DE FAUSSES NOTIFICATIONS DE FACEBOOK DEBOUCHENT SUR UNE INFECTION PAR UN PROGRAMME MALVEILLANT QUI PREND LES COMMANDES DU NAVIGATEUR

Une attaque menée contre le plus grand réseau social au monde attire les utilisateurs vers un site tiers à l’aide de faux avis d’identification qui amènent les victimes à télécharger un programme malveillant présenté sous les traits d’une extension de codec vidéo.

Une fois activé, ce programme malveillant serait capable de détourner les comptes Facebook et les navigateurs Chrome des victimes.

L’attaque, mise à jour par un groupe de spécialistes italiens de la sécurité sous la direction de Carlo De Micheli et présentée pour la première fois dans le blog New York Times Bits consacré aux technologies, attirent les victimes à l’aide de liens placés dans des courriers électroniques et des messages de Facebook qui indiquent que l’utilisateur a été identifié dans une publication. L’utilisateur qui décide de cliquer sur un de ces liens arrive sur un site tiers sans aucun rapport avec Facebook et voit un message qui signale qu’il faut télécharger une extension de navigateur ou un plug-in pour pouvoir visionner la vidéo.

Bien entendu, il n’y a aucune vidéo. Les utilisateurs qui téléchargent l’extension installent en fait un programme malveillant capable de prendre les commandes de leur navigateur Google Chrome. Le New York Times signale que cette attaque est particulièrement troublante vu que de nombreux utilisateurs donnent à leur navigateur les autorisations de stockage des informations d’identification pour les comptes de messagerie, les média sociaux et bien d’autres comptes en ligne. Dès que le programme malveillant a pris les commande du navigateur Chrome d’un utilisateur, l’auteur de l’attaque peut exploiter les informations d’identification stockées dans le navigateur et accéder aux comptes associés.

Lors d’un entretien téléphonique, Carlo De Micheli a expliqué aux journalistes du Times que le programme malveillant se propageait en détournant les comptes Facebook et, dans une moindre mesure, les comptes de messagerie électronique des victimes et en utilisant ces comptes pour envoyer des messages de phishing similaire au message responsable de l’infection initiale aux contacts de la victime. Il est difficile de lutter contre ce programme malveillant car il bloque la page de configuration de Chrome qui permettrait à l’utilisateur de désinstaller le plug-in malveillant. L’accès au site de plusieurs éditeurs de logiciels antivirus est également bloqué.

Google est conscient de l’attaque et a désactivé l’extension de navigateur malveillante qui en est la cause. Facebook a également détecté l’attaque et a commencé à supprimer tous les liens malveillants dans le réseau social.

Michael Kirkland, porte-parole de Facebook, a déclaré : « Entretemps, nous empêchons les utilisateurs de cliquer sur les liens et nous avons signalé les mauvaises extensions de navigateur aux parties concernées. D’après nos informations, seul un faible pourcentage de nos utilisateurs a été touché par ce problème et nous coopérons avec ceux-ci pour nous assurer qu’ils ont bien supprimé l’extension de navigateur malveillante ».

Carlo de Micheli et ses confrères ont souligné la vitesse de l’attaque qui a fait jusqu’à 40 000 victimes par heure et qui a infecté plus de 800 000 utilisateurs de Chrome au total.

Au début de cette semaine, Facebook a fait parler d’elle en publiant finalement un rapport sur la transparence afin d’offrir au grand public un meilleur aperçu de la manière dont la société traite les demandes du gouvernement américain portant sur les données des utilisateurs. Il se fait que le réseau social coopère dans 79 % de ces demandes. Cette publication s’inscrit dans la droite ligne des publications d’autres grandes sociétés technologiques comme Google et Microsoft qui tentent de préciser leur degré de complicité et de participation dans les programmes de surveillance de grande envergure de la National Security Agency.

Source: threatpost.com

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *