Alerte phishing : ce simple email peut installer un malware indétectable sur votre PC Windows

Les cyberattaques deviennent de plus en plus inventives pour contourner les protections des ordinateurs. Récemment, une nouvelle méthode a été découverte qui permet aux hackers d’installer un programme malveillant sans être détectés par les antivirus. Ce stratagème sophistiqué menace directement les utilisateurs de Windows.

Malware
Crédits : 123RF

Les attaques de phishing restent l’un des moyens favoris des hackers pour infecter des ordinateurs et accéder aux données des utilisateurs. Avec des techniques en constante évolution, les cybercriminels réussissent à tromper les logiciels de sécurité. Dernièrement, des chercheurs en cybersécurité ont dévoilé une nouvelle méthode visant particulièrement les utilisateurs de Windows 10 et Windows 11 : elle utilise une machine virtuelle Linux installée discrètement pour échapper aux systèmes de détection.

Baptisée CRON#TRAP par les analystes en cybersécurité de Securonix, cette campagne démarre par un simple email de phishing. Ce dernier se présente comme un sondage de l’assureur américain OneAmerica. En cliquant dessus, les victimes téléchargent un gros fichier qui installe une machine virtuelle Linux appelée TinyCore grâce au programme QEMU. Pendant que l’utilisateur voit un message d’erreur trompeur à l’écran, la machine virtuelle infectée s’installe discrètement sur son ordinateur.

Une machine virtuelle Linux infectée échappe aux antivirus et compromet les PC Windows

Cette approche est particulièrement sournoise car QEMU est un logiciel de virtualisation légitime, donc il est rarement signalé par les antivirus. De plus, toute activité dans la machine virtuelle Linux reste invisible pour les outils de sécurité Windows classiques. Cette machine infectée donne aux attaquants un accès direct au système. Elle leur permet d’installer des outils, de manipuler des configurations et même de maintenir un accès persistant à l’appareil. Le malware intègre également Chisel, un programme de tunneling réseau qui établit une communication sécurisée avec le serveur des hackers.

Les chercheurs de Securonix recommandent la prudence face aux emails inattendus, surtout ceux qui contiennent des liens vers des sondages ou des fichiers volumineux. Ce type d’attaque, qui combine phishing et virtualisation, montre à quel point les cybercriminels redoublent d’ingéniosité pour contourner les mesures de sécurité. Il est essentiel de vérifier chaque pièce jointe et lien avant de cliquer pour éviter de tomber dans ce piège sophistiqué.

Source : Securonix


Abonnez-vous gratuitement à la newsletter

Chaque jour, le meilleur de Phonandroid dans votre boite mail !

Réagissez à cet article !

Demandez nos derniers articles !

iOS 26.4 : voici comment activer la protection contre le vol d’iPhone sans attendre son déploiement par défaut

Pas de chance : vous vous faites voler votre iPhone. Et là, pas de chance non plus : le voleur connaît votre code d’accès. Il peut donc librement fouiller dans votre appareil,…

L’UE interdit certaines fonctions d’IA sur les ordinateurs de ses employés

Le Parlement européen prend ses distances avec l’intelligence artificielle. Certaines fonctions ont été désactivées sur les appareils professionnels des employés. Cette décision fait suite à des inquiétudes liées à la…

IA

Apple Music : ces 2 nouveautés ont un air de déjà-vu ? Normal, elles ressemblent fortement à celles de Spotify

La firme de Cupertino continue d’enrichir Apple Music. Avec la première bêta d’iOS 26.4, plusieurs nouveautés sont ajoutées à l’application. Toutefois, deux d’entre elles pourraient susciter chez vous un sentiment…

Meilleures tablettes Samsung : quelle tablette choisir en 2026 ?

Vous souhaitez acheter une nouvelle tablette ? Samsung propose un large choix de modèles qui vont de l’entrée de gamme aux tablettes premium. Mais faire le bon choix n’est pas…

Google Messages corrige enfin ce problème qui agace les utilisateurs depuis des années

Google Messages évolue régulièrement avec de nouvelles fonctions. Pourtant, certains petits défauts persistent depuis longtemps. L’un des plus agaçants pourrait enfin disparaître. Google modifie souvent son application de messagerie. Certaines…

France Identité devient plus utile : un nouveau lieu acceptera bientôt l’application comme preuve officielle

Aujourd’hui, il n’y a presque plus besoin de portefeuille physique : tout (ou presque) tient dans notre poche… grâce à notre smartphone. Les applications natives permettent de regrouper numériquement nos cartes…

Le Galaxy S26 Ultra plus performant que l’iPhone 17 Pro Max ? Apple ne domine plus

La domination d’Apple sur les performances mobiles est-elle en danger ? Le Galaxy S26 Ultra propulsé par une puce Snapdragon 8 Elite Gen 5 overclockée fait mieux que l’iPhone 17…

À peine sorti, le Honor Magic8 Lite passe à prix cassé dans un pack avec les Earbuds X8i !

Vous cherchez un smartphone aux caractéristiques avancées, mais à prix accessible ? Sorti en début d’année, le Honor Magic8 Lite embarque des performances solides et un design soigné. Normalement ne vente…

Les trous de ver ne seraient pas des tunnels spatiaux mais un mystère lié au temps

Les trous de ver fascinent depuis des décennies la science et la science-fiction. Ils sont souvent présentés comme des raccourcis à travers l’espace et le temps. Une nouvelle étude propose…

L’iPhone est enfin compatible avec le RCS chiffré, mais avec une grosse faiblesse

Avec la mise à jour iOS 26.4, Apple intègre le chiffrement de bout en bout pour les communications basées sur le protocole RCS. Mais cet ajout ne concerne que les…