LES HACKERS UTILISENT GOOGLE ADS POUR DIFFUSER DES LOGICIELS MALVEILLANTS DANS VLC, 7-ZIP, CCLEANER

Posté le janvier 18, 2023 à 7:07

LES HACKERS UTILISENT GOOGLE ADS POUR DIFFUSER DES LOGICIELS MALVEILLANTS DANS VLC, 7-ZIP, CCLEANER

Partout sur Internet, des hackers mettent en place de faux sites Web pour télécharger divers logiciels libres populaires. En utilisant les outils publicitaires de Google pour promouvoir des logiciels malveillants au lieu des logiciels eux-mêmes.

NFT God, l’une des principales victimes

Le secteur des cryptomonnaies a récemment été le théâtre d’un événement au cours duquel une personnalité éminente de la cryptomonnaie a été victime de cette nouvelle tactique. Le personnage en question, NFT God, s’est fait voler le contrôle de ses comptes personnels et professionnels ainsi que tous ses actifs cryptographiques.

L’influenceur dans le domaine des cryptomonnaies, également connu sous le nom d’Alex, avait pour objectif de télécharger Open Broadcast Software (OBS), un logiciel open-source utilisé pour l’enregistrement et la diffusion de vidéos. NFT God avait accidentellement lancé un faux exécutable pour tenter de l’installer, ayant sourcé l’exécutable à partir des résultats de recherche de Google Ads.

Selon NFT God, l’exécutable qu’il avait téléchargé n’a pas fonctionné. Ne pensant à rien, il a vaqué à ses occupations, mais a été alerté par des amis que ses comptes Twitter avaient été piratés.

De vieilles tendances qui gagnent en popularité

Il est plus que probable que le logiciel malveillant utilisé a volé les informations de ses cookies, mots de passe, portefeuilles Crypto et jetons Discord enregistrés. À partir de là, les informations du navigateur ont simplement été envoyées à l’acteur malveillant qui a lancé l’attaque.

NFT God a déclaré qu’il savait à ce moment-là que tout avait disparu. Il a déclaré que tous ses NFT et cryptomonnaies lui avaient été « arrachés » à ce moment-là. Mais ce n’était pas tout. Alex a rapidement découvert que ses comptes Gmail, Substack, portefeuilles de cryptomonnaies et Discord étaient tous compromis, le hacker ayant le contrôle de tout.

Il convient de noter que cette stratégie n’est pas vraiment nouvelle. Il semble plutôt qu’elle ait connu un regain de popularité ces derniers temps. Les rapports des entreprises de cybersécurité Guardio et Trend Micro ont mis en lumière cette tactique, notamment l’utilisation des annonces Google pour diffuser ces exécutables contenants des logiciels malveillants.

Tout le monde s’en aperçoit

Will Dormann est une autre personnalité éminente de l’espace de cybersécurité qui a pris note de cette situation. Ce chercheur en sécurité avait découvert un certain nombre de publicités malveillantes, affichant des captures d’écran de la débâcle sur son compte Twitter. Un détail tristement amusant est le fait que l’une des publicités pour Notepad++ qu’il a découvertes était légitime, car la plateforme a été forcée de remplacer les publicités par les siennes pour essayer d’endiguer la marée.

Germán Fernández est membre de CronUp, une société de cybersécurité, et a récemment fourni une liste de 70 domaines qui utilisent Google Ads pour distribuer toute une série de logiciels malveillants en se faisant passer pour des logiciels légitimes.

La tendance semble être soit de faire télécharger aux utilisateurs une fausse version du logiciel, soit de les rediriger vers un tout autre lien. Tous les logiciels libres sont apparemment vulnérables à cette usurpation d’identité, qu’il s’agisse de GIMP, Audacity ou VLC.

Certains de ces programmes malveillants découverts par Dormann présentaient même une signature invalide de BitDefender.

Google prend des mesures

Au fil du temps, de plus en plus de sociétés de sécurité et d’experts individuels ont pris note de cette nouvelle tendance. HP Wolf Security a elle-même publié un rapport sur une campagne assez similaire à celle-ci. Selon HP Wolf, le premier exemple enregistré de cette nouvelle stratégie remonte à novembre 2022.

Après que des rapports ont été établis, Google a également agi, en retirant un certain nombre de ces sites web malveillants de ses systèmes Google Ads.

La stratégie de ces nouvelles actions malveillantes consiste essentiellement à accéder à toutes les données sensibles possibles et à les voler. Cela va des informations de saisie automatique aux données de carte de crédit, en passant par les informations système et les portefeuilles de cryptomonnaie.

Une lutte incessante

Il semble que la dernière tendance en matière de piratage ait été évincée, jusqu’à présent. Avec un peu de chance, la créativité de ces acteurs malveillants diminuera pendant un certain temps, avant qu’ils ne trouvent et n’utilisent inévitablement une nouvelle stratégie ou un nouvel exploit pour accéder aux ordinateurs et voler les informations qu’ils contiennent.

En relation avec l’article ci-dessus, il est recommandé aux lecteurs de toujours s’assurer que l’URL à partir de laquelle ils téléchargent semble légitime, et de toujours disposer d’une sorte d’antivirus dans leurs systèmes. La guerre entre les experts en cybersécurité et les hackers malveillants ne prendra fin que lorsque l’Internet prendra fin, et la probabilité que cela se produise bientôt parais assez faible. Tout ce que l’on peut faire est d’assurer sa sécurité, d’être conscient de ce qui se passe et d’avoir un plan de secours en cas de compromission de son système.

Summary
LES HACKERS UTILISENT GOOGLE ADS POUR DIFFUSER DES LOGICIELS MALVEILLANTS DANS VLC, 7-ZIP, CCLEANER
Article Name
LES HACKERS UTILISENT GOOGLE ADS POUR DIFFUSER DES LOGICIELS MALVEILLANTS DANS VLC, 7-ZIP, CCLEANER
Description
Partout sur Internet, des hackers mettent en place de faux sites Web pour télécharger divers logiciels libres populaires. En utilisant les outils publicitaires de Google pour promouvoir des logiciels malveillants au lieu des logiciels eux-mêmes.
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

En savoir plus sur Blog KoDDoS

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading