Anatomie d’une attaque

msn.com – silicon.fr – Poste de travail : anatomie d’une attaque !

Par la Rédaction – silicon.fr – Publié le jeudi 19 novembre 2020 à 11h00.

P1 – © DEFAULT_CREDIT sécurité clavier

Si le paysage des cyber menaces a beaucoup évolué au cours des dix dernières années, les attaques envers les postes de travail n’ont pas faibli. Ce qui a changé, c’est la façon dont ces derniers sont compromis.

Les outils et services accessibles sur le Dark Web, voire le Web surfacique, permettent à des pirates peu expérimentés d’élaborer des menaces très évasives, d’où l’émergence de cyberattaques de plus en plus sophistiquées. Malheureusement, la plupart des malwares modernes échappent aux services anti-malware traditionnels qui reposent sur des bases de signatures, et parviennent à infecter les postes de travail avec une redoutable facilité.

Faute d’une approche multiniveau de la sécurité, les entreprises se retrouvent donc souvent dans une situation précaire. De plus, les cybercriminels excellent aujourd’hui dans le vol de données d’identification, que ce soit via des techniques de phishing ou simplement par force brute (grâce à la pratique généralisée de réutilisation des mots de passe).

Si le paysage des cyber menaces a beaucoup évolué au cours des dix dernières années, les attaques envers les postes de travail n’ont pas faibli. Ce qui a changé, c’est la façon dont ces derniers sont compromis. Les cybercriminels ont appris à se montrer plus patients après avoir infiltré un système et à prendre le temps d’analyser et de profiler leur victime.

280 jours pour identifier et neutraliser une fuite de données :  Dans l’attaque de ransomware massive subie par l’industriel Norsk Hydro par exemple, l’infection initiale s’est produite trois mois avant que le cybercriminel n’exécute le ransomware et ne bloque une grande partie des systèmes informatiques de l’entreprise. C’est plus de temps qu’il n’en fallait à Norsk pour détecter la violation et éviter le pire. Le problème est que la plupart des entreprises ne disposent pas de stratégie de sécurité multiniveau sophistiquée.

Si l’on en croit le dernier rapport d’IBM sur le coût d’une violation de données, il faut en moyenne 280 jours aux entreprises pour identifier et endiguer une fuite de données. Autrement dit, pendant plus de 9 mois, un cybercriminel présent sur le réseau peut planifier ses actions avant de porter son coup de grâce. Alors à quoi les cybercriminels occupent-ils ce temps ? Comment se fraient-ils un chemin jusqu’aux postes de travail sans être détectés ?

Tout commence en général par du phishing : La plupart des rapports s’accordent sur ce point : environ 90 % des cyberattaques débutent par du phishing. L’issue d’une attaque par phishing réussie va de la compromission des identifiants à l’exécution d’un cheval de Troie d’accès à distance sur l’ordinateur. En ce qui concerne le phishing de données d’identification, les cybercriminels se sont récemment mis à utiliser des sous-domaines personnalisables de services Cloud bien connus pour héberger des formulaires d’authentification d’apparence légitime.

Dans le cas des attaques de phishing avec malware, les pirates les plus performants ont largement cessé de joindre des programmes malveillants exécutables à leurs courriels. De nos jours, pratiquement tout le monde sait que lancer un logiciel joint à un courriel est une mauvaise idée.

La plupart des services et clients de messagerie électronique sont d’ailleurs équipés de protections techniques pour empêcher les dégâts que pourraient causer les rares personnes encore inconscientes du danger. Les cybercriminels préfèrent par conséquent faire appel à des fichiers de type « injecteur » (dropper), qui se présentent habituellement sous forme de documents Office contenant des macros ou de fichiers JavaScript.

La méthode des documents est plus efficace encore lorsque les destinataires n’ont pas mis à jour leurs installations Microsoft Office ou n’ont pas été formés pour se méfier des documents qui contiennent des macros. Technique populaire plus récente, la méthode JavaScript tire parti du moteur de script intégré de Windows afin de lancer l’attaque.

Dans les deux cas, la seule fonction du fichier injecteur est d’identifier le système d’exploitation, puis de se connecter à distance à un serveur pour récupérer une charge utile secondaire. Celle-ci correspond le plus souvent à un cheval de Troie d’accès à distance ou à un botnet quelconque comprenant une suite d’outils, tels que des enregistreurs de frappe, des injecteurs de scripts Shell et la possibilité de télécharger des modules complémentaires. Passé ce stade, l’infection ne se limite généralement pas très longtemps à un seul poste de travail.

Une fois dans la place, les cybercriminels en profitent pour repérer d’autres cibles : Les choses sont encore plus simples si les hackers réussissent à s’emparer d’identifiants valides et que l’entreprise n’a pas déployé d’authentification multi facteur. La porte d’entrée numérique du réseau leur est alors grande ouverte. Ils peuvent ensuite exploiter les services de la victime comme les moteurs de script intégrés de Windows et les services de déploiement de logiciels dans une attaque de type hors sol (ou « Living-off-the-Land ») pour mener à bien des actions malveillantes. Il est fréquent de voir des cybercriminels déployer des malwares sans fichier au moyen de PowerShell afin de chiffrer et/ou d’exfiltrer des données critiques.

Dans une attaque récente, les cybercriminels étaient déjà présents sur le réseau de la victime depuis un certain temps après avoir compromis au moins un compte local et un compte à privilèges. Il n’a pas été possible de déterminer précisément comment ils avaient obtenu les identifiants, ni depuis combien de temps ils sévissaient sur le réseau, mais dès que les services de Threat Hunting ont été activés, les indicateurs de violation sont immédiatement passés au rouge.

Dans cette attaque, les cybercriminels ont combiné des scripts Visual Basic et deux boîtes à outils PowerShell populaires (PowerSploit et Cobalt Strike) pour cartographier le réseau de la victime et exécuter un malware. Le décodeur de code shell de Cobalt Strike leur a par ailleurs permis de télécharger des commandes malveillantes, de les charger en mémoire et de les exécuter directement à partir de cet emplacement, le tout sans introduire de code sur le disque dur de la victime.

Les cybercriminels ciblent les entreprises sans distinction, même les plus petites. Une seule couche de protection n’est plus suffisante pour assurer la sécurité. Quelle que soit la taille de l’entreprise, il est important d’adopter une approche multiniveau de la sécurité, capable de détecter et de neutraliser les attaques modernes qui ciblent les postes de travail. Cela suppose la mise en place de mesures de protection s’étendant du périmètre réseau aux postes de travail, ainsi que la formation et la sensibilisation des utilisateurs. L’authentification multi facteur joue également un rôle essentiel : elle peut faire toute la différence entre contrer une attaque et venir grossir la liste des victimes de violations de données.

Lire la Source : https://www.msn.com/fr-fr/actualite/technologie-et-sciences/poste-de-travail-anatomie-dune-attaque/ar-BB1ba4Ad

© Par Bernard TRITZ

Vague de cyberattaques pendant la pandémie

msn.com – 20minutes.fr – Coronavirus : L’Europe met en garde contre une vague de cyberattaques pendant la pandémie !

Par Jennifer Mertens pour 20 Minutes, Publié le Vendredi 13 novembre 2020 à 21h45.

Les campagnes de phishing sur fond du Covid-19 avaient déjà explosé en mars dernier, lors de la première vague de la pandémie.

P1 – © Geeko L’UE met en garde contre une nouvelle vague de cyberattaques sur fond du coronavirus

PHISHING – Les campagnes de phishing sur fond du Covid-19 avaient déjà explosé en mars dernier, lors de la première vague de la pandémie : La Commission européenne met en garde les plateformes numériques contre l’apparition d’une nouvelle salve de cyberattaques tirant profit de la deuxième vague du coronavirus, rapporte ZDNet. Les campagnes malveillantes exploitant la pandémie de coronavirus sont déjà en pleine recrudescence et cela pourrait n’être que le début.

Des personnes malveillantes pourraient à nouveau exploiter le climat d’alerte et de peur engendré par la seconde vague du coronavirus pour tenter d’arnaquer des internautes avec des produits soi-disant miracles. D’autres pourraient essayer de récupérer des données personnelles de personnes en leur envoyant des mails d’hameçonnage jouant sur la peur liée à la crise sanitaire. « Nous savons par expérience que les fraudeurs considèrent cette pandémie comme une occasion de tromper les consommateurs européens », souligne le commissaire à la justice, Didier Reynders.

Ce dernier encourage les plateformes du numérique telles qu’Amazon, AliExpress, Cdiscount, Google, Facebook ou encore Microsoft à se montrer « plus agiles pendant la deuxième vague qui frappe actuellement l’Europe ». « La propagation virale de la désinformation liée à la pandémie met en danger la santé et la sécurité de nos citoyens », a indiqué le commissaire chargé du marché intérieur Thierry Breton, dans un communiqué.

La vigilance est de mise : Mais les internautes doivent également se montrer plus prudents et critiques concernant les produits et astuces miracles contre le coronavirus, ainsi que vis-à-vis des mails et SMS qu’ils reçoivent d’inconnus.

Les campagnes de phishing et tentatives d’arnaque sur fond du Covid-19 ont été particulièrement nombreuses lors de la première vague. De nombreux faux sites d’information sur la pandémie ont ainsi vu le jour, diffusant de fausses informations et proposant des solutions miracles mensongères dans le but de récupérer des données personnelles.

Lire la Source : https://www.msn.com/fr-fr/actualite/technologie-et-sciences/coronavirus-leurope-met-en-garde-contre-une-vague-de-cyberattaques-pendant-la-pand%c3%a9mie/ar-BB1aZPFj

© Par Bernard TRITZ

Windows : Grave faille de sécurité

msn.com – 20minutes.fr – Windows : Découverte d’une grave faille de sécurité exploitée par des pirates.

Par Jennifer Mertens pour 20 Minutes – Publié le Vendredi 06 novembre 2020 à 18h30.

Un patch correctif est attendu pour le 10 novembre 2020.

© Geeko Windows 10 : Microsoft publie une mise à jour corrigeant 72 bugs

CYBERSÉCURITÉ – Un patch correctif est attendu pour le 10 novembre 2020 : Le système d’exploitation de Microsoft présente une nouvelle fois une importante faille de sécurité. Cette dernière est de type « zero-day », c’est-à-dire qu’elle a été révélée avant même qu’un patch correctif ne soit déployé. Elle représente donc un risque plus important encore pour la sécurité des machines sous Windows. Un risque qui aurait pu être évité.

Microsoft a en effet été prévenu de la faille par les chercheurs de Project Zero, une équipe de spécialiste en cybersécurité de chez Google, qui ont mis le doigt sur la vulnérabilité de Windows 10. Une faille que l’équipe de chercheurs a découverte à la suite d’une attaque en deux coups. Des pirates informatiques ont d’abord visé une faille au sein de Chrome pour s’attaquer à la brèche au sein de Windows, preuve que cette dernière a été exploitée.

Un patch arrive très bientôt : Pour donner suite à cette découverte, les chercheurs de Project Zero ont prévenu Microsoft et lui ont donné un délai pour apporter un correctif à la faille. Malheureusement, la firme de Redmond n’a pas publié de correctif dans le temps imparti. Les détails de la brèche de Windows ont donc été révélés sans qu’aucun patch correctif ne soit encore disponible.

Selon le rapport de Project Zero, la faille de sécurité est commune à l’ensemble des versions de Windows – de 7 à 10 – puisqu’elle se situe au niveau du noyau du système d’exploitation de Microsoft.

Bien que la firme de Redmond n’ait pas publié de correctif avant la révélation des chercheurs de chez Google, Microsoft prévoit tout de même de combler la brèche. Il faudra seulement attendre jusqu’au 10 novembre prochain et la publication du Patch Tuesday de Microsoft pour cela. En attendant, la faille peut toujours être exploitée.

