Les pirates informatiques sont inspirés par Jane Austen !

Selon des chercheurs de Cisco Security, les pirates informatiques s’inspireraient de la littérature classique pour dissimuler des virus pour mieux s’infiltre dans les ordinateurs ciblés.

Publié le 29 juillet 2015 - 17:05 par François Giraud

Jane Austen, auteure du XIXe siècle inspire les pirates informatiques du XXIe siècle

Les pirates informatiques du XXIe siècle seraient inspirés par l’auteure du 19e, Jane Austen, qui a publié « Roman et Sentiments », selon une équipe de chercheurs en sécurité informatique de la société Cisco Security qui vient de publier un rapport à ce sujet. En effet, les hackers cacheraient des virus capables de s’infiltrer dans les ordinateurs ciblés, en rajoutant des lignes de code au milieu d’extraits de grands auteurs de la littérature.

Ajouter des passages d’un texte classique à la page Internet utilisée par les pirates est une technique de dissimulation très prisée des hackers et bien plus efficace que d’autres méthodes indiquent les chercheurs, que d’utiliser l’approche traditionnelle qui consiste à rajouter du texte aléatoire. En effet, les antivirus et autres dispositifs de sécurité sont moins sensibles aux textes littéraires, ce qui permettrait aux pirates de mieux infiltrer des systèmes de sécurité.

jane-austen-raison-et-sentiments-600px

D’après les chercheurs de Cisco, rencontrer des références aux personnages de Jane Austen sur une page internet « peut rendre perplexe mais ce n’est pas une raison d’inquiétude immédiate ». Ils indiquent que l’usage de textes tirés d’œuvres contemporaines comme des blogs est une autre stratégie efficace. Les dispositifs de sécurité sont plus susceptibles de considérer la page comme sûre après avoir visualisé des textes littéraires.

Le choix du livre de Jane Auster pour réaliser du piratage littéraire reste cependant un mystère, mais des extraits de ses livres sont souvent utilisés par les pirates informatiques. Les hackers utilisent des leurres pour tromper les systèmes de sécurité et implanter des malwares. Les chercheurs indiquent que la littérature du 19e siècle n’est pas la seule utilisée par les pirates. Des magazines et des billets de blogs sont également utilisés pour détourner les dispositifs antivirus existants.



Ailleurs sur le web



Article précédent
«
Article suivant
»

Plus dans Cisco Security, Informatique, Jane Austen, piratage, Raison et Sentiments
Android
Sécurité IT : un smartphone sous Android peut être piraté via un simple MMS

Les smartphones sous Android peuvent être piratés via un simple MMS à cause d'une faille présente au sein de la...

Universal_logo
Universal demande à Google de supprimer un film de ses propres serveurs

L'affaire peut prêter à sourire. Les studios Universal Pictures France demande à Google de bien vouloir retirer un lien pointant...

IMG_0724-582x437
Faille : ils piratent une Jeep à distance et lui font quitter le bitume !

Deux experts en sécurité informatique ont réussi à pirater une Jeep et à en prendre le contrôle à distance en...

Fermer