Attention, des images sur le web ont peut-être été trafiquées par les hackers !

par Arielle Lovasoa

Les hackers font preuve de plus en plus d’ingéniosité pour diffuser des logiciels malveillants sous notre nez. Les experts en sécurité informatique de HP Woft Security ont récemment publié un rapport dans lequel ils indiquent que les internautes pourraient ne plus être en sécurité nulle part sur le web. Si, auparavant, il était de coutume de recommander de ne consulter que les sites web légitimes, ce n’est désormais plus sécuritaire. En effet, d’après le rapport, des malwares pourraient se trouver dans les images hébergées sur ces sites.

Les e-mails provenant des sites légitimes ne sont plus à l’abri des pirates

Selon le rapport, les pirates hébergent leur code malveillant dans les images figurant sur des plateformes populaires, comme archive.org. Leur stratégie viserait à contourner les systèmes de sécurité traditionnels étant donné que les fichiers images provenant de sites connus sont, en principe, considérés comme inoffensifs par les proxys web. Ces derniers basent effectivement leur vérification sur la réputation des sources.

Plus précisément, les hackers mèneraient actuellement deux campagnes d’envergure, visant à propager les malwares VIP Keylogger et 0bj3ctivityStealer. Les deux malwares servent à dérober tout type de données confidentielles telles que les fichiers sensibles, les mots de passe ou encore les données de portefeuilles de cryptomonnaies. Face à cette menace, les experts recommandent d’être vigilant, en particulier, pour les pièces jointes reçues par mail. Et ce, même si les mails proviennent de sources fiables ou légitimes.

 

Les pirates se servent de l’IA pour concevoir des attaques plus sophistiquées et moins détectables

Les attaques débuteraient par l’envoi d’e-mails qui se font passer pour de fausses factures ou de faux bons de commande. Les e-mails intègrent également des documents Excel qui exploitent la vulnérabilité « CVE-2017-11882 » pour inciter les victimes à télécharger le malware. La méthode de dissimulation des malwares les rendrait particulièrement dangereux en raison du fait qu’elle peut berner les systèmes de protection classiques.

A lire aussi :   Comment masquer les commandes sur Amazon ?

Par ailleurs, les pirates combineraient également leur technique de phishing avec des outils d’intelligence artificielle. Le chercheur principal de HP Security Lab, Alex Holland, a déclaré que les outils d’IA ont considérablement simplifié la création des menaces. Les chercheurs ont découvert une campagne qui utilisait le trojan XWorm, dont le code loader présentait les caractéristiques typiques d’une génération par intelligence artificielle. En d’autres termes, les utilisateurs et les systèmes de sécurité pourraient avoir de plus en plus de mal à identifier ces menaces. Le seul mot d’ordre est donc la prudence.

Vous pourriez également aimer

À PROPOS...

Julsa.fr est une fenêtre sur l’univers du jeu vidéo et de la high-tech. Notre mission ? Découvrir et partager avec vous les pépites du web, les jeux incontournables et les innovations technologiques qui façonnent notre quotidien. Plongez dans une exploration enrichissante et demeurez à la pointe des tendances digitales. En savoir plus…

Julsa.fr – © 2010-2024 -Tous droits réservés