Avec la mise à jour de Google Chrome, les hackers s’arment d'une terrible «download bomb»

© Sputnik . Alexey Malgavko / Accéder à la base multimédiaRansomware attacks global IT systems
Ransomware attacks global IT systems - Sputnik Afrique
S'abonner
Suite à la dernière mise à jour du navigateur internet Google Chrome, une erreur technique est apparue: selon des experts il s’agirait d’une «download bomb», technique largement utilisé par les hackers et capable de totalement bloquer votre ordinateur.

Des experts dans le domaine de la cybersécurité ont récemment constaté qu'une erreur technique s'était glissée dans la mise à jour de Google Chrome, permettant ainsi aux pirates informatiques d'intimider leurs victimes à l'aide d'une «download bomb», rapporte Bleepingcomputer.

Ransomware attacks global IT systems - Sputnik Afrique
Attention! Windows a détecté un virus impossible à supprimer
La méthode d'attaque de la «download bomb» permet aux hackers de lancer sur votre page internet des centaines voire des milliers de téléchargements qui vont venir bloquer votre navigateur: en quelques secondes, le processeur se remplit intégralement et votre ordinateur se bloque.
Les escrocs du Web utilisent souvent cette astuce sur leurs sites d'hameçonnage, en indiquant un faux numéro d'assistance technique sur la page en question ou bien en proposant de payer pour obtenir des services de déverrouillage.

Selon Jerôme Segura, l'expert en sécurité de Malwarebytes, le problème des «download bombs» peut ne concernerait pas seulement Google Chrome, mais aussi Mozilla Firefox.

Un portable - Sputnik Afrique
Un nouveau moyen de voler de l’argent aux utilisateurs de Google Play révélé
Récemment, les utilisateurs de Windows ont commencé à détecter sur leurs ordinateurs un autre programme malveillant, nommé All-Radio 4.27 Portable, qui contient un virus impossible à supprimer. Les experts de BleepingComputer ont noté que la plupart des utilisateurs infectés ont signalé l'apparition du programme après le téléchargement de certains produits Microsoft. Après analyse, ils ont découvert que sous couvert d'être des «clés d'activation», les victimes recevaient en fait un paquet publicitaire à l'origine de l'infection.

Parmi d'autres virus possibles on compte également les programmes de «mining», les bombes logiques, divers chevaux de Troie, ainsi que les rootkits qui peuvent dissimuler de malicieux virus.

Fil d’actu
0
Pour participer aux discussions, identifiez-vous ou créez-vous un compte
loader
Chat
Заголовок открываемого материала