Les cybercriminels utilisent le référencement SEO pour augmenter les téléchargements de PDF malveillants

Dernièrement, différents experts en cybersécurité alertent concernant l’utilisation des techniques de référencement SEO par des cybercriminels, qui profiteraient de ces outils pour améliorer le classement de leurs sites de phishing sur les moteurs de recherche, pour ainsi piéger un plus grand nombre de cibles. Des techniques qui semblent porter leurs fruits, le téléchargement de fichiers PDF malveillants par hameçonnage ayant augmenté de 450% au cours des 12 derniers mois.

Le référencement, la nouvelle arme des cybercriminels

Le référencement est une pratique bien connue des personnes qui disposent d’un site Internet, puisqu’il permet d’améliorer leur visibilité. Le but de l’utilisation de ces techniques de SEO (Search Engine Optimisation : optimisation pour les moteurs de recherche) est de permettre à un site Internet d’obtenir un meilleur classement sur les moteurs de recherche les plus fréquemment utilisés. De ce fait, ils apparaîtront plus haut dans les résultats de recherche, ce qui permet d’attirer un plus grand nombre de visiteurs.

Pour parvenir à ce résultat, il est nécessaire d’appliquer certaines règles de référencement, dont l’utilisation de mots clés ciblés, le partage de contenus de longueur adaptée, la présence de contenus multimédia et de liens, entre autres consignes à respecter. Des règles que les cybercriminels semblent prendre en compte, pour les appliquer aux sites de phishing vers lesquels ils souhaitent diriger leurs cibles.

Bien que l’on ait l’habitude de parler des tentatives de phishing effectuées par email ou par SMS, depuis quelques années, les cybercriminels déploient de nouveaux types d’attaques, afin de toucher un plus grand nombre de personnes, qui pourraient ne pas avoir connaissance de ces nouveaux types d’attaques.

Parmi ces dernières, on retrouve la présence de sites Internet de phishing, proposés par votre moteur de recherche. Une personne non avertie ou qui ne dispose pas d’outils de cybersécurité performants peut être amenée à cliquer sur ces sites Internet malveillants, ce qui peut entraîner un vol de données personnelles. Ainsi, plus ce site obtient une place haute dans le classement des moteurs de recherche, et plus le nombre de personnes piégées par cette technique peut être élevé.

Comment se protéger des sites Internet de phishing ?

Pour se protéger de telles attaques, il est important de faire preuve de la plus grande méfiance, comme vous pourriez avoir l’habitude de le faire en ce qui concerne la lecture de vos emails, ou les demandes pressantes de destinataires inconnus par SMS. Il en va de même lorsque vous effectuez des recherches sur votre moteur de recherche préféré.

Pour vous rendre sur un site Internet que vous connaissez, préférez renseigner l’adresse complète de ce site Internet, pour éviter toute copie malveillante générée par un cybercriminel.

Il peut aussi être intéressant d’investir dans des outils de cybersécurité de qualité, tels que les outils proposés par NordVPN, dont les avis sont très positifs. Nous vous conseillons notamment d’opter pour des solutions qui déchiffrent et analysent pour vous le trafic Internet, afin de mettre en avant tout contenu malveillant.

CONTACTEZ-NOUS POUR LA SÉCURITÉ INFORMATIQUE, C’EST NOTRE MÉTIER!

www.fleetinfo.info

 

 

On a testé le TP-Link Archer AX6000, le routeur Wi-Fi 6 haut de gamme qui en impose
Informatique Technologie

On a testé le TP-Link Archer AX6000, le routeur Wi-Fi 6 haut de gamme qui en impose

Tout droit venu de l’espace avec ses huit antennes dressées, l’Archer AX6000 promet tous les bienfaits du Wi-Fi 6 et un peu plus, pour environ...
Lire la suite
Le gouvernement américain entame sa réforme des réseaux sociaux
Divers Réseaux sociaux

Le gouvernement américain entame sa réforme des réseaux sociaux

En s'attaquant à la section 230 du « Communications Decency Act », l'administration Trump souhaite rendre les réseaux sociaux responsables des contenus publiés par leurs utilisateurs....
Lire la suite
Comment éviter de se faire pister par Facebook
Réseaux sociaux Sécurité informatique

Comment éviter de se faire pister par Facebook

Facebook traque les données de tous les utilisateurs, y compris de ceux qui ne sont pas inscrits sur le réseau social. Il existe heureusement des...
Lire la suite
Une IA capable de générer une photo-portrait à partir d’un simple tracé au crayon
Divers Technologie

Une IA capable de générer une photo-portrait à partir d’un simple tracé au crayon

Obtenir une « vraie » photo à partir d’un simple croquis du visage d’une personne ? C’est ce qu’est capable de faire la nouvelle intelligence artificielle créée par une équipe...
Lire la suite
Espionner des conversations à distance en observant… une simple ampoule électrique
Divers Sécurité informatique

Espionner des conversations à distance en observant… une simple ampoule électrique

Des chercheurs en sécurité ont découvert que les ondes sonores provoquaient d’infimes variations de luminosité dans les ampoules à proximité, suffisantes en tous les cas...
Lire la suite
Comment bien démarrer avec Microsoft Teams
Astuces Informatique

