En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
Actualité informatique
Test comparatif matériel informatique
Jeux vidéo
Astuces informatique
Vidéo
Télécharger
Services en ligne
Forum informatique
01Business
Applis, logiciels
Produits
Télécoms
Sécurité
Culture, médias
Politique, droits
Technos
Buzz, société
Jeux
Science, recherche

Un trojan camouflé dans une fausse version d’Office 2010 bêta

L’éditeur BitDefender alerte les utilisateurs sur la circulation d’une version d’Office 2010 bêta servant d’appât : elle contient un malware.

laisser un avis
Testez la version bêta d'Office 2010. » Le message est alléchant, mais il ne faut pas s'y fier. L'éditeur BitDefender prévient les internautes : un courriel circule actuellement, invitant les utilisateurs à tester la suite bureautique de Microsoft.
Pour plus de facilité, le message s'accompagne d'un fichier Zip contenant le logiciel. C'est un piège, d'autant plus crédible que Microsoft propose bien une version de test de sa suite bureautique.
Le document joint comprend effectivement un fichier exécutable dont le nom rappelle les clés d'activation d'Office. Mais il s'agit en réalité d'un malware, référencé par BitDefender sous le nom Trojan.Downloader.Delf.RUJ, et sévissant sur Windows.

Un faux outil de compatibilité avec Windows 7

Une fois exécuté, ce cheval de Troie va chercher à installer, à l'insu de l'utilisateur, des logiciels espions ou des adwares qui vont inonder l'écran de pop-up publicitaires, prévient BitDefender. La semaine dernière, l'éditeur avait identifié une autre attaque s'appuyant cette fois sur un faux outil de compatibilité avec Windows 7.
La meilleure prévention contre ces attaques consiste à maintenir son PC à jour (système d'exploitation et antivirus) et, bien sûr, à ne pas cliquer sur des pièces jointes lorsque leur origine n'est pas sûre à 100 %.
envoyer
par mail
imprimer
l'article
@01net sur
à lire aussi
SUR LES MÊMES THÈMES
IOC : le nouvel or noir des cyberdéfenseurs
Peut-on sécuriser l’open-source ?
Heartbleed : que faire face à la faille de sécurité qui fait mal au coeur ? (vidéo)
Un second bug de Chrome permet d’écouter les conversations de ses utilisateurs
Trois minutes pour transformer une application Android en malware
Cybersécurité, 2013 a vu une explosion des vols de données à grande échelle
Les objets connectés seront le nouveau paradis des malwares
Etude Juniper et Rand : portrait détaillé du marché noir de la cybercriminalité
Google Glass : leur premier spyware prend des photos toutes les dix secondes
La protection des contenus 2.0 est arrivée
Le monde connecté de demain doit-il être centré sur la personne ou sur les objets ?
Des Anonymous, partis à l’assaut d’une banque, hackent le mauvais site…
La guerre de l’authentification est déclarée
La Snecma aurait été la cible d’une attaque du type point d’eau
Cybersécurité : il n’y a pas que la LPM dans la vie…
Valve ne vous espionne pas, il cherche à évincer les tricheurs
Kickstarter hacké, les données des utilisateurs ont été compromises
Google achète SlickLogin, une start-up qui sécurise les accès au Net par le son
Google achète SlickLogin, une start-up qui sécurise les accès au Net par le son