Source : 123rf<\/figcaption><\/figure>\n
Les cyberattaques<\/strong> deviennent de plus en plus sophistiqu\u00e9es, et le ransomware Qilin<\/strong> en est un exemple frappant. Connu depuis 2022, ce groupe utilise une m\u00e9thode de “double extorsion<\/strong>“, combinant le vol de donn\u00e9es sensibles et le chiffrement des appareils. Cette tactique, qui a d\u00e9j\u00e0 fait de nombreuses victimes, \u00e9volue encore avec une nouvelle approche : cibler directement les identifiants stock\u00e9s dans Google Chrome<\/a>, le navigateur le plus utilis\u00e9 au monde.<\/p>\n
En ao\u00fbt, nous \u00e9voquions d\u00e9j\u00e0 le danger croissant des failles de s\u00e9curit\u00e9 dans Google Chrome<\/a>. Malgr\u00e9 les mises \u00e0 jour r\u00e9guli\u00e8res, Qilin profite de ces vuln\u00e9rabilit\u00e9s<\/strong> pour acc\u00e9der aux donn\u00e9es des utilisateurs. Avec sa m\u00e9thode de double extorsion, le ransomware vole d\u2019abord des informations critiques, telles que des identifiants de connexion, avant de chiffrer les appareils pour exiger une ran\u00e7on. Cela permet aux attaquants d'amplifier les d\u00e9g\u00e2ts et de menacer de divulguer les donn\u00e9es vol\u00e9es si le paiement n'est pas effectu\u00e9.<\/p>\n