Source : 123rf<\/figcaption><\/figure>\n
Google Chrome<\/strong>, le navigateur le plus populaire au monde, b\u00e9n\u00e9ficie de mises \u00e0 jour r\u00e9guli\u00e8res pour corriger des failles de s\u00e9curit\u00e9 et prot\u00e9ger ses utilisateurs. Par exemple, la derni\u00e8re en date a combl\u00e9 une faille exploit\u00e9e par des pirates pour prendre le contr\u00f4le \u00e0 distance d'ordinateurs<\/a>. De plus, Google travaille en continu sur de nouvelles fonctionnalit\u00e9s, comme la r\u00e9vocation automatique des permissions des sites web peu visit\u00e9s sur la version pour Android<\/a>. Malgr\u00e9 ces efforts, il reste une cible privil\u00e9gi\u00e9e<\/strong> en raison de sa large adoption.<\/p>\n
C\u2019est dans ce contexte que le ransomware Qilin<\/strong> a \u00e9t\u00e9 d\u00e9tect\u00e9. Celui-ci exploite des failles pour voler des donn\u00e9es sensibles<\/strong> directement depuis Chrome. Il commence son attaque en infiltrant l\u2019infrastructure informatique d'une organisation, souvent gr\u00e2ce \u00e0 des identifiants compromis pour un portail VPN<\/a> mal s\u00e9curis\u00e9. Une fois \u00e0 l'int\u00e9rieur du r\u00e9seau, les cybercriminels se d\u00e9placent pour acc\u00e9der aux donn\u00e9es stock\u00e9es dans le navigateur, notamment les identifiants de connexion<\/strong> et autres informations sensibles. Cette nouvelle m\u00e9thode rend Qilin particuli\u00e8rement dangereux, car il cible des informations critiques avant m\u00eame de chiffrer les appareils.<\/p>\n