Miner des cryptomonnaies

msn.com – capital.fr – États-Unis : il pirate les ordinateurs de son école pour miner des cryptomonnaies

Par Frédéric Sergeur – capital.fr – Publié le Vendredi 20 novembre 2020 à 19h30.

P1 – © Pixabay / Photo d’illustration États-Unis : il pirate les ordinateurs de son école pour miner des cryptomonnaies

La police a arrêté cet étudiant de 25 ans, qui avait installé un malware sur 169 ordinateurs, pour extraire des cryptomonnaies.

Le piratage était presque parfait et a duré durant plus de deux ans. Mais comme le révèle WRBZ, la police a fini par arrêter Carlos Munoz-Salazar, un étudiant de l’université de Louisiane. Il est soupçonné d’avoir piraté 169 ordinateurs de son université afin de miner des cryptomonnaies. Une combine qui lui aurait rapporté selon ses aveux 2.500 dollars, soit environ 2.100 euros, entre juin 2018 et juillet 2020, date à laquelle il a été démasqué.

Ce petit manège aurait pu durer encore longtemps si un employé des services technologiques du campus n’avait pas trouvé une clé USB que cet étudiant de 25 ans avait laissée sur un des ordinateurs infectés par le malware en question. Ce virus lui aurait permis de prendre le contrôle des 169 ordinateurs à distance, sur lesquels il aurait installé un logiciel de “crypto mining”. Celui-ci lui a permis de miner des cryptomonnaies sur les appareils en question en toute tranquillité. Le malware a fini par être bloqué par l’université en juillet dernier.

La police a remonté la trace de Carlos Munoz-Salazar, qui avait utilisé ses identifiants pour se connecter à un autre ordinateur sur lequel avait été utilisée la clé USB en question. Le jeune homme aurait reconnu les faits qui lui sont reprochés mais on ne sait pas ce qu’il a fait de l’argent qu’il a “gagné” sur le dos de son université, ni quelle cryptomonnaie avait ses faveurs durant ces deux années de piratage. Il devra répondre de près de 169 chefs d’accusation de falsification et de fraude informatique. La date d’un éventuel procès n’a pas été précisée par le média américain.

Lire la Source : https://www.msn.com/fr-fr/finance/other/%C3%A9tats-unis-il-pirate-les-ordinateurs-de-son-%C3%A9cole-pour-miner-des-cryptomonnaies/ar-BB1bdgI1?ocid=msedgntp

© Par Bernard TRITZ

Android : 21 Apps malveillantes

msn.com – 20minutes.fr – Android : Quelles sont les 21 applications malveillantes supprimées du Play Store ?

Par Jennifer Mertens pour 20 Minutes ublié le Samedi 31 octobre 2020 à 14h00.

Pensez à supprimer de votre smartphone chacune des 21 applications qui présentaient un adware dans leur code, un type de virus qui affiche sans cesse des publicités.

© Geeko Android : une faille expose les données bancaires et mots de passe des utilisateurs.

CYBERSÉCURITÉ – Pensez à supprimer de votre smartphone chacune des 21 applications qui présentaient un adware dans leur code, un type de virus qui affiche sans cesse des publicités

Les chercheurs en cybersécurité de chez Avast ont découvert la présence de 21 applications vérolées au sein du Play Store. Ces applications d’apparence banale cachaient en réalité un ennuyeux virus dans leur code. Une fois l’application vérolée installée, le virus pouvait se déployer sur le smartphone et nuire à l’utilisateur.

Le virus en question, baptisé HiddenAds, est de type adware. Il s’agit d’un type de malware qui affiche un nombre important de publicités sur les appareils qu’il a affecté, afin de générer des revenus publicitaires quitte à rendre les smartphones infectés inutilisables. Dans certains cas, le nombre de fenêtres publicitaires est tellement important qu’il est en effet impossible de les fermer pour utiliser le téléphone normalement.

Et pour nuire correctement à leurs victimes, les auteurs des applications malveillantes s’arrangent pour que leur icône disparaisse une fois installée. Ainsi, les victimes ne pensent pas à supprimer l’app lorsque les premières publicités intempestives apparaissent.

Si Avast a fait part de sa découverte à Google qui s’est empressé de supprimer les applications vérolées de son Play Store, ces apps peuvent encore se trouver sur des téléphones. C’est pourquoi il est conseillé de vérifier depuis les paramètres de son smartphone si l’une des 21 applications malveillantes ne s’y trouve pas.

Voici la liste des applications vérolées :

– Shoot Them

– Crush Car

– Rolling Scroll

– Helicopter Attack – New

– Helicopter Attack – NEW

– Assassin Legend – 2020 NEW

– Helicopter Shoot

– Rugby Pass

– Flying Skateboard

– Iron it

– Shooting Run

– Plant Monster

– Find Hidden

– Find 5 Differences – 2020 NEW

– Rotate Shape

– Jump Jump

– Find the Differences – Puzzle Game

– Sway Man

– Money Destroyer

– Desert Against

– Cream Trip – NEW

– Props Rescue !

Google dit faire tout son possible : Rendez-vous dans les paramètres de votre smartphone, option Applications pour vérifier qu’aucune app fallacieuse ne s’y trouve.

« Google fait tout son possible pour empêcher HiddenAds d’entrer dans le Play Store, mais les applications malveillantes continuent de trouver de nouvelles façons de déguiser leur véritable objectif, se glissant ainsi sur la plateforme à l’insu de Google », explique Avast dans son rapport.

Pour éviter de vous faire avoir, privilégiez les applications proposées par des éditeurs ou des développeurs connus. Pensez également à lire les commentaires sous les descriptions des applications. Les retours négatifs vous permettront d’éviter les mauvaises surprises. Enfin, pensez à installer un antivirus sur votre smartphone.

Lire la Source : https://www.msn.com/fr-fr/actualite/technologie-et-sciences/android-quelles-sont-les-21-applications-malveillantes-supprim%c3%a9es-du-play-store/ar-BB1azazn

© Par Bernard TRITZ

MalLocker.B: Un malware qui kidnappe les données

msn.com – 20minutes.fr – MalLocker.B: Un malware qui kidnappe les données fait des ravages sur Android.

Par Jennifer Mertens pour 20 Minutes – Publié le samedi 17 octobre 2020 à 19h50.

Le ransomware se propage à travers des applications Android publiées sur des forums ou des sites Internet tiers.

© Geeko Android : un virus vole des données en se faisant passer pour une livraison de colis

CYBERSECURITE – Le ransomware se propage à travers des applications Android publiées sur des forums ou des sites Internet tiers.

Un nouveau virus particulièrement sophistiqué sévit actuellement sur les smartphones Android. Ce dernier fait partie des ransomware, des malwares qui chiffrent les données de ses victimes dans le but de leur soutirer de l’argent en leur faisant miroiter une clé de déchiffrement. Ce type de virus fait régulièrement de nombreuses victimes à travers le monde, aussi bien sur ordinateurs que sur smartphones.

