Voici comment fonctionne le nouveau type d’attaque

Table des matières

À ce stade, tout internaute doit être conscient qu’il doit prendre certaines mesures pour protéger ses données et ses systèmes contre les attaques de pirates. Par exemple, vous ne devez pas installer de programmes provenant de sources inconnues ni accéder à des pages Web qui demandent des informations personnelles telles que votre numéro de carte de crédit. Cependant, il arrive parfois que, même si nous suivons toutes ces bonnes pratiques, nous puissions être victimes d’une attaque de pirate informatique.

Oui, il arrive parfois que, même si nous utilisons des programmes fiables et de nouvelles méthodes d’authentification telles que les « mots de passe », un attaquant pourra pénétrer dans notre système ; La plupart du temps, c’est à cause d’une vulnérabilité dans l’un de ces programmes, et d’autres fois, c’est simplement à cause de leur façon de fonctionner.

C’est le cas d’un nouveau type d’attaque découvert par des chercheurs de Google et publié dans son rapport Threat Horizons comme avertissement à la communauté de la cybersécurité ; Cette attaque est capable de contourner de nombreuses mesures prises par les entreprises et les utilisateurs pour protéger leurs données à l’aide de Google Agenda.

Les pirates utiliseraient Calendar

Lorsqu’un pirate informatique souhaite prendre le contrôle d’un ordinateur, d’un smartphone ou d’un serveur, il a généralement besoin de deux choses en premier : une méthode de saisie et une méthode de contrôle. La première est, curieusement, la partie la plus simple ; Il suffit de télécharger un programme malveillant pour qu’il « ouvre la porte » aux étrangers, et il peut rester caché pendant de longues périodes sans être détecté. La deuxième partie est la plus compliquée à gérer ; Pour contacter le « malware » et lui envoyer les commandes à exécuter, les hackers ne peuvent pas se connecter directement (il serait facile d’obtenir sa localisation). Ils utilisent donc des serveurs infectés et d’autres ordinateurs comme intermédiaires, mais ceux-ci sont généralement facilement détectés et bloqués simplement en vérifiant les connexions suspectes.

Le nouveau type d’attaque découvert, appelé « Google Calendar RAT », est capable d’utiliser Calendar comme intermédiaire pour envoyer des ordres aux logiciels malveillants installés sur notre ordinateur ; En d’autres termes, Google lui-même serait « complice » de ces attaques, même involontairement.

La nouvelle attaque de pirate informatique via Google Calendar

Google

Les logiciels malveillants spéciaux conçus pour exploiter cette méthode fonctionnent comme n’importe quel autre, mais au lieu d’attendre les commandes d’un serveur externe, le programme vérifie les événements de Google Agenda. Lorsqu’il trouve un événement, il lit la description et exécute la commande laissée par le pirate informatique. De cette façon, une connexion à Google Agenda ressemble à n’importe quelle autre et ne peut pas être facilement bloquée à l’aide de pare-feu.

Pour l’instant, cette méthode n’a pas été observée dans des attaques réelles ; mais Google a averti la communauté de se préparer et d’organiser des contre-mesures. Des informations sur cette méthode étaient déjà partagées par des pirates sur les forums du Dark Web lorsque Google l’a découverte.

Cela peut vous intéresser

Leave a Reply