Les détails sur le piratage de 35 extensions Google Chrome dévoilés - Actus du 01/01/2025
Découvrez comment le « DoubleClickjacking » révolutionne le détournement de clics, l'ingérence électorale par l'IA iranienne et russe, et le gang de hackers prédominant de 2025. Plongez dans ces menaces cybernétiques qui redéfinissent la sécurité en ligne aujourd'hui.
Explorez les dernières actualités dans notre article de veille quotidienne. Bonne lecture !
Le nouvel exploit « DoubleClickjacking » contourne les protections contre le détournement de clics sur les principaux sites Web
Des chercheurs en cybersécurité ont révélé une nouvelle classe de vulnérabilité basée sur le timing, nommée "DoubleClickjacking", qui exploite une séquence de double-clic pour faciliter des attaques de clickjacking et des prises de contrôle de comptes sur presque tous les sites majeurs. Paulos Yibelo, le chercheur à l'origine de cette découverte, explique que cette technique contourne les protections traditionnelles, telles que l'en-tête X-Frame-Options et les cookies SameSite. Le clickjacking, ou redressement d'interface utilisateur, trompe les utilisateurs en les incitant à cliquer sur des éléments apparemment innocents, entraînant des déploiements de logiciels malveillants ou l'exfiltration de données sensibles. Le DoubleClickjacking exploite le laps de temps entre le premier clic et le second pour contourner les contrôles de sécurité. Le processus implique qu'un utilisateur visite un site contrôlé par un attaquant, qui ouvre une nouvelle fenêtre incitant à un double-clic, tout en redirigeant discrètement vers une page malveillante. Pour se protéger, les propriétaires de sites peuvent désactiver par défaut les boutons critiques jusqu'à ce qu'une interaction soit détectée. Il est également recommandé que les navigateurs adoptent de nouvelles normes pour contrer cette exploitation. Cette vulnérabilité représente une évolution inquiétante des attaques de clickjacking.
Sources :
Des entités iraniennes et russes sanctionnées pour ingérence électorale à l'aide de l'IA et de cyber-tactiques
Le département du Trésor américain a imposé des sanctions à deux entités en Iran et en Russie pour leur ingérence dans l'élection présidentielle de novembre 2024. Ces entités, liées aux Gardiens de la Révolution islamique d'Iran et au GRU russe, ont tenté d'influencer le résultat électoral et de diviser la population américaine par des campagnes de désinformation ciblées. En août 2024, des agences fédérales américaines ont accusé l'Iran de mener des opérations cybernétiques pour saper les processus démocratiques. Meta a également bloqué des comptes WhatsApp utilisés par des acteurs iraniens pour cibler des individus dans plusieurs pays. Le Trésor a sanctionné le Cognitive Design Production Center, une filiale de l'IRGC, pour avoir planifié des opérations d'influence. De plus, le Center for Geopolitical Expertise à Moscou, lié au GRU, a été sanctionné pour avoir créé et diffusé des contenus synthétiques à l'aide d'outils d'intelligence artificielle. Ces opérations visent à masquer l'implication russe en utilisant des sites web fictifs et des identités en ligne trompeuses, renforçant ainsi les efforts du Kremlin pour nuire à la sécurité nationale des États-Unis.
Sources :
Ce groupe de hackers est déjà le gang de pirates le plus craint pour 2025
En 2024, la police a infligé un coup sévère au groupe de hackers Lockbit, qui avait semé le chaos pendant plus de quatre ans en ciblant des hôpitaux et des multinationales. Grâce à des actions coordonnées, les forces de l'ordre européennes ont fermé des comptes et exposé des membres, ternissant l'image de l'organisation. Cependant, les cybercriminels ont rapidement trouvé refuge sous de nouvelles identités, comme le groupe RansomHub, qui a émergé cette année et a rapidement surpassé ses concurrents. RansomHub a humilié de nombreuses victimes, dont la cité de la BD d'Angoulême et le géant Kawasaki, tout en attirant d'anciens affiliés de Lockbit. Ce modèle d'affaires, où le logiciel malveillant est loué à d'autres hackers, a permis à RansomHub de prospérer dans un environnement concurrentiel. Selon un rapport d'ESET, RansomHub est devenu le principal groupe de ransomware en 2024, représentant une part croissante des attaques. Les analystes prévoient que cette tendance se poursuivra en 2025, malgré un marché en constante évolution où l'innovation est essentielle pour attirer de nouveaux partenaires.
Sources :
De nouveaux détails révèlent comment des pirates ont piraté 35 extensions de Google Chrome
Des détails récents révèlent une campagne de phishing sophistiquée ciblant les développeurs d'extensions pour le navigateur Chrome, ayant conduit à la compromission d'au moins 35 extensions, y compris celles de la société de cybersécurité Cyberhaven. Cette campagne a débuté autour du 5 décembre 2024, bien que des sous-domaines de commande et de contrôle aient été détectés dès mars 2024. Les développeurs ont reçu des e-mails de phishing prétendant signaler des violations de politique d'extension, les incitant à cliquer sur un lien menant à un site de phishing. Ce lien redirigeait vers une page de connexion légitime de Google, où une application OAuth malveillante, nommée "Privacy Policy Extension", demandait des autorisations pour gérer les extensions Chrome. Même avec une authentification à deux facteurs, les victimes ont été dupées en autorisant cette application. Les attaquants ont également préenregistré des domaines ciblant des extensions, testant leur méthode dès mars 2024. Le code malveillant a été conçu pour intercepter des interactions sur Facebook, visant à contourner les protections d'authentification à deux facteurs et à compromettre des comptes d'entreprise. Cette attaque souligne la vulnérabilité des développeurs face à des techniques de phishing de plus en plus élaborées.