Pour les pirates, il suffirait de récupérer le jeton de mot de passe hébergé sur la machine de l'utilisateur, il est utilisé pour valider l'identité de ce dernier au niveau de son client de synchronisation et débloque les opérations de transferts de fichiers. Une fois en possession de cet élément ( récupéré via un malware, une attaque de type phishing ou autre), le hacker peut l'intégrer dans une autre machine et se faire passer pour l'utilisateur... Il pourra alors non seulement récupérer des données, mais aussi en compromettre certaines en y appliquant des malwares, en espérant qu'ils seront diffusés par l'utilisateur lui-même auprès de ses contacts.
Publié le
par Mathieu M.
La conférence Black Hat qui se tient actuellement à Las Vegas a récemment mis en avant des failles qui pourraient être exploitées pour accéder à des documents stockés dans les services de stockage Cloud les plus populaires.
Journaliste GNT spécialisé imprimantes 3D et nouvelles technologies
Cette page peut contenir des liens affiliés. Si vous achetez un produit depuis ces liens, le site marchand nous reversera une commission sans que cela n'impacte en rien le montant de votre achat. En savoir plus.