SEO et Piraterie

Publié le Mis à jour le

En 2000, c’est le tsunami ILOVEYOU .autrement nommé VBS/Loveletter, le virus le plus destructeur de l’histoire de l’humanité dans la sécurité informatique. Il cherche simplement à tromper les internautes grâce à son message d’amour (les histoires d’amour finissent toujours mal… sic), il subtilise les codes d’accès, et une fois tranquillement installé lance des attaques par déni de services (DoS) sur des serveurs web distants comme celui de la Maison blanche par exemple.

ILOVEYOU n’est autre qu’un logiciel malveillant ou Malware qui correspond à la contractions des mots malicious et software.

Les logiciels ne vous veulent pas que du bien… Certains veulent porter atteinte à l’intégrité de votre système informatique.

Tout d’abord un point sur ces malwares à travers leur classification

Ils peuvent être classés selon 3 mécanismes suivants :

  • le mécanisme de propagation (exemple : un ver se propage sur un réseau informatique à cause d’une faille applicative ou humaine)
  • le mécanisme de déclenchement qui se déclenche lorsqu’un évènement survient.
  • la charge utile (exemple : le virus Tchernobyl tente de supprimer des parties importantes du Bios, ce qui a pour conséquence de bloquer le démarrage de l’ordinateur.

Actuellement qu’est ce qui marche le mieux en termes de Malware ?

Avec la crise économique, les pirates ont ressorti des cartons, qu’ils n’avaient pas vraiment refermés, l’hammeçonnage ou parfois appelé le phishing en anglais dans les articles de blogs. Pour rappel, c’est une application d’ingénierie sociale effectuée par courrier électronique. Son objectif est de faire faire au destinataire une action qui lui est nuisible comme par exemple à travers la révélation d’un mot de passe ou parle transfert d’une somme d’argent à un pirate. Devenir riche en peu de temps, participer à la loterie Microsoft (dont le message est rempli de fautes d’orthographe), tout est possible mais tous ont un objectif unique et vertueux, vous rendre plus heureux (et c’est déjà pas mal !)

Le pharming reprend le même principe que le phishing en incitant l’internaute à laisser des informations personnelles sur un faux site mais de manière plus subtile que le phishing. L’internaute est redirigé sans le savoir vers une copie du site. Grâce à cette technique, le pirate s’attaque aux bases de données des FAI (fournisseurs d’accès à internet). Le piratage consiste à modifier la correspondance pour certaines adresses, ainsi un internaute qui tape dans un moteur de recherche un nom de domaine va peut-être atterrir sur un site écran (fake du site original). Ces redirections concernent bien sûr des sites sur lesquels on manipule de l’argent, et la suite de l’histoire est identique à celle du phishing : si l’internaute saisit des informations confidentielles (mot de passe, code bancaire, téléphone…), elles seront récupérées par le pirate).

La crise économique ne fait pas que faire ressortir les bonnes vieilles techniques du placard, elle fait aussi ressortir des génies d’inventivité.

En effet, c’est l’innovation tirée par les usages qui anime les pirates aujourd’hui. La curiosité offline des utilisateurs s’est déportée sur le online et particulièrement à travers les moteurs de recherche.

La tendance de 2010 est donc l’actualité.

Providence du SEO, les pirates hype exploitent les mots clefs de l’actualité pour tromper leur monde.

D’après McAfee, le dernier sujet d’actualité à la mode cible le basket US universitaire, ainsi les mots-clés les plus populaires sont compulsés et servent à rediriger les fans vers des fakes qui contiennent des malwares qui s’installent à l’insu du plein gré de la victime sic.

Adepte des potins, vous n’êtes pas en reste, et faites également partie des victimes potentielles des cyberpirates.

En effet, la curiosité est un vilain défaut et l’internaute est puni par un malware. Le surfer tape les mots clefs concernant une star et ses prétendues frasques et se retrouve sur des pages webs contenant des logiciels malveillants. Lors de la rumeur autour du couple Sandra Bullock & Jesse James et sa prétendue maîtresse, les premiers résultats affichés dans les moteurs de recherche étaient des pages contenant des malwares. Par quels moyens les pirates arrivent-ils à obtenir les bons mots clefs ? Tout simplement, l’outil Google Trends, grâce auquel le pirate connaît les mots clefs les plus tapés du moment. Ce qui lui permet d’optimiser le référencement naturel de.ses pages fakes.

Malins, les pirates sont maîtres dans l’art du SEO (Search Engine Optimisation) et sont parfaitement au point sur les outils de veille internet, Sandra et Jesse ne peuvent rien leur cacher.

Pour finir quelques chiffres (1) :

–       Les faux antivirus représentent un business de 150 millions de dollars

–       Plus de 2,200 mots clés Google sont manipulés par des cybercriminels.

–       100 sites piratés vus par des Internautes.

–       70 sites piratés gonflent les résultats de recherche avec 500 liens uniques chacun.

Sources article :

http://www.webmarketing-com

http://wikipedia.fr

http://zdnet.fr

http://lejournaldunet.fr

Plus de renseignement sur la méthodologie du pirate SEO par ici : http://www.avast.com/fr-fr/pr-les-cybercriminels (1)

Publicités

3 réflexions au sujet de « SEO et Piraterie »

    EkoTIC » La piraterie et le SEO a dit:
    juillet 9, 2010 à 11:24

    […] Lire la suite sur Toutic […]

    […] Lire la suite sur Toutic […]

    La piraterie et le SEO « master2ecotic2012 a dit:
    septembre 17, 2011 à 4:48

    […] Lire la suite sur Toutic […]

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

w

Connexion à %s