Attention : les cybercriminels infectent les ordinateurs via des images

Publié le 28.02.2024
À la mort de la star du basket Kobe Bryant, les cybercriminels ont utilisé son image pour voler des informations. (X : MsftSecIntel)

Dans le monde vaste et complexe d’Internet, un phénomène caché gagne en notoriété en raison de ses graves implications pour la vie privée des utilisateurs.

Cette tactique permet de cacher un code malveillant dans des photographies, des vidéos ou tout fichier visuel, passant ainsi inaperçu pour la plupart des internautes.

La stéganographie est une technique qui intègre du code dans des images. (Informations sur l'image illustrative)

Comment masquer un malware sur une photo ?

Il existe de nombreux épisodes dans lesquels l’utilisation d’images a été utilisée pour diffuser des logiciels nuisibles. Par exemple, il est arrivé qu’une jolie photo d’un chat ait été utilisée pour cacher des fichiers nuisibles ou pour installer des applications nuisibles sur des appareils Android. Mais comment cela se produit-il?

La technique de stéganographie, appliquée aux images, peut provoquer de légères modifications sur celles-ci, signalant qu'elles ont été altérées. Cette méthodologie consiste à cacher le code malveillant dans les bits les moins pertinents de l'image.

Ceci est réalisé en modifiant les informations de certains pixels afin que les changements soient presque indétectables, surtout en optant pour le format PNG au lieu de JPG, en raison des capacités d'encodage étendues du premier.

Il convient de noter qu'il s'agit de fichiers multimédias courants, modifiés seulement en quelques pixels ou métadonnées de manière minutieuse, qui ne sont cependant pas capables d'infecter seuls les appareils lorsqu'ils sont ouverts.

Les réseaux sociaux ne représentent pas un danger majeur pour la diffusion d’images infectées. (Image d’illustration Infobae)

Un exemple clair de cette pratique est une campagne utilisée il y a des années, qui incluait une image de Kobe Bryant pour cacher un script destiné au minage de crypto-monnaie.

D'autres éléments sont nécessaires en plus de l'image infectée

Une question clé se pose alors : est-il possible qu’une simple image exécute du code sur un système et lance des téléchargements, voire l’infecte ?

Même si les possibilités sont très minces, cela nécessiterait d'identifier une vulnérabilité très spécifique dans le logiciel utilisé pour visualiser les images, qui permettrait d'une manière ou d'une autre à un attaquant d'exécuter les commandes souhaitées en traitant le code malveillant caché dans l'image.

Comment y parvient-on ? Grâce à la conversion de l'image en un conteneur pour le code Javascript, de telle sorte que, lorsqu'il est chargé par un navigateur via l'élément HTML 5 Canvas, ledit code est activé.

Si une image infectée parvient à être téléchargée sur un réseau social, elle perd en qualité. (Image d’illustration Infobae)

Cette combinaison d'image et de code Javascript a été appelée par les chercheurs sous le nom d'IMAJS (IMAge+JavaScript).

Grâce à cette méthode, l'attaquant a la possibilité d'exécuter du code nuisible et potentiellement de prendre le contrôle à distance d'un appareil , simplement en demandant à la victime de visiter une page Web contenant une image spécialement conçue pour utiliser cette technique.

Comment identifier une image infectée ?

On pourrait penser qu'il est très facile pour tous les utilisateurs d'avoir des images infectées étant donné qu'une grande quantité de fichiers multimédias sont partagés sur les réseaux sociaux. Mais la vérité est qu’il est très difficile qu’une image infectée soit vue correctement sur WhatsApp, Instagram, Facebook ou n’importe quelle plateforme sociale.

La réalité est que lorsqu'une image est modifiée pour inclure du code malveillant, il est très probable que ce processus l'endommage, faisant en sorte que l'image ne soit pas conforme aux spécifications standards de son format et, par conséquent, ne s'affiche pas correctement.

Les mêmes formats des réseaux sociaux rendent difficile la diffusion des images. (Image d’illustration Infobae)

De plus, dans l’environnement des médias sociaux, le risque de partager une image infectée par un logiciel malveillant est encore réduit, car ces plateformes modifient souvent les images lors de leur téléchargement.

Cela inclut la modification de la taille, la compression de l'image, la recadrage ou l'ajustement de certaines couleurs. Ces modifications font qu'il est difficile pour une image malveillante de conserver intact son code nuisible après sa publication.

Comment se protéger de cette technique ?

Pour se protéger de la technique de la stéganographie qui cache les codes malveillants dans les images, il est essentiel d'adopter une série de mesures préventives :

Le code infecté se cache dans les pixels. (Image d’illustration Infobae)
  • Maintenir le logiciel à jour : assurez-vous que le navigateur Web, le système d'exploitation et tous les programmes utilisés sont à jour avec les dernières mises à jour de sécurité, car celles-ci incluent souvent des correctifs pour les vulnérabilités nouvellement découvertes.
  • Utilisez un logiciel de sécurité fiable : installez et continuez à exécuter un programme antivirus ou anti-malware réputé capable de détecter et de bloquer les tentatives d’infection.
  • Soyez prudent avec les liens et les téléchargements : évitez d'ouvrir des images ou de télécharger des fichiers provenant de sources inconnues ou suspectes. Même sur des sites Web légitimes, il est important d’être sélectif quant à ce que vous téléchargez.

En mettant en œuvre ces pratiques, les utilisateurs peuvent renforcer leur défense contre l'infiltration de logiciels malveillants via des images et d'autres moyens trompeurs utilisés en stéganographie.

Comment activer le mode football sur une Smart TV pour regarder la Copa América

Comment activer le mode football sur une Smart TV pour regarder la Copa América

Avec l'effervescence de la Copa América, plusieurs fans recherchent la meilleure façon de regarder les matchs sur leur Smart TV. L’une des meilleures alternatives est le mode football ou le mode sport.

Modern Family est la vedette d'une publicité WhatsApp destinée aux familles équipées d'iPhone et d'Android

Modern Family est la vedette d'une publicité WhatsApp destinée aux familles équipées d'iPhone et d'Android

WhatsApp a réuni une partie du casting de Modern Family pour jouer dans une nouvelle publicité axée sur la promotion de groupes entre familles utilisant à la fois des appareils iPhone et Android.

Glossaire technologique : quels types d'innovation existe-t-il

Glossaire technologique : quels types d'innovation existe-t-il

Au cours des dernières décennies, la technologie est non seulement devenue un outil de base, mais elle fait également partie de notre vie quotidienne, au point qu’il est presque impossible d’imaginer ce que serait d’accomplir des tâches sans elle.

Tether : quel est le prix de cette cryptomonnaie ce 19 juin

Tether : quel est le prix de cette cryptomonnaie ce 19 juin

Tether, la cryptomonnaie de type stablecoin qui prétend que chacun de ses tokens est adossé à un dollar américain, est émise par la société Tether Limited et depuis ses origines a été impliquée dans diverses controverses.

Comment personnaliser WhatsApp avec le mode cœur noir

Comment personnaliser WhatsApp avec le mode cœur noir

Pour les utilisateurs de WhatsApp souhaitant personnaliser leur expérience, l’activation du « mode cœur noir » est une excellente option. Ce mode remplace l’icône d’appel téléphonique standard (qui est généralement blanche) par l’emoji cœur noir.

Deprecated: explode(): Passing null to parameter #2 ($string) of type string is deprecated in /home/httpd/vhosts/iphone-dev.ch/mot-avec.com/index.php on line 156