Lire la Source : https://www.msn.com/fr-fr/actualite/technologie-et-sciences/windows-d%C3%A9couverte-d-une-grave-faille-de-s%C3%A9curit%C3%A9-exploit%C3%A9e-par-des-pirates/ar-BB1aLp1L?ocid=msedgntp#image=1

© Par Bernard TRITZ

Données persos : Instagram visé

msn.com – lepoint.fr – Données personnelles : Instagram visé par une enquête en Europe

Par lepoint.fr avec AFP – Publié le lundi 19 octobre 2020 à 13h45.

© Fournis par Le Point

Instagram épinglé par l’Irlande. Le réseau social, filiale de Facebook, est visé par une enquête en Europe à propos du traitement des données personnelles d’utilisateurs mineurs, a annoncé lundi 19 octobre le régulateur irlandais.

La Commission irlandaise pour la protection des données (DPC) a ouvert deux procédures distinctes le mois dernier après avoir reçu des plaintes selon lesquelles des numéros de téléphone et adresses e-mail de jeunes de moins de 18 ans étaient accessibles de tous les utilisateurs sur le réseau, selon un communiqué.

Un réseau social « très utilisé par des enfants en Irlande et à travers l’Europe » : Le régulateur irlandais (l’équivalent de la Cnil française) supervise Facebook pour le compte de l’UE, puisque la plateforme a son siège régional en Irlande. « Instagram est un réseau social qui est très utilisé par des enfants en Irlande et à travers l’Europe », rappelle Graham Doyle, un des responsables du régulateur. « La DPC a activement regardé les plaintes reçues de la part d’individus et a identifié des problèmes potentiels liés au traitement des données personnelles des enfants sur Instagram, ce qui nécessite davantage d’examen », a-t-il complété.

De son côté, Facebook n’avait pour l’heure pas donné suite aux sollicitations de l’Agence France-Presse.

La DPC va maintenant déterminer si l’application a mis en place les garde-fous nécessaires pour protéger les données des utilisateurs, surtout s’il s’agit de mineurs, alors qu’il faut avoir au moins 13 ans pour ouvrir un compte sur Instagram. Le régulateur va en outre vérifier que le réseau social respecte le Règlement européen sur la protection des données (RGPD) concernant la configuration des profils et des comptes.

La BBC indique qu’en 2019 le spécialiste des données David Stier avait conclu, après l’analyse de 200 000 comptes dans le monde, que les utilisateurs de moins de 18 ans avaient la possibilité trop facilement de basculer vers un compte professionnel. Ce type de compte exige des utilisateurs qu’ils rendent publiques leurs coordonnées, ce qui signifie qu’elles sont visibles de tous sur le réseau social.

Lire la Source : https://www.msn.com/fr-fr/actualite/monde/donn%c3%a9es-personnelles-instagram-vis%c3%a9-par-une-enqu%c3%aate-en-europe/ar-BB1aayQR

© Par Bernard TRITZ

Google – 1 attaque DDoS extrême

msn.com – clubic.com – 6 mois, 2,5 Tb/s de données : Google dévoile une attaque DDoS extrême 3 ans après.

Par Guillaume Belfiore – clubic.com – Publié le Lundi 19 octobre 2020 à 19h20.

© Fournis par Clubic

Google a annoncé avoir été victime de ce qui semble être l’attaque par DDoS la plus puissante jamais enregistrée à ce jour. Les événements ont eu lieu en 2017.

En fin de semaine dernière, Google a dévoilé avoir été la cible d’une attaque survenue au mois de septembre 2017. Durant six mois, les ingénieurs ont dû contrer la menace. Au plus fort de cette crise, Google a mesuré un trafic plafonnant à 2,5 Tb/s.

Des attaques toujours plus puissantes : Damian Menscher, chercheur au sein de l’équipe de sécurité réseau de Google, explique : « Bien que ciblant simultanément des milliers de nos adresses IP, vraisemblablement dans l’espoir de passer outre notre système de défense automatisé, l’attaque n’a eu aucun impact ».

L’envergure de cette attaque est donc quatre fois plus élevée que celle du botnet Mirai en 2016. Celui-ci avait envoyé quelque 623 Gb/s de données. Google explique que si l’ampleur de ces attaques croît de manière considérable, les sociétés cibles disposent elles aussi de plus de bande passante pour s’en protéger.

Le département de sécurité de Google est en mesure de calculer l’ampleur des prochaines attaques par déni de service, mais reste toutefois sur ses gardes. La société va donc élargir davantage ses infrastructures pour mieux parer d’éventuelles menaces.

Au mois de juin, nous apprenions que la plateforme AWS d’Amazon avait subi une attaque d’un volume de 2,3 Tb/s. C’était déjà plus que la charge de 1,7 Tb/s envoyée sur les serveurs d’Arbor Networks en 2019 ou que celle de 1,35 Tb/s ciblant GitHub l’année précédente.

© Fournis par Clubic

L’évolution des attaques par DDoS : Les attaques par déni de service effectuées de manière distribuée ont pour but de rendre les services d’une société inopérants. Pour ce faire, une large quantité de données est envoyée afin d’inonder le réseau.

Peu préparées dans les années 2000, plusieurs sociétés en ont fait les frais. C’est par exemple le cas de Yahoo!, Amazon ou encore eBay et Fifa. Ces attaques de type DDoS avaient été perpétrées par un expert en sécurité connu sous le nom de MafiaBoy.

Alors qu’en 2000 MafiaBoy avait réussi à saturer les routeurs ne pouvant pas résister à plus de 200 000 paquets par seconde, dans le cadre des attaques subies par Google en 2017, Damian Menscher explique que le bot en a envoyé 167 millions.

D’ailleurs, cette tentative de mettre à mal le réseau n’est plus le fait d’un hacker isolé mais de plusieurs fournisseurs d’accès à Internet chinois ayant pris l’infrastructure de Google pour cible.

Sources : Google, PC Mag

Lire la Source : https://www.msn.com/fr-fr/actualite/other/6-mois-25-tb-s-de-donn%c3%a9es-google-d%c3%a9voile-une-attaque-ddos-extr%c3%aame-3-ans-apr%c3%a8s/ar-BB1abjg0#image=2

© Par Bernard TRITZ

MalLocker.B: Un malware qui kidnappe les données

msn.com – 20minutes.fr – MalLocker.B: Un malware qui kidnappe les données fait des ravages sur Android.

Par Jennifer Mertens pour 20 Minutes – Publié le samedi 17 octobre 2020 à 19h50.

Le ransomware se propage à travers des applications Android publiées sur des forums ou des sites Internet tiers.

© Geeko Android : un virus vole des données en se faisant passer pour une livraison de colis

CYBERSECURITE – Le ransomware se propage à travers des applications Android publiées sur des forums ou des sites Internet tiers.

Un nouveau virus particulièrement sophistiqué sévit actuellement sur les smartphones Android. Ce dernier fait partie des ransomware, des malwares qui chiffrent les données de ses victimes dans le but de leur soutirer de l’argent en leur faisant miroiter une clé de déchiffrement. Ce type de virus fait régulièrement de nombreuses victimes à travers le monde, aussi bien sur ordinateurs que sur smartphones.

Le nouveau malware découvert par les chercheurs en cybersécurité de chez Microsoft est connu sous le nom d’AndroidOS/MalLocker.B. Il fait partie d’une toute nouvelle souche de ransomware et se propage à travers des applications Android postées sur des forums et des sites tiers, en dehors du Play Store. Une fois installé sur le téléphone, le logiciel malveillant va utiliser les mécaniques de notification d’appel entrant, ainsi que le bouton Home pour verrouiller l’accès au téléphone. Sur Android, la plupart des ransomwares se contentent en effet de bloquer l’accès aux fichiers sauvegardés sur l’appareil plutôt que de les chiffrer.

Une fois déployé, le virus MalLocker. B affiche un message persistant sur l’écran du téléphone provenant soi-disant des forces de l’ordre locales, technique très souvent utilisée par les auteurs de ransomwares. Le message indique ainsi qu’en raison d’un crime commis par la victime, cette dernière doit payer une amende.

Diablement efficace : En ayant corrompu le système de notification d’appel entrant, le ransomware peut afficher son message sur l’ensemble de l’écran du smartphone. De plus, vu qu’il a également la main mise sur la fonction bouton Home, il est en mesure d’afficher en permanence son message, même lorsque l’utilisateur appuie sur le bouton ou tente de passer à une autre application ouverte.

Ce fonctionnement double du ransomware est nouveau et inédit. Malheureusement, il est presque toujours impossible de passer outre ce type d’attaques. Et même en payant, les auteurs du ransomwares peuvent ne pas rendre l’accès au téléphone aux victimes. Dans certains cas, ils peuvent partager ou détruire les fichiers kidnappés, même si la victime a payé la rançon.

La seule solution pour éviter ce genre de mauvaise surprise est de ne pas télécharger d’application en dehors du Play Store et de privilégier les apps provenant de développeurs connus. Pensez à lire les commentaires sous la description des apps pour vous assurer de la fiabilité de celles-ci.

Lire la Source : https://www.msn.com/fr-fr/actualite/technologie-et-sciences/mallockerb-un-malware-qui-kidnappe-les-donn%c3%a9es-fait-des-ravages-sur-android/ar-BB1a8aKB

© Par Bernard TRITZ

Qakbot : quand les malwares usurpent Windows Defender

msn.com – silicon.fr – Qakbot : quand les malwares usurpent Windows Defender.

Par Clément Bohic – silicon.fr – Publié mardi 13 octobre 23020 à 10h00.

© DEFAULT_CREDIT Qakbot Emotet

Le trojan Qakbot a depuis peu un nouveau vecteur de diffusion : un fichier Excel qui contient une alerte semblant émaner de Windows Defender.

Gare aux alertes qui semblent émaner de Windows Defender. À plus forte raison si elles apparaissent dans un document Excel. Il est tentant de tirer cette conclusion au regard de la nouvelle méthode de diffusion de Qakbot.

Ce cheval de Troie bancaire* est actif depuis plus de dix ans. Sa distribution repose essentiellement sur des campagnes de phishing. Mais avec de nombreux vecteurs. Dont, récemment, des archives Zip contenant des scripts VBS malveillants.

Il arrive aussi que la diffusion soit indirecte. Ce fut le cas l’an dernier avec l’appui botnet Emotet. Ça l’est à nouveau, ce dernier s’étant « réveillé » au cours de l’été, après plusieurs mois sans activité.

D’une année sur l’autre, la technique a changé. Emotet se trouve toujours dans une pièce jointe malveillante, mais il s’agit cette fois d’un fichier Excel. À l’ouverture, l’utilisateur se voit signifier que ledit fichier est chiffré ; et prier d’autoriser l’édition, puis les macros pour lancer le déchiffrement.

* Qakbot présente par ailleurs les caractéristiques d’un ver. On trouvera ici l’analyse détaillée d’un échantillon de 2018. On remarquera la connexion préférentielle au C2 par FTP, l’exploitation de certificats signés ou encore l’utilisation de Mimikatz pour le vol d’identifiants.

Lire la Source : https://www.msn.com/fr-fr/actualite/technologie-et-sciences/qakbot-quand-les-malwares-usurpent-windows-defender/ar-BB19XTR9?ocid=msedgntp#image=1

© Par Bernard TRITZ

USA, Élections : Microsoft attaque les logiciels malveillants de Trickbot

msn.com – ouest-france.fr – Élections américaines : Microsoft s’attaque aux logiciels malveillants de Trickbot.

Par ouest-france.fr avec AFP – Lundi 12 octobre 2020 à 23h15.

© AFP/FRED TANNEAU Microsoft s’attaque aux logiciels malveillants de Trickbot.

C’est l’un des plus importants fournisseurs de logiciels malveillants au monde. Microsoft a demandé et obtenu une autorisation de la justice américaine pour stopper les opérations du puissant réseau Trickbot à quelques semaines du scrutin présidentiel.

Microsoft a annoncé, lundi 12 octobre 2020, avoir pris des mesures contre Trickbot, un des plus importants fournisseurs de logiciels malveillants au monde, dans le but de protéger les élections américaines de cyberattaques.

