Une erreur dans le texte ?

C'est le bon endroit pour nous l'indiquer !
Attention, ce formulaire ne doit servir qu'à signaler une erreur. N'hésitez pas à utiliser la page de contact pour nous contacter ou nous faire part de vos suggestions. Merci.

Etape 1

Cliquez sur les paragraphes contenant des erreurs !

Ce nouveau piège de hacker circule sur les sites porno

Une prétendue mise à jour de Google Chrome s'affiche sur des sites de films pornographiques. Cette page contient une infostealer, un logiciel malveillant spécialisé dans le vol de données.

Dans un rapport publié ce 9 mai 2023, Jérôme Segura, directeur de recherche sur la menace chez Malwarebytes, analyse une nouvelle campagne de fausses mises à jour. Elle dissimule un infostealer, un malware spécialisé dans le vol de données. Les cybercriminels se servent du fonctionnement des publicités pop-up – les fenêtres secondaires qui surgissent – pour piéger leur victime.

La page en question n'a rien d'une réclame, puisqu'une animation s'affiche en plein écran, lançant prétendument une mise à jour Windows sur l'ordinateurLe stratagème est suffisamment bien travaillé pour être convaincant, notent les experts en cybersécurité, et laisse croire que l'ordinateur est prêt à relancer le système.

L'affichage du panneau piégé de mise à jour sur un site de film pour adultes. // Source : Malwarebytes

Le rapport précise que les cybercriminels ciblent d'abord les sites pour adultes en achetant des publicités pour diffuser cette page piégée. Le simple affichage du panneau ne lance pas le malware, mais laisse l'internaute cliquer sur un « ok » pour « terminer la mise à jour ». Un dossier baptisé « ChromeUpdate » (mise à jour Chrome) va alors s'installer, contenant le logiciel malveillant. Malwarebytes a identifié l'infostealer Aurora, connu pour être en vente pour quelques centaines d'euros sur les forums de hackers. Ce stealer va rafler toutes les données possibles jusqu'à s'infiltrer dans les gestionnaires de mots de passe de Google. Des caractères en cyrillique ont été découverts dans le code du logiciel.

Des liens avec la Russie ?

Le malfaiteur suit l'activité de son piège. Il téléchargeait lui-même de nouvelles versions de son logiciel sur VirusTotal, une base de données de malware de Google, pour vérifier qu'il n'était pas repéré par des experts en cybersécurité. Pendant plus de deux semaines, ses échantillons n'ont fait l'objet d'aucune détection. Le cybercriminel utilise des outils open source pour suivre les statistiques de visite de sa fausse page web. D'après les chiffres fournis, il y a eu 27 146 victimes uniques potentielles : 585 d'entre elles ont téléchargé le logiciel malveillant au cours des 49 derniers jours.

Le malfaiteur aurait laissé une possible référence à la guerre menée par la Russie en Ukraine dans le code de sa page. « Attention, nous recommandons de détruire toutes les armes, une paie stable ne pourra être assurée sinon. » Impossible de savoir qui cela concerne aujourd'hui. Certains des sites web appartenant au même propriétaire ne chargeaient pas de logiciels malveillants, mais contenaient une vidéo YouTube vantant les mérites des villes et des paysages de Russie. 

Si vous tombez sur cette page, le mieux reste de fermer votre navigateur et nettoyer le cache et cookies.