Le nouveau malware découvert par les chercheurs en cybersécurité de chez Microsoft est connu sous le nom d’AndroidOS/MalLocker.B. Il fait partie d’une toute nouvelle souche de ransomware et se propage à travers des applications Android postées sur des forums et des sites tiers, en dehors du Play Store. Une fois installé sur le téléphone, le logiciel malveillant va utiliser les mécaniques de notification d’appel entrant, ainsi que le bouton Home pour verrouiller l’accès au téléphone. Sur Android, la plupart des ransomwares se contentent en effet de bloquer l’accès aux fichiers sauvegardés sur l’appareil plutôt que de les chiffrer.

Une fois déployé, le virus MalLocker. B affiche un message persistant sur l’écran du téléphone provenant soi-disant des forces de l’ordre locales, technique très souvent utilisée par les auteurs de ransomwares. Le message indique ainsi qu’en raison d’un crime commis par la victime, cette dernière doit payer une amende.

Diablement efficace : En ayant corrompu le système de notification d’appel entrant, le ransomware peut afficher son message sur l’ensemble de l’écran du smartphone. De plus, vu qu’il a également la main mise sur la fonction bouton Home, il est en mesure d’afficher en permanence son message, même lorsque l’utilisateur appuie sur le bouton ou tente de passer à une autre application ouverte.

Ce fonctionnement double du ransomware est nouveau et inédit. Malheureusement, il est presque toujours impossible de passer outre ce type d’attaques. Et même en payant, les auteurs du ransomwares peuvent ne pas rendre l’accès au téléphone aux victimes. Dans certains cas, ils peuvent partager ou détruire les fichiers kidnappés, même si la victime a payé la rançon.

La seule solution pour éviter ce genre de mauvaise surprise est de ne pas télécharger d’application en dehors du Play Store et de privilégier les apps provenant de développeurs connus. Pensez à lire les commentaires sous la description des apps pour vous assurer de la fiabilité de celles-ci.

Lire la Source : https://www.msn.com/fr-fr/actualite/technologie-et-sciences/mallockerb-un-malware-qui-kidnappe-les-donn%c3%a9es-fait-des-ravages-sur-android/ar-BB1a8aKB

© Par Bernard TRITZ

Valak, le virus passe par les spams

msn.com – 20minutes.fr – Valak : Comment le virus passe par les spams pour voler les données personnelles de ses victimes.

Par Jennifer Mertens pour 20 Minutes – Publié le mardi 13 octobre 2020 à 12h15.

Le maliciel cible autant les entreprises que les particuliers.

© Geeko Google Drive : une faille expose les utilisateurs à des attaques pirates.

MALWARE – Le maliciel cible autant les entreprises que les particuliers : Les chercheurs de Check Point, société spécialisée en cybersécurité, ont récemment mis à jour leur classement international des menaces, portant sur les maliciels les plus actifs durant le mois de septembre 2020. Outre les chevaux de Troie Emotet et Qbot, un nouveau logiciel malveillant a fait son apparition dans le classement, il s’agit du malware Valak.

Apparu pour la première fois fin 2019, Valak a eu droit à plusieurs versions toutes plus sophistiquées les unes que les autres. Son objectif est de voler les données sensibles de ses victimes qui peuvent être tout aussi bien des particuliers que des entreprises. Les données volées proviennent des systèmes de messagerie Microsoft Exchange, mais des identifiants d’utilisateurs et des certificats de domaines sont également subtilisés.

Des spams vérolés : Durant le mois de septembre, le maliciel Valak a multiplié les attaques à grande échelle via des campagnes de mails vérolés par des pièces jointes malveillantes. Le virus se cache dans des fichiers (.doc) joints à des spams.

« Ces nouvelles campagnes avec Valak démontrent une fois encore comment les cybercriminels désirent maximiser les investissements consentis dans des formes de maliciels ayant fait leurs preuves », explique Maya Horowitz, directrice de la recherche et de l’intelligence sur les menaces chez Check Point. « Les entreprises doivent analyser la manière dont elles mettent en œuvre des solutions anti-maliciel pour éviter que de tels contenus ne parviennent aux utilisateurs finaux. Elles doivent par ailleurs conseiller à leurs salariés de toujours faire attention lorsqu’ils ouvrent des courriels, y compris lorsque ces courriels proviennent à première vue d’une source fiable ».

De manière générale, il est important de faire preuve d’esprit critique lorsque l’on reçoit un mail contenant un document en pièce jointe ou qui nous invite à cliquer urgemment sur le lien intégré dans le texte. Vérifiez toujours l’adresse mail de l’expéditeur et pas seulement son nom. Celui-ci peut en effet avoir été usurpé. Ne téléchargez pas tout ce que l’on vous envoie, quitte à demander confirmation à l’expéditeur.

Lire la Source : https://www.msn.com/fr-fr/actualite/technologie-et-sciences/valak-comment-le-virus-passe-par-les-spams-pour-voler-les-donn%c3%a9es-personnelles-de-ses-victimes/ar-BB19YAAJ?ocid=msedgntp#image=1

© Par Bernard TRITZ

Qakbot : quand les malwares usurpent Windows Defender

msn.com – silicon.fr – Qakbot : quand les malwares usurpent Windows Defender.

Par Clément Bohic – silicon.fr – Publié mardi 13 octobre 23020 à 10h00.

© DEFAULT_CREDIT Qakbot Emotet

Le trojan Qakbot a depuis peu un nouveau vecteur de diffusion : un fichier Excel qui contient une alerte semblant émaner de Windows Defender.

Gare aux alertes qui semblent émaner de Windows Defender. À plus forte raison si elles apparaissent dans un document Excel. Il est tentant de tirer cette conclusion au regard de la nouvelle méthode de diffusion de Qakbot.

Ce cheval de Troie bancaire* est actif depuis plus de dix ans. Sa distribution repose essentiellement sur des campagnes de phishing. Mais avec de nombreux vecteurs. Dont, récemment, des archives Zip contenant des scripts VBS malveillants.

Il arrive aussi que la diffusion soit indirecte. Ce fut le cas l’an dernier avec l’appui botnet Emotet. Ça l’est à nouveau, ce dernier s’étant « réveillé » au cours de l’été, après plusieurs mois sans activité.

D’une année sur l’autre, la technique a changé. Emotet se trouve toujours dans une pièce jointe malveillante, mais il s’agit cette fois d’un fichier Excel. À l’ouverture, l’utilisateur se voit signifier que ledit fichier est chiffré ; et prier d’autoriser l’édition, puis les macros pour lancer le déchiffrement.

* Qakbot présente par ailleurs les caractéristiques d’un ver. On trouvera ici l’analyse détaillée d’un échantillon de 2018. On remarquera la connexion préférentielle au C2 par FTP, l’exploitation de certificats signés ou encore l’utilisation de Mimikatz pour le vol d’identifiants.

