Les web miner et prise en otage des navigateurs internet

L'actualité & News Informatique!
Donc pas de demande d'aide dans cette partie.
Avatar de l’utilisateur
devadip
Geek à longue barbe
Geek à longue barbe
Messages : 762
Inscription : 25 févr. 2008 20:01

Re: Les web miner et prise en otage des navigateurs internet

Message par devadip » 14 févr. 2018 23:57

Un article intéressant: http://labo.fnac.com/actualite/crypto-m ... du-monero/
Les hackers ont fait de Monero leur cryptomonnaie préférée et les attaques se multiplient. Plus de 4 000 sites gouvernementaux ont ainsi été piratés pour miner illégalement cette monnaie virtuelle.

Après les millions de smartphones Android détournés pour miner la cryptomonnaie Monero, c’est au tour des sites gouvernementaux d’être piratés. Le spécialiste en sécurité informatique Scott Helme a en effet découvert que plusieurs milliers de sites administratifs et gouvernementaux ont été détournés de leur fonction première. Coinhive, un programme JavaScript qui permet de miner du Monero, s’est invité dans le plug-in Browsealoud de Texthelp Systems. Ce petit programme optionnel a initialement été conçu pour faciliter la lecture des pages Web aux personnes malvoyantes et édité par Texthelp, précise Le Monde.

Une fois installé, le script de Coinhive va utiliser la puissance du processeur pour miner du Monero à l’insu des internautes. La pratique n’est pas nouvelle, elle est même connue sous le nom de « cryptojacking ». Toutefois, l’ampleur de cette nouvelle attaque est inédite pour Scott Helme. Ce spécialiste en sécurité informatique a recensé pas moins de 4 300 sites infectés par ce script malveillant. Il explique avoir fait cette découverte par hasard grâce à un ami. Ce dernier, intrigué de recevoir un message d’alerte de la part de son antivirus lorsqu’il se rendait sur le site de la CNIL britannique, a contacté Scott Helme.

Ce chercheur a alors tenté de comprendre ce qui se passait et il a découvert que de nombreux sites étaient infectés par ce script, dont des sites français. Au total, il en a répertorié 16, dont un seul a été rendu public, celui de la ville d’Asnières-sur-Seine. Texthelp a déjà réagi en annonçant la mise en place de tests de sécurité automatisés pour Browsealoud. Le plug-in a pour le moment été désactivé. En plus d’une enquête interne pour comprendre comment cette attaque a pu avoir lieu, l’éditeur annonce qu’un autre examen sera mené par un cabinet de conseil en sécurité informatique.




Répondre

Revenir vers « Actualité & News Informatique »