Une fillette avise AVAST d’app. frauduleuses

msn.com – Une fillette prévient Avast d’applications frauduleuses sur iOS et Android.

Par Guillaume Belfiore – Mis en ligne mercredi 23 septembre 2020 à 17h00

© Fournis par Clubic

De nouvelles applications malveillantes ont été découvertes au sein des plateformes de téléchargement d’applications de Google et d’Apple. Et c’est grâce à une jeune utilisatrice de TikTok !

L’éditeur de solutions de sécurité Avast rapporte avoir été mis au courant de sept nouvelles applications de type Adware publiées au sein du Play Store d’Android et de l’App Store d’iOS. Si l’on en croit les données marketing issues de la société SensorTower, ces applications enregistreraient au total 2,4 millions de téléchargements et ont généré 500 000 dollars.

Lire aussi :

Plus de 50 000 smartphones chinois infectés par des malwares ont été vendus dans des pays africains

Qu’est-ce qu’un Adware ? : Comme sur un ordinateur, l’Adware s’immisce dans le système du smartphone pour déployer de la publicité intrusive tout en alléchant les utilisateurs non avertis avec la promesse d’un jeu, d’une sélection de fonds d’écran ou d’un lot de sonneries. Certaines de ces applications peuvent être