Lire la Source : https://www.msn.com/fr-fr/actualite/technologie-et-sciences/qakbot-quand-les-malwares-usurpent-windows-defender/ar-BB19XTR9?ocid=msedgntp#image=1

© Par Bernard TRITZ

USA, Élections : Microsoft attaque les logiciels malveillants de Trickbot

msn.com – ouest-france.fr – Élections américaines : Microsoft s’attaque aux logiciels malveillants de Trickbot.

Par ouest-france.fr avec AFP – Lundi 12 octobre 2020 à 23h15.

© AFP/FRED TANNEAU Microsoft s’attaque aux logiciels malveillants de Trickbot.

C’est l’un des plus importants fournisseurs de logiciels malveillants au monde. Microsoft a demandé et obtenu une autorisation de la justice américaine pour stopper les opérations du puissant réseau Trickbot à quelques semaines du scrutin présidentiel.

Microsoft a annoncé, lundi 12 octobre 2020, avoir pris des mesures contre Trickbot, un des plus importants fournisseurs de logiciels malveillants au monde, dans le but de protéger les élections américaines de cyberattaques.

Des acteurs mal intentionnés, liés à des États ou non, « peuvent avoir recours à des logiciels de rançon pour infecter un système informatique utilisé pour stocker les registres d’électeurs ou déterminer les résultats », rappelle Tom Burt, vice-président de Microsoft, dans un communiqué. Ces acteurs peuvent ainsi « s’emparer de ces systèmes pendant la nuit après le vote pour semer le chaos et saper la confiance ».

De nombreux experts indépendants et du gouvernement ont averti du danger pour le scrutin présidentiel du 3 novembre 2020 posé par ce type d’infections invisibles, jusqu’à ce que les pirates ne prennent le contrôle, au pire moment.

Plus d’un million d’appareils infectés dans le monde depuis 4 ans : Le système de robots informatiques TrickBot, qui propose notamment de créer ou d’héberger des logiciels malveillants contre paiement, est un réseau particulièrement secret qui n’offre ses services qu’à des pirates ayant déjà une certaine réputation sur le marché noir d’internet.

« Nous avons maintenant coupé l’accès à des infrastructures clés afin que les opérateurs de Trickbot ne puissent plus initier de nouvelles infections ou activer des logiciels de rançon déjà présents sur des ordinateurs », assure Tom Burt.

Microsoft indique avoir demandé et obtenu une autorisation de la justice américaine pour stopper les opérations du puissant réseau, qui a « infecté plus d’un million d’appareils dans le monde depuis 2016 ». Trickbot est piloté par des cybercriminels qui parlent russe, d’après des experts du secteur.

Les médias américains ont révélé récemment qu’une branche de l’armée américaine spécialisée dans la cybersécurité, US Cyber Command, s’est aussi attaquée à Trickbot, en parallèle.

Contactée par l’AFP, cette unité a refusé de commenter.

Le réseau Trickbot est capable de fournir au plus offrant l’accès à des machines (ordinateurs, routeurs sans fil, etc) qu’il a infectées.

Trickbot a utilisé, selon Microsoft, des sujets de société comme le mouvement Black Lives Matter (« les vies noires comptent ») et la pandémie de Covid-19 pour envoyer des spams et des messages incitant les internautes à cliquer sur des liens piégés.

Lire la Source : https://www.msn.com/fr-fr/actualite/other/%c3%a9lections-am%c3%a9ricaines-microsoft-sattaque-aux-logiciels-malveillants-de-trickbot/ar-BB19Xd1X?ocid=msedgntp#image=1

© Par Bernard TRITZ

Les machines à café : victimes de ransomware

msn.com – clubic.fr – De nos jours, même les machines à café peuvent être victimes de ransomware.

Par Benjamin Bruel, Publié le samedi 03 octobre 2020 à 08h55

© Fournis par Clubic

En début d’année, des hackers allemands trouvaient le moyen de manger gratis chez McDonald’s… Aujourd’hui, une machine à café intelligente exige une rançon de son propriétaire pour fonctionner correctement. Quel monde !

L’expérience, menée par un chercheur de la firme de cybersécurité Avast, s’est déroulée sur une machine iKettle de la marque Smarter, commercialisée à 250 dollars. Après une semaine d’efforts, l’hacker-chercheur pouvait faire faire ce qu’il voulait à l’appareil. Un moyen cocasse de mettre en garde les consommateurs contre les failles des objets connectés.

iKettle, faille après faille : Les premières failles de sécurité identifiées sur les produits Smarter remontent à 2015. À l’époque, des chercheurs britanniques montraient qu’il était possible de remplacer le firmware d’usine par un firmware malveillant, l’appareil étant dépourvu de signature de micrologiciel et d’environnement d’exécution sécurisé à l’intérieur du chipset.

Si Smarter s’est attachée à régler ces problèmes sur la troisième version de l’iKettle, l’entreprise n’a pas prévenu les utilisateurs des deux premières versions, pourtant encore largement utilisées. Martin Hron, de la firme Avast, s’est donc amusé à montrer, concrètement, ce que l’on pouvait faire avec ces appareils, cherchant à mettre en garde les utilisateurs.

La « porte » de la machine à café intelligente : Après s’être procuré sa machine, Martin Hron a découvert qu’elle agissait comme un point d’accès Wi-Fi ; une connexion non sécurisée lui permet de communiquer avec l’application smartphone du fabricant, nécessaire pour configurer la machine et l’utiliser à sa guise.

Cependant, en publiant les mises à jour du firmware, le fabricant n’inclut « pas de chiffrement, pas d’authentification et pas de signature de code », explique Ars Technica, qui a pu s’entretenir avec Martin Hron. C’est en partant de là que le chercheur en cybersécurité a pu prendre possession de la machine.

Notons que la portée de la démonstration reste limitée. Un potentiel attaquant doit en effet pouvoir localiser une cafetière vulnérable et se trouver à porter du Wi-Fi à laquelle elle est connectée pour utiliser cette technique de piratage.

Source : Ars Technica

Lire la Source : https://www.msn.com/fr-fr/actualite/technologie-et-sciences/de-nos-jours-m%C3%AAme-les-machines-%C3%A0-caf%C3%A9-peuvent-%C3%AAtre-victimes-de-ransomware/ar-BB19EJ7h?ocid=msedgntp#image=1

© Par Bernard TRITZ

Une fillette avise AVAST d’app. frauduleuses

msn.com – Une fillette prévient Avast d’applications frauduleuses sur iOS et Android.

Par Guillaume Belfiore – Mis en ligne mercredi 23 septembre 2020 à 17h00

© Fournis par Clubic

De nouvelles applications malveillantes ont été découvertes au sein des plateformes de téléchargement d’applications de Google et d’Apple. Et c’est grâce à une jeune utilisatrice de TikTok !

L’éditeur de solutions de sécurité Avast rapporte avoir été mis au courant de sept nouvelles applications de type Adware publiées au sein du Play Store d’Android et de l’App Store d’iOS. Si l’on en croit les données marketing issues de la société SensorTower, ces applications enregistreraient au total 2,4 millions de téléchargements et ont généré 500 000 dollars.

