de documents administratifs américains avaient des mots de passe blancs : il n'était même pas nécessaire de pirater pour y entrer (et donc il récuse l'accusation de piratage informatique faite par le gouvernement américain) : « Un rapport officiel américain a encore récemment publié (2006) un rapport dénonçant le très très bas niveau de sécurité fédérale [ 5 ] , [ 4 ] . Je voyais les adresses IP se connecter à la machine, on pouvait trouver de quel pays elles pr

Celui qui à coûté le plus chère et celui don on ignore qui est l'auteur :

Sobig. F. Worm

Pour l'histoire, Sobig se désactiva de lui-même le 10 septembre 2003. Le 5 novembre

de la même année, Microsoft

annonçait qu'il paierait 250 000 $ à quiconque permettrait d'arrêter l'auteur de ce virus. Pour l'instant, aucune arrestation n'a encore eu lieu.

"Le créateur de Sobig est à ce jour inconnu.

Microsoft a offert 250 000 $ de son programme de récompense antivirus de 5 000 000 $ pour des informations menant à la capture et à la condamnation du créateur du ver. [1]"

Sobig — Wikipédia
Un article de Wikipédia, l'encyclopédie libre. Sobig est un ver informatique qui a infecté en août 2003 des millions d'ordinateurs. Il utilisait alors une faille présente dans tous les systèmes d'exploitation Windows ultérieurs à windows 95 de Microsoft . Bien que quelques essais eurent lieu sur le ver dès août 2002 , c'est en janvier 2003 que l'on situe sa première apparition sous le nom de Sobig.A . Il fut alors suivi par Sobig.B en mai 2003 . Cette version fut tout d'abord nommée Palyh , mais peu de temps après, les experts en sécurité découvrirent qu'il s'agissait d'une évolution de Sobig et le renommèrent. Apparu à la fin du même mois, la troisième version Sobig.C fut neutralisé par la même mise à jour anti-virale que Sobig.B . Sobig.D arriva quelques semaines plus tard, suivi immédiatement par Sobig.E . Arriva enfin le plus connu d'entre toutes les versions, Sobig.F qui fut la véritable cause de l'épidémie. Sobig est un ver informatique dans le sens où il se réplique lui-même par le biais des courriels. Il possède son propre serveur de messagerie et ne nécessite qu'une connexion à internet pour se répliquer. Il exploite une technique dite d’ email spoofing , c’est-à-dire qu'il recherche aléatoirement une adresse électronique sur l'ordinateur infecté pour envoyer une copie de lui-même avec l'un de ces sujets : Re: Approved Re: Details Re: Re: My details Re: Thank you! Re: That movie Re: Wicked screensaver Re: Your application Thank you! Your details Le courriel infecté contient également un texte demandant l'ouverture des pièces jointes tel que : "See the attached file for details" ou "Please see the attached file for details". Enfin, il contient l'une de ces pièces jointes où l'on retrouve le code malveillant : application.pif details.pif document_9446.pif document_all.pif movie0045.pif thank_you.pif your_details.pif your_document.pif wicked_scr.scr Le virus va rechercher au sein de l'ordinateur infecté une adresse qu'il puisse utiliser pour se répliquer. Le ver les recherche dans les documents portant les extensions suivantes : .dbx .eml .hlp .htm .html .mht .wab .txt Le ver Sobig.F peut se propager d'une autre façon. Après chaque infection, il cherche à contacter 20 adresses IP aléatoires sur le port 8998. Il profite ainsi de la porte dérobée Wingate que l'on retrouve sur nombre d'ordinateurs, vestige d'une ancienne contamination. Cette porte est d'ailleurs souvent utilisée par les polluposteurs afin de distribuer des pourriels . Sobig fut programmé grâce au logiciel Microsoft Visual C++ , compilé, puis compressé par le programme tElock . Pour l'histoire, Sobig se désactiva de lui-même le 10 septembre 2003 . Le 5 novembre de la même année, Microsoft annonçait qu'il paierait 250 000 $ à quiconque permettrait d'arrêter l'auteur de ce virus. Pour l'instant, aucune arrestation n'a encore eu lieu.

Ce vers informatique aurait causé pour 37 Milliards[2] de dollars de dégât.

30% du spam mondial à un moment donnée venais de lui.

Sobig.F était le ver le plus prolifique de son temps et détenait des records pour le nombre d'e-mails envoyés, ainsi que quelques autres.

La société de filtrage des e-mails MessageLabs affirme avoir arrêté plus de 1 000 000 d'exemplaires le premier jour de l'épidémie et 32 ​​432 730 exemplaires du ver depuis sa publication jusqu'au 10 décembre environ. Il représentait 1 e-mails sur 17 arrêtés par l'entreprise à son apogée et les deux tiers des spams mondiaux provenaient du cheval de Troie de Sobig et les deux tiers du spam mondial provenaient du cheval de Troie de Sobig.

En Angleterre, un homme affirme avoir reçu 115 courriels Sobig.f en 12 heures et un toutes les six minutes.

"Sobig - The Virus Encyclopedia" The Virus Encyclopedia

Le plus gros piratage financier :

Grâce aux informations dérobées aux quelques 100 millions de clients de banques et d’institutions financières, dont 83 millions auprès de JP Morgan, les trois criminels ont bâti une véritable entreprise internationale d’activités illégales. En s’appuyant sur une équipe de «centaines d’employés et de complices», Gery Shalon, Joshua Samuel Aaron et Ziv Orenstein se sont livrés à la manipulation de titres boursiers, à des paris illégaux en ligne et à des fraudes à la carte de crédit notamment. Ils ont aussi, entre autres, substitué des données confidentielles de sociétés dont ils pirataient le réseau.

Le piratage des réseaux informatiques de JPMorgan a affecté les données de 76 millions de ménages et 7 millions d’entreprises. La société de nouvelles financières Dow Jones, par ailleurs éditrice du Wall Street Journal, ainsi que deux autres courtiers, ont confirmé mardi faire partie des victimes de cette attaque.

"Le plus grand piratage informatique de l'Histoire est passé par la Suisse - Le Temps" Le plus grand piratage informatique de l'Histoire est passé par la Suisse

Autre histoire "Les pirates les plus dangereux et célèbres de notre génération | AVG" Les pirates les plus dangereux et célèbres de notre génération

Notes de bas de page

REF.:Quora.com