Histoire en vedette
Google corrige la huitième faille de Chrome exploitée dans des attaques en 2025

Résumé
Google a publié une mise à jour d’urgence pour le navigateur Chrome afin de corriger une vulnérabilité critique de type « zero-day » qui est activement exploitée. Il s’agit de la huitième vulnérabilité de type « zero-day » de Chrome corrigée en 2025.
La faille affecte Chrome sur Windows, macOS et Linux et a été corrigée dans les dernières versions Stable. Bien que Google ait confirmé l’exploitation réelle de la faille, il a délibérément limité les détails techniques afin de réduire le risque d’autres attaques avant que les utilisateurs n’appliquent la mise à jour.
Une première analyse suggère que la vulnérabilité est liée à la bibliothèque graphique ANGLE et qu’elle pourrait permettre une corruption de la mémoire ou une exécution de code arbitraire.
Autres nouvelles
Les publicités Google pour les guides partagés ChatGPT et Grok diffusent des logiciels malveillants de type « infostealer » pour macOS
Résumé
Des chercheurs en cybersécurité ont découvert une campagne de logiciels malveillants pour macOS utilisant abusivement les annonces de recherche Google et les liens de chat AI partagés pour diffuser le voleur d’informations AMOS.
Les attaquants proposent des résultats sponsorisés qui semblent renvoyer à des guides de dépannage ChatGPT ou Grok légitimes, mais qui, au lieu de cela, dirigent les utilisateurs vers des conversations contenant des commandes Terminal malveillantes.
Une fois exécutées, ces commandes installent des logiciels malveillants capables de voler des informations d’identification, des données de navigation, des informations du trousseau et des actifs en crypto-monnaie.
La campagne met en évidence une tendance croissante à l’ingénierie sociale qui exploite la confiance dans les moteurs de recherche et les plates-formes d’intelligence artificielle, renforçant ainsi la nécessité de faire preuve de prudence lorsque l’on suit des instructions techniques en ligne.
Un logiciel malveillant NANOREMOTE utilise l’API de Google Drive pour exercer un contrôle caché sur les systèmes Windows
Résumé
Des chercheurs en cybersécurité ont identifié une nouvelle porte dérobée Windows appelée NANOREMOTE qui exploite l’API de Google Drive pour la commande et le contrôle (C2) et l’exfiltration de données.
En utilisant l’infrastructure en nuage légitime pour communiquer, le logiciel malveillant mélange les opérations malveillantes avec le trafic réseau normal, ce qui rend la détection plus difficile.
La chaîne d’infection implique un composant de chargement, WMLOADER, qui se fait passer pour un exécutable légitime afin d’échapper aux soupçons et décrypte la charge utile de la porte dérobée.
Une fois activé, NANOREMOTE permet la reconnaissance, l’exécution de commandes à distance, le transfert de fichiers via Google Drive et l’autodestruction, ce qui permet un contrôle secret sophistiqué des systèmes compromis.
En outre, une validation rigoureuse des logiciels interagissant avec les plateformes cloud est essentielle pour empêcher les logiciels malveillants tels que NANOREMOTE de contourner les mesures de sécurité traditionnelles.
8000 signalements de boutiques en ligne frauduleuses en 2025
Résumé
Les autorités belges ont reçu 8 000 signalements de boutiques en ligne frauduleuses jusqu’à présent en 2025, notamment en raison de l’accélération de la saison des achats de fin d’année.
Ces boutiques en ligne trompeuses et ces vendeurs malhonnêtes attirent souvent les acheteurs avec des offres apparemment attrayantes, mais les acheteurs peuvent ne jamais recevoir les produits qu’ils ont payés ou peuvent être induits en erreur en souscrivant des abonnements non désirés.
Le Service public fédéral Économie et Safeonweb conseillent vivement aux consommateurs d’examiner attentivement les adresses web, d’éviter les offres qui semblent « trop belles pour être vraies », d’utiliser des réseaux sécurisés pour les paiements et de préférer les détaillants en ligne certifiés.
Les boutiques en ligne suspectes peuvent être transmises à l’une des trois adresses électroniques de Safeonweb.
verdacht@safeonweb.be
suspect@safeonweb.be
suspicious@safeonweb.be