CYBER-CRIMINALITE:De millions de Camerounais ciblés par les pirates informatique en décembre 2011 et pour 2012


Les utilisateurs de Google mail, Yahoo mail, Hotmail…  au Cameroun , vont recevoir durant le mois de décembre 2011 et durant l’année 2012 le type de message suivant : ‘Répondez seulement dans le cas où vous êtes camerounais. ou alors avez des correspondants camerounais.
Cela sera utile pour la suite.’’
Venant de l’adresse ou tout autres donc voici les détails:
  • ·         fromhttps://mail.google.com/mail/images/cleardot.gifCameroonian Websearcher
  • ·         cameroonian.searcher.2@gmail.com
  •       tohttps://mail.google.com/mail/images/cleardot.gifcameroonian.searcher.4@gmail.com
  •          subjecthttps://mail.google.com/mail/images/cleardot.gifÊtes-vous camerounais?mailed-
  • ·         byhttps://mail.google.com/mail/images/cleardot.gifgmail.comsigned-byhttps://mail.google.com/mail/images/cleardot.gifgmail.com
Ce message (tentatives) d’amateurs est donc la première étape d’un engrenage de sollicitations et de motivation à adhérer au processus
Cible : internautes, propriétaires boites e-mail au Cameroun.
1.       Comment s'est possible ? (pour les professionnels ?) Généralement :
  1. 2.       la première étape consiste à construire un robot logiciel capable de collecter l’adresse e-mails sur internet (forums, réseaux sociaux, site de recrutement…)
  2. pratique du phising
  1. 3.       Faire le tri des e-mails donc les pseudos ont les noms d’origine ciblée(ex:Cameroun)
  1. 4.       Envoie automatique des messages groupés
  1. 5.       Formatage dans l’engrenage préparé…
Conséquences :
  1. ·         Usurpation boite e-mail et SMS, identité numérique…
  1. ·         Vol de données, contacts
  1. ·         Piratage de données privées….
  1. ·         Installation Botnet…
Une fois installé, et déclaré, la machine zombie peut obéir aux ordres qui lui sont donnés pour accomplir les actions voulues par l'attaquant (avec, au besoin, installation d'outils complémentaires via une mise-à-jour distante) :
  • Envoi de spam ;
  • Attaques réseau ;
  • Participation au service de serveur DNS dynamique, ou DDNS (fast flux) ;
  • Utilisation des ressources systèmes pour du calcul distribué (cassage de mot de passe), etc.BY TAATJENE

    Popular Posts