Lire aussi :

Plus de 50 000 smartphones chinois infectés par des malwares ont été vendus dans des pays africains

Qu’est-ce qu’un Adware ? : Comme sur un ordinateur, l’Adware s’immisce dans le système du smartphone pour déployer de la publicité intrusive tout en alléchant les utilisateurs non avertis avec la promesse d’un jeu, d’une sélection de fonds d’écran ou d’un lot de sonneries. Certaines de ces applications peuvent être payantes, mais la publicité agressive, rendant parfois l’appareil inutilisable, reste la principale source de revenus de leurs éditeurs.

Avast précise que certains Adware cachent parfois un ver spécifiquement conçu pour présenter l’application comme un utilitaire légitime en modifiant son icône une fois celle-ci installée.

Les notes laissées par les victimes au sein des stores ne laissent cependant aucun doute. Ces applications sont généralement évaluées entre 1 et 3 sur 10…

Lire aussi :

47 applications Android abritent un cheval de Troie

Les applications incriminées : C’est aujourdh’ui à travers le réseau social TikTok qu’une jeune fille a repéré des campagnes de promotion sur trois comptes différents, visant à inciter les utilisateurs à procéder à des téléchargements. L’un des comptes enregistrait plus de 330 000 abonnés, et un seul éditeur serait à l’origine de leur développement.

Si d’aventure l’une des applications se trouvait sur votre smartphone, nous vous encourageons à vous en débarrasser :

Sur Android :

– ThemeZone – Shawky App Free – Shock My Friends

418 000 téléchargements

– Tap Roulette ++Shock my Friend

1,7 millions de téléchargements

– Ultimate Music Downloader – Free Download Music

192 000 téléchargements

Sur iOS :

– Shock My Friends – Satuna

22 000 téléchargements et 157 000 dollars de revenus

– 666 Time

67 000 téléchargements et 246 000 dollars de revenus

– ThemeZone – Live Wallpapers

44 000 téléchargements et 52 000 dollars de revenus

Source : Avast

Lire la Source : https://www.msn.com/fr-fr/finance/other/une-fillette-pr%c3%a9vient-avast-dapplications-frauduleuses-sur-ios-et-android/ar-BB19lsJr

© Par Bernard TRITZ

WordPress, Sécurité, Blogs piratés

WordPress, Sécurité, Blogs piratés… Des millions de sites WordPress sont sondés et attaqués avec bug, plugin récent. Une vulnérabilité facile à exploiter dans un plugin WordPress populaire a déclenché une frénésie de piratage à l’échelle d’Internet.

Par Catalin Cimpanu pour Zero Day | 6 septembre 2020 – 08h46 GMT (09:46 BST)

Blog WordPress

Des millions de sites WordPress ont été sondés et attaqués cette semaine, Defiant, la société derrière le pare-feu Web Wordfence a déclaré vendredi 4 septembre 2020.

Le pic soudain d’attaques s’est produit après que les pirates ont découvert et commencé à exploiter une vulnérabilité de jour zéro dans « File Manager », un plugin WordPress populaire installé sur plus de 700.000 sites.

Le jour zéro était une vulnérabilité de téléchargement de fichier non authentifiée qui a permis à un attaquant de télécharger des fichiers malveillants sur un site exécutant une ancienne version du plugin Gestionnaire de fichiers.

Il n’est pas clair comment les pirates ont découvert le jour zéro, mais depuis plus tôt cette semaine, ils ont commencé à sonder les sites où ce plugin pourrait être installé.

Si une sonde réussissait, les attaquants exploiteraient le zero-day et téléchargeraient une coquille Web déguisée à l’intérieur d’un fichier d’image sur le serveur de la victime. Les assaillants accédaient alors à la coque web et s’assuraient le site de la victime, le piégeant à l’intérieur d’un botnet.

Des millions de sites ont été sondés, attaqués : « les attaques contre cette vulnérabilité ont augmenté de façon spectaculaire au cours des derniers jour », a déclaré Ram Gall, analyste de la menace chez Defiant.

Les attaques ont commencé lentement, mais se sont intensifiées tout au long de la semaine, avec Defiant des attaques d’enregistrement contre 1 million de sites WordPress, juste le vendredi 4 Septembre 2020.

Au total, Gall affirme que Defiant a bloqué des attaques contre plus de 1,7 million de sites depuis le 1er septembre 2020, date à laquelle les attaques ont été découvertes pour la première fois.

Le chiffre de 1,7 million est plus de la moitié du nombre de sites WordPress utilisant le pare-feu Web Wordfence. Gall estime que l’ampleur réelle des attaques est encore beaucoup plus grande, comme WordPress est installé sur des centaines de millions de sites, qui sont probablement progressivement sondés et piratés.

La bonne nouvelle, c’est que l’équipe de développeurs du Gestionnaire de fichiers a créé et publié un correctif pour la journée zéro le même jour où elle a pris connaissance des attaques. Certains propriétaires de site ont installé le patch, mais, comme d’habitude, d’autres sont à la traîne.

C’est cette lenteur dans le « patching » qui a récemment conduit l’équipe de développeurs WordPress à ajouter une fonctionnalité de mise à jour automatique pour les thèmes WordPress et plugins. À partir de WordPress 5.5, publié le mois dernier, les propriétaires de site peuvent configurer les plugins et les thèmes pour se mettre à jour automatiquement chaque fois qu’une nouvelle mise à jour est sorti et assurez-vous que leurs sites sont toujours en cours d’exécution de la dernière version d’un thème ou plugin et de rester à l’abri des attaques.

Lire la Source : https://www.zdnet.com/google-amp/article/millions-of-wordpress-sites-are-being-probed-attacked-with-recent-plugin-bug/

© Bernard TRITZ

Covid-19 : une énorme faille découverte

msn.com – Actualité – Technologie – Digital – Covid-19 : une énorme faille découverte dans l’API de contact tracing conçue par Apple et Google.

Par Gilbert KALLENBORN – Vendredi 04 septembre 2020 à 19h19

Un manque de synchronisation dans le renouvellement des codes envoyés par Bluetooth permet de suivre une personne à la trace. C’est justement ce que voulaient éviter les deux géants de l’informatique.

© 01net.com Covid-19 : une énorme faille découverte dans l’API de contact tracing conçue par Apple et Google

Les chercheurs Serge Vaudenay et Martin Vuagnoux, de l’École polytechnique fédérale de Lausanne (EPFL) viennent de révéler une importante faille dans la technologie de contact tracing d’Apple et Google, à savoir l’interface de programmation « Exposure Notifications ». Cette vulnérabilité permet, par une simple collecte passive des messages Bluetooth dans une zone, de suivre une personne à la trace.

En théorie, ce risque ne devrait pas exister, car les trames diffusées par les smartphones au travers du système d’Apple et Google contiennent des pseudonymes et des adresses MAC Bluetooth qui sont générés de façon aléatoire et changés toutes les 15 minutes. Mais en réalité, ce renouvellement n’est pas toujours synchrone. Il arrive que l’adresse MAC soit modifiée avant le pseudonyme, ou inversement. Ce décalage trivial permet alors d’associer les nouvelles valeurs aux anciennes, et donc de réaliser un suivi.

