Clicky



Bons Plans

Les hackers sont inspirés par une œuvre de la littérature classique

Publié le

Il semblerait que les hackers soient de plus en plus cultivés. En effet, beaucoup utiliseraient les textes de l'œuvre de Jane Austen, "Raison et Sentiments", pour dissimuler leurs virus.

Les hackers utiliseraient de plus en plus des textes d’œuvres réelles pour y cacher leurs virus plutôt que du texte aléatoire. Ils préféreraient même “Raison et Sentiments”, l’œuvre de Jane Austen. C’est ce que rapporte Cisco dans son rapport semestriel sur la sécurité.

Jane Austen aurait la préférence des hackers pour leurs virus

C’est une nouvelle mode parmi les hackers, ils utiliseraient les textes du roman “Raison et Sentiments” de Jane Austen sur les pages Internet afin de dissimuler leurs virus. Si auparavant, ils utilisaient des textes aléatoires du genre “Lorem Ipsum“, il s’avèrerait plus efficace de se servir de textes d’œuvres existantes.

L’utilisation de cette technique serait plus à même de tromper les logiciels antivirus et les moteurs de recherche, permettant plus facilement aux pirates de faire entrer leurs malwares dans les PC des utilisateurs. Bien que contaminées, les pages sont tout de même classées comme sûres par les logiciels de sécurité.

“L’usage de textes tirés d’œuvres contemporaines comme des magazines ou des blogs est une autre stratégie efficace. Les antivirus et autres systèmes de sécurité sont plus susceptibles de considérer la page comme sûre après avoir lu de tels textes” peut-on lire dans le rapport de Cisco.

Pourquoi l’œuvre de Jane Austen ?

Pourquoi les hackers utilisent des extraits de l’œuvre “Raison et Sentiments” de Jane Austen ? C’est un mystère que n’ont pu résoudre les auteurs du rapport. D’après l’ingénieur de chez Cisco Jason Brvenik : “c’est une sélection qui paraît totalement aléatoire”.

Toutefois, pas de panique, ce n’est pas parce qu’on retrouve des extraits du livre de Jane Austen sur une page web que celle-ci est forcément contaminée. Décidément, il semble que la créativité des pirates informatiques n’ait pas de limites.

Source : ZDnet
Vous avez aimé cet article ?
Topic Associés
Commentaires
Test produits
Longform