Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
No Result
View All Result

Les criminels se frayent un chemin dans vos appareils

byEmre Çıtak
septembre 8, 2025
in Artificial Intelligence, Cybersecurity
Home Artificial Intelligence
Share on FacebookShare on Twitter

Chatbot AI interne de X, Goerest exploité par les cybercriminels pour distribuer des logiciels malveillants à travers liens malveillants. Les attaquants utilisent la plate-forme pour diriger les utilisateurs vers des sites Web pour adultes nocifs, mettant des appareils et des données personnelles en danger.

Comment fonctionne le schéma de logiciels malveillants

La technique, connue sous le nom «Grocher», «  Implique la publication de publicités vidéo avec du contenu adulte sur X. Les URL malveillantes sont intégrées dans les métadonnées de la vidéo, en particulier après la ligne «From:» sous la vidéo. Ce placement permet aux liens de contourner la norme de X Systèmes de surveillance des liens.

Après avoir publié, les attaquants commentent sous la vidéo, posant souvent des questions sur sa source. Grok génère ensuite un lien de travail vers le site Web malveillant dans sa réponse. Cliquez sur ces liens peut conduire à des téléchargements de logiciels malveillants.

La nature publique de GoerLes réponses de l’aspect renforcent également le site malveillant Classement SEOà mesure que les moteurs de recherche indexent ces liens générés.

Comment rester à l’abri des logiciels malveillants Grok

Nati Tal, chercheur à Guardio Labs, conseille aux utilisateurs d’examiner attentivement tous les champs sur X et d’activer fonctionnalités de blocage des liens cachés. Ces fonctionnalités vérifient automatiquement les liens aux listes de blocs connues, aidant à détecter les URL potentiellement dangereuses cachées dans les métadonnées.

Bien que X n’ait pas publié de déclaration officielle, ses ingénieurs ont reconnu la question des chercheurs en sécurité. Les utilisateurs doivent rester vigilants et examiner tous les liens avant de cliquer.

Prendre des leçons des problèmes de sécurité passés

Les incidents précédents sur X mettent en évidence les risques de liens incontrôlés.

Les comptes de grande envergure ont été compromis pour promouvoir les escroqueries de crypto-monnaie, notamment un compte OpenAI non officiel fin 2024. Les enquêteurs fédéraux ont également identifié des milliers de robots répartissant la propagande de l’État russe. Bien que ces robots ne puissent pas causer directement des préjudices financiers, leur présence renforce l’importance d’une vérification minutieuse des liens.


Crédit d’image en vedette

Tags: CybersécuritéEn vedettegoer

Related Posts

La violation de données Aflac a touché 22,65 millions de clients

La violation de données Aflac a touché 22,65 millions de clients

décembre 26, 2025
La panne d’AWS perturbe Fortnite et Steam

La panne d’AWS perturbe Fortnite et Steam

décembre 26, 2025
Le robotaxis Waymo pourrait bénéficier de l’assistant embarqué Gemini AI

Le robotaxis Waymo pourrait bénéficier de l’assistant embarqué Gemini AI

décembre 26, 2025
Pourquoi NVIDIA abandonne Intel 18A pour ses puces IA de nouvelle génération

Pourquoi NVIDIA abandonne Intel 18A pour ses puces IA de nouvelle génération

décembre 25, 2025
ChatGPT pour gagner en Claude "Compétences" fonctionnalité

ChatGPT pour gagner en Claude "Compétences" fonctionnalité

décembre 25, 2025
Le pape Léon XIV prépare un monument "Magnifica Humanitas" encyclique sur l’IA

Le pape Léon XIV prépare un monument "Magnifica Humanitas" encyclique sur l’IA

décembre 25, 2025

Recent Posts

  • La publicité de vacances Porsche 2025 devient virale car elle n’utilise absolument aucune IA
  • Le jeu en nuage Xbox arrive sur les modèles Amazon Fire TV
  • La violation de données Aflac a touché 22,65 millions de clients
  • La panne d’AWS perturbe Fortnite et Steam
  • Les scientifiques découvrent plus de 17 000 nouvelles espèces

Recent Comments

Aucun commentaire à afficher.
Dataconomy FR

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Home
  • Sample Page

Follow Us

  • Home
  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.