© 01net.com Image

Les chercheurs ont baptisé cette attaque « Petit poucet ». En effet, les trames intermédiaires, qui contiennent à la fois une ancienne valeur et une nouvelle, jouent un peu le rôle des petits cailloux blancs dans ce conte d’enfant. En les collectant, elles permettent de ne jamais perdre le fil dans les renouvellements des identifiants.

Dans une vidéo de démonstration, les chercheurs expliquent avoir testé 8 smartphones compatibles avec l’application SwissCovid, qui utilise l’interface de programmation « Exposure Notifications ». Résultat : cinq d’entre eux étaient vulnérables.

Les chercheurs ont également pu exploiter cette faille dans d’autres applications utilisant cette même technologie, telle que Corona-Warn en Allemagne, StoppCorona en Autriche ou Immuni en Italie. Il est d’ailleurs probable que toutes les applications fondées sur « Exposure Notifications » soient vulnérables. L’application française StopCovid n’est évidemment pas concernée, car elle ne s’appuie pas sur le système d’Apple et Google.

La balle est maintenant dans le camp de ces deux géants informatiques qui doivent fournir un patch. Un travail que les chercheurs ne pouvaient pas faire, car l’API n’est pas entièrement open source. Ce qui est dommage.

Lire la Source : https://www.msn.com/fr-fr/actualite/technologie-digital/covid-19-une-%c3%a9norme-faille-d%c3%a9couverte-dans-lapi-de-contact-tracing-con%c3%a7ue-par-apple-et-google/ar-BB18IvIN

Par Bernard TRITZ

Pannes SFR et BOUYGUES

msn.com – Actualité – Cyber criminalité – Pannes SFR et BOUYGUES. Les pannes SFR et Bouygues dues à une attaque.

Par Alexandre Boero – Mercredi 02 septembre 2020 – Publié à 18h15.

© Fournis par Clubic DDOS attaque ©Pixabay

Les deux opérateurs font partie des FAI dont on pensait qu’ils subissaient une « simple » panne, mardi en fin de journée. En réalité, il s’agissait d’une attaque DDoS.

Les pannes subies par plusieurs opérateurs ces dernières heures ou ces derniers jours par des opérateurs français ou issus du Benelux ne relevaient donc pas d’une simple coïncidence, mais bien d’une attaque informatique. Mardi, en fin de journée, plusieurs milliers d’abonnés de SFR dans un premier temps puis de Bouygues Telecom un peu plus tard ont relayé les perturbations dont ils étaient victimes, que ce soit sur les réseaux sociaux ou des sites spécialisés comme Downdectector.

Lire aussi : Plus de 50 000 smartphones chinois infectés par des malwares ont été vendus dans des pays africains

Des FAI touchés en France et en Belgique : Les pannes sont évidemment fréquentes chez les opérateurs, mais en voir plusieurs être frappés simultanément ou presque et avec une certaine violence, voilà une chose bien rare. Alors que mardi soir, SFR évoquait « un incident technique » qui touchait bon nombre de ses abonnés fibre partout en France, Bouygues Telecom indiquait, ce mercredi matin, avoir subi « un incident technique » touchant également un certain nombre d’utilisateurs. D’autres FAI (Knet, Vialis, FDN) ont aussi été frappés dans le même temps.

L’incident technique n’en était pas vraiment un, et il s’agissait en réalité d’une attaque de type DDoS. Rappelons qu’une attaque par déni de service consiste en l’envoi d’un grand nombre de requêtes et peut causer un épuisement des ressources système d’une machine ou saturer la bande passante d’un serveur.

Certains utilisateurs actifs sur les forums et les réseaux sociaux avaient déjà tiqué et compris que les serveurs DNS étaient indisponibles. D’autres suggéraient aux utilisateurs de modifier l’adresse de serveur DNS depuis son ordinateur par celle de Google (8.8.8.8) pour avoir de nouveau accès à ses services.

Lire aussi : Torrent : l’un des plus grands réseaux de piratage au monde a été perquisitionné.

Des pics de trafic jusqu’à 300 Gbit/s ! : Il semble bien qu’il s’agisse d’attaques en cascade, qui ont désormais lieu depuis plusieurs jours désormais. Tout a commencé avec l’attaque DDoS subie par Edpnet, un opérateur télécoms belge, qui a été plus sévèrement frappé, avec des salves similaires subies pendant cinq jours.

De nombreux routeurs et serveurs de noms de domaine basés au Benelux ont été touchés, avec des attaques qui ont, pour certaines, duré plusieurs heures, avec des pics de trafic qui ont atteint près de 300 Gbit/s en volume, ce qui est conséquent, comme le confirme NaWas, l’organisme britannique qui détecte les attaques DDoS et y met fin en redirigeant le trafic vers son propre centre de nettoyage. Edpnet, pour son seul cas, évoque des pics à 200 Gbit/s.

Source : 01net, Global Security Mag

Lire la Source : https://www.msn.com/fr-fr/actualite/other/les-pannes-sfr-et-bouygues-dues-%c3%a0-une-attaque/ar-BB18DPIk

© Bernard TRITZ

Antivirus en question, pas sûrs…

20minutes.fr – High-tech – 1 antivirus sur 2 n’arrive pas à identifier tous les virus et attaques. VIRUS INFORMATIQUE : Microsoft Defender Antivirus ferait mieux que certains logiciels payants.

Par Jennifer Mertens pour 20 Minutes – Publié le 21/08/20 à 18h21 — Mis à jour le 21/08/20 à 18h21

Ryuk est devenu le ransomware le plus rentable de l’histoire de l’Internet — Geeko

La société britannique SE Labs, spécialisée dans la cybersécurité, s’est penchée sur les offres d’antivirus pour déterminer leur efficacité. Une étude qui a démontré que près de 50 % des antivirus étaient incapables de détecter et de bloquer l’ensemble des menaces virales.

Dans son rapport intitulé « New Home Anti-Malware Protection Report », la société britannique dresse un comparatif de 14 solutions antivirales parmi les plus populaires. Pour vérifier leur efficacité, SE Labs a soumis plusieurs malwares publics aux antivirus. Des tests qui ont démontré que près de la moitié des antivirus étaient inefficaces pour détecter et contrer l’ensemble des menaces virales. « Il est décevant de constater que les solutions de sécurité de grands éditeurs passent à côté de menaces pourtant bien connues », a souligné Simon Edwards, CEO de SE Labs.

En parallèle, seules les solutions Kaspersky Internet Security et Sophos Home Premium ont été en mesure de détecter et de bloquer l’ensemble des attaques virales. Microsoft Defender Antivirus et McAfee Internet Security se sont également démarqués puisqu’ils ont détecté 100 % des virus, mais ne sont pas parvenus à les bloquer totalement (99 %). Ils les ont tout de même neutralisés.

