Vous vous souvenez du bon vieux temps, quand tout ce dont nous avions à nous soucier était le phishing via nos propres boîtes de réception? C'est un nouveau monde dangereux: les logiciels malveillants se cachent partout, et même quelque chose d'aussi simple que d'ouvrir la mauvaise image en ligne peut suffire à vous mettre en danger, vous et votre appareil.

Mais comment les logiciels malveillants peuvent-ils se cacher dans les métadonnées des images? Comment éviter d'être ciblé par des escrocs?

Des rapports d'images de profil de chevaux de Troie sur Slack, Discord, WooCommerce et Steam ont surgi, tous contenant un code caché dangereux; l'image agit comme un vaisseau, véhiculant le malware sans nécessairement être elle-même « infectée ».

Ces attaques peuvent atteindre les victimes via un certain nombre de canaux prétendument sécurisés, le tout via des métadonnées.

Les cybercriminels peuvent se faire une idée de quelque chose comme la photo de profil d'un utilisateur, passant secrètement devant les autorités. C'est vraiment difficile à détecter sans creuser dans chaque image téléchargée sur un serveur donné.

instagram viewer

Malware en images: comment est-ce possible ?

Les images en ligne peuvent parfois abriter des logiciels malveillants dangereux. Ce n'est pas toujours facile à ramasser, même avec Logiciel d'analyse EXIF tel que Visionneuse de métadonnées d'image de Jeffrey. Vous devez savoir ce que vous recherchez, et l'utilisateur moyen n'a pas toujours l'expérience ou le savoir-faire.

Dans un exemple à partir de GDATA, un mème JPEG est montré présentant une "mauvaise longueur" pour son profil ICC après avoir été examiné avec un outil EXIF. Normalement, c'est là que se trouve la norme de sortie de l'image. Il a été remplacé par un malware JavaScript crypté.

Après vous être parvenu via l'un des sites Web mentionnés précédemment, ce logiciel malveillant embarqué nécessite quelque chose sur votre terrain pour s'extraire. Si vous êtes ciblé, ce téléchargeur peut vous parvenir sous la forme d'une pièce jointe à un e-mail ou via une application Web malveillante.

Les photographes là-bas se demandent probablement: qui a même inventé ce genre de choses? Tout est juste dans l'amour, la guerre et le piratage.

En rapport: Qu'est-ce que la sécurité des points de terminaison et pourquoi est-elle importante ?

La réponse évidente serait d'éviter d'utiliser l'une des plates-formes où ces types d'attaques semblent être courants. Que pouvez-vous faire d'autre pour rester du bon côté?

1. Ne téléchargez jamais rien de suspect

Ne téléchargez rien dont vous n'êtes pas sûr. C'est doublement vrai si la personne qui l'a envoyé n'est pas quelqu'un que vous connaissez.

En théorie, vous êtes en sécurité tant que vous ne copiez jamais les logiciels d'exécution qui accompagnent ces images sur votre ordinateur.

2. Examiner l'inconnu

Nous ne disons pas que vous ne devriez pas considérer une application ou un site que vous n'avez jamais utilisé auparavant. Tout ce que nous disons, c'est que si quelque chose ne va pas, vous devez faire confiance à votre instinct.

Essayez de rester à l'écart des sites Web qui ont l'air de mauvaise qualité, bâclés ou superficiels, et évitez les formulaires, les fenêtres contextuelles ou les téléchargements si vous vous trouvez dans un endroit louche.

3. Évitez de saisir des données personnelles sur vos appareils

Si un appareil peut enregistrer une frappe, tout ce que vous faites devient des données que d'autres peuvent collecter. Vos numéros de carte de crédit, votre code PIN, votre numéro de sécurité sociale et tous vos noms d'utilisateur et mots de passe sont un jeu équitable, chaque fois que vous les saisissez.

Ce problème, naturellement, peut être difficile à éviter: vous devez analyser vos appareils avec une suite de sécurité pour vous assurer que vous n'êtes pas infecté et utiliser l'authentification à deux facteurs chaque fois que vous le pouvez.

4. Investissez dans le bon logiciel antivirus

En cas de doute, il ne fait jamais de mal de demander l'aide de pros. De nombreuses entreprises proposent des packages logiciels qui analysent chaque téléchargement, vérifiez régulièrement votre ordinateur pour logiciels malveillants, et même vous empêcher de visiter des sites qui semblent moins réputés du arrière-plan. Certains antivirus sont même gratuits!

En rapport: Les meilleurs outils de sécurité informatique et antivirus

L'ingéniosité de cette tactique, certes, est inspirée. Dans de nombreux cas, vous ne saurez même pas que cela vous arrive jusqu'à ce qu'il soit déjà trop tard.

Vous devrez garder les yeux et les oreilles ouverts, en particulier lorsque vous invitez une nouvelle marque ou un nouveau service dans votre entourage. Il vaut toujours mieux prévenir que guérir.

5 mythes sur la cybersécurité qui vous rendent plus vulnérable aux attaques

Il existe de nombreuses informations contradictoires sur la cybersécurité. Alors, qu'est-ce qu'il ne faut pas croire ?

Lire la suite

PartagerTweeterE-mail
Rubriques connexes
  • Sécurité
  • Sécurité en ligne
  • Escroqueries
  • Malware
  • Fumer
  • Discorde
  • Métadonnées
  • Données EXIF
A propos de l'auteur
Emma Garofalo (155 articles publiés)

Emma Garofalo est une écrivaine actuellement basée à Pittsburgh, en Pennsylvanie. Lorsqu'elle ne travaille pas à son bureau à la recherche d'un avenir meilleur, on la trouve généralement derrière la caméra ou dans la cuisine. Acclamé par la critique. Universellement méprisé.

Plus d'Emma Garofalo

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !

Cliquez ici pour vous abonner