Des acteurs mal intentionnés, liés à des États ou non, « peuvent avoir recours à des logiciels de rançon pour infecter un système informatique utilisé pour stocker les registres d’électeurs ou déterminer les résultats », rappelle Tom Burt, vice-président de Microsoft, dans un communiqué. Ces acteurs peuvent ainsi « s’emparer de ces systèmes pendant la nuit après le vote pour semer le chaos et saper la confiance ».

De nombreux experts indépendants et du gouvernement ont averti du danger pour le scrutin présidentiel du 3 novembre 2020 posé par ce type d’infections invisibles, jusqu’à ce que les pirates ne prennent le contrôle, au pire moment.

Plus d’un million d’appareils infectés dans le monde depuis 4 ans : Le système de robots informatiques TrickBot, qui propose notamment de créer ou d’héberger des logiciels malveillants contre paiement, est un réseau particulièrement secret qui n’offre ses services qu’à des pirates ayant déjà une certaine réputation sur le marché noir d’internet.

« Nous avons maintenant coupé l’accès à des infrastructures clés afin que les opérateurs de Trickbot ne puissent plus initier de nouvelles infections ou activer des logiciels de rançon déjà présents sur des ordinateurs », assure Tom Burt.

Microsoft indique avoir demandé et obtenu une autorisation de la justice américaine pour stopper les opérations du puissant réseau, qui a « infecté plus d’un million d’appareils dans le monde depuis 2016 ». Trickbot est piloté par des cybercriminels qui parlent russe, d’après des experts du secteur.

Les médias américains ont révélé récemment qu’une branche de l’armée américaine spécialisée dans la cybersécurité, US Cyber Command, s’est aussi attaquée à Trickbot, en parallèle.

Contactée par l’AFP, cette unité a refusé de commenter.

Le réseau Trickbot est capable de fournir au plus offrant l’accès à des machines (ordinateurs, routeurs sans fil, etc) qu’il a infectées.

Trickbot a utilisé, selon Microsoft, des sujets de société comme le mouvement Black Lives Matter (« les vies noires comptent ») et la pandémie de Covid-19 pour envoyer des spams et des messages incitant les internautes à cliquer sur des liens piégés.

Lire la Source : https://www.msn.com/fr-fr/actualite/other/%c3%a9lections-am%c3%a9ricaines-microsoft-sattaque-aux-logiciels-malveillants-de-trickbot/ar-BB19Xd1X?ocid=msedgntp#image=1

© Par Bernard TRITZ

Microsoft – Excel : mauvaises manipulations = désastres

msn.com – BFMTV.com – Finance, espionnage, génétique : ces mauvaises manipulations d’Excel qui ont conduit à des désastres.

Publié par BFMTV.com dimanche 11 octobre 2020 à 07h00.

Le Royaume-Uni a un temps sous-estimé le nombre de cas positifs de Covid-19 en raison des limitations techniques d’Excel, et de son plafond fixé à près d’un million de lignes. D’autres bévues ont par le passé eu des conséquences parfois dramatiques.

© Excel Une mauvaise manipulation d’Excel a pesé sur le décompte des cas de Covid-19 au Royaume-Uni.

Tenir le registre de contamination national sur Excel est un pari bien périlleux. Des responsables des autorités sanitaires britanniques ont sous-évalué de près de 16.000 cas le nombre de contaminations au Covid-19 dans le pays. Le problème, depuis réglé, a empêché de prévenir les cas-contacts de ces mêmes individus testés positifs, soit près de 50.000 personnes. Il tenait à une simple méconnaissance d’une vieille version d’Excel 2003 et de ses limites techniques.

Aussi vénéré que détesté, Excel, le tableur de Microsoft, est le logiciel de bases de données le plus connu au monde. Indispensable pour beaucoup, il implique un certain savoir-faire et, pour les plus aguerris, des manipulations d’une extrême complexité. Certaines erreurs enfantines et qui auraient facilement pu être évitées ont néanmoins par le passé eu des conséquences monumentales. Retour sur plusieurs bévues emblématiques.

Des cellules fantômes chez Barclay’s : Dissimuler une cellule sur Excel ne revient pas à la faire disparaître complètement. La méconnaissance de ce détail technique aura coûté cher à Barclays. Par une erreur de reformatage, la banque britannique a comptabilisé 179 contrats d’achats d’actifs de la banque Lehman Brothers en trop.

Ces derniers étaient inscrits dans des lignes cachées, et marqués d’un « n » pour signifier qu’ils ne devaient pas faire partie de l’accord final, rapportait en 2008 le média financier Finextra. L’erreur aura valu au cabinet d’avocats de Barclays Capital de déposer une requête auprès d’un tribunal new-yorkais, afin que les contrats non désirés soient exclus de l’accord final. La somme finale déboursée par Barclays pour enterrer cette mauvaise manipulation n’a pas été divulguée.

Les renseignements britanniques induits en erreur : Le MI5, prestigieux service de renseignement britannique, a lui aussi fait les frais d’une erreur Excel. En 2010, l’agence a indûment récolté des données sur les détenteurs de 134 numéros de téléphone. Une erreur de formatage, là aussi, avait conduit à la modification de leurs trois derniers chiffres par « 000 ».

« Les données d’abonnés récoltées n’avaient aucun lien et n’étaient en rien pertinents par rapport aux enquêtes ou opérations entreprises par le service de sécurité », écrivait ainsi Sir Paul Kennedy, alors commissaire aux communications, dans son rapport annuel de 2010. La cause de l’incident n’a pas été entièrement élucidée.

Des tickets pour les Jeux Olympiques vendus à perte : L’une des plus grosses erreurs liées à Excel ces dernières années, britannique une fois de plus, a été commise en amont des Jeux Olympiques de Londres. Elle aura conduite à la mise en vente de 10.000 tickets d’entrée en trop, pour une raison bien simple : l’un des employés chargés de la billetterie avait inscrit « 20.000 » au lieu de « 10.000 » dans la case consacrée au nombre de billets d’entrée pour assister aux épreuves de natation synchronisée, rapportait BBC News en 2012.

En compensation, les 3.000 clients ayant acheté ces tickets fictifs ont été surclassés et invités à participer à des épreuves plus populaires, de fait plus chères. Une opération à perte pour les organisateurs.

Un plus pour un moins : L’affaire dite « Magellan », du nom d’un fonds d’investissement géré par la société américaine Fidelity Investments, fait encore date en matière d’erreur Excel. En 1995, le New York Times relate une faute commise par l’un des comptables de l’entreprise : en oubliant de renseigner un signe « – » au début d’une cellule, ce dernier comptabilise un gain de plus d’un milliard de dollars, au lieu de l’inscrire comme une perte.

La bourde, à 1,3 milliard de dollars, est répercutée sur les actionnaires, qui se trouvent privés d’une partie de leurs versements de fin d’année, fixés à 4,32 dollars par action. A la découverte de cette malheureuse confusion, le directeur général de Fidelity Investments de l’époque, J. Gary Burkhead, fait un constat cinglant : « Certaines personnes nous ont demandé comment, à l’ère de la technologie, une telle erreur avait pu être commise », rapportait l’agence de presse AP News. Le nom du comptable incriminé n’a, lui, pas été ébruité.

Fausses cellules et génétique : La propension d’Excel à transformer automatiquement des instructions en dates a causé son lot de dégâts dans le milieu scientifique. Vingt-sept noms de gènes humains ont en l’occurrence dû être modifiés par le comité de chercheurs dédiés, le Human Gene Nomenclature Committee, après avoir été mal compris à plusieurs reprises par le tableur, expliquait cette année le site américain The Verge.

Concrètement, les noms des gènes SEPT1 et MARCH1 étaient systématiquement transformés en dates, dès lors qu’ils étaient entrés dans un tableur Excel. Ils officient désormais sous des noms nouveaux : SEPTIN1 et MARCHF1.

Lire la Source : https://www.msn.com/fr-fr/actualite/monde/finance-espionnage-g%c3%a9n%c3%a9tique-ces-mauvaises-manipulations-dexcel-qui-ont-conduit-%c3%a0-des-d%c3%a9sastres/ar-BB19UeL5?ocid=msedgntp

© Par Bernard TRITZ

Aéroport Lyon : Reconnaissance faciale

msn.com – BFMTV.com – A l’aéroport de Lyon, la reconnaissance faciale entre en phase de test

Par P.D. – Publié lundi 05 octobre 2020 à 13h30.

L’aéroport de Lyon-Saint-Exupéry a inauguré lundi 05 octobre 2020, un système expérimental de reconnaissance faciale pour réduire les files d’attente. Une « première au monde », selon ses concepteurs.

© NICOLAS ASFOURI © 2019 AFP A l’aéroport de Lyon, la reconnaissance faciale entre en phase de test

L’aéroport de Lyon-Saint-Exupéry a inauguré lundi le système expérimental Mona qui ambitionne de réduire les files d’attente en recourant à la reconnaissance faciale pour tout le parcours du voyageur. C’est une « première au monde », selon ses concepteurs.

L’un des éléments qui fait qu’on peut ne pas être très satisfait de son passage dans l’aéroport, ce sont les files d’attente, c’est la contrainte et la complexité de reconnaissance des documents (ndlr : papiers d’identité, billet) », a expliqué lors d’une conférence de presse Nicolas Notebaert, le président de Vinci Airports, propriétaire de l’aéroport lyonnais.

« Lyon est le seul aéroport où la reconnaissance faciale va servir sur l’ensemble du trajet, depuis chez soi jusqu’à l’embarquement dans l’avion » pour que le passage dans l’aéroport, soit « le plus agréable possible », a ajouté le responsable, qui était accompagné du président du groupe Vinci, Xavier Huillard.

Un gain de temps estimé à une demi-heure : Pour ce faire, les utilisateurs de Mona, qui est un service gratuit, doivent d’abord ouvrir un compte client via une application mobile ou une borne à l’aéroport en y ajoutant une photo de profil.

Ce compte va leur permettre d’emprunter un parcours dédié sur lequel les portiques des différents points de passage aéroportuaires s’ouvrent automatiquement sur « simple présentation du visage » à un capteur biométrique.

Le système, expérimenté sur un an et destiné à être développé « progressivement » dans des aéroports partenaires ou gérés par Vinci, doit permettre un gain de temps d’une demi-heure pour les passagers.

Les données, on ne les stocke pas parce que leur protection est évidemment quelque chose de très important », a assuré Nicolas Notebaert, en précisant que le développement de Mona avait été accompagné par la Commission nationale de l’informatique et des libertés (Cnil).

Les informations des voyageurs sont « effacées automatiquement au décollage de l’avion », a souligné une même source.

D’un coût de « plusieurs centaines de milliers d’euros », le service Mona s’adresse pour commencer aux passagers des compagnies Transavia et TAP, sur les vols pour les aéroports de Porto et de Lisbonne, qui se sont associés au projet.

Troisième aéroport de l’Hexagone, l’aéroport Lyon-Saint-Exupéry dessert 130 destinations. Retenu par Vinci comme lieu d’expérimentation, il avait déjà testé l’an dernier Stan, un robot-voiturier de la start-up française Stanley Robotics, capable de garer tout seul le véhicule d’un voyageur.

Lire la Source : https://www.msn.com/fr-fr/actualite/technologie-et-sciences/a-l-a%C3%A9roport-de-lyon-la-reconnaissance-faciale-entre-en-phase-de-test/ar-BB19IHC3?ocid=msedgntp#image=1

© Par Bernard TRITZ

Google recrute des experts sécurité

msn.com – 01net.com – Google recrute des experts pour sécuriser les applis tierces «sensibles» sur son Play Store.

Par Gilbert KALLENBORN – Publié le lundi 05 octobre 2020 à 12h10.

Cette nouvelle équipe aura pour mission de tester la sécurité d’applications tierces « hautement sensibles » et qui ne sont pas couvertes par le programme de bug bounty.

