courstechnologie.comcourstechnologie.com
  • Android
  • Apple
  • Applications Mobiles
  • IA
  • Internet
  • Logiciels
  • Sécurité
Search
  • Informatique
  • Confidentialité
  • Conditions d’utilisation
  • Qui sommes-nous ?
  • contacter-nous
  • Politique de confidentialité
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: Ignorez ces fausses erreurs Chrome qui prennent le contrôle de votre ordinateur.
Share
Sign In
Notification Show More
Font ResizerAa
courstechnologie.comcourstechnologie.com
Font ResizerAa
  • Android
  • Apple
  • Applications Mobiles
  • IA
  • Internet
  • Logiciels
  • Sécurité
Search
  • Android
  • Apple
  • Applications Mobiles
  • IA
  • Internet
  • Logiciels
  • Sécurité
Have an existing account? Sign In
Follow US
  • Conditions d’utilisation
  • Qui sommes-nous ?
  • contacter-nous
  • Politique de confidentialité
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
courstechnologie.com > Internet > Ignorez ces fausses erreurs Chrome qui prennent le contrôle de votre ordinateur.
Internet

Ignorez ces fausses erreurs Chrome qui prennent le contrôle de votre ordinateur.

Cours Technologie
Last updated: février 7, 2025 11:15 pm
Cours Technologie
Share
Ignorez ces fausses erreurs Chrome qui prennent le contrôle de votre ordinateur.
SHARE

Google Chrome a eu un parcours difficile cette année. En mai dernier, le navigateur développé par Google a souffert d’au moins quatre vulnérabilités zero-day, toutes corrigées par Google dans des délais assez rapides, forçant ainsi les utilisateurs de Chrome à effectuer des mises à jour très fréquemment. Cependant, une nouvelle exploitation semble circuler, et c’est une menace plutôt astucieuse.

Selon un nouveau rapport de ProofPoint, la dernière tentative visant à inciter les utilisateurs de Chrome à installer des logiciels malveillants sur leur ordinateur se présente sous la forme de fausses erreurs. Ces fausses erreurs peuvent également apparaître en tant qu’erreurs Word et OneDrive, rapporte la société de sécurité.

La campagne est utilisée par plusieurs acteurs malveillants, y compris le groupe derrière une nouvelle attaque appelée ClickFix, ainsi que ceux responsables d’attaques existantes comme ClearFake. On pense également que l’acteur malveillant bien connu TA571 est impliqué. Tout comme les précédentes attaques ClearFake – qui utilisaient des superpositions de sites pour inciter les visiteurs à installer de fausses mises à jour de navigateur chargées de logiciels malveillants – la nouvelle menace provoque l’apparition d’une fenêtre contextuelle à l’écran, incitant les utilisateurs à résoudre un problème avec leur navigateur.

Fausse erreur Chrome qui installe des Malwares

Crédit : ProofPoint

Les instructions incluses dans la fausse erreur Chrome suggèrent aux utilisateurs de cliquer sur un bouton « copier », puis de coller un « correctif » dans leur application Windows Powershell – tout en l’exécutant en tant qu’Administrateur. C’est une très mauvaise nouvelle, car cela donne à la commande copiée un accès complet à votre ordinateur.

ProofPoint indique que la commande vérifie si l’ordinateur est une cible viable, puis ouvre essentiellement les vannes pour installer divers logiciels malveillants. Un des téléchargements principaux inclus dans le paquet est un voleur d’informations, qui peut recueillir vos informations personnelles pour les acteurs malveillants, leur permettant de les utiliser comme bon leur semble.

ProofPoint a également déclaré que le logiciel malveillant est propagé via une chaîne d’infection par e-mail, qui utilise une pièce jointe HTML prétendant être une extension Word Online. En essayant de l’ouvrir, un message d’erreur s’affichera, vous demandant de compléter les mêmes étapes que l’erreur de Chrome. Les fonctionnalités de la commande sont un peu différentes, note ProofPoint, mais l’objectif global reste le même : installer des logiciels malveillants sur votre ordinateur afin que de mauvais acteurs puissent récolter vos données.

Des messages légitimes de Chrome ou de Microsoft Word ne vous demanderont jamais de coller quoi que ce soit dans Windows Powershell. Si vous êtes inquiet à l’idée d’être déjà infecté, exécutez un scan antivirus ou anti-malware dès que possible.

You Might Also Like

Un malware néfaste, le Nécro-Trojan, a infecté 11 millions d’appareils Android.

Comment désactiver le nouveau suivi « Privacy Sandbox » de Google Chrome (et pourquoi vous devriez le faire)

L’histoire des virus sur Mac

Comment ouvrir votre navigateur en mode navigation privée par défaut

Vous devez mettre à jour WinRAR dès maintenant.

TAGGED:antivirusastuces Chromeconseils informatiqueserreurs Chromefaux alertesinformatique sécuriséelogiciels malveillantsnavigation sécuriséeoptimisation Chromeproblèmes navigateurprotection ordinateursécurité informatique

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Share This Article
Facebook Copy Link Print
Share
Previous Article L’Apple Vision Pro est l’un des pires casques pour le jeu vidéo. L’Apple Vision Pro est l’un des pires casques pour le jeu vidéo.
Next Article L’application Seated vous paie pour aller dîner. L’application Seated vous paie pour aller dîner.
Leave a Comment

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Stay Connected

248.1kLike
69.1kFollow
134kPin
54.3kFollow
banner banner
Create an Amazing Newspaper
Discover thousands of options, easy to customize layouts, one-click to import demo and much more.
Learn More

Latest News

macbook pro
Sram MacBook Pro Regardez pour les hommes
amazon
AOSU 3K 5MP Wireless Outdoor WiFi Surveillance Camera, High Capacity Mobile Solar Panel, 360° PTZ, AI Detection Person Car, Animal, Fire, Alarm, Night Vision Colour, 2 Pkg
AOSU 3K 5MP Wireless Outdoor WiFi Surveillance Camera, High Capacity Mobile Solar Panel, 360° PTZ, AI Detection Person Car, Animal, Fire, Alarm, Night Vision Colour, 2 Pkg
Sécurité
macbook pro
Carte Mère A1990 pour MacBook Pro 15 « Retina A1990, ProcessEur I7 / I9, 256 Go, 500 Go, 1 à, AVEC Touch ID (2018/2019) (2018 2.9 I9 16G 500G)
amazon
ANSQUE 2K Wireless Wireless WiFi Surveillance Camera with Battery, 4 Cameras Kit with Homebase, Zero Cool, PTZ 360°, Automatic Monitoring, Colour Night Vision, Sound Light Alarm
ANSQUE 2K Wireless Wireless WiFi Surveillance Camera with Battery, 4 Cameras Kit with Homebase, Zero Cool, PTZ 360°, Automatic Monitoring, Colour Night Vision, Sound Light Alarm
Sécurité

Sign Up for Our Newsletter

Subscribe to our newsletter to get our newest articles instantly!

Quick Link

  • Conditions d’utilisation
  • Qui sommes-nous ?
  • contacter-nous
  • Politique de confidentialité
courstechnologie.comcourstechnologie.com
Follow US
© 2025 Courstechnologie.com. Tous droits reservés.
Gérer le consentement
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
Voir les préférences
{title} {title} {title}
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?