cybersécurité

Recherche sur Google : les pirates distribuent des malwares avec des pubs

À partir de publicités diffusées dans les résultats de recherche de Google, les cybercriminels essaient de promouvoir des logiciels que l’on connaît tous : VLC, 7-Zip, Rufus ou encore CCleaner. Le problème, c’est que le lien renvoie l’utilisateur sur une page pour télécharger un programme malveillant.

Ces derniers jours, un influenceur spécialisé dans les cryptomonnaies (NFT God) a fait les frais de cette campagne puisqu’il a téléchargé une version malveillante de l’exécutable d’OBS, un logiciel d’enregistrement vidéo. Suite à l’infection de sa machine, les pirates ont pu accéder à ses comptes professionnels et personnels, et ils ont pu dérober le contenu de son porte-monnaie de cryptomonnaies !

D’après Alex, alias NFT God, rien ne s’est passé lorsqu’il a lancé l’exécutable d’OBS… Mais, visiblement, en tâche de fond, le logiciel malveillant a fait son travail sur la machine dans le but de récupérer les mots de passe sauvegardés dans le navigateur, mais aussi les cookies, les jetons Discord ou encore des informations d’accès aux portefeuilles de cryptomonnaies ! Quelques heures plus tard, il a compris l’étendue des dégâts : « J’ai su à ce moment-là que tout était parti. Tout. Tous mes crypto et NFTs m’ont été arrachés.« , raconte-t-il sur son compte Twitter.

Une technique efficace et bien rodée

Certains sites dont la promotion est effectuée par les publicités dans Google ne sont même pas référencés sur le moteur de recherche en lui-même. Grâce à cela, Google n’analyse pas le site et ne peut pas détecter un éventuel contenu malveillant. Ainsi, l’intégralité du trafic provient des publicités : une stratégie payante, car la publicité est affichée tout en haut de la page de résultats, avant les résultats naturels.

Le pire, c’est que dans certains cas, la publicité malveillante d’un logiciel se retrouve positionnée devant la publicité du site officiel. Le site Bleeping Computer cite l’exemple de CCleaner, copie d’écran à l’appui :

Veille-cyber

Recent Posts

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

1 jour ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

2 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

3 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

3 jours ago

Vulnérabilités des objets connectés : comment protéger efficacement son réseau en 2025

📡 Objets connectés : des alliés numériques aux risques bien réels Les objets connectés (IoT)…

6 jours ago

Cybersécurité : comment détecter, réagir et se protéger efficacement en 2025

Identifier les signes d'une cyberattaque La vigilance est essentielle pour repérer rapidement une intrusion. Certains…

6 jours ago

This website uses cookies.