© 01net.com Google recrute des experts pour sécuriser les applis tierces «sensibles» sur son Play Store

On n’est jamais mieux servi que par soi-même. Google cherche des experts en sécurité informatique pour trouver des failles dans les applications de son Play Store.

En effet, comme l’a relevé Zdnet, Google est en train de recruter un directeur de l’ingénierie en sécurité au sein de son activité « Android Security ». Sa mission sera de constituer une équipe d’ingénieurs expérimentés pour tester la sécurité « d’applications Android tierces hautement sensibles ».

Le géant du Web disposait déjà d’un programme de récompense dédié aux chercheurs en sécurité indépendants, le « Google Play Security Reward Program ».

Toutefois, ce bug bounty ne concerne que les applications qui attirent plus de 100 millions d’utilisateurs. Avec cette équipe spécialisée, Google pourra donc se pencher sur des logiciels moins en vue, mais non moins importants, et faire le travail que les auteurs de ces applis auraient dû faire.

Source : Zdnet

Lire la Source : https://www.msn.com/fr-fr/actualite/technologie-digital/google-recrute-des-experts-pour-s%C3%A9curiser-les-applis-tierces-sensibles-sur-son-play-store/ar-BB19HXBj?ocid=msedgntp#image=1

© Par Bernard TRITZ

Une fillette avise AVAST d’app. frauduleuses

msn.com – Une fillette prévient Avast d’applications frauduleuses sur iOS et Android.

Par Guillaume Belfiore – Mis en ligne mercredi 23 septembre 2020 à 17h00

© Fournis par Clubic

De nouvelles applications malveillantes ont été découvertes au sein des plateformes de téléchargement d’applications de Google et d’Apple. Et c’est grâce à une jeune utilisatrice de TikTok !

L’éditeur de solutions de sécurité Avast rapporte avoir été mis au courant de sept nouvelles applications de type Adware publiées au sein du Play Store d’Android et de l’App Store d’iOS. Si l’on en croit les données marketing issues de la société SensorTower, ces applications enregistreraient au total 2,4 millions de téléchargements et ont généré 500 000 dollars.

Lire aussi :

Plus de 50 000 smartphones chinois infectés par des malwares ont été vendus dans des pays africains

Qu’est-ce qu’un Adware ? : Comme sur un ordinateur, l’Adware s’immisce dans le système du smartphone pour déployer de la publicité intrusive tout en alléchant les utilisateurs non avertis avec la promesse d’un jeu, d’une sélection de fonds d’écran ou d’un lot de sonneries. Certaines de ces applications peuvent être payantes, mais la publicité agressive, rendant parfois l’appareil inutilisable, reste la principale source de revenus de leurs éditeurs.

Avast précise que certains Adware cachent parfois un ver spécifiquement conçu pour présenter l’application comme un utilitaire légitime en modifiant son icône une fois celle-ci installée.

Les notes laissées par les victimes au sein des stores ne laissent cependant aucun doute. Ces applications sont généralement évaluées entre 1 et 3 sur 10…

Lire aussi :

47 applications Android abritent un cheval de Troie

Les applications incriminées : C’est aujourdh’ui à travers le réseau social TikTok qu’une jeune fille a repéré des campagnes de promotion sur trois comptes différents, visant à inciter les utilisateurs à procéder à des téléchargements. L’un des comptes enregistrait plus de 330 000 abonnés, et un seul éditeur serait à l’origine de leur développement.

Si d’aventure l’une des applications se trouvait sur votre smartphone, nous vous encourageons à vous en débarrasser :

Sur Android :

– ThemeZone – Shawky App Free – Shock My Friends

418 000 téléchargements

– Tap Roulette ++Shock my Friend

1,7 millions de téléchargements

– Ultimate Music Downloader – Free Download Music

192 000 téléchargements

Sur iOS :

– Shock My Friends – Satuna

22 000 téléchargements et 157 000 dollars de revenus

– 666 Time

67 000 téléchargements et 246 000 dollars de revenus

– ThemeZone – Live Wallpapers

44 000 téléchargements et 52 000 dollars de revenus

Source : Avast

Lire la Source : https://www.msn.com/fr-fr/finance/other/une-fillette-pr%c3%a9vient-avast-dapplications-frauduleuses-sur-ios-et-android/ar-BB19lsJr

© Par Bernard TRITZ

Faille au sein du Bluetooth permettrait de pirater…

20minutes.fr – High-tech – « BLURtooth »: Une faille au sein du Bluetooth permettrait de pirater les appareils connectés. PIRATAGE : En exploitant cette faille, des hackers pourraient pirater des appareils connectés en contournant le système d’authentification.

Par Jennifer Mertens pour 20 Minutes – Publié le 17/09/20 à 15h48 — Mis à jour le 17/09/20 à 15h48

Une faille au sein du Bluetooth permet de pirater les communications — Geeko

Une importante faille de sécurité au sein du Bluetooth a été mise en évidence par des chercheurs de l’École Polytechnique Fédérale de Lausanne (EPFL) et de l’Université de Purdue. Une vulnérabilité qui pourrait permettre à des hackers de lancer toutes sortes de programmes vers des appareils connectés, et ce, à l’insu de leur propriétaire.

La faille se situe au niveau de « la dérivation de clé de transport croisé (CTKD) dans les implémentations prenant en charge le couplage et le cryptage avec Bluetooth BR/EDR et LE dans les spécifications Bluetooth 4.2 à 5.0 », précise Bluetooth SIG dans sa déclaration.

Dans les faits, un pirate informatique pourrait contourner l’authentification de produits connectés en se liant d’abord à un appareil Bluetooth non protégé ou qui n’exige pas d’authentification. Une fois connecté à ce dernier, l’hacker serait en mesure d’atteindre les appareils sécurisés qui lui sont liés via la faille au sein du Bluetooth. Il pourrait dès lors lancer des programmes sur ces appareils normalement sécurisés.

La faille devrait être corrigée avant de pouvoir être exploitée par les hackers : L’attaque qui est susceptible de permettre ce piratage a été baptisée « BLURtooth » et repose en effet sur la possibilité pour l’hacker de manipuler le CTKD (cross-transport key derivation), à savoir un système d’appairage à travers lequel deux appareils « négocient » le standard Bluetooth par lequel ils vont se connecter, mais aussi les clés d’authentification qu’ils vont utiliser. En exploitant la faille, un hacker pourrait modifier le CTKD pour réécrire les règles de communication d’un appareil afin de l’utiliser comme pont d’accès vers les autres qui lui sont liés.

La faille concerne autant les appareils sous Bluetooth 4.0 que 5.0, précise le Bluetooth Special Interest Group. La communauté indique tout de même qu’aucun piratage n’est à déplorer pour l’instant. Un patch correctif est en préparation et devrait être publié prochainement.

Lire la Source : https://www.20minutes.fr/high-tech/2862127-20200915-une-faille-au-sein-du-bluetooth-permet-de-pirater-les-communications

© Par Bernard TRITZ

E-commerce : + de 1.900 boutiques en ligne piratées

20minutes.fr – High-tech – E-commerce : Plus de 1.900 boutiques en ligne piratées en un week-end, un record ! CYBERSÉCURITÉ – Des spécialistes en cybercriminalité évaluent à plusieurs dizaines de milliers le nombre de clients de sites d’e-commerce dont les données personnelles ont été volées.

Par 20 Minutes avec agence – Publié le 16/09/20 à 14h34 — Mis à jour le 16/09/20 à 14h34

Illustration hacker pirate informatique. — A. GELEBART / 20 MINUTES

Des hackers ont établi ce week-end un nouveau record en attaquant 1.904 sites d’ e-commerce. Dix boutiques en ligne ont été visées ce vendredi, 1.058 sur la seule journée de samedi, 603 ce dimanche et 233 ce lundi, rapporte 01net.

Le spécialiste de la cybersécurité Sansec indique sur son site qu’il s’agit de « la plus importante campagne, et de loin » qu’il a identifié. L’entreprise a commencé sa mission de surveillance des failles de sécurité dans l’e-commerce en 2015. Le record précédent datait de juillet 2019, où 962 sites avaient été piratés en une journée.

Pas de correctif de sécurité prévu : Les attaques multiples du week-end dernier ont été menées grâce à un programme automatique. Selon les experts, les hackers auraient utilisé une vulnérabilité « zero day », vendue depuis quelque temps sur le darknet pour 5.000 euros. Grâce à ce dispositif, les pirates ont pu accéder à distance aux sites marchands utilisant la plateforme Magento v1.

Au total, les données personnelles de plusieurs dizaines de milliers d’internautes seraient entrées en possession des hackers, estime Santec. La plateforme Magento v1 n’étant plus mise à jour, son éditeur Adobe n’a pas officiellement prévu de mettre au point des patchs correctifs.

Lire la Source : https://www.20minutes.fr/high-tech/2863219-20200916-e-commerce-plus-1900-boutiques-ligne-piratees-week-end-record

© Par Bernard TRITZ

Razer : Les données de 100.000 clients exposées en ligne

20minutes.fr – High-tech – Razer : Les données de 100.000 clients exposées en ligne, la base de données n’était pas protégée. CYBERSÉCURITÉ : Razer a mis beaucoup de temps à colmater la faille, créant un réel risque pour la confidentialité des données.

Par 20 Minutes avec agence – Publié le 15/09/20 à 12h16 — Mis à jour le 15/09/20 à 12h16

Des données informatiques. Illustration. — S. Salom-Gomis – Sipa

Razer, constructeur de matériel pour jeux vidéo, a laissé une base de données contenant des données personnelles accessible sans protection pendant plusieurs semaines. Cent mille clients de son site Web sont concernés, rapporte Numerama.

Le prénom, le nom, le courriel, le numéro de téléphone, les numéros de commande, ainsi que les adresses de facturation et de paiement des clients étaient disponibles en ligne. La faille a été repérée par Bob Diachenko, un chercheur en cybersécurité, qui a prévenu l’entreprise le 18 août dernier.

Une faille colmatée tardivement : Mais Razer a mis beaucoup de temps à colmater la faille. C’est seulement le 9 septembre que le problème a été réglé. « Aucune donnée sensible telle que les numéros de carte de crédit ou les mots de passe n’a été exposée », précise l’entreprise dans un communiqué.

En effet, rien n’indique que quelqu’un ait prélevé des données de cette base. On estime cependant qu’il faut moins de 9 heures pour télécharger le contenu d’une base de données non protégée. En onze jours, c’est donc au moins 150 personnes qui auraient pu accéder aux données.

La faille est la conséquence d’une mauvaise configuration d’un serveur fonctionnant avec ElasticSearch, un outil très efficace, mais qui exige beaucoup d’attention pour le sécuriser. Les problèmes avec Elasticsearch sont courants. Ils ont déjà touché Microsoft, la plateforme du Service civique ou encore des forums de BDSM.

Lire la Source : https://www.20minutes.fr/high-tech/2862091-20200915-razer-donnees-100000-clients-exposees-ligne-base-donnees-protegee

© Par Bernard TRITZ

Des hackers tentent de se faire passer pour la Police Nationale

20minutes.fr – High-tech – Phishing : Des « hackers » tentent de se faire passer pour la police nationale… avec des fautes d’orthographe. PIRATAGE : Des pirates amateurs tentent de se faire passer pour la police nationale en utilisant une adresse mail Outlook et demandent 8.500 euros à leurs cibles.

Par 20 Minutes avec agence – Publié le 15/09/20 à 17h29 — Mis à jour le 15/09/20 à 17h29

Une tentative de phishing (illustration) — Geeko

Au début du mois de septembre, un jeune homme a reçu un mail avec pour objet et expéditeur : « Direction centrale de la police judiciaire nationale ». L’adresse était hébergée sur Outlook, alors que la police utilise des adresses en « gouv.fr ». Le contenu du message a suffi pour que cette personne reconnaisse une tentative phishing, rapporte Numerama.

