Récemment , les techniciens de Kaspersky ont émis un avertissement de sécurité sévère concernant malveillants de deux chevaux de Troie Android qui pourraient accéder aux cookies des utilisateurs d'Internet et contrôler leur navigation .
Combinaisons de modification de logiciels malveillants « fish » identifiants de comptes crypto
Les chercheurs indiquent que l' utilisation conjointe de ces deux logiciels malveillants permet aux pirates de voler les cookies collectés lors de la navigation de la victime sur les réseaux sociaux . Ils obtiennent alors un accès complet aux comptes des utilisateurs , manipulent leur contenu et infectent le système de la victime .
Les cookies sont de petits fichiers d' information collectés par les sites web afin de déterminer ce que les utilisateurs consultent , pour une expérience de navigation plus efficace et personnalisée à l' avenir .
dent plus , les cookies sont totalement inoffensifs, même s'ils peuvent être agaçants pour certains internautes . Cependant , entre les mains de pirates informatiques , ils peuvent représenter un risque important , car ils sont essentiels à l' identification des utilisateurs sans avoir besoin de leurs identifiants de connexion .
Une fois que les pirates informatiques ont pris le contrôle des cookies des utilisateurs , ils trompent le site web consulté en se faisant passer pour les utilisateurs légitimes , obtenant ainsi l' accès à leurs comptes . C'est pourquoi les auteurs de ces logiciels malveillants ont créé deux de modifications afin de s'emparer des comptes utilisateurs , ce qui leur permet de transférer les cookies vers leurs propres serveurs.
Des indices épars laissent penser à des attaques de phishing
Les sites web disposent actuellement de mesures de sécurité qui entravent les activités criminelles en identifiant les données de connexion provenant d'autres appareils et les signalant comme anormales Les pirates informatiques spécialisés dans les cryptomonnaies dent principalement les identifiants de connexion aux comptes en ligne de cryptomonnaies afin de dérober les dépôts de victimes imprudentes. Le second type de logiciel malveillant vise à contourner ces protocoles de sécurité en exécutant un serveur proxy sur l' appareil de la victime .
Des pirates informatiques se font passer pour des utilisateurs légitimes et détournent dent des comptes de réseaux sociaux pour diffuser tout contenu de leur choix . Le but de cette activité malveillante reste encore inconnu des chercheurs , bien que certains indices laissent penser à des attaques de phishing .
Les experts suggèrent, pour résoudre le problème , de bloquer les cookies tiers , les supprimer complètement du système et d'utiliser des mesures de sécurité pour protéger les utilisateurs naviguant sur un site web.
.

