Protecting over 200 million PCs, Macs, & Mobiles – more than any other antivirus


10/10/2012

Attention à l’e-mail d’hameçonnage de l‘EDF

Le 10 octobre 2012, plusieurs de nos utilisateurs ont reçu un e-mail soit disant de la part de l’EDF, mais avec comme expéditeur l’adresse e-mail d’avast.

Dans l’e-mail on vous informe que votre prélèvement bancaire a été refusé par votre banque et que vous devez régulariser votre situation. Le lien fournit dans cet e-mail vous mène vers une page malveillante.

L’antispam d’avast intercepte cet e-mail d’hameçonnage, mais aux utilisateurs qui n’ont pas notre filtre antispam, nous conseillons de supprimer cet e-mail et de ne surtout pas donner suite à ces demandes.

L’e-mail se présente sous la forme suivante:

 

 

 

Categories: General Tags:
Comments off

24/04/2012

avast! Free Antivirus pour Mac et le botnet Flashback

Les ordinateurs Mac équipés de la version BETA d’avast! Free Antivirus n’ont pas été infectés par le cheval de troie Flashback.

« Via les rapports de nos bêta-testeurs, nous avons pu confirmer les fortes capacités de détection des chevaux de troie – tel que Flashback – de notre nouvel antivirus pour Mac », explique Jiri Sejtko, analyste dans les laboratoires AVAST.

Le cheval de troie Flashback lié à un botnet est un dérivé de DevilRobber, un autre cheval de troie pour Mac OS X détecté l’année dernière. Les laboratoires AVAST ont à ce jour 18 variantes de ce malware dans leur base de données antivirus.

« Ayant infecté 600 000 Macs, ce botnet prouve que le système d‘exploitation Apple n’est pas immunisé contre les logiciels malveillants », déclare Jiri Sejtko. « Quand on sait que les parts de marché de Mac sont de plus en plus importantes, que les utilisateurs de la marque insistent sur le fait qu’ils n’ont pas besoin d’une application de sécurité, on comprend mieux pourquoi ces derniers sont devenus une cible attrayante pour les pirates informatiques. »

Les dernières variantes du cheval de troie Flashback peuvent infecter les Macs vulnérables sans exiger des utilisateurs d‘entrer un mot de passe. « Les malwares sur Mac ont toujours été dépendants du Social Engineering qui consiste à convaincre l’utilisateur d’entrer le mot de passe requis. Or, ces jours sont révolus et les utilisateurs de Mac peuvent être aujourd’hui touchés par des logiciels malveillants en visitant simplement un site web infecté », indique Jiri Sejtko.

Flashback est une étape logique dans l’évolution des malwares pour Mac. Les premiers échantillons de malwares étaient plutôt simples, générés par des compilateurs de code, sans cryptage, mais il ont depuis évolué pour devenir plus « personnalisés », avec des chaînes cryptées et structurées, afin d’éviter les applications de sécurité comme LittleSnitch (logiciel pare-feu pour Mac OS ) ou XProtect Apple. En 2011, il y a eu quelques tentatives à grande échelle pour propager des programmes malveillants sur Mac via un empoisonnement de Google Images.

« Il faut 1 à 2 ans pour que les pirates informatiques qui créent des logiciels malveillants puissent s’adapter à une nouvelle technologie – c’est en tout cas le temps qu’il leur a fallu lorsqu’on est passé de DOS à Windows. Ce dernier botnet ne tombe pas du ciel. Il est le fruit d’un long travail et je suis heureux que notre logiciel antivirus soit bientôt disponible pour les utilisateurs de Mac », explique Jiri Sejtko.

avast! Free Antivirus pour Mac est actuellement en phase de test et disponible en version beta. Il inclut les dernières technologies du moteur avast!, trois boucliers (web, fichier, et mail), le module d’analyse de réputation WebRep et le plug-in anti-phishing pour le navigateur Safari. avast! Free Antivirus pour Mac a été construit dans la tradition du groupe AVAST Software, et sera une application à part entière et gratuite. Plus d’informations prochainement.