Le corps du message contient le texte la mention « Voir document PDF », écrite en bleu, et une pièce jointe nommée « Direction centrale de la police judiciaire nationale-converti-compressé.pdf ». Sans trace de logiciel malveillant, le mail a réussi à passer sans difficulté le filtre antispam de l’adresse Wanadoo du jeune homme, se retrouvant donc directement dans sa boîte de réception.

8.500 euros « d’amende pénale » : En cliquant sur la pièce jointe, Numerama a pu découvrir un document estampillé aux couleurs de la police judiciaire mais truffé de fautes de grammaire et d’anachronismes. La lettre informe que la personne fait l’objet de « plusieurs Poursuites Judiciaires » dont « la pédopornographie », « l’exhibitionniste » ou encore le « trafic sexuelle » (sic) et qu’il faut contacter une adresse hébergée sur Gmail pour donner des justifications.

Après plusieurs échanges de mails, les malfaiteurs ont transmis un RIB et demandé la somme de 8.500 euros « d’amende pénale », payable en deux fois, sinon une procédure judiciaire serait lancée et l’affaire serait rendue publique. Il s’agissait d’une tentative de phishing, technique bien connue, mais pas vraiment maîtrisée par ces pirates amateurs qui se sont révélés inoffensifs.

Lire la Suite : https://www.20minutes.fr/high-tech/2862427-20200915-phishing-hackers-tentent-faire-passer-police-nationale-fautes-orthographe

© Par Bernard TRITZ

Google : 1 patch de sécurité pour corriger 52 failles

20minutes.fr – High-tech – Google publie un patch de sécurité pour corriger 52 failles au sein d’Android – ANDROID : Huit failles ont été qualifiées de critiques.

Par Jennifer Mertens pour 20 Minutes – Publié le 12/09/20 à 11h35 — Mis à jour le 12/09/20 à 11h35

Android : une faille expose les données bancaires et mots de passe des utilisateurs — Geeko

À l’image de Microsoft et de son Patch Tuesday, Google publie tous les mois un bulletin de sécurité pour corriger les failles identifiées au sein d’ Android. Une règle à laquelle la firme de Mountain View n’a pas dérogé en ce mois de septembre puisqu’elle vient de publier son patch de sécurité du mois. Un patch relativement important puisqu’il vient combler pas moins de 52 brèches de sécurité.

Un nombre relativement important de failles de sécurité, d’autant plus que huit d’entre elles ont été jugées critiques. Les 44 autres représentent également un risque élevé pour la sécurité des utilisateurs. L’exploitation de ces failles aurait donc pu potentiellement avoir de lourdes conséquences et le risque est encore présent tant que le patch n’a pas été installé sur l’ensemble des smartphones.

Une faille très préoccupante : L’une de ces failles est particulièrement inquiétante puisqu’elle permet d’installer des malwares sur des téléphones sous Android, et ce, sans la contrainte d’avoir le smartphone en main. « Le plus grave de ces problèmes est une vulnérabilité de sécurité critique dans le composant Media Framework qui pourrait permettre à un attaquant distant utilisant un fichier spécialement conçu d’exécuter du code arbitraire dans le contexte d’un processus privilégié », explique Google dans un billet sur son blog. Fort heureusement, aucun indice n’indique qu’elle a été exploitée.

À noter que Google prévient les constructeurs de smartphones de ses trouvailles bien avant de publier son rapport, afin que ces derniers puissent procéder aux corrections. Cependant, si le patch correctif d’Android est proposé au téléchargement, la disponibilité de la mise à jour est laissée à l’appréciation des constructeurs de smartphones. La tâche leur revient de proposer une mise à jour correctrice sur leurs appareils.

Pensez donc à vérifier les mises à jour de votre smartphone, depuis ses paramètres, options « A propos » de l’appareil, onglet « Mise à jour logicielle ».

Lire la Source : https://www.20minutes.fr/high-tech/2858935-20200910-google-publie-un-patch-de-securite-pour-corriger-52-failles-au-sein-d-android

© Par Bernard TRITZ

Covid-19 : une énorme faille découverte

msn.com – Actualité – Technologie – Digital – Covid-19 : une énorme faille découverte dans l’API de contact tracing conçue par Apple et Google.

Par Gilbert KALLENBORN – Vendredi 04 septembre 2020 à 19h19

Un manque de synchronisation dans le renouvellement des codes envoyés par Bluetooth permet de suivre une personne à la trace. C’est justement ce que voulaient éviter les deux géants de l’informatique.

© 01net.com Covid-19 : une énorme faille découverte dans l’API de contact tracing conçue par Apple et Google

Les chercheurs Serge Vaudenay et Martin Vuagnoux, de l’École polytechnique fédérale de Lausanne (EPFL) viennent de révéler une importante faille dans la technologie de contact tracing d’Apple et Google, à savoir l’interface de programmation « Exposure Notifications ». Cette vulnérabilité permet, par une simple collecte passive des messages Bluetooth dans une zone, de suivre une personne à la trace.

En théorie, ce risque ne devrait pas exister, car les trames diffusées par les smartphones au travers du système d’Apple et Google contiennent des pseudonymes et des adresses MAC Bluetooth qui sont générés de façon aléatoire et changés toutes les 15 minutes. Mais en réalité, ce renouvellement n’est pas toujours synchrone. Il arrive que l’adresse MAC soit modifiée avant le pseudonyme, ou inversement. Ce décalage trivial permet alors d’associer les nouvelles valeurs aux anciennes, et donc de réaliser un suivi.

© 01net.com Image

Les chercheurs ont baptisé cette attaque « Petit poucet ». En effet, les trames intermédiaires, qui contiennent à la fois une ancienne valeur et une nouvelle, jouent un peu le rôle des petits cailloux blancs dans ce conte d’enfant. En les collectant, elles permettent de ne jamais perdre le fil dans les renouvellements des identifiants.

Dans une vidéo de démonstration, les chercheurs expliquent avoir testé 8 smartphones compatibles avec l’application SwissCovid, qui utilise l’interface de programmation « Exposure Notifications ». Résultat : cinq d’entre eux étaient vulnérables.

Les chercheurs ont également pu exploiter cette faille dans d’autres applications utilisant cette même technologie, telle que Corona-Warn en Allemagne, StoppCorona en Autriche ou Immuni en Italie. Il est d’ailleurs probable que toutes les applications fondées sur « Exposure Notifications » soient vulnérables. L’application française StopCovid n’est évidemment pas concernée, car elle ne s’appuie pas sur le système d’Apple et Google.

La balle est maintenant dans le camp de ces deux géants informatiques qui doivent fournir un patch. Un travail que les chercheurs ne pouvaient pas faire, car l’API n’est pas entièrement open source. Ce qui est dommage.

Lire la Source : https://www.msn.com/fr-fr/actualite/technologie-digital/covid-19-une-%c3%a9norme-faille-d%c3%a9couverte-dans-lapi-de-contact-tracing-con%c3%a7ue-par-apple-et-google/ar-BB18IvIN

Par Bernard TRITZ

Pannes SFR et BOUYGUES

msn.com – Actualité – Cyber criminalité – Pannes SFR et BOUYGUES. Les pannes SFR et Bouygues dues à une attaque.

Par Alexandre Boero – Mercredi 02 septembre 2020 – Publié à 18h15.

© Fournis par Clubic DDOS attaque ©Pixabay

Les deux opérateurs font partie des FAI dont on pensait qu’ils subissaient une « simple » panne, mardi en fin de journée. En réalité, il s’agissait d’une attaque DDoS.

Les pannes subies par plusieurs opérateurs ces dernières heures ou ces derniers jours par des opérateurs français ou issus du Benelux ne relevaient donc pas d’une simple coïncidence, mais bien d’une attaque informatique. Mardi, en fin de journée, plusieurs milliers d’abonnés de SFR dans un premier temps puis de Bouygues Telecom un peu plus tard ont relayé les perturbations dont ils étaient victimes, que ce soit sur les réseaux sociaux ou des sites spécialisés comme Downdectector.

Lire aussi : Plus de 50 000 smartphones chinois infectés par des malwares ont été vendus dans des pays africains

Des FAI touchés en France et en Belgique : Les pannes sont évidemment fréquentes chez les opérateurs, mais en voir plusieurs être frappés simultanément ou presque et avec une certaine violence, voilà une chose bien rare. Alors que mardi soir, SFR évoquait « un incident technique » qui touchait bon nombre de ses abonnés fibre partout en France, Bouygues Telecom indiquait, ce mercredi matin, avoir subi « un incident technique » touchant également un certain nombre d’utilisateurs. D’autres FAI (Knet, Vialis, FDN) ont aussi été frappés dans le même temps.

L’incident technique n’en était pas vraiment un, et il s’agissait en réalité d’une attaque de type DDoS. Rappelons qu’une attaque par déni de service consiste en l’envoi d’un grand nombre de requêtes et peut causer un épuisement des ressources système d’une machine ou saturer la bande passante d’un serveur.

Certains utilisateurs actifs sur les forums et les réseaux sociaux avaient déjà tiqué et compris que les serveurs DNS étaient indisponibles. D’autres suggéraient aux utilisateurs de modifier l’adresse de serveur DNS depuis son ordinateur par celle de Google (8.8.8.8) pour avoir de nouveau accès à ses services.

Lire aussi : Torrent : l’un des plus grands réseaux de piratage au monde a été perquisitionné.

Des pics de trafic jusqu’à 300 Gbit/s ! : Il semble bien qu’il s’agisse d’attaques en cascade, qui ont désormais lieu depuis plusieurs jours désormais. Tout a commencé avec l’attaque DDoS subie par Edpnet, un opérateur télécoms belge, qui a été plus sévèrement frappé, avec des salves similaires subies pendant cinq jours.

De nombreux routeurs et serveurs de noms de domaine basés au Benelux ont été touchés, avec des attaques qui ont, pour certaines, duré plusieurs heures, avec des pics de trafic qui ont atteint près de 300 Gbit/s en volume, ce qui est conséquent, comme le confirme NaWas, l’organisme britannique qui détecte les attaques DDoS et y met fin en redirigeant le trafic vers son propre centre de nettoyage. Edpnet, pour son seul cas, évoque des pics à 200 Gbit/s.

Source : 01net, Global Security Mag

Lire la Source : https://www.msn.com/fr-fr/actualite/other/les-pannes-sfr-et-bouygues-dues-%c3%a0-une-attaque/ar-BB18DPIk

© Bernard TRITZ

EDF : Phishing, danger !

20minutes.fr – High-tech – Phishing : Des pirates se font passer pour EDF pour soutirer des données personnelles par SMS. ARNAQUE : La campagne de phishing promet aux clients d’EDF de leur rembourser un trop-perçu provenant d’un double prélèvement qui n’a en fait jamais eu lieu.

Par 20 Minutes avec agence – Publié le 26/08/20 à 17h33 — Mis à jour le 26/08/20 à 17h33

Le logo du groupe EDF, lors d’une conférence de presse à Londres, le 24 septembre 2008 — SHAUN CURRY AFP

Des pirates utilisent actuellement l’image d’EDF pour tenter de subtiliser les données personnelles des personnes qu’ils ciblent. L’opération de phishing(hameçonnage) débute par l’envoi d’un SMS reprenant l’identité visuelle du géant de l’électricité, explique Numerama.

Le message indique que le destinataire est éligible à un remboursement. Pour percevoir son dû, il faut communiquer des informations personnelles comme le nom, les coordonnées postales ou la date de naissance. Ces informations sont censées permettre à EDF de rembourser à son client un trop-perçu provenant d’un double prélèvement bancaire qui n’a en fait jamais eu lieu.

Faire opposition et contacter la police : L’utilisateur est ensuite redirigé vers un formulaire semblant lui aussi provenir d’EDF, où il doit indiquer ses coordonnées bancaires. Après validation, une page s’affiche, invitant à scanner la carte bancaire et la pièce d’identité. Outre le possible vol d’argent, les données récupérées permettent aux hackers de se livrer à du vol ou de l’usurpation d’identité.