Comment bien démarrer avec Microsoft Teams

Configurez l’outil collaboratif de Microsoft, prenez-le en main, et maîtrisez-en les principales fonctionnalités pour en tirer profit dans vos tâches quotidiennes. Avec les mesures de...
Lire la suite
Tesla : son poids lourd électrique, l’ambitieux Semi, entre enfin en production
Divers Technologie

Tesla : son poids lourd électrique, l’ambitieux Semi, entre enfin en production

Le poids lourd électrique, l’un des projets les plus importants de Tesla, entre dans sa phase de production, pour un lancement prévu en 2021. À...
Lire la suite
Apple devient la première entreprise au monde à valoir 1 500 milliards de dollars…
Divers

Apple devient la première entreprise au monde à valoir 1 500 milliards de dollars…

En prévision de l’annonce des premiers Mac avec des puces ARM conçues par Apple, l’action de l’entreprise a atteint des sommets. Explosant tous les records...
Lire la suite
ATTENTION, ce virus se répand sur Messenger au Québec
Sécurité informatique

ATTENTION, ce virus se répand sur Messenger au Québec

Après l'Asie, l'Europe et les États-Unis, c'est au tour du Québec d'être frappé par FacexWorm, un virus capable de s'emparer de vos identifiants sur le...
Lire la suite
Les Apple Store rachèteront bientôt votre vieux Mac… pour vous en vendre un nouveau
Divers Informatique

Les Apple Store rachèteront bientôt votre vieux Mac… pour vous en vendre un nouveau

À partir du 15 juin aux États-Unis et du 18 juin au Canada, Apple va lancer un programme de reprise d'anciens Mac dans ses magasins....
Lire la suite
Space X : Elon Musk veut désormais se concentrer sur son vaisseau spatial pour conquérir Mars
Divers Technologie

Space X : Elon Musk veut désormais se concentrer sur son vaisseau spatial pour conquérir Mars

Malgré le succès récent de Crew Dragon, Elon Musk reste focalisé sur sa prochaine fusée Starship qui est destinée à devenir le vaisseau spatial phare...
Lire la suite
Windows 10 : la nouvelle version d’Edge sera désormais installée automatiquement
Informatique

Windows 10 : la nouvelle version d’Edge sera désormais installée automatiquement

Microsoft veut absolument imposer Edge. Son  navigateur Web va donc venir poser ses valises sur votre PC, sans trop vous demander votre avis, en empruntant...
Lire la suite
Comment empêcher un programme de s’exécuter automatiquement au démarrage de Windows ?
Astuces Informatique

Comment empêcher un programme de s’exécuter automatiquement au démarrage de Windows ?

Démarrez votre ordinateur plus rapidement en désactivant l’exécution automatique des programmes inutiles à l’ouverture de Windows. Lorsque vous installez un nouveau logiciel sur votre ordinateur,...
Lire la suite
Snapchat ne mettra plus en avant le compte de Donald Trump
Divers Réseaux sociaux

Snapchat ne mettra plus en avant le compte de Donald Trump

Après Twitter, c'est au tour de Snapchat de s'en prendre au président des États-Unis. Le réseau social juge les publications de Donald Trump dangereuses. Elles...
Lire la suite
Cette application gratuite pour Android permet de voir dans le noir
Divers Technologie Téléphone mobile

Cette application gratuite pour Android permet de voir dans le noir

Un programmeur Android a développé une application mobile, Night Vision / ToF Viewer, compatible avec certains appareils Android qui permet de voir ce qui se...
Lire la suite
Facebook dévoile un outil pour supprimer facilement toutes vos publications gênantes
Réseaux sociaux Téléphone mobile

Facebook dévoile un outil pour supprimer facilement toutes vos publications gênantes

Le réseau social simplifie le processus de suppression des anciennes publications. Un outil dédié vient d’être dévoilé pour vous aider à effacer vos anciens messages...
Lire la suite
Une batterie sodium-ion aussi performante qu’une batterie lithium-ion
Divers Technologie

Une batterie sodium-ion aussi performante qu’une batterie lithium-ion

Alternative prometteuse mais encore problématique à bien des égards, la batterie sodium-ion pourrait enfin commencer à rivaliser avec la batterie au lithium : une équipe...
Lire la suite
Planter Android est… simple comme une image
Divers Téléphone mobile

Planter Android est… simple comme une image

Une photo de coucher de soleil peut provoquer une boucle infinie de plantage sur les mobiles animés par Android lorsqu'on l'utilise en fond d'écran. Un...
Lire la suite
Des chercheurs découvrent 26 bugs USB dans Linux, Windows, MacOS et FreeBSD
Sécurité informatique

Des chercheurs découvrent 26 bugs USB dans Linux, Windows, MacOS et FreeBSD

Des universitaires disent avoir découvert 26 nouvelles vulnérabilités dans la pile de clés USB utilisée par les systèmes d'exploitation tels que Linux, macOs, Windows et FreeBSD....
Lire la suite
Cybersécurité : les risques bien réels associés au télétravail
Non classifié(e)

Cybersécurité : les risques bien réels associés au télétravail

« Un des gros problèmes qu'on a présentement, c'est qu'on se retrouve dans une situation où les employés sont en dehors du réseau de l'entreprise », note...
Lire la suite