Alerte de sécurité Chrome : cliquer sur cette erreur ouvrira les vannes des logiciels malveillants sur votre PC
Les pirates adorent inciter leurs victimes à faire des choses qu’elles ne feraient pas autrement. campagne contre les logiciels malveillants qui circule actuellement en ligne en est le parfait exemple.
Comme le rapporte BipOrdinateurles pirates utilisent de fausses erreurs Google Chrome et Microsoft Word pour inciter les victimes potentielles à exécuter des « correctifs » PowerShell malveillants qui installent réellement des logiciels malveillants.
Cette campagne particulière est si efficace que plusieurs groupes de hackers (y compris ceux à l’origine de cette campagne) EffacerFakeun nouveau groupe appelé ClickFix et le groupe TA571) l’utilisent dans leurs attaques.
Voici tout ce que vous devez savoir sur cette nouvelle campagne de malware et comment éviter d’en être victime. ingénierie sociale il utilise pour vous amener à infecter votre propre PC Windows avec des logiciels malveillants.
Du correctif à l’échec

Tout comme les précédentes campagnes ClearFake, cette nouvelle utilise superpositions pour afficher de fausses erreurs Chrome et Word. Les victimes potentielles sont ensuite invitées à cliquer sur un bouton de copie qui contient un « correctif » pour ces fausses erreurs. Ce code copié doit ensuite être collé dans une boîte de dialogue Exécuter Windows ou dans une invite Powershell.
Dans un nouveau rapport mettant en évidence toutes les différentes chaînes d’attaque utilisées dans cette campagne, Proofpoint explique que sites Web compromis qui chargent un script malveillant hébergé sur la blockchain à l’aide des contrats Smart Chain de Binance sont également utilisés pour infecter les PC Windows vulnérables avec des logiciels malveillants.
Ce script effectue plusieurs vérifications avant d’afficher un faux avertissement de Google Chrome indiquant qu’il y a un problème d’affichage de la page Web en question. À partir de là, une boîte de dialogue invite les visiteurs à installer un « certificat racine » en copiant un script PowerShell, puis en l’exécutant dans une console Windows PowerShell (administrateur).
Une fois exécuté, ce script PowerShell effectue davantage de vérifications pour s’assurer que le périphérique en question est une cible valide avant de télécharger des charges utiles supplémentaires, notamment un malware voleur d’informations.
Enfin, il existe également une chaîne d’infection par courrier électronique qui utilise des pièces jointes HTML ressemblant à des documents Word. Ils incitent les victimes potentielles à installer une extension « Word Online » pour visualiser un document, mais comme les autres chaînes d’attaque utilisées dans cette campagne, un « correctif » impliquant une commande PowerShell doit également être copié puis collé dans PowerShell.
Dans cette chaîne d’attaque, la commande PowerShell télécharge et exécute soit un fichier MSI, soit un script VBS qui infecte le PC cible avec le malware Matanbuchus ou DarkGate.
Comment se protéger des logiciels malveillants Windows

Les trois différentes chaînes d’attaque utilisées dans cette campagne reposent sur le fait que la plupart des utilisateurs de Windows ne sont pas conscients des dangers associés à l’exécution de commandes PowerShell inconnues sur leur PC. C’est pourquoi vous ne devez jamais copier et exécuter du code à moins de absolument sais ce que tu fais.
De même, vous voulez également vous assurer que Windows Defender est activé et exécuté sur votre PC car il peut détecter les logiciels malveillants déposés par ces scripts PowerShell malveillants. Si vous souhaitez encore plus de protection, vous devriez également envisager d’utiliser l’un des meilleur logiciel antivirus suites aux côtés des outils de sécurité intégrés de Microsoft, d’autant plus qu’ils sont souvent accompagnés d’extras comme un VPN ou gestionnaire de mots de passe.
Quant aux campagnes comme celle-ci qui utilisent des superpositions pour tromper les victimes potentielles, vous devez vous arrêter et prendre une minute pour réfléchir avant de faire quoi que ce soit en ligne. Les pirates tentent souvent de susciter un sentiment d’urgence dans leurs attaques pour vous faire agir sans réfléchir. Au lieu de cela, vous devriez lire attentivement tous les messages et essayer de les rechercher en ligne pour voir s’ils sont authentiques ou non. Même si vous ne trouvez aucune information en ligne, la meilleure solution est de ne rien faire dans la plupart des cas.
Les attaques par superposition sont très efficaces car elles semblent souvent provenir du logiciel que vous utilisez actuellement. Cependant, en apprenant comment ils fonctionnent et en sachant à quoi faire attention, vous pouvez assurer la sécurité de vos appareils et de vos données.