Augmentation rapide du spam de Twitter – l’arrière-plan

La plupart des internautes connaissent Twitter. C’est un service gratuit qui vous permet la publication et le suivi de messages textuels courts, presque une sorte de « SMS du World Wide Web ». De nombreuses personnes privées, mais également de grandes entreprises (dont d’ailleurs aussi Emsisoft) et notamment la FFF, pendant la Coupe du monde 2010 à utiliser Twitter. Oui, Twitter est connu, et est une lumière d’Internet.

Mais où est la lumière, il y a naturellement une ombre. Ainsi, nos experts-analystes de chez Emsisoft ont pu constater ces derniers jours une manifestation d’épidémie massive de mails falsifiés de Twitter. Peut-être que vous aussi vous avez reçu au moins l’un des mails suivants.

Fake Email

 

Qu’est-ce qui se cache derrière ?

Ce qui est frappant c’est tout d’abord que la poste virtuelle atteint des utilisateurs français de Twitter en anglais – car le service est tout à fait disponible en français. Puisque ces mails représentent dans la plupart des cas, une tentative d’hameçonnage, nous avons analysé la question en détail.

Frappant également, c’est l’adresse du destinataire avec son adresse e-mail. Les adresses pour ce genre d’attaques de spam sont généralement prises à partir de sites Web ou autres ordinateurs infectés. Là, comme les deux variantes ne sont souvent pas le nom correct qui est employé, l’adresse e-mail ou simplement une partie sera utilisée pour le titre. Exemple : votre adresse est [email protected], alors le texte d’introduction du message spam « Bonjour, jean.dupont » sera utilisé, car beaucoup d’utilisateurs utilisent le format prénom.nom. Ainsi, les plus hautes chances de générer une forme authentique d’adresse.

Un autre indice très fiable qu’il ne s’agit pas ici d’un mail officiel de Twitter lui-même, c’est le lien existant. Le lecteur du message sera invité à visiter et à installer un module de sécurité, car on aurait tenté de voler le mot de passe. Cependant, le lien ne conduit pas à Twitter lui-même, puisque comme le lien hypertexte twitter.com est certes indiqué, le lien lui-même mène à une autre page web. Nous l’avons ouvert pour vous sur un PC convenablement sécurisé.

 

Tous devraient vraiment maintenant tirer les sonnettes d’alarme. Le site Web d’une compagnie à l’échelle mondialement connue paraîtrait-il ainsi sur Internet, en particulier en ce qui concerne un sujet sensible comme votre mot de passe ? Non certainement pas.

Mais puisque nous voulons vous montrer une fois sans aucun risque pour vos propres données, ce qui se passerait lorsque l’on suivait ces voies injustes, nos experts-analystes ont continué à jouer le jeu. Nous avons donc en conséquence ouvert le lien hypertexte du fichier Twitter_security_model_setup.zip » – en passant, vous voudrez bien noter que le moteur d’analyse d’Emsisoft a été l’un des premiers, qui a eu la signature adéquate de ce Malware évident.

Le Malware crée après l’exécution la confusion avec un méli-mélo de lettres dans les fichiers nommés, par exemple topwesitjh. Si l’on donne ces termes dans un moteur de recherche, on trouve des références de programmes de sécurité Rogue. De même, que dans notre laboratoire d’analyse nous avons pu trouver : par l’exécution, il sera également installé un logiciel de sécurité Rogue dans le système. Voici quelques copies d’écran de ceux-ci :

  1. Les fichiers suivants sont créés sur le bureau
  2. Des alertes falsifiées apparaissent en tant que pop-up. Le programme va s’afficher que soit un cheval de Troie constitue un risque de sécurité, ou soit que quelqu’un tente de voler des mots de passe et des données personnelles. En revanche, un soi-disant clic sur le message devrait vous aider. 

  3. Le Centre de sécurité sera également remplacé par une version contrefaite. Naturellement, l’un des boutons « Installer » ne conduit pas à une véritable solution antivirus…
  4. … mais à un autre logiciel de sécurité Rogue. En raison des avertissements d’alertes, l’utilisateur intimidé doit acheter ce programme, pour supprimer les prétendues menaces. 

Alors, vous voyez quel est le but de cette « chaîne d’infection »: à la fin la cause est que l’utilisateur du PC doit débourser son argent. L’argent pour un programme qui répare des avertissements falsifiés et donc introduits spécialement, mais sans toutefois offrir une véritable protection contre de « réels » logiciels malveillants. La plupart du temps, la prochaine infection ne se fait généralement pas attendre. Plus d’informations sur le thème Logiciel de sécurité Rogue en lisant l’article « Logiciel de sécurité Rogue« .

Pourquoi tout ça et surtout – comment puis-je me protéger ?

L’objectif, que quelques criminels poursuivent avec cette procédure est évident : l’argent. En fin de compte, vous devez payer quelque chose pour ce faux programme de sécurité. Alors, que vous n’obtenez même pas un programme Anti-Malware de troisième ordre peut peut-être vous concerner, mais pas les fraudeurs.

Beaucoup plus important, en plus des chevaux de Troie, virus, vers et compagnie c’est de se protéger contre ces fraudeurs. Une étape importante est ici un examen détaillé des mails que vous recevez. Malheureusement, ceux-ci sont toujours différents, l’actuel spam de Twitter existe en plusieurs variantes. En outre du point de vue des fraudeurs, tous les grands et les noms bien connus – alors, il y a eu aussi dans le passé, des messages falsifiés d’Amazon, eBay ou DHL.

Cependant, tous ces mails ont un point en commun. Donc, si vous avez un message de Twitter ou d’une grande entreprise dans votre boîte de réception, tenez compte de ce qui suit :

Certes, un de ces points peut également s’appliquer à un mail réel. Plus de points s’appliquent, plus toutefois il est probable, que c’est une tentative de fraude. Au plus tard, lors de popup d’alerte massive il devrait vous être clair qu’un parasite a pris racine sur votre ordinateur. Windows comme système d’exploitation ne proposera probablement jamais un programme de réparation – à moins qu’il soit de Microsoft.

Partez définitivement gagnant, avec un outil de sécurité ayant une protection en temps réel. Notre Emsisoft Anti-Malware aurait déjà détecté le « Malware Twitter » par sa signature et vous aurait averti. Et même sans signature l’analyse de comportement aurait au plus tard découvert le comportement suspect avec l’installation de l’organisme nuisible.

De notre blog sur la sécurité : https://blog.emsisoft.com
(engl)

Arief Prabowo

What to read next