Des pirates détournent ce logiciel de sécurité utilisé par tous les sites Web pour vous espionner discrètement

GuidePoint Security nous apprend que des hackers détournent les outils de sécurité légitimes fréquemment utilisés par les administrateurs de réseaux et les développeurs à des fins malveillantes.

pirate-ordinateur-content
Crédit : 123rf

Dans le monde de la cybersécurité, les outils qui servent à protéger les internautes peuvent tout aussi bien se retourner contre eux. C’est ce que révèlent les experts de GuidePoint Security, dans un article qui met au jour une pratique de plus en plus courante chez les hackers : l’utilisation de logiciels de tunnellisation pour dissimuler l’activité vers leurs serveurs. Une technique qui les rend difficiles à détecter avec les logiciels de protection traditionnels.

Certains pirates utiliseraient des services proposés par Cloudflare, une entreprise dont la moindre panne de réseau affecte des milliers de sites Internet. Elle propose également des outils tel que Cloudflare Tunnel, qui permet aux créateurs d’applications ou de services Web de protéger leurs serveurs contre les violations de données ou les attaques DDoS. Malheureusement, ce qui est bon pour ces professionnels de l’informatique l’est aussi pour les cybercriminels.

Les pirates détournent les logiciels de cybersécurité pour cacher leurs activités illicites

Les pirates protègent désormais leurs activités illicites en établissant des tunnels chiffrés depuis les appareils compromis vers leurs centres de commande. Les connexions HTTPS furtives ainsi créées masquent le trafic venant des victimes. De plus, les pirates ont alors la possibilité de désactiver et réactiver ce tunnel à volonté ou de « modifier sa configuration à la volée ». Dans les faits, le système des victimes envoie des données sensibles ou personnelles sur les serveurs des pirates, et aucun logiciel ne peut analyser cette activité.

Pour appliquer cette technique, le hacker doit valider trois étapes : configurer un tunnel sur Cloudflare, accéder à la machine de la victime pour exécuter l’application Cloudflared, et pour finir, se connecter au tunnel Cloudflared en tant que client pour accéder à la machine de la victime. On le comprend, cette technique vise tout particulièrement les entreprises et les entités publiques, c’est pourquoi, selon GuidePoint Security, il revient aux techniciens informatiques d’établir des politiques « pour empêcher l’exécution de cet outil sans un processus d’approbation manuel ».


Abonnez-vous gratuitement à la newsletter

Chaque jour, le meilleur de Phonandroid dans votre boite mail !

Réagissez à cet article !

Demandez nos derniers articles !

Apple Music : ces 2 nouveautés ont un air de déjà-vu ? Normal, elles ressemblent fortement à celles de Spotify

La firme de Cupertino continue d’enrichir Apple Music. Avec la première bêta d’iOS 26.4, plusieurs nouveautés sont ajoutées à l’application. Toutefois, deux d’entre elles pourraient susciter chez vous un sentiment…

Meilleures tablettes Samsung : quelle tablette choisir en 2026 ?

Vous souhaitez acheter une nouvelle tablette ? Samsung propose un large choix de modèles qui vont de l’entrée de gamme aux tablettes premium. Mais faire le bon choix n’est pas…

Google Messages corrige enfin ce problème qui agace les utilisateurs depuis des années

Google Messages évolue régulièrement avec de nouvelles fonctions. Pourtant, certains petits défauts persistent depuis longtemps. L’un des plus agaçants pourrait enfin disparaître. Google modifie souvent son application de messagerie. Certaines…

France Identité devient plus utile : un nouveau lieu acceptera bientôt l’application comme preuve officielle

Aujourd’hui, il n’y a presque plus besoin de portefeuille physique : tout (ou presque) tient dans notre poche… grâce à notre smartphone. Les applications natives permettent de regrouper numériquement nos cartes…

Le Galaxy S26 Ultra plus performant que l’iPhone 17 Pro Max ? Apple ne domine plus

La domination d’Apple sur les performances mobiles est-elle en danger ? Le Galaxy S26 Ultra propulsé par une puce Snapdragon 8 Elite Gen 5 overclockée fait mieux que l’iPhone 17…

À peine sorti, le Honor Magic8 Lite passe à prix cassé dans un pack avec les Earbuds X8i !

Vous cherchez un smartphone aux caractéristiques avancées, mais à prix accessible ? Sorti en début d’année, le Honor Magic8 Lite embarque des performances solides et un design soigné. Normalement ne vente…

Les trous de ver ne seraient pas des tunnels spatiaux mais un mystère lié au temps

Les trous de ver fascinent depuis des décennies la science et la science-fiction. Ils sont souvent présentés comme des raccourcis à travers l’espace et le temps. Une nouvelle étude propose…

L’iPhone est enfin compatible avec le RCS chiffré, mais avec une grosse faiblesse

Avec la mise à jour iOS 26.4, Apple intègre le chiffrement de bout en bout pour les communications basées sur le protocole RCS. Mais cet ajout ne concerne que les…

Deezer devient bien meilleur que Spotify pour découvrir de nouveaux morceaux grâce à sa dernière mise à jour

Deezer, le rival français de Spotify, vient de déployer une nouvelle mise à jour qui améliore grandement sa fonctionnalité Flow. Celle-ci permet désormais de sélectionner quels genres musicaux on souhaite…

Zendure lance des nouveaux systèmes de stockage solaire avec jusqu’à 1686€ d’économies par an

Zendure lance 3 systèmes de stockage solaire en France. L’objectif : permettre aux propriétaires de panneaux photovoltaïques de stocker leur électricité pour l’utiliser le soir, avec des économies qui peuvent…