Menu
Servicesmobiles.frServicesmobiles.fr
Navigation : 
  • Tech
    • Mobile
    • Apple
    • Google
    • trackr.fr
  • BtB
    • OpenAI
  • Fintech
    • Crypto-monnaies
    • Revolut
En ce moment : 
  • IA
  • Apple
  • Google
  • Samsung

Zoom : vecteur de logiciels malveillants, comment protéger votre ordinateur ?

Tech / Plateforme / Sécurité / Piratage
Par Benjamin,  publié le 24 avril 2025 à 22h00.
Tech
Piratage smartphone

Image d'illustration. Piratage smartphoneADN

Découvrez comment les pirates informatiques exploitent Zoom pour diffuser des logiciels malveillants et prendre le contrôle des ordinateurs : voici nos conseils pour protéger votre appareil et assurer votre sécurité en ligne.

Tl;dr

  • Une nouvelle bande criminelle utilise Zoom pour installer un logiciel malveillant.
  • L’attaque permet de voler des fonds de cryptowallet et de prendre le contrôle des comptes.
  • La prudence est recommandée lors de l’acceptation des appels Zoom de personnes inconnues.

Zoom : une menace cachée

Une alerte de sécurité est lancée par la Security Alliance à l’intention des utilisateurs de Zoom, en particulier ceux affichant un profil élevé. Un nouveau groupe de cybercriminels, connu sous le nom d’ELUSIVE COMET et opérant également sous les alias Aureon Capital, Aureon Press et The OnChain Podcast, utilise la plateforme de vidéoconférence pour tromper les utilisateurs et installer des logiciels malveillants.

Une arnaque bien ficelée

Ces escrocs ont soigneusement conçu une fausse histoire et un historique des comptes pour convaincre leurs victimes d’accepter leurs demandes. Ils se cachent derrière des comptes de médias sociaux actifs qui usurpent l’identité de personnes réelles possédant des références légitimes et des sites web bien conçus.

Une fois le logiciel malveillant installé, ils peuvent voler les fonds des cryptowallets, prendre le contrôle des comptes et s’emparer d’autres actifs. Ils approchent généralement leurs victimes avec des opportunités médiatiques pour les intéresser, puis organisent une réunion Zoom.

Le déroulement de l’escroquerie

Pendant l’appel vidéo Zoom, ils gardent leurs écrans éteints, mais envoient ensuite une demande de contrôle à distance avec leur nom d’écran changé en ‘Zoom’. Cela donne l’impression que l’application elle-même demande à prendre le contrôle du système. Les personnes pressées, distraites ou moins averties peuvent penser qu’il s’agit d’une demande valide et l’accepter, donnant ainsi à l’attaquant le contrôle total de leur système.

Comment se protéger ?

Il est recommandé de ne pas accepter les appels Zoom de personnes inconnues et de désactiver entièrement la fonctionnalité de contrôle à distance. De plus, il est préférable d’utiliser la version du navigateur de Zoom, qui limite les fonctionnalités, notamment le contrôle à distance du système. Enfin, la Security Alliance conseille aux utilisateurs de faire preuve de diligence raisonnable lorsqu’ils reçoivent une offre ou une demande de personnes inconnues pour s’assurer qu’ils communiquent avec des profils légitimes.

Le Récap
  • Tl;dr
  • Zoom : une menace cachée
  • Une arnaque bien ficelée
  • Le déroulement de l’escroquerie
  • Comment se protéger ?
En savoir plus
  • SHEIN : l’appli mobile bientôt bloquée ?
  • Le bug qui a réveillé la tech : l’alerte rouge du vibe coding
  • TikTok : vers un contrôle américain total de l’algorithme
Vous aimez nos contenus ?
Recevez chaque jour nos dernières publications gratuitement et directement dans votre boite mail
Recevoir la newsletter
  • A propos
  • Mentions Légales
  • Archives
  • Newsletter
  • Prix d’une application mobile
© 2025 - Tous droits réservés sur les contenus du site Servicesmobiles.fr  - ADN Contents -