Le plus utilisé des antivirus n’est pas le plus efficace : Dans le classement de la société de cybersécurité, on peut voir que certains antivirus détectent bien l’ensemble des menaces, mais ne les bloquent pas à 100 %. Dans certains cas, même s’ils ont repéré la menace, ils ne parviennent pas à la neutraliser. Celle-ci peut alors compromettre la machine et faire plus ou moins de dégâts dessus.

Dans le cas d’Avast, l’un des antivirus les plus utilisés au monde, il détecte bien l’ensemble des menaces, mais n’en bloque que 92 %. Sept sont tout de même neutralisées, mais l’une des menaces est parvenue à passer à travers les mailles du filet.

Ce n’est pas la première fois que l’efficacité des antivirus en général est remise en question. Depuis longtemps déjà, la « légende » veut que la solution antivirale de Microsoft soit suffisante. Or, le rapport de SE Labs semble confirmer cette version. Plus encore, certains antivirus présenteraient même des failles de sécurité, les rendant perméables à des attaques pirates.

Lire la Source : https://www.20minutes.fr/high-tech/2843467-20200821-1-antivirus-sur-2-n-arrive-pas-a-identifier-tous-les-virus-et-attaques

© Par Bernard TRITZ

Android : Un nouveau virus dangereux

20minutes.fr – High-tech – Android : 29 applications très populaires cachent en réalité un ennuyeux virus. ANDROID : Ces apps malveillantes cumulent plus de 3,2 millions de téléchargements.

Par Jennifer Mertens pour 20 Minutes – Publié le 17/08/20 à 15h05 — Mis à jour le 17/08/20 à 15h05

Android : une faille expose les données bancaires et mots de passe des utilisateurs — Geeko

Il semblerait que les mesures de sécurité du Play Store aient une nouvelle fois failli à leur tâche. La boutique d’applications de Google a en effet abrité près de 30 apps malveillantes. Une découverte que l’on doit à l’équipe du White Ops Satori Threat Intelligence and Research composée d’experts en sécurité informatique.

Les spécialistes ont repéré pas moins de 29 applications sur le Play Store. Ces dernières se faisaient passer pour des apps de filtres photo ou de jeux mobiles, des concepts très populaires sur la boutique de Google. En réalité, elles cachaient un logiciel de type adware qui affichait un nombre important de publicités une fois installé sur le téléphone.

Des smartphones rendus inutilisables : Les applications étaient en mesure d’empêcher leurs victimes de les fermer, rendant les smartphones inutilisables. De plus, elles pouvaient faire disparaître leur icône du smartphone afin de passer inaperçues et d’être oubliées de leurs victimes. Elles pouvaient ainsi œuvrer en toute discrétion.

Une Application très risquée pouvant rendre un mobile inutilisable !

Les chercheurs indiquent que la seule solution pour s’en débarrasser est de se rendre dans les paramètres de son téléphone, option applications et de vérifier qu’aucune app étrange ne s’y trouve. En parallèle, les experts ont partagé la liste des applications malveillantes que vous pouvez retrouver ici.

Comme d’habitude, il est important de télécharger uniquement des applications sur le Play Store provenant d’éditeurs et de développeurs connus afin d’éviter d’être submergés de publicités ou pire.

Lire la Source : https://www.20minutes.fr/high-tech/2839815-20200814-android-29-applications-cachent-en-realite-un-ennuyeux-virus

© Par Bernard TRITZ

Des hackers publient les données sensibles de 900 entreprises

20minutes.fr – High-tech – Des hackers publient les données sensibles de 900 entreprises dont leurs identifiants VPN. CYBERATTAQUE : La faille par laquelle les hackers se sont infiltrés avait pourtant été signalée il y a plus d’un an.

Par Jennifer Mertens pour 20 Minutes – Publié le 12/08/20 à 10h13 — Mis à jour le 12/08/20 à 10h13

Des hackers publient les identifiants VPN de 900 entreprises — Geeko

Un hacker a partagé une longue liste de données sensibles appartenant à 900 entreprises sur un forum de pirates informatiques dont les membres sont particulièrement friands des ransomwares. La liste partagée sur le forum comprend les identifiants et mots de passe des serveurs VPN Pulse Secure, ainsi que les adresses IP, les clés SSH des serveurs, une liste des utilisateurs locaux et leur mot de passe, les cookies de session VPN, ainsi que des détails concernant les comptes administrateurs des 900 entreprises. Autrement dit, ce sont des informations particulièrement sensibles et complètes qui ont été partagées sur le forum de hackers.

Évidemment, les risques de piratage sont énormes et les entreprises touchées par ce vol de données ont tout intérêt à patcher rapidement leur VPN et à changer leur identifiant. Selon Channel News, Pulse Secure aurait contacté l’ensemble des entreprises susceptibles d’être impactées par ce vol de données et les aurait invitées à patcher leur VPN.

Une faille ignorée par les entreprises : La divulgation des identifiants et mots de passe pourrait en effet permettre à des pirates informatiques de s’infiltrer sur les réseaux internes des entreprises, afin d’en prendre le contrôle. Ils pourraient ainsi bloquer les accès et demander une rançon à leurs victimes. Étant donné que la liste des données sensibles a été partagée sur un site de hackers, il y a de fortes chances pour que certaines aient déjà été la cible d’attaques.

Selon la société Bad Packets, contactée par ZDNet, la faille par laquelle les hackers se sont infiltrés pour voler toutes ces données avait été signalée l’année dernière. Malheureusement, peu d’entreprises avaient pris la peine de patcher leur VPN pour combler la vulnérabilité.

Lire la Source : https://www.20minutes.fr/high-tech/2837535-20200810-des-hackers-publient-les-identifiants-vpn-de-900-entreprises

© Par Bernard TRITZ

Cybersécurité : Android énorme faille…

20minutes.fr – High-tech – Android : Une énorme faille de sécurité touche 40 % des smartphones dans le monde. CYBERSÉCURITÉ – Le processeur d’une puce équipant de très nombreux smartphones recèle plus de 400 extraits de code vulnérables.

Par 20 Minutes avec agence – Publié le 11/08/20 à 14h37 — Mis à jour le 11/08/20 à 14h37

Image d’illustration de l’entreprise Qualcomm. — Ng Han Guan/AP/SIPA

Des millions de smartphones fonctionnant sous Android présentent une sérieuse faille de sécurité. Tous les téléphones équipés de puces Snapdragon, produites par l’Américain Qualcomm, sont concernés, rapporte le média tech Gizmodo.

Ces puces sont présentes dans les smartphones de nombreux constructeurs : Google, Samsung, Xiaomi, LG ou OnePlus. Quatre téléphones sur dix vendus en 2019 en posséderaient une. C’est le spécialiste en cybersécurité Check Point qui a détecté de nombreuses failles de sécurité dans le composant.

