Dans le monde vaste et complexe d’Internet, un phénomène caché gagne en notoriété en raison de ses graves implications pour la vie privée des utilisateurs.
Cette tactique permet de cacher un code malveillant dans des photographies, des vidéos ou tout fichier visuel, passant ainsi inaperçu pour la plupart des internautes.
Il existe de nombreux épisodes dans lesquels l’utilisation d’images a été utilisée pour diffuser des logiciels nuisibles. Par exemple, il est arrivé qu’une jolie photo d’un chat ait été utilisée pour cacher des fichiers nuisibles ou pour installer des applications nuisibles sur des appareils Android. Mais comment cela se produit-il?
La technique de stéganographie, appliquée aux images, peut provoquer de légères modifications sur celles-ci, signalant qu'elles ont été altérées. Cette méthodologie consiste à cacher le code malveillant dans les bits les moins pertinents de l'image.
Ceci est réalisé en modifiant les informations de certains pixels afin que les changements soient presque indétectables, surtout en optant pour le format PNG au lieu de JPG, en raison des capacités d'encodage étendues du premier.
Il convient de noter qu'il s'agit de fichiers multimédias courants, modifiés seulement en quelques pixels ou métadonnées de manière minutieuse, qui ne sont cependant pas capables d'infecter seuls les appareils lorsqu'ils sont ouverts.
Un exemple clair de cette pratique est une campagne utilisée il y a des années, qui incluait une image de Kobe Bryant pour cacher un script destiné au minage de crypto-monnaie.
Une question clé se pose alors : est-il possible qu’une simple image exécute du code sur un système et lance des téléchargements, voire l’infecte ?
Même si les possibilités sont très minces, cela nécessiterait d'identifier une vulnérabilité très spécifique dans le logiciel utilisé pour visualiser les images, qui permettrait d'une manière ou d'une autre à un attaquant d'exécuter les commandes souhaitées en traitant le code malveillant caché dans l'image.
Comment y parvient-on ? Grâce à la conversion de l'image en un conteneur pour le code Javascript, de telle sorte que, lorsqu'il est chargé par un navigateur via l'élément HTML 5 Canvas, ledit code est activé.
Cette combinaison d'image et de code Javascript a été appelée par les chercheurs sous le nom d'IMAJS (IMAge+JavaScript).
Grâce à cette méthode, l'attaquant a la possibilité d'exécuter du code nuisible et potentiellement de prendre le contrôle à distance d'un appareil , simplement en demandant à la victime de visiter une page Web contenant une image spécialement conçue pour utiliser cette technique.
On pourrait penser qu'il est très facile pour tous les utilisateurs d'avoir des images infectées étant donné qu'une grande quantité de fichiers multimédias sont partagés sur les réseaux sociaux. Mais la vérité est qu’il est très difficile qu’une image infectée soit vue correctement sur WhatsApp, Instagram, Facebook ou n’importe quelle plateforme sociale.
La réalité est que lorsqu'une image est modifiée pour inclure du code malveillant, il est très probable que ce processus l'endommage, faisant en sorte que l'image ne soit pas conforme aux spécifications standards de son format et, par conséquent, ne s'affiche pas correctement.
De plus, dans l’environnement des médias sociaux, le risque de partager une image infectée par un logiciel malveillant est encore réduit, car ces plateformes modifient souvent les images lors de leur téléchargement.
Cela inclut la modification de la taille, la compression de l'image, la recadrage ou l'ajustement de certaines couleurs. Ces modifications font qu'il est difficile pour une image malveillante de conserver intact son code nuisible après sa publication.
Pour se protéger de la technique de la stéganographie qui cache les codes malveillants dans les images, il est essentiel d'adopter une série de mesures préventives :
En mettant en œuvre ces pratiques, les utilisateurs peuvent renforcer leur défense contre l'infiltration de logiciels malveillants via des images et d'autres moyens trompeurs utilisés en stéganographie.
Avec l'effervescence de la Copa América, plusieurs fans recherchent la meilleure façon de regarder les matchs sur leur Smart TV. L’une des meilleures alternatives est le mode football ou le mode sport.
WhatsApp a réuni une partie du casting de Modern Family pour jouer dans une nouvelle publicité axée sur la promotion de groupes entre familles utilisant à la fois des appareils iPhone et Android.
Au cours des dernières décennies, la technologie est non seulement devenue un outil de base, mais elle fait également partie de notre vie quotidienne, au point qu’il est presque impossible d’imaginer ce que serait d’accomplir des tâches sans elle.
Tether, la cryptomonnaie de type stablecoin qui prétend que chacun de ses tokens est adossé à un dollar américain, est émise par la société Tether Limited et depuis ses origines a été impliquée dans diverses controverses.
Pour les utilisateurs de WhatsApp souhaitant personnaliser leur expérience, l’activation du « mode cœur noir » est une excellente option. Ce mode remplace l’icône d’appel téléphonique standard (qui est généralement blanche) par l’emoji cœur noir.