Your bank is using your money. You’re getting the scraps.WATCH FREE

Deux combinaisons de modifications de logiciels malveillants permettent le piratage de sites de réseaux sociaux

Dans cet article :

Récemment , les techniciens de Kaspersky ont émis  un avertissement de sécurité sévère concernant malveillants de deux chevaux de Troie Android qui pourraient accéder aux cookies des utilisateurs d'Internet et contrôler leur navigation .

Combinaisons de modification de logiciels malveillants « fish » identifiants de comptes crypto

Les chercheurs indiquent que l' utilisation conjointe de ces deux logiciels malveillants permet aux pirates de voler les cookies collectés lors de la navigation de la victime sur les réseaux sociaux . Ils obtiennent alors un accès complet aux comptes des utilisateurs , manipulent leur contenu et infectent le système de la victime .

Les cookies sont de petits fichiers d' information collectés par les sites web afin de déterminer ce que les utilisateurs consultent , pour une expérience de navigation plus efficace et personnalisée à l' avenir .

dent plus , les cookies sont totalement inoffensifs, même s'ils peuvent être agaçants pour certains internautes . Cependant , entre les mains de pirates informatiques , ils peuvent représenter un risque important , car ils sont essentiels à l' identification des utilisateurs sans avoir besoin de leurs identifiants de connexion .

Une fois que les pirates informatiques ont pris le contrôle des cookies des utilisateurs , ils trompent le site web consulté en se faisant passer pour les utilisateurs légitimes , obtenant ainsi l' accès à leurs comptes . C'est pourquoi les auteurs de ces logiciels malveillants ont créé deux de modifications afin de s'emparer des comptes utilisateurs , ce qui leur permet de transférer les cookies vers leurs propres serveurs.

Voir aussi  Binance Coin : BNB atteint un nouveau sommet à 626 $, un nouveau trac est-il à prévoir ?

Des indices épars laissent penser à des attaques de phishing

Les sites web disposent actuellement de mesures de sécurité qui entravent les activités criminelles en identifiant les données de connexion provenant d'autres appareils et les signalant comme anormales Les pirates informatiques spécialisés dans les cryptomonnaies dent principalement les identifiants de connexion aux comptes en ligne de cryptomonnaies afin de dérober les dépôts de victimes imprudentes. Le second type de logiciel malveillant vise à contourner ces protocoles de sécurité en exécutant un serveur proxy sur l' appareil de la victime .

Des pirates informatiques  se font passer pour des utilisateurs légitimes et détournent dent des comptes de réseaux sociaux pour diffuser tout contenu de leur choix . Le but de cette activité malveillante reste encore inconnu des chercheurs , bien que certains indices laissent penser à des attaques de phishing .

Les experts  suggèrent, pour  résoudre le problème  , de bloquer les cookies tiers , les supprimer complètement du système et d'utiliser des mesures de sécurité pour protéger les utilisateurs  naviguant sur un site web.

.

Vous laissez encore la banque garder le meilleur ? Regardez notre vidéo gratuite sur comment devenir votre propre banque .

Partager le lien :

Avertissement : Les informations fournies ne constituent pas un conseil en investissement. Cryptopolitan.com Cryptopolitan toute responsabilité quant aux investissements réalisés sur la base des informations présentées sur cette page. Nous vous recommandons vivement d’effectuer vos tron dent et/ou de consulter un professionnel qualifié avant toute décision d’investissement.

Articles les plus lus

Chargement des articles les plus lus...

Restez informé(e) de l'actualité crypto, recevez des mises à jour quotidiennes dans votre boîte mail

Choix de la rédaction

Chargement des articles sélectionnés par la rédaction...

- La newsletter crypto qui vous donne une longueur d'avance -

Les marchés évoluent rapidement.

Nous avançons plus vite.

Abonnez-vous à Cryptopolitan Daily et recevez directement dans votre boîte mail des informations crypto pertinentes, pointues et actualisées.

Inscrivez-vous maintenant et
ne manquez plus aucun mouvement.

Entrez. Renseignez-vous.
Prenez de l'avance.

Abonnez-vous à CryptoPolitan