Des correctifs mis en place au fur et à mesure : Le processeur de signal numérique (DSP) abriterait pas moins de 400 extraits de code vulnérables. Les chercheurs ont baptisé cet ensemble de failles « Achille » (en référence au fameux talon). Ces vulnérabilités fourniraient aux pirates des accès potentiels au contenu des smartphones.

Check Point a informé Qualcomm, plusieurs autorités publiques et les fabricants de smartphones concernés. Qualcomm a admis l’existence des failles et assuré, dans un communiqué relayé par CNet, « travailler à mettre en place les moyens de réduction [des risques] nécessaires ». L’entreprise recommande aux utilisateurs de faire des mises à jour au fur et à mesure que des correctifs seront disponibles.

Qualcomm assure qu’aucune utilisation malintentionnée des failles ne lui a été rapportée. De potentiels hackers pourraient bloquer des données à distance, implanter des malwares dans le smartphone ou encore accéder aux fichiers et à la localisation d’un utilisateur après l’installation d’un logiciel espion.

Lire la Source : https://www.20minutes.fr/high-tech/2837975-20200811-android-enorme-faille-securite-touche-40-smartphones-monde

© Par Bernard TRITZ

Canon : Victime d’un ransomware

20minutes.fr – High-tech – Canon : L’entreprise japonaise victime d’un ransomware. CYBERATTAQUE – Des hackers ont utilisé le ransomware Waze pour dérober 10 téraoctets de données.

Par 20 Minutes avec agence – Publié le 08/08/20 à 13h05 — Mis à jour le 08/08/20 à 13h05

Le logo de l’entreprise de photographie Canon (illustration). — Kris Tripplaar/Sipa USA/SIPA

Canon a reconnu avoir récemment été la cible d’une cyberattaque au ransomware (rançongiciel) qui a occasionné des dégâts sur plusieurs sites Web. En interne, les messageries électroniques, plusieurs applications et les réunions virtuelles des employés de l’entreprise japonaise ont été affectées.

Le site Internet de la branche américaine du géant des produits optiques a également été touché, rapporte BleepingComputer. Le média spécialisé a constaté que le site avait subi une interruption complète de service le 30 juillet dernier et est resté indisponible jusqu’à ce mardi, date à laquelle Canon a indiqué avoir subi un « incident ».

Le montant de la rançon inconnu : L’entreprise explique avoir mené l’enquête et constaté la disparition de photos et vidéos stockées par les utilisateurs dans l’espace virtuel. « Il n’y a eu aucune fuite de données », annonce Canon, qui a assuré ce vendredi avoir « identifié le code à l’origine de l’incident et l’avoir corrigé ». Aucune technologie ne permettant de récupérer les images perdues, l’entreprise présente ses « plus sincères excuses aux utilisateurs ».

Le ransomware Maze serait à l’origine du problème, selon BleepingComputer. Les pirates disent avoir volé 10 téraoctets de données. « Maintenant tous vous fichiers, photos, documents, bases de données et autres informations importantes sont bien encryptés par des algorithmes fiables ». Le montant de la rançon demandée n’est pas connu.

Lire la Source : https://www.20minutes.fr/high-tech/2836051-20200808-canon-entreprise-japonaise-victime-ransomware

© Par Bernard TRITZ

Intel s’est fait voler des données sensibles

msn.com – Actualité – Technologie-digital – Intel s’est fait voler une belle quantité de données sensibles, certaines concernent de futurs processeurs

Par Aymeric SIMÉON – Il y a 12 heures

© 01net.com Intel s’est fait voler une belle quantité de données sensibles, certaines concernent de futurs processeurs

Hack ou abus de confiance ? Le géant des processeurs doit faire face à une fuite conséquente d’informations techniques sur ses produits.

Intel n’avait pas vraiment besoin de cela. Occupé à se restructurer depuis quelques semaines, le géant des processeurs a découvert qu’il s’était fait voler 20 Go de données. Essentiellement des documents techniques, des présentations et des feuilles de route. Le tout aurait été téléchargé sur le site Mega et laissé en libre téléchargement. C’est le site ZDNet.com qui en a été informé et qui a tout de suite commencer à enquêter sur le sujet.

Selon nos confrères, c’est un ingénieur en logiciel suisse qui aurait reçu ces informations de la part d’une de ses sources et les auraient mises à disposition de tous. Cette salve ne serait que la première, à en juger par le contenu du tweet posté par cet ingénieur.

Un acte délibéré ? : La source de ce développeur affirme avoir déjoué les sécurités informatiques d’un serveur Intel hébergé par un prestataire tiers (Akami CDN). Tout cela se serait produit en mai dernier.

ZDNet a réussi à mettre la main sur les fichiers en question et affirme qu’effectivement, il s’agit bien d’informations sensibles, propriétés d’Intel, à propos d’anciennes plates-formes mais aussi des processeurs Tiger Lake. Des puces qui devaient être lancées le 2 septembre prochain. A priori, les données ne contiennent pas d’informations sur les clients/utilisateurs de solutions Intel, ni sur ses partenaires et encore moins sur ses employés.

Intel, de son côté, a de sérieux doutes sur le fait que son serveur se soit fait pirater. Interrogés par nos confrères de ZDNet, les porte-paroles du fondeur ont déclaré que cette fuite avait sans doute été causée par quelqu’un qui avait accès à ces 20 Go de données. Selon Intel, ce sont des informations qui sont accessibles depuis son service Resource and Design Center, réservé aux partenaires, à des utilisateurs expérimentés et à des développeurs. Pour y accéder, il faut suivre une longue procédure d’enregistrement qui n’est validée que par les services compétents de Santa Clara.

Intel poursuit son investigation mais n’est pas à l’abri que d’autres informations, récupérées lors de ce larcin informatique, soient publiées sur la Toile dans les prochaines semaines.

Source : ZDNet.com

Lire la Source : https://www.msn.com/fr-fr/actualite/technologie-digital/intel-sest-fait-voler-une-belle-quantit%c3%a9-de-donn%c3%a9es-sensibles-certaines-concernent-de-futurs-processeurs/ar-BB17Hs0P?ocid=hubelections

© Par Bernard TRITZ

CYBERSÉCURITÉ Le Deepfake

20minutes.fr – HIGH-TECH – Le deepfake audio, la nouvelle arnaque tendance développée par les hackers. CYBERSÉCURITÉ – À mesure que cette technologie se perfectionne, les arnaques sur fond de deepfake audio pourraient se multiplier.

Par Jennifer Mertens pour 20 Minutes – Publié le 29/07/20 à 22h02 — Mis à jour le 29/07/20 à 22h02

Ryuk est devenu le ransomware le plus rentable de l’histoire de l’Internet — Geeko

Cela fait maintenant plusieurs années que l’intelligence artificielle est utilisée pour créer des images et des voix de synthèse réalistes. Une technologie qui permet notamment de faire dire des choses à des personnalités publiques en utilisant leur image et en reproduisant leur voix. On parle alors de deepfake ou d’hypertrucage. Cette technologie peut être utilisée pour des trucages, des canulars, mais aussi pour diffuser des fakes news et il semblerait qu’elle intéresse tout particulièrement les pirates informatiques.

