Les hackers utilisent les QR codes pour lancer des attaques sans être détectés par les antivirus, voici comment 351g6s
Les QR codes sont omniprésents dans notre quotidien, que ce soit pour payer, accéder à des menus ou obtenir des informations. Mais leur usage par des criminels se développe rapidement. Une nouvelle méthode leur permet désormais de contourner les systèmes de sécurité avancés des sites web. 2e442w

Pratiques et rapides, les QR codes sont devenus incontournables dans de nombreuses situations. On les scanne pour payer une facture, accéder à des services ou obtenir des informations instantanément. Mais cette simplicité est également exploitée par des cybercriminels. Par exemple, une étude a révélé plus tôt cette année quedes arnaqueurs en collent de faux sur des bornes de recharge pour véhicules électriques afin de détourner les paiements des conducteurs.
Des chercheurs en cybersécurité, comme ceux de Mandiant, viennent d’alerter sur une nouvelle attaque utilisant des QR codes. Cette fois, les criminels les exploitent pour contourner des systèmes de sécurité très sophistiqués. Ces protections, souvent utilisées par des entreprises, empêchent les hackers d’accéder directement à votre ordinateur ou à vos données sensibles.
Les QR codes peuvent être utilisés pour contourner des protections avancées 61371q
Le principe est simple : les criminels cachent leurs instructions dans un QR code affiché sur une page web. Ces codes ent les contrôles de sécurité parce qu’ils ne sont que des images. Si un appareil déjà piraté scanne ou capture l’un d’entre eux, il peut décoder les informations cachées. Cela permet par exemple de voler des données sensibles, d’envoyer d’autres instructions au pirate ou de prendre le contrôle de certains logiciels à distance.
Cette méthode a quelques limites : elle est lente, avec un transfert d’informations limité à de petites données, et ne fonctionne pas toujours si d’autres sécurités sont en place. Mais elle montre que les pirates rivalisent d’ingéniosité. Ces QR codes peuvent transmettre des instructions discrètement, sans être détectés par les systèmes habituels. Les entreprises et organisations sensibles doivent redoubler de vigilance pour surveiller les comportements suspects et empêcher les appareils infectés de lire ces codes. Quant au grand public, il est essentiel d’éviter d’en scanner, surtout s’ils viennent d’un e-mail ou d’un endroit peu fiable.
Source : Mandiant