La mise en page simpliste des formulaires et les fautes d’orthographe et de syntaxe dans les textes peuvent cependant mettre la puce à l’oreille. Il est recommandé aux victimes tombées dans le piège de faire opposition à leur carte bancaire et de prévenir les autorités du détournement de la pièce d’identité. Il peut également être utile d’informer EDF de la circulation du SMS frauduleux.

Lire la Source : https://www.20minutes.fr/high-tech/2847251-20200826-phishing-pirates-font-passer-edf-soutirer-donnees-personnelles-sms

© Bernard TRITZ

235 millions de profils en ligne

20minutes.fr – High-tech – Données personnelles : Les détails de 235 millions de profils Instagram, TikTok et YouTube étaient accessibles en ligne. CYBERSÉCURITÉ : L’adresse e-mail ou le numéro de téléphone d’un cinquième des profils était ainsi exposé en ligne sans aucune protection.

Par 20 Minutes avec agence – Publié le 21/08/20 à 18h30 — Mis à jour le 21/08/20 à 18h30

Réseaux sociaux (illustration) — Pixelkult / Pixabay

Les données personnelles de 235 millions de profils de réseaux sociaux exposés. C’est la découverte qu’a faite l’entreprise de cybersécurité Comparitech le 1er août dernier. Les informations étaient collectées par Social Data, une entreprise de conseil en stratégie marketing.

Les chercheurs ont découvert quatre bases de données, contenant chacune des millions de profils. Au total, 235 millions de profils Instagram, TikTok ou YouTube. Le nom d’utilisateur, nom réel, la photo, description, les partenariats publicitaires et les statistiques de chaque compte étaient accessibles. Pour un profil sur cinq, le numéro de téléphone ou l’adresse e-mail était indiqué, rapporte Numerama.

Une fuite résolue en trois heures : La collecte des données est formellement interdite par les règlements des réseaux sociaux visés. Selon les experts en cybersécurité, Social Data a en outre volontairement laissé ces profils sans protection, dans ce qu’ils considèrent comme une véritable fuite de données.

Social Data s’est défendu en expliquant que les données collectées étaient de toute façon accessibles en ligne. Or, « la taille et l’ampleur de la base de données agrégée rendent [les données] plus vulnérables aux attaques de masse », explique Comparitech. Social Data a finalement réparé la situation en retirant sa base de données, et cela seulement trois heures après le signalement de la fuite.

Lire la Source : https://www.20minutes.fr/high-tech/2844063-20200821-donnees-personnes-details-235-millions-profils-instagram-tiktok-youtube-accessibles-ligne

© Par Bernard TRITZ

Antivirus en question, pas sûrs…

20minutes.fr – High-tech – 1 antivirus sur 2 n’arrive pas à identifier tous les virus et attaques. VIRUS INFORMATIQUE : Microsoft Defender Antivirus ferait mieux que certains logiciels payants.

Par Jennifer Mertens pour 20 Minutes – Publié le 21/08/20 à 18h21 — Mis à jour le 21/08/20 à 18h21

Ryuk est devenu le ransomware le plus rentable de l’histoire de l’Internet — Geeko

La société britannique SE Labs, spécialisée dans la cybersécurité, s’est penchée sur les offres d’antivirus pour déterminer leur efficacité. Une étude qui a démontré que près de 50 % des antivirus étaient incapables de détecter et de bloquer l’ensemble des menaces virales.

Dans son rapport intitulé « New Home Anti-Malware Protection Report », la société britannique dresse un comparatif de 14 solutions antivirales parmi les plus populaires. Pour vérifier leur efficacité, SE Labs a soumis plusieurs malwares publics aux antivirus. Des tests qui ont démontré que près de la moitié des antivirus étaient inefficaces pour détecter et contrer l’ensemble des menaces virales. « Il est décevant de constater que les solutions de sécurité de grands éditeurs passent à côté de menaces pourtant bien connues », a souligné Simon Edwards, CEO de SE Labs.

En parallèle, seules les solutions Kaspersky Internet Security et Sophos Home Premium ont été en mesure de détecter et de bloquer l’ensemble des attaques virales. Microsoft Defender Antivirus et McAfee Internet Security se sont également démarqués puisqu’ils ont détecté 100 % des virus, mais ne sont pas parvenus à les bloquer totalement (99 %). Ils les ont tout de même neutralisés.

Le plus utilisé des antivirus n’est pas le plus efficace : Dans le classement de la société de cybersécurité, on peut voir que certains antivirus détectent bien l’ensemble des menaces, mais ne les bloquent pas à 100 %. Dans certains cas, même s’ils ont repéré la menace, ils ne parviennent pas à la neutraliser. Celle-ci peut alors compromettre la machine et faire plus ou moins de dégâts dessus.

Dans le cas d’Avast, l’un des antivirus les plus utilisés au monde, il détecte bien l’ensemble des menaces, mais n’en bloque que 92 %. Sept sont tout de même neutralisées, mais l’une des menaces est parvenue à passer à travers les mailles du filet.

Ce n’est pas la première fois que l’efficacité des antivirus en général est remise en question. Depuis longtemps déjà, la « légende » veut que la solution antivirale de Microsoft soit suffisante. Or, le rapport de SE Labs semble confirmer cette version. Plus encore, certains antivirus présenteraient même des failles de sécurité, les rendant perméables à des attaques pirates.

Lire la Source : https://www.20minutes.fr/high-tech/2843467-20200821-1-antivirus-sur-2-n-arrive-pas-a-identifier-tous-les-virus-et-attaques

© Par Bernard TRITZ

Android – Faille de Sécurité

20minutes.fr – High-tech – Android : Une faille dans le Bluetooth expose les utilisateurs. CYBERSECURITE : Bien que Google ait été mis au courant, aucune mise à jour correctrice n’est encore disponible.

Par Jennifer Mertens pour 20 Minutes – Publié le 14/08/20 à 18h04 — Mis à jour le 14/08/20 à 18h04

Android : Google corrige 49 failles de sécurité — Geeko

Une nouvelle vulnérabilité au niveau du Bluetooth expose les smartphones sous Android à de potentielles attaques pirates. En février dernier, une importante vulnérabilité avait déjà été repérée dans le protocole Bluetooth d’Android. Exploitée, cette nouvelle faille de sécurité permettrait à des hackers de mettre la main sur des données personnelles de leurs victimes sauvegardées sur leur téléphone. Une découverte que l’on doit à une équipe de chercheurs chinois.

La brèche de sécurité baptisée BlueRepli par les chercheurs de DBAPPSecurity permettrait en effet à des personnes mal intentionnées de se connecter à un smartphone via le Bluetooth, et ce, sans que le propriétaire du téléphone ne s’en aperçoive ni qu’aucune action de sa part ne soit nécessaire.

La vulnérabilité en question fait qu’un pirate informatique pourrait se lier à un smartphone sans devoir passer par l’étape de validation de connexion Bluetooth. Le hacker pourrait en effet faire en sorte que son appareil soit reconnu comme déjà appairé par le smartphone cible. Il pourrait ainsi dérober les SMS et les contacts de sa victime.

Un risque auquel il est difficile d’échapper : Contrairement à une application malveillante, il n’est pas possible de désinstaller le Bluetooth qui est disponible sur l’ensemble des smartphones, ainsi que d’autres appareils connectés. C’est pourquoi une faille au sein de ce protocole représente un risque important. D’autant plus qu’il concerne un nombre important de smartphones.

Si Google a été mis au courant du problème, aucune mise à jour correctrice n’est encore disponible. En attendant, il vaut peut-être mieux désactiver son Bluetooth et garder un œil sur les mises à jour logicielles de son smartphone. On rappellera tout de même que pour se connecter à un appareil via une connexion Bluetooth, il faut être relativement proche de sa cible ce qui limite – mais n’exclue pas – les risques de piratage.

Lire la Source : https://www.20minutes.fr/high-tech/2839771-20200814-android-une-faille-dans-le-bluetooth-expose-les-utilisateurs

© Par Bernard TRITZ

Amazon – Alexa, piraté…

20minutes.fr – High-tech – Amazon : Des « gentils hackers » ont réussi à pirater Alexa. CYBERSÉCURITÉ : Les pirates ont immédiatement averti Amazon des opérations qu’ils avaient réussi à effectuer et l’entreprise a corrigé la faille de sécurité mise au jour.

Par 20Minutes avec agence – Publié le 13/08/20 à 17h31 — Mis à jour le 13/08/20 à 17h31

Alexa, l’enceinte d’Amazon connectée. Illustration. — Jessie Wardarski/AP/SIPA

Des spécialistes en cybersécurité de Check Point ont récemment réussi à pirater le système d’intelligence artificielle Alexa après y avoir détecté une faille de sécurité. Les chercheurs ont averti Amazon, qui a fait le nécessaire pour mettre fin à la vulnérabilité, rapporte Numerama.

Les experts de Check Point ont exploité les faiblesses de certains sites du domaine amazon.com. Ils pouvaient ensuite modifier la programmation depuis l’extérieur à l’aide d’instructions en HTML. Une fois les modifications effectuées, les chercheurs ont utilisé des campagnes de phishing pour pousser des utilisateurs à se rendre sur les pages concernées, volant par là même les identifiants des clients.

Des fonctionnalités d’Alexa détournées : Les « pirates » pouvaient donc ensuite avoir accès à ces comptes et à toutes les fonctionnalités proposées, les modifiant à l’envi. Les spécialistes ont par exemple mis en place un programme activant la caméra quand le client demande la météo. Des dizaines d’opérations similaires étaient possibles grâce à la faille.

Au passage, les « bons » hackers ont eu accès aux informations personnelles des clients d’Amazon et à leur historique d’utilisation d’Alexa. Il s’agit là de données que des pirates malintentionnés auraient pu revendre ou utiliser pour manipuler à distance les quelque 200 millions d’appareils et objets connectés fonctionnant avec l’assistant virtuel.

Lire la Source : https://www.20minutes.fr/high-tech/2839371-20200813-amazon-gentils-hackers-reussi-pirater-alexa

© Par Bernard TRITZ

Des hackers publient les données sensibles de 900 entreprises

20minutes.fr – High-tech – Des hackers publient les données sensibles de 900 entreprises dont leurs identifiants VPN. CYBERATTAQUE : La faille par laquelle les hackers se sont infiltrés avait pourtant été signalée il y a plus d’un an.

Par Jennifer Mertens pour 20 Minutes – Publié le 12/08/20 à 10h13 — Mis à jour le 12/08/20 à 10h13

Des hackers publient les identifiants VPN de 900 entreprises — Geeko

Un hacker a partagé une longue liste de données sensibles appartenant à 900 entreprises sur un forum de pirates informatiques dont les membres sont particulièrement friands des ransomwares. La liste partagée sur le forum comprend les identifiants et mots de passe des serveurs VPN Pulse Secure, ainsi que les adresses IP, les clés SSH des serveurs, une liste des utilisateurs locaux et leur mot de passe, les cookies de session VPN, ainsi que des détails concernant les comptes administrateurs des 900 entreprises. Autrement dit, ce sont des informations particulièrement sensibles et complètes qui ont été partagées sur le forum de hackers.

Évidemment, les risques de piratage sont énormes et les entreprises touchées par ce vol de données ont tout intérêt à patcher rapidement leur VPN et à changer leur identifiant. Selon Channel News, Pulse Secure aurait contacté l’ensemble des entreprises susceptibles d’être impactées par ce vol de données et les aurait invitées à patcher leur VPN.

Une faille ignorée par les entreprises : La divulgation des identifiants et mots de passe pourrait en effet permettre à des pirates informatiques de s’infiltrer sur les réseaux internes des entreprises, afin d’en prendre le contrôle. Ils pourraient ainsi bloquer les accès et demander une rançon à leurs victimes. Étant donné que la liste des données sensibles a été partagée sur un site de hackers, il y a de fortes chances pour que certaines aient déjà été la cible d’attaques.

Selon la société Bad Packets, contactée par ZDNet, la faille par laquelle les hackers se sont infiltrés pour voler toutes ces données avait été signalée l’année dernière. Malheureusement, peu d’entreprises avaient pris la peine de patcher leur VPN pour combler la vulnérabilité.

