Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Arnaque nigériane à coup de DDoS

Arnaque nigériane à coup de DDoS
2010-08-312013-04-11DDoS/Botnetsfr
Le scam nigérian se met au DDoS pour extorquer les personnes les plus...
Publié le 31 Août 2010 par Jean-François Audenard dans DDoS/Botnets

L'arnaque nigériane (aussi connue sous les termes de "scam 419" ou "fraude 419") est une escroquerie visant à soutirer des sommes argents auprès de victimes trop crédules.

Attaque nigériane
Le schéma "typique" de ce type d'arnaque s'appuie sur un scénario ou une personne possédant une très grosse somme d'argent recherche de l'aide pour sortir celle-ci d'un pays : Pour ce faire, elle demande une petite somme d'argent pour payer un intermédiaire ou faire faire des papiers. Évidemment, au bout du compte, rien ne vient...

... remise à la sauce DDoS
Dans le cas qui nous intéresse ici, la raison invoquée est tout autre. Elle fait dans l'extorsion de fonds : Si vous ne payez pas, alors des attaques en déni de service (DDoS) seront lancées à l'encontre de votre site web.

Un montant demandé ridiculement bas
Selon l'analyse faite par Symantec, l'attaquant utiliserait les informations présentes dans les bases whois pour contacter les propriétaires de noms de domaines. La somme demandée est très "modeste" : 200 Dollars US, elle devrait d'ailleurs mettre la puce à l'oreille car elle est un peu ridicule pour un vrai schéma d'extorsion avec DDoS.

Recommandations


  • Protégez les adresses emails présentes dans les enregistrements de vos noms de domaines : C'est une fonction que de nombreux registrars proposent.
  • Ne tombez pas dans le panneau : En cas de doute faites-vous conseiller ou lancez une recherche avec quelques mots clefs du mail.
  • Ne répondez-pas à ce type de message : Mettre le doigt de pied dans ce type d'engrenage c'est y laisser la jambe.

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage