Nouveau vecteur d’attaque : le pixel espion

0

Lorsque vos utilisateurs regardent les fichiers servis depuis une plate-forme cloud, les fichiers contenant des pixels de suivi pourraient faire l’objet d’un retour. Ainsi l’affirment les experts de Check Point que trouvent des pixels espions impliqués dans les attaques contre les entreprises.

Voici comment fonctionnent les pixels espions

Les attaquants cooptent cet outil de marketing pour compromettre la sécurité des entreprises. Un pixel espion est une image de 1×1 pixel. Ainsi, il est si petit qu’il peut difficilement être vu par les visiteurs d’un site ou les destinataires d’e-mails. Un pixel espion est un fichier image comme un Gif ou PNG qui envoie également une chaîne de code à un site Web externe.

Pour éviter que les utilisateurs ne remarquent qu’ils sont en cours de traitement, les images ne disposent généralement que d’un pixel, d’où le nom «pixel espion». En plus d’être minuscule, dans le but de rester cachés, ces pixels espions sont partiellement ou totalement transparents, ou encore camouflés dans l’arrière-plan coloré d’un site web. Les utilisateurs ne sont normalement pas supposés voir ce pixel espion. Ils sont en général plutôt concentrés à effectuer l’action pour laquelle ils se sont dirigés sur ce site plutôt qu’à télécharger le pixel espion. 

Le code du pixel pings un site Web quand un utilisateur télécharge l’image. Le code peut être aussi simple que <img src = “http: // server / cgi-bin / program? E = email-address”>). Il permet de comptabiliser le passage de l’utilisateur sur une page, mais aussi être utilisé pour acquérir des données statistiques pour le marketing online, l’analyse web ou le marketing e-mail. Alors que les spécialistes du marketing utilisent ces informations pour affiner la publicité, les criminels peuvent également utiliser les informations pour ensuite identifier les composants de la plateforme Cloud et tenter de trouver des failles à exploiter pour une éventuelle cyberattaque.

pixel espion

L’équipe de recherche de sécurité de Check Point signale que les cybercriminels utilisent des pixels espions dans les fichiers Microsoft Office, comme les documents Word, les feuilles de calcul Excel et les présentations PowerPoint. Cela fonctionne car les fichiers Office peuvent se lier à une image située sur un serveur Web distant. Mettre un pixel de suivi dans un document Office vous permet de suivre l’activité d’un document au fur et à mesure qu’il se déplace dans une organisation” assurent dès Check Point.

Jusqu’à présent, les pixels espions n’ont pas été considérés comme la cause directe de toute violation de sécurité spécifique. Cependant, pour contrer cette menace, il est conseillé de déployer des contrôles de sécurité par courrier électronique et anti-phishing dans votre arsenal de sécurité cloud.

En outre, il est conseillé de conserver tout logiciel fonctionnant dans votre environnement cloud. La sécurité des applications Web qui protégera tout logiciel non corrigé résidant dans votre environnement cloud est également une bonne idée, ainsi que le déploiement d’une prévention intrusive robuste. En plus, comme règle générale avant de télécharger des images, regardez bien pour savoir si vous trouvez des espaces réservés d’image anormale. Ils pourraient être des pixels qui veulent vous espionner.

Share.

About Author

Directrice de Globb Security France et Espagne. Journaliste et rédactrice. Avant son incorporation à GlobbTV, elle a développé la plupart de son activité dans le groupe éditorial Madiva. Twitter: @Drodriguezleal.

Leave A Reply