Lire la Source : https://www.20minutes.fr/high-tech/2837535-20200810-des-hackers-publient-les-identifiants-vpn-de-900-entreprises

© Par Bernard TRITZ

Cybersécurité : Android énorme faille…

20minutes.fr – High-tech – Android : Une énorme faille de sécurité touche 40 % des smartphones dans le monde. CYBERSÉCURITÉ – Le processeur d’une puce équipant de très nombreux smartphones recèle plus de 400 extraits de code vulnérables.

Par 20 Minutes avec agence – Publié le 11/08/20 à 14h37 — Mis à jour le 11/08/20 à 14h37

Image d’illustration de l’entreprise Qualcomm. — Ng Han Guan/AP/SIPA

Des millions de smartphones fonctionnant sous Android présentent une sérieuse faille de sécurité. Tous les téléphones équipés de puces Snapdragon, produites par l’Américain Qualcomm, sont concernés, rapporte le média tech Gizmodo.

Ces puces sont présentes dans les smartphones de nombreux constructeurs : Google, Samsung, Xiaomi, LG ou OnePlus. Quatre téléphones sur dix vendus en 2019 en posséderaient une. C’est le spécialiste en cybersécurité Check Point qui a détecté de nombreuses failles de sécurité dans le composant.

Des correctifs mis en place au fur et à mesure : Le processeur de signal numérique (DSP) abriterait pas moins de 400 extraits de code vulnérables. Les chercheurs ont baptisé cet ensemble de failles « Achille » (en référence au fameux talon). Ces vulnérabilités fourniraient aux pirates des accès potentiels au contenu des smartphones.

Check Point a informé Qualcomm, plusieurs autorités publiques et les fabricants de smartphones concernés. Qualcomm a admis l’existence des failles et assuré, dans un communiqué relayé par CNet, « travailler à mettre en place les moyens de réduction [des risques] nécessaires ». L’entreprise recommande aux utilisateurs de faire des mises à jour au fur et à mesure que des correctifs seront disponibles.

Qualcomm assure qu’aucune utilisation malintentionnée des failles ne lui a été rapportée. De potentiels hackers pourraient bloquer des données à distance, implanter des malwares dans le smartphone ou encore accéder aux fichiers et à la localisation d’un utilisateur après l’installation d’un logiciel espion.

Lire la Source : https://www.20minutes.fr/high-tech/2837975-20200811-android-enorme-faille-securite-touche-40-smartphones-monde

© Par Bernard TRITZ

Canon : Victime d’un ransomware

20minutes.fr – High-tech – Canon : L’entreprise japonaise victime d’un ransomware. CYBERATTAQUE – Des hackers ont utilisé le ransomware Waze pour dérober 10 téraoctets de données.

Par 20 Minutes avec agence – Publié le 08/08/20 à 13h05 — Mis à jour le 08/08/20 à 13h05

Le logo de l’entreprise de photographie Canon (illustration). — Kris Tripplaar/Sipa USA/SIPA

Canon a reconnu avoir récemment été la cible d’une cyberattaque au ransomware (rançongiciel) qui a occasionné des dégâts sur plusieurs sites Web. En interne, les messageries électroniques, plusieurs applications et les réunions virtuelles des employés de l’entreprise japonaise ont été affectées.

Le site Internet de la branche américaine du géant des produits optiques a également été touché, rapporte BleepingComputer. Le média spécialisé a constaté que le site avait subi une interruption complète de service le 30 juillet dernier et est resté indisponible jusqu’à ce mardi, date à laquelle Canon a indiqué avoir subi un « incident ».

Le montant de la rançon inconnu : L’entreprise explique avoir mené l’enquête et constaté la disparition de photos et vidéos stockées par les utilisateurs dans l’espace virtuel. « Il n’y a eu aucune fuite de données », annonce Canon, qui a assuré ce vendredi avoir « identifié le code à l’origine de l’incident et l’avoir corrigé ». Aucune technologie ne permettant de récupérer les images perdues, l’entreprise présente ses « plus sincères excuses aux utilisateurs ».

Le ransomware Maze serait à l’origine du problème, selon BleepingComputer. Les pirates disent avoir volé 10 téraoctets de données. « Maintenant tous vous fichiers, photos, documents, bases de données et autres informations importantes sont bien encryptés par des algorithmes fiables ». Le montant de la rançon demandée n’est pas connu.

Lire la Source : https://www.20minutes.fr/high-tech/2836051-20200808-canon-entreprise-japonaise-victime-ransomware

© Par Bernard TRITZ

Intel s’est fait voler des données sensibles

msn.com – Actualité – Technologie-digital – Intel s’est fait voler une belle quantité de données sensibles, certaines concernent de futurs processeurs

Par Aymeric SIMÉON – Il y a 12 heures

© 01net.com Intel s’est fait voler une belle quantité de données sensibles, certaines concernent de futurs processeurs

Hack ou abus de confiance ? Le géant des processeurs doit faire face à une fuite conséquente d’informations techniques sur ses produits.

Intel n’avait pas vraiment besoin de cela. Occupé à se restructurer depuis quelques semaines, le géant des processeurs a découvert qu’il s’était fait voler 20 Go de données. Essentiellement des documents techniques, des présentations et des feuilles de route. Le tout aurait été téléchargé sur le site Mega et laissé en libre téléchargement. C’est le site ZDNet.com qui en a été informé et qui a tout de suite commencer à enquêter sur le sujet.

Selon nos confrères, c’est un ingénieur en logiciel suisse qui aurait reçu ces informations de la part d’une de ses sources et les auraient mises à disposition de tous. Cette salve ne serait que la première, à en juger par le contenu du tweet posté par cet ingénieur.

Un acte délibéré ? : La source de ce développeur affirme avoir déjoué les sécurités informatiques d’un serveur Intel hébergé par un prestataire tiers (Akami CDN). Tout cela se serait produit en mai dernier.

ZDNet a réussi à mettre la main sur les fichiers en question et affirme qu’effectivement, il s’agit bien d’informations sensibles, propriétés d’Intel, à propos d’anciennes plates-formes mais aussi des processeurs Tiger Lake. Des puces qui devaient être lancées le 2 septembre prochain. A priori, les données ne contiennent pas d’informations sur les clients/utilisateurs de solutions Intel, ni sur ses partenaires et encore moins sur ses employés.

Intel, de son côté, a de sérieux doutes sur le fait que son serveur se soit fait pirater. Interrogés par nos confrères de ZDNet, les porte-paroles du fondeur ont déclaré que cette fuite avait sans doute été causée par quelqu’un qui avait accès à ces 20 Go de données. Selon Intel, ce sont des informations qui sont accessibles depuis son service Resource and Design Center, réservé aux partenaires, à des utilisateurs expérimentés et à des développeurs. Pour y accéder, il faut suivre une longue procédure d’enregistrement qui n’est validée que par les services compétents de Santa Clara.

Intel poursuit son investigation mais n’est pas à l’abri que d’autres informations, récupérées lors de ce larcin informatique, soient publiées sur la Toile dans les prochaines semaines.

Source : ZDNet.com

Lire la Source : https://www.msn.com/fr-fr/actualite/technologie-digital/intel-sest-fait-voler-une-belle-quantit%c3%a9-de-donn%c3%a9es-sensibles-certaines-concernent-de-futurs-processeurs/ar-BB17Hs0P?ocid=hubelections

© Par Bernard TRITZ

Hadopi a coûté 80 millions d’euros

20minutes.fr – High Tech – En dix ans, Hadopi a coûté 80 millions d’euros… et a rapporté 87.000 euros. PIRATAGE : L’organisme de lutte contre le piratage en ligne a coûté 942 euros pour un euro récolté.

Par 20 Minutes avec agence – Publié le 04/08/20 à 14h21 — Mis à jour le 04/08/20 à 14h21

llustration sur Hadopi. — M.Libert / 20 Minutes

Un gouffre. Depuis 2009, date de sa mise en place, la Hadopi (Haute autorité pour la Diffusion des Œuvres et la Protection des droits sur Internet) a coût presque mille fois plus cher que ce qu’elle n’a rapporté, rapporte le HuffPost.

Depuis sa création, l’instance de lutte contre le téléchargement illégal a récolté 87.000 euros d’amende pour un budget, sur cette même période, de 82 millions d’euros. Cela représente 942 euros dépensés pour un euro récolté, a calculé le HuffPost. Les chiffres proviennent du rapport d’activité 2019 publié par l’instance elle-même.

De nouvelles formes de piratage : Mais pour Denis Rapone, président de la Hadopi, ce rapport dénote l’efficacité de la structure. « Ce sont près de 13 millions d’avertissements qui ont été envoyés à des internautes », note-t-il. « Dans 70 % des cas, aucune réitération des faits n’est constatée. » Un bilan qui prouve l’« efficacité difficilement contestable de la procédure ».

Ces conclusions ne sont pas unanimement partagées. Il est plus probable qu’une grande partie des Français se soient tournés vers des solutions légales, certes, mais aussi vers des formes de piratage invisibles pour la Hadopi. Si l’instance peut traquer le partage illégal de fichiers en peer to peer, elle est inefficace face au streaming.

Lire la Source : https://www.20minutes.fr/high-tech/2834235-20200804-dix-ans-hadopi-coute-80-millions-euros-rapporte-87000-euros

De fait HADOPI existait au tout début entre 2002 et 2003, des « Contrôleurs » 2 en général qui se déplaçaient un peu comme des gendarmes assermentés qui ciblaient une entreprise et déboulaient pour vérifier les Licences d’exploitation des Logiciel et programmes installés sur chaque ordinateur. Bête noire des entreprises, car les amendes étaient disproportionnées par rapport aux usages. Ceci pour mettre fin aux copies pirates qui circulaient. Souvent des CD qui ressemblaient aux vrais produits. Prenons Microsoft qui sortait tous les ans un produit avec une licence, clé d’accès « infalsifiable ». De fait des copies sortaient. Ceci aura mis fin aux ventes des coffret CD, remplacé par les téléchargement en Ligne. Je me souviens d’une agence immobilière dans la Région qui avaient dû fermer boutique.

HADOPI est devenu un gouffre d’État !

© Par Bernard TRITZ

Arnaques, Internet : Le Russe Alexander Vinnik…

20minutes.fr – Arnaques sur Internet : Le Russe Alexander Vinnik renvoyé en procès en France. PAS TRES NET : Accusé d’être derrière des rançongiciels, l’homme est également réclamé par les Etats-Unis et la Russie.

Par G. N. avec AFP – Publié le 03/08/20 à 21h54 — Mis à jour le 03/08/20 à 21h54

Alexander Vinnik (au centre), escorté par la police grecque, en décembre 2017, peu après son arrestation. — LOUISA GOULIAMAKI / AFP

Soupçonné de vastes escroqueries en ligne et au cœur d’un bras de fer entre France, Etats-Unis et Russie, le Russe Alexander Vinnik a été renvoyé en procès à Paris dans une affaire d’extorsion de dizaines de millions d’euros. Cet homme, arrêté en Grèce en 2017 et remis fin janvier aux autorités françaises, doit être jugé devant le tribunal correctionnel, a-t-on appris lundi de sources judiciaire et proches du dossier, confirmant une information du Parisien.

Dans son ordonnance, le magistrat instructeur l’a notamment renvoyé en procès pour « extorsion », « blanchiment aggravé », « association de malfaiteurs en vue de commettre un délit passible de 10 ans d’emprisonnement », ainsi que pour s’être introduit frauduleusement dans des systèmes de traitement automatisé de données, a précisé la source proche.

Un préjudice estimé à 135 millions d’euros : Alexander Vinnik, qui rejette ces accusations, est notamment soupçonné par la justice française d’être derrière le rançongiciel Locky, dont ont été victimes plusieurs dizaines de particuliers, collectivités et entreprises entre 2016 et 2018. Ce logiciel malveillant, qui crypte les données et ne les débloque que contre paiement d’une rançon, aurait occasionné un préjudice estimé en 2018 à environ 135 millions d’euros.

