Le langage Morse et la cybercriminalité : quel rapport ?
Il est évident que lorsqu’on parle de langage morse, l’idée ne nous traverse pas de faire une allusion à la cybercriminalité.
Pourtant, Microsoft, le géant américain de l’informatique, a récemment relevé une attaque informatique qui se base sur le code Morse.
Alors qu’on se disait que ce système de communication était en voie de disparition, la cybercriminalité nous montre encore à quel point elle peut être très inventive, surtout à des niveaux où on les attend le moins. Des Cybercriminels ont utilisé ce langage codé dans une tentative de phishing comme l’a si bien détaillé Microsoft dans un billet de blog.
Cet article va aussi vous intéresser : Les piratages informatiques qui ont marqué ces 10 dernières années
Le temps que dans le courant la semaine, Microsoft s’exprimait sur la difficulté de lutter efficacement contre les pratiques des cybercriminels qui ne cessent chaque fois de se renouveler. La moyenne est de 37 jours environ pour qu’une pratique en matière de cybersécurité trop une nouvelle forme d’usage.
200 ans après le code morse est en train de renaître et être utilisé dans un contexte assez spécial. Créé en 1832 pour permettre la communication à travers la télégraphie, au 21e siècle fut progressivement abandonné en faveur de la téléphonie moderne et de l’internet. Cependant ce codage a bien des utilités dans ce monde beaucoup de trop informatique. Et cela a été démontré avec cette tentative de phishing très récemment.
Selon la société américaine, plusieurs offensives de ce genre ont été initié contre lesquels elle lutte continuellement. Des offensives qui évoluent très rapidement.
Pour réaliser cela, l’entreprise signifie qu’il faudrait « une motivation et une compétence élevées pour échapper constamment à la détection et maintenir l’opération de vol d’identifiants en cours » de la part des pirates informatiques. L’objectif n’a pas changé toutefois. Il consiste en la récupération de données importante tel que des identifiants de connexion, des adresses email, des mots de passe, des adresses IP où toutes les informations qui pourraient être des natures à facilité une cale convertit vite et de cybercriminalité. Comme quoi, les pirates informatiques ne s’appuient pas seulement sur les pratiques novatrices. Ils peuvent se servir de ce qui semble être archaïque.
Pour Microsoft, cette compagne de phishing se présente comme une menace « sophistiquée, évasive et en constante évolution ». La firme de Redmond précise même que la pièce jointe corrompues ne vaut pas l’intégralité du code en morse utilisé par les pirates informatiques. « Au lieu de cela, ils résident dans divers répertoires ouverts et sont appelés par des scripts codés », précise la firme de Redmond. Ces activités de cybercriminalité pour ressembler à un puzzle pour déterminer la diversité de méthodes employées. Lorsque les segments sont séparés, ils paraissent totalement inoffensifs et peuvent passer inaperçus. Cependant lorsqu’on est rassemblé, ils peuvent être d’une efficacité effroyable.
Une situation qui incite à rénover les différentes mises en garde à l’égard des utilisateurs de différents services informatiques. En particulier lorsqu’on reçoit un email contenant une pièce jointe provenant de correspondance inconnue. Le danger rôde toujours.
Accédez maintenant à un nombre illimité de mot de passe :