Un hacktiviste diffuse une faille visant le site Zemmour pour tous

Un pirate informatique a diffusé, voilà quelques jours, une vulnérabilité informatique visant le site du candidat à la présentielle française, Éric Zemmour.

« Le candidat français Zemmour est connu pour être un pu**** de raciste« . Voilà comment débute l’annonce d’un pirate informatique repéré par ZATAZ, il y a quelques jours. L’individu explique avoir trouvé une faille « sur un site candidat français à la présidence« .

Nous avons à faire à un Français ? La question se pose. Il est vrai qu’il est rare de croiser un Américain, Canadien, Russe ou Chinois exprimer des « sa mère » dans ses propos.

La vulnérabilité, un cross-site scripting (XSS). Une faille qui permet d’injecter du code malveillant, un message, des images, d’intercepter les cookies dans l’ordinateur d’un visiteur … Il faut, pour activer l’action malveillante,  que les internautes cliquent sur le lien particulièrement forgé.

Des XSS peuvent aussi se cacher dans un « post » sur un forum ou dans les messages diffusés par les lectures d’un site web faillible. Ils s’activent à la visite de la page piégée.

Le pirate, dans sa démonstration, affichait une caricature d’Eric Zemmour.

Si cette faille triviale a pu amuser quelques malveillants en mal d’action, le diffuseur est plus intéressant à analyser.

Lâcher en pâture une faille, dans un espace rempli de jeunes internautes, n’est pas fortuit. Une manière de créer une gêne sur le site d’Éric Zemmour et permettre à ce dernier de crier aux actes cyber voulant le faire taire ? « Laissez votre imagination faire le reste ! » conclue le pirate dans son message.

Dans l’explication et le mode d’emploi proposés (faille et lien de démonstration), l’hacktiviste affichait sur le site « Zemmour pour tous » deux images caricaturales du candidat d’extrême droite.

ZATAZ ne sait pas si cette faille a été exploitée par des malveillants.

Se protéger !

Pour éviter de tomber dans le piège d’une XSS, ne cliquez sur aucun lien provenant de source inconnue.

Prenez le temps de lire l’url en passant votre souris sur l’adresse Internet sans cliquer sur cette dernière – EXEMPLE -.

Prudence en cette dernière ligne droite à destination des présidentielles de 2022. Les actes malveillants (courriels, sites…) risquent de s’accentuer comme ce fût le cas pour les présidentielles de 2017.

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM / DataSecurityBreach.fr Travaille sur les sujets High-tech/Cybercriminalité/Cybersécurité depuis 1989. Gendarme réserviste - Lieutenant-Colonel (RC) ComCyberGend. Fondateur du Service Veille ZATAZ : https://www.veillezataz.com En savoir plus : https://www.damienbancal.fr

Articles connexes

  1. roba Reply

    Candidat à la présentielle, dites-vous en titre. Informatiquement parlant, est-on davantage exposé au risque d’infection virale en meeting distanciel ou en présentiel ?
    Plaisanterie mise à part, merci et bravo pour vos infos

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.