Categories: Non classifié(e) Tags: , , ,
Comments off

17/04/2012

Le bouton « Zahlungspflichtigbestellen» arrive…

 

En matière d’outil de protection des consommateurs imprononçable, l’Allemagne est le grand vainqueur de l’Union Européenne.

L’Allemagne est en effet devenue le premier pays à ordonner une nouvelle loi européenne destinée à protéger les consommateurs en ligne contre les nouvelles formes de fraude informatique. L’un des changements notoires avec cette nouvelle loi sera l’apparition d’un nouveau bouton sur les sites Internet appelé « Zahlungspflichtigbestellen », que l’on peut traduire par « commande avec obligation de paiement ».

Cette loi vise à lutter contre les « pièges de souscription » en ligne, c’est à dire les sites qui attirent les consommateurs avec des offres gratuites mais qui en réalité les abonnent à un service payant aux conditions trompeuses voire frauduleuses.

D’ici la fin de l’année 2012, les clients des sites d’e-commerce allemands devront ainsi cliquer sur le bouton nommé « Zahlungspflichtigbestellen » pour finaliser leurs achats en ligne à la place du bouton « anmeldung » d’inscription  actuel.

La « Loi du bouton » adoptée par le parlement allemand est une conséquence de la Directive Européenne 2011/83/EU pour les droits des consommateurs. Ce dernier pourrait servir de modèle pour les autres pays de l’Union Européenne, d’ici la date limite de cette Directive, à savoir 2013. Lire la suite…

Comments off

10/04/2012

Jeu risqué avec ZeuS et WordPress

 

Assassinscreedfrance.fr, le site de la communauté francophone autour du jeu très populaire du même nom, est aujourd’hui toujours infecté. Il y a huit semaines, le site avait en effet été infecté par un cheval de troie JavaScript,  qui redirigeait directement les visiteurs vers un site de logiciels malveillants russe et les connectait à un réseau du botnet Zeus. L’infection a été confirmée par les laboratoires AVAST à midi le 10 Avril dernier. Pour rappel, assassinscreedfrance.fr n’est en aucun cas affilié au développeur du jeu, Ubisoft Entertainment.

Jusqu’ici avast! a bloqué plus de 179 800 visites sur ce site. Assassinscreedfrance.fr fait partie des 1 841 sites à travers le monde qui a été infecté par ce cheval de troie au cours du mois de Mars.

Développée comme une variante du cheval de troie Zeus, cette vague de botnets a ainsi réussi à voler plus de 100 millions de dollars à des  PME.

Elle redirige les utilisateurs vers un serveur russe distribuant des logiciels malveillants,  avec une adresse IP enregistrée à Saint-Pétersbourg. Force est de constater que malgré la saisie d’une douzaine de serveurs servant de base de fonctionnement au botnet Zeus, ce dernier est toujours considéré comme l’un des plus nuisibles déployés actuellement.

L’infection du site Assassinscreedfrance.fr est située dans le module JavaScript, un plugin WordPress répandu. D’autres sites ont eu des infections via WordPress. « Les pirates informatiques utilisent un outil automatique qui recherche les failles des sites » explique Jan Sirmer, analyste pour les laboratoires AVAST. « Assassinscreedfrance.fr a ainsi pu devenir vulnérable en utilisant une ancienne version de WordPress, même si son plugin JavaScript est mis à jour.»

Un coup d’oeil rapide sur plus de 6 000 sites infectés a montré que 13,6% d’entre eux impliquaient WordPress.

« C’est aujourd’hui un problème répandu», souligne Jan Sirmer. « Les propriétaires des sites oublient trop souvent de mettre à jour leurs plugins. »

Categories: Non classifié(e) Tags: , , ,
Comments off