Reproduire la voix de quelqu’un pour lui faire dire des choses est en effet un excellent moyen pour les hackers d’arriver à leur fin. D’autant plus que cette forme de technologie s’améliore au fil des années, devenant de plus en plus réaliste. Des personnes mal intentionnées ont déjà utilisé le deepfake audio pour arnaquer des personnes et le nombre de victimes potentielles pourrait croître à mesure que les clones vocaux se perfectionnent.

Le deepfake audio toujours plus réaliste : Dans son dernier rapport, la société de conseil en sécurité NISOS explique avoir analysé l’une de ces arnaques de deepfake audio. Des hackers ont copié la voix du PDG d’une entreprise et ont envoyé un message vocal à un employé indiquant qu’il avait soi-disant besoin d’« une assistance immédiate pour finaliser un accord commercial urgent ».

L’audio partagé avec le site Motherboard est loin d’être parfait et la voix paraît tout de même robotique, mais dans l’urgence, il est tout à fait possible de se faire avoir et de suivre les instructions données. « Cela semble vraiment humain. Ils ont coché cette case en ce qui concerne : est-ce que cela semble plus robotique ou plus humain ? Je dirais plus humain », a déclaré Rob Volkert, chercheur à NISOS, à Motherboard.

Dans ce cas-ci, l’arnaque n’a pas fonctionné. L’employé a identifié le message comme suspect et l’a signalé au service juridique de son entreprise. Mais on peut tout de même imaginer que ce genre d’attaque puisse se multiplier et fonctionner, comme ce fut le cas par le passé. Et le nombre de victimes pourrait ainsi exploser à mesure que cette technologie est perfectionnée.

Un précédent sérieux : En 2019, le directeur général d’une entreprise énergétique britannique s’est fait avoir par une arnaque de ce type. Il a envoyé 220.000 euros à un fournisseur hongrois après avoir reçu un soi-disant appel téléphonique de son PDG. Son interlocuteur lui a indiqué que le transfert était urgent et qu’il devrait être fait dans l’heure. Les criminels n’ont toujours pas été identifiés.

Pour les hackers, de simples enregistrements audios suffisent à nourrir une intelligence artificielle. Un vrai problème pour les personnalités publiques qui s’expriment régulièrement à la télévision ou sur Internet, de même que pour les appels téléphoniques de patrons concernant des résultats financiers, etc. Sur base de ces enregistrements, l’IA va pouvoir copier la voix de la personne. Plus les audios seront de bonne qualité, plus le résultat sera vraisemblable.

La seule solution pour éviter de se faire avoir par une attaque de deepfake audio est de garder son calme – malgré la pression de son interlocuteur –, de raccrocher et de rappeler la personne, afin de s’assurer qu’il s’agit bien d’elle. Un mot de sécurité pourrait également être convenu entre les personnes, mais dans l’urgence, il n’est pas toujours évident d’y penser. C’est d’ailleurs pourquoi les hackers jouent sur cet aspect.

Lire la Source : https://www.20minutes.fr/high-tech/2831107-20200729-le-deepfake-audio-la-nouvelle-arnaque-tendance-des-hackers

© Par Bernard TRITZ

Cyberattaque « Meow » : Des milliers de bases de données effacées

20minutes.fr – Cyberattaque « Meow » : Des milliers de bases de données effacées par des hackers. CYBERATTAQUE : Aucune rançon n’est demandée par les auteurs de l’attaque baptisée « Meow ».

Par Jennifer Mertens pour 20 Minutes – Publié le 28/07/20 à 18h36 — Mis à jour le 28/07/20 à 18h36

Des milliers de bases de données effacées par des hackers — Geeko

Il semblerait que les bases de données stockées sur des serveurs distants non sécurisés soient la nouvelle cible d’un groupe de hackers particulièrement vicieux. Le chercheur Bob Diachenko a en effet identifié une campagne de cyberattaque de grande ampleur qui vise les bases de données stockées sans protection sur le cloud. Celle-ci efface l’ensemble des informations que contenaient les bases de données et ne laisse derrière elle qu’un simple « Meow » comme carte de visite.

Selon le chercheur Bob Diachenko, la cyberattaque Meow n’aurait pas d’autre mission que de nuire aux entreprises. Aucune demande de rançon n’est en effet envoyée aux victimes. La seule raison à cette campagne de cyberattaque serait de démontrer combien il est facile de s’introduire sur ces dernières et d’en faire ce qu’on veut, selon le chercheur. « Je pense que dans la plupart [des derniers cas de cyberattaques], les acteurs malveillants derrière les attaques agissent juste pour le plaisir, parce qu’ils le peuvent et parce que c’est vraiment simple à faire », affirme le chercheur. « C’est donc un nouveau signal d’alarme pour l’industrie et les entreprises qui ignorent la cyber hygiène, et qui perdent leurs données et celles de leurs clients en un clin d’œil », prévient-il.

Pure nuisance : La société UFO qui édite un VPN en a d’ailleurs fait les frais puisque les données sensibles concernant ses utilisateurs ont tout simplement disparu ; mots de passe, adresse IP, géotags et d’autres données ont été effacées. Plus d’un millier de bases de données ont ainsi été vidées de leur contenu. Et ce chiffre ne devrait pas cesser de croître selon le chercheur.

Ce dernier espère que cette attaque particulièrement vicieuse va tout de même avoir un aspect positif et pousser les entreprises à sécuriser leurs bases de données stockées dans le cloud. Si des pirates informatiques peuvent supprimer l’ensemble des données stockées sur des bases non sécurisées, ils peuvent également récupérer et exploiter ces informations pour nuire à des personnes.

Lire la Source : https://www.20minutes.fr/high-tech/2830207-20200728-des-milliers-de-bases-de-donnees-effacees-par-des-hackers

© Par Bernard TRITZ

Android – Mise à jour du mardi 28 juillet 2020

Android – Smartphone – Google – Google Play – Mise à jour du mardi 28 juillet 2020 à 20h11.

Hier soir, par hasard, mon attention fut attirée par une Mise à jour importante de Google. Cela semblait inhabituel, ce qui attisa mon attention.

Capture d’écran – Mise à jour hier soir

Nous savions que Google n’échappait pas à la malveillance, tout comme les iPhones. C’est vrai que tous les téléphones sont des cibles potentielles, hélas !

Les explications de Google

Trop, beaucoup trop d’utilisateurs ni prêtent pas assez, ou, pas du tout d’attention. Pourtant les conséquences peuvent très vite devenir très graves, voire graves financièrement.

Ma tablette Samsung S3, je veille à ce que la maintenance préventive soit réalisée pratiquement 1 fois par jour, voire davantage, parce qu’un très grand nombre de Mo ou Go sont échangés.

Maintenant, je vais devoir appliquer le même traitement à mon mobile Nokia 6.1

La maintenance, la sécurité deviennent absolument nécessaires par les temps qui courent.

Par Bernard TRITZ