Cybersécurité

Les pirates cherchent à exploiter Google Agenda pour voler vos informations personnelles

a division Threat Analysis Group de Google a publié une alerte inquiétante concernant la sécurité des services dans le cloud et de leurs utilisateurs. Selon ces experts en cybersécurité, toujours plus de pirates utilisent les infrastructures dans le nuage de Google et Amazon pour mener leurs activités illégales.

Si le papier de Google alerte sur la recrudescence d’actions illicites menées à travers les services hébergés dans le Cloud. Google Agenda, l’application de partage d’événements et d’agenda de la firme de Cupertino, pourrait bientôt devenir l’un des outils préférés des hackers est, à l’heure qu’il est, détournée de son usage premier par des cybercriminels.

D’après Google, « au lieu de s’appuyer sur une infrastructure qu’ils gèrent eux-mêmes ou qu’ils louent à des services illicites, les pirates se tournent désormais vers des services légitimes dans le Cloud pour héberger leurs plateformes ». Les Google Drive et autres AWS d’Amazon proposent des solutions fiables et peu coûteuses à des millions de particuliers et d’entreprises. Un gros volume d’activité qui permet aux acteurs malveillants d’échapper à la détection en masquant leur activité dans le flux de données légitimes.

GOOGLE CALENDAR EXPOSE DES FAILLES QUE LES PIRATES CHERCHENT ACTIVEMENT À EXPLOITER

Que l’on parle de stockage ou d’outils de productivité professionnels, la variété de services proposés dans le Cloud offre un terrain d’expérimentation en même temps qu’une boîte à outils très complète aux pirates. Rien qu’en avril dernier, le TAG avait démasqué un acteur lié au gouvernement chinois qui utilisait Dropbox pour exfiltrer des informations confidentielles. Si vous utilisez fréquemment Google Agenda, sachez que vous êtes, vous aussi, exposé aux attaques.

Source

Veille-cyber

Recent Posts

Sécurité des mots de passe : bonnes pratiques pour éviter les failles

Sécurité des mots de passe : bonnes pratiques pour éviter les failles La sécurité des…

2 jours ago

Ransomware : comment prévenir et réagir face à une attaque

Ransomware : comment prévenir et réagir face à une attaque Le ransomware est l’une des…

3 jours ago

Cybersécurité et e-commerce : protéger vos clients et vos ventes

Cybersécurité et e-commerce : protéger vos clients et vos ventes En 2025, les sites e-commerce…

6 jours ago

Les ransomwares : comprendre et se défendre contre cette menace

Les ransomwares : comprendre et se défendre contre cette menace En 2025, les ransomwares représentent…

7 jours ago

RGPD et cybersécurité : comment rester conforme en 2025

RGPD et cybersécurité : comment rester conforme en 2025 Depuis sa mise en application en…

1 semaine ago

VPN : un outil indispensable pour protéger vos données

VPN : un outil indispensable pour protéger vos données Le VPN, ou « Virtual Private…

1 semaine ago

This website uses cookies.