« Au bout de trois mois, le juge d’instruction, après avoir reçu de nouvelles pièces, clôt l’affaire avant même que nous puissions déposer nos observations. Nous n’avons pas pu exercer les droits de la défense », a réagi auprès de l’AFP l’avocate en France de Vinnik, Me Ariane Zimra. Elle a également déploré les conditions de remise de son client à la France, dénonçant une intervention du pouvoir exécutif grec et l’absence de traduction pour de nombreuses pièces du dossier.

Bitcoin et tourisme hellène : Alexander Vinnik a été arrêté dans une station touristique du nord de la Grèce en juillet 2017, sur la base d’un mandat d’arrêt américain. En janvier de la même année, un procureur fédéral américain avait prononcé 21 chefs d’inculpation à son encontre aux Etats-Unis où il est soupçonné d’être le cerveau de BTC-e, une des principales plateformes d’échange de bitcoin dans le monde jusqu’à sa fermeture.

« Grâce aux efforts de M. Vinnik, BTC-e est devenu l’un des principaux moyens par lesquels les cybercriminels à travers le monde blanchissaient les produits de leur activité illicite », a écrit le procureur américain Brian Stretch dans son acte d’accusation, consulté par l’AFP. De leurs côtés, les services de la police financière du Trésor américain, FinCen, avaient condamné civilement BTC-e à payer une amende de 110 millions de dollars. Alexander Vinnik lui-même avait écopé d’une amende de 12 millions de dollars.

Réclamé par Paris qui avait émis un mandat d’arrêt européen en 2018, Alexander Vinnik demandait à être extradé vers la Russie, où il est poursuivi pour une escroquerie portant sur 9.500 euros, sans commune mesure avec l’affaire BTC-e ou les faits qui lui sont reprochés en France. Mais le mandat européen ayant priorité pour la Grèce, il a fini par être remis aux autorités françaises, qui l’ont aussitôt mis en examen et écroué, le plaçant à l’isolement.

Lire la Source : https://www.20minutes.fr/societe/2833871-20200803-arnaques-internet-russe-alexander-vinnik-renvoye-proces-france

© Par Bernard TRITZ

CYBERSÉCURITÉ Le Deepfake

20minutes.fr – HIGH-TECH – Le deepfake audio, la nouvelle arnaque tendance développée par les hackers. CYBERSÉCURITÉ – À mesure que cette technologie se perfectionne, les arnaques sur fond de deepfake audio pourraient se multiplier.

Par Jennifer Mertens pour 20 Minutes – Publié le 29/07/20 à 22h02 — Mis à jour le 29/07/20 à 22h02

Ryuk est devenu le ransomware le plus rentable de l’histoire de l’Internet — Geeko

Cela fait maintenant plusieurs années que l’intelligence artificielle est utilisée pour créer des images et des voix de synthèse réalistes. Une technologie qui permet notamment de faire dire des choses à des personnalités publiques en utilisant leur image et en reproduisant leur voix. On parle alors de deepfake ou d’hypertrucage. Cette technologie peut être utilisée pour des trucages, des canulars, mais aussi pour diffuser des fakes news et il semblerait qu’elle intéresse tout particulièrement les pirates informatiques.

Reproduire la voix de quelqu’un pour lui faire dire des choses est en effet un excellent moyen pour les hackers d’arriver à leur fin. D’autant plus que cette forme de technologie s’améliore au fil des années, devenant de plus en plus réaliste. Des personnes mal intentionnées ont déjà utilisé le deepfake audio pour arnaquer des personnes et le nombre de victimes potentielles pourrait croître à mesure que les clones vocaux se perfectionnent.

Le deepfake audio toujours plus réaliste : Dans son dernier rapport, la société de conseil en sécurité NISOS explique avoir analysé l’une de ces arnaques de deepfake audio. Des hackers ont copié la voix du PDG d’une entreprise et ont envoyé un message vocal à un employé indiquant qu’il avait soi-disant besoin d’« une assistance immédiate pour finaliser un accord commercial urgent ».

L’audio partagé avec le site Motherboard est loin d’être parfait et la voix paraît tout de même robotique, mais dans l’urgence, il est tout à fait possible de se faire avoir et de suivre les instructions données. « Cela semble vraiment humain. Ils ont coché cette case en ce qui concerne : est-ce que cela semble plus robotique ou plus humain ? Je dirais plus humain », a déclaré Rob Volkert, chercheur à NISOS, à Motherboard.

Dans ce cas-ci, l’arnaque n’a pas fonctionné. L’employé a identifié le message comme suspect et l’a signalé au service juridique de son entreprise. Mais on peut tout de même imaginer que ce genre d’attaque puisse se multiplier et fonctionner, comme ce fut le cas par le passé. Et le nombre de victimes pourrait ainsi exploser à mesure que cette technologie est perfectionnée.

Un précédent sérieux : En 2019, le directeur général d’une entreprise énergétique britannique s’est fait avoir par une arnaque de ce type. Il a envoyé 220.000 euros à un fournisseur hongrois après avoir reçu un soi-disant appel téléphonique de son PDG. Son interlocuteur lui a indiqué que le transfert était urgent et qu’il devrait être fait dans l’heure. Les criminels n’ont toujours pas été identifiés.

Pour les hackers, de simples enregistrements audios suffisent à nourrir une intelligence artificielle. Un vrai problème pour les personnalités publiques qui s’expriment régulièrement à la télévision ou sur Internet, de même que pour les appels téléphoniques de patrons concernant des résultats financiers, etc. Sur base de ces enregistrements, l’IA va pouvoir copier la voix de la personne. Plus les audios seront de bonne qualité, plus le résultat sera vraisemblable.

La seule solution pour éviter de se faire avoir par une attaque de deepfake audio est de garder son calme – malgré la pression de son interlocuteur –, de raccrocher et de rappeler la personne, afin de s’assurer qu’il s’agit bien d’elle. Un mot de sécurité pourrait également être convenu entre les personnes, mais dans l’urgence, il n’est pas toujours évident d’y penser. C’est d’ailleurs pourquoi les hackers jouent sur cet aspect.

Lire la Source : https://www.20minutes.fr/high-tech/2831107-20200729-le-deepfake-audio-la-nouvelle-arnaque-tendance-des-hackers

© Par Bernard TRITZ

Cyberattaque « Meow » : Des milliers de bases de données effacées

20minutes.fr – Cyberattaque « Meow » : Des milliers de bases de données effacées par des hackers. CYBERATTAQUE : Aucune rançon n’est demandée par les auteurs de l’attaque baptisée « Meow ».

Par Jennifer Mertens pour 20 Minutes – Publié le 28/07/20 à 18h36 — Mis à jour le 28/07/20 à 18h36

Des milliers de bases de données effacées par des hackers — Geeko

Il semblerait que les bases de données stockées sur des serveurs distants non sécurisés soient la nouvelle cible d’un groupe de hackers particulièrement vicieux. Le chercheur Bob Diachenko a en effet identifié une campagne de cyberattaque de grande ampleur qui vise les bases de données stockées sans protection sur le cloud. Celle-ci efface l’ensemble des informations que contenaient les bases de données et ne laisse derrière elle qu’un simple « Meow » comme carte de visite.

Selon le chercheur Bob Diachenko, la cyberattaque Meow n’aurait pas d’autre mission que de nuire aux entreprises. Aucune demande de rançon n’est en effet envoyée aux victimes. La seule raison à cette campagne de cyberattaque serait de démontrer combien il est facile de s’introduire sur ces dernières et d’en faire ce qu’on veut, selon le chercheur. « Je pense que dans la plupart [des derniers cas de cyberattaques], les acteurs malveillants derrière les attaques agissent juste pour le plaisir, parce qu’ils le peuvent et parce que c’est vraiment simple à faire », affirme le chercheur. « C’est donc un nouveau signal d’alarme pour l’industrie et les entreprises qui ignorent la cyber hygiène, et qui perdent leurs données et celles de leurs clients en un clin d’œil », prévient-il.

Pure nuisance : La société UFO qui édite un VPN en a d’ailleurs fait les frais puisque les données sensibles concernant ses utilisateurs ont tout simplement disparu ; mots de passe, adresse IP, géotags et d’autres données ont été effacées. Plus d’un millier de bases de données ont ainsi été vidées de leur contenu. Et ce chiffre ne devrait pas cesser de croître selon le chercheur.

Ce dernier espère que cette attaque particulièrement vicieuse va tout de même avoir un aspect positif et pousser les entreprises à sécuriser leurs bases de données stockées dans le cloud. Si des pirates informatiques peuvent supprimer l’ensemble des données stockées sur des bases non sécurisées, ils peuvent également récupérer et exploiter ces informations pour nuire à des personnes.

Lire la Source : https://www.20minutes.fr/high-tech/2830207-20200728-des-milliers-de-bases-de-donnees-effacees-par-des-hackers

© Par Bernard TRITZ

Android : ciblé par un dangereux virus nommé BlackRock

20minutes.fr – HIGH-TECH – Android : Plus de 300 applications ciblées par un dangereux virus nommé BlackRock.

CYBERSECURITE : Outlook, Amazon, Uber, PayPal ou encore WhatsApp sont la cible de ce nouveau cheval de Troie.

Par Jennifer Mertens pour 20 Minutes – Publié le 24/07/20 à 15h34 — Mis à jour le 24/07/20 à 15h34

Android : une faille expose les données bancaires et mots de passe des utilisateurs — Geeko

Les experts en cybersécurité de chez ThreatFabric ont mis en lumière les agissements d’un nouveau malware sur Android : BlackRock. Le fonctionnement de ce logiciel malveillant rappelle celui de plusieurs autres grands malwares tristement célèbres, notamment LokiBot et Anubis. Si ces derniers visaient avant tout les applications bancaires, BlackRock innove quelque peu et s’attaque aux applications de messagerie et de réseaux sociaux, sans pour autant se désintéresser des apps bancaires. Un renouvellement des cibles qui pourrait s’expliquer par l’explosion de popularité qu’ont connue ce type d’apps durant le confinement.

Les chercheurs expliquent dans leur rapport que, à l’image de LokiBot et Anubis dont il a repris le code source, BlackRock repose sur une attaque dite de « superposition ». Une fois que le logiciel malveillant est parvenu à se déployer sur un smartphone par le biais d’une app vérolée ou autre, il se déploie et attend patiemment que sa victime ouvre WhatsApp, PayPal, Amazon, Outlook ou une autre des 337 applications ciblées pour afficher une fausse page de connexion – par superposition – et ainsi récupérer les identifiants de connexion de sa victime.

Multifonction : Si le fonctionnement du malware n’a rien de nouveau, il s’est perfectionné au fil des années et peut facilement passer inaperçu, faisant potentiellement un nombre important de victimes. Les chercheurs de ThreatFabric soulignent d’ailleurs que BlackRock ne vise pas seulement les apps de messagerie et réseaux sociaux, mais tente également de récupérer les données bancaires de ses victimes.

Pour éviter ce genre de mauvaises surprises et pour ne pas perdre l’accès à ses différents comptes, il est primordial d’être vigilant lorsque l’on télécharge des applications. Si le Play Store dispose de mesures de sécurité pour lutter contre les applications vérolées par des logiciels malveillants, certains parviennent à se frayer un chemin. À côté de cela, télécharger des apps en dehors de la boutique officielle de Google représente un plus grand risque de tomber sur un logiciel malveillant, surtout lorsqu’on ne connaît ni l’éditeur de l’app ni la provenance exacte du fichier. Il est recommandé de ne télécharger que des applications d’origine sûre. L’installation d’une app antivirus peut également être un moyen de se protéger contre les malwares et autres chevaux de Troie.

Lire la Source : https://www.20minutes.fr/high-tech/2827783-20200723-android-plus-de-300-applications-ciblees-par-un-dangereux-virus

Édité par Bernard TRITZ