Ransomware : les pièces jointes de Gmail se passeront de JavaScript
29
Jan
Gmail bloquera à partir du 13 février prochain les pièces jointes en extension .js. Les script JavaScript représentent un danger trop important en matière de sécurité informatique juge Google.
L’extension .js rejoint donc la longue liste des des fichiers interdits de transports par pièce jointe sur ce service de webmail. Et Gmail peut détecter des fichiers .js, même lorsqu’ils sont envoyés dans un fichier zip, un .tgz, un .gz ou un .bz2.
Voici pour mémoire la liste des extensions déjà prohibées : .ADE, .ADP, .BAT, .CHM, .CMD, .COM, .CPL, .EXE, .HTA, .INS, .ISP, .JAR, .JSE, .LIB, .LNK, .MDE, .MSC, .MSP, .MST, .PIF, .SCR, .SCT, .SHB, .SYS, .VB, .VBE, .VBS, .VXD, .WSC, .WSF, .WSH. Gmail interdit également les documents contenant des macros malveillantes, les archives contenant des fichiers protégés par mot de passe et les archives contenant une archive protégée par mot de passe.
Concrètement, il deviendra impossible de déposer en pièce jointe des fichiers .js. Un message d’avertissement sera affiché, expliquant la raison de ce choix par l’éditeur.
Un phénomène en croissance
« Si vous devez tout de même envoyer des fichiers .js pour des raisons légitimes, vos pouvez utiliser Google Drive, Google Cloud Storage, ou une autre solution de stockage pour partager et envoyer vos fichiers » note Google.
De cas de téléchargement de ransomware par fichier .js ont déjà été détectés par le passé. Et la situation semble empirer. « Jusqu’à la fin de 2015n la plupart des ransomware reçus par Sophons impliquait des courriels contenant des documents Word » explique la société de sécurité. « Les voleurs se tournent désormais en masse vers les pièces jointes JavaScript ». Le plus souvent camouflées dans des fichiers compressés .zip.
Pour lire l’intégralité de l’article depuis sa source, cliquez sur ce lien