Pour gérer vos consentements :

Chrome sera plus strict avec les tentatives de phishing

Le phishing, ou hameçonnage, est une technique visant à flouer les utilisateurs en leur faisant croire qu’ils sont sur un site légitime. Celui de leur banque en général. L’objectif est de leur soutirer leurs identifiants de connexion.

Les navigateurs web modernes disposent de filtres permettant de détecter de tels sites. Les pirates se sont toutefois adaptés, avec des approches moins repérables et encore plus trompeuses que précédemment.

Une stratégie qui permet de passer sous le radar des filtres anti-phishing, car ce ne sont pas les informations de connexion des utilisateurs qui sont ici visées. Google donne quelques exemples des nouvelles méthodes employées par les pirates :

  • se faire passer pour une société connue, par exemple Google, pour pousser les utilisateurs à télécharger un logiciel présenté comme une mise à jour de Chrome ;
  • imiter les alertes de sécurité de Chrome, et demander aux utilisateurs de contacter par téléphone une société proposant un support payant ;
  • mimer le système de connexion aux comptes Google intégré à Chrome. Nous retombons ici dans la classique tentative de vol d’informations d’authentification.

De nouveaux outils

Ces méthodes de phishing seront maintenant détectées par Chrome, qui affichera un panneau d’alerte adapté.

Notez que la firme livre également les données d’utilisation de son système de sécurisation des accès web, et met à la disposition des webmasters un outil permettant de signaler les faux positifs.

À lire aussi :
Une faille dans Chrome installe à distance des applications sur Android
Train de mises à jour pour le navigateur Web Google Chrome
Chrome abandonnera Windows XP et Vista en avril 2016

Crédit photo : © wk1003mike – shutterstock

Recent Posts

5 scale-up françaises de cybersécurité à retenir

De Ledger à HarfangLab, des entreprises et start-up françaises de sécurité cyber et protection de…

2 heures ago

Linux : Debian passe au firmware propriétaire

Debian 12 va officiellement inclure du microgiciel propriétaire. Un coup de canif dans le "contrat…

7 heures ago

Stockage : IBM prend la main sur les technologies Red Hat

Le portefeuille stockage de Red Hat va fusionner avec celui d'IBM. En première ligne, Ceph…

8 heures ago

Elon Musk propriétaire de Twitter : on s’en approche

Elon Musk accepte finalement de procéder à l'acquisition de Twitter... moyennant l'abandon des poursuites à…

11 heures ago

Comment mieux embaucher des développeurs ?

La maîtrise de langages de programmation ne fait pas tout. L'entretien technique ne devrait négliger…

1 jour ago

Logiciels libres : 7 nouveaux entrants au SILL

Coup de projecteur sur quelques-uns des ajouts effectués en septembre au Socle interministériel des logiciels…

1 jour ago