En 2009, à l'ombre de crise économique mondiale, les menaces informatiques ont continué à se multiplier. Avec le développement des programmes malveillants à la demande par les cybercriminels, le nombre de variantes de virus et autres menaces paraît désormais infini. Cette année, rapporte le spécialiste en sécurité informatique F-Secure, aucune baisse dans le nombre de menaces Web complexes n'a été enregistrée. Bien au contraire. 2009 a connu des développements majeurs en termes de menaces comme Conficker, le ver réseau le plus destructeur que l'on ait pu observer depuis plusieurs années. Conficker s'est répandu avec une extrême rapidité dans les postes de travail équipés de Windows XP n'ayant pas téléchargé une mise à jour Microsoft datant de fin 2008. Il a provoqué de nombreux dégâts dans les entreprises et les établissements publics du monde entier. A l'instar de nombreux vers créés par les hackers dans le passé pour leur glorification personnelle, Conficker a été conçu pour contrôler un botnet composé d'ordinateurs infectés, source potentielle de revenus pour les créateurs du ver. Le « Conficker Working Group » (Groupe de travail sur Conficker), composé de plusieurs éditeurs d'antivirus dont F-Secure, est parvenu à empêcher le ver de renvoyer des informations et de mettre sur pied un puissant botnet. Néanmoins, à la fin de l'année 2009, des millions d'ordinateurs sont toujours infectés par lui. En 2009, les smartphones sont devenus plus populaires et plus puissants que jamais. Ils servent de plus en plus à surfer sur Internet, notamment sur des réseaux sociaux qui se sont eux aussi multipliés l'année dernière. Ceci est en partie dû à l'iPhone et aux autres téléphones tactiles. Les iPhones piratés sont devenus, fin 2009, la cible du premier malware à but lucratif conçu pour cette plate-forme, ce qui en dit long sur les tendances du moment. Le pirate néerlandais parvenu à exploiter le premier une vulnérabilité de l'iPhone a été rapidement suivi par un jeune australien désireux de « donner une leçon » aux utilisateurs n'ayant pas changé leur mot de passe SSH par défaut. Presqu'immédiatement après est apparu le premier ver « furtif » pour iPhone piraté, programmé pour créer un botnet de mobile et gagner l'accès aux coordonnées bancaires en ligne. Toujours selon F-Secure, en 2009 les cybercriminels ont encore démontré leur insatiable passion pour les ressources en ligne pouvant s'avérer rentables. Les botnets leur servent à créer des attaques de SEO (Search Engine Optimization), à proposer des logiciels de sécurité corrompus ainsi qu'à héberger des sites web dirigeant les utilisateurs vers des arnaques et des téléchargements à leur insu. Pour lire le rapport dans son intégralité, se rendre à l'adresse f-secure.com/2009