Un hacktiviste diffuse une faille visant le site Zemmour pour tous
Un pirate informatique a diffusé, voilà quelques jours, une vulnérabilité informatique visant le site du candidat à la présentielle française, Éric Zemmour.
« Le candidat français Zemmour est connu pour être un pu**** de raciste« . Voilà comment débute l’annonce d’un pirate informatique repéré par ZATAZ, il y a quelques jours. L’individu explique avoir trouvé une faille « sur un site candidat français à la présidence« .
Nous avons à faire à un Français ? La question se pose. Il est vrai qu’il est rare de croiser un Américain, Canadien, Russe ou Chinois exprimer des « sa mère » dans ses propos.
La vulnérabilité, un cross-site scripting (XSS). Une faille qui permet d’injecter du code malveillant, un message, des images, d’intercepter les cookies dans l’ordinateur d’un visiteur … Il faut, pour activer l’action malveillante, que les internautes cliquent sur le lien particulièrement forgé.
Des XSS peuvent aussi se cacher dans un « post » sur un forum ou dans les messages diffusés par les lectures d’un site web faillible. Ils s’activent à la visite de la page piégée.
Si cette faille triviale a pu amuser quelques malveillants en mal d’action, le diffuseur est plus intéressant à analyser.
Lâcher en pâture une faille, dans un espace rempli de jeunes internautes, n’est pas fortuit. Une manière de créer une gêne sur le site d’Éric Zemmour et permettre à ce dernier de crier aux actes cyber voulant le faire taire ? « Laissez votre imagination faire le reste ! » conclue le pirate dans son message.
Dans l’explication et le mode d’emploi proposés (faille et lien de démonstration), l’hacktiviste affichait sur le site « Zemmour pour tous » deux images caricaturales du candidat d’extrême droite.
ZATAZ ne sait pas si cette faille a été exploitée par des malveillants.
Se protéger !
Pour éviter de tomber dans le piège d’une XSS, ne cliquez sur aucun lien provenant de source inconnue.
Prenez le temps de lire l’url en passant votre souris sur l’adresse Internet sans cliquer sur cette dernière – EXEMPLE -.
Prudence en cette dernière ligne droite à destination des présidentielles de 2022. Les actes malveillants (courriels, sites…) risquent de s’accentuer comme ce fût le cas pour les présidentielles de 2017.
Candidat à la présentielle, dites-vous en titre. Informatiquement parlant, est-on davantage exposé au risque d’infection virale en meeting distanciel ou en présentiel ?
Plaisanterie mise à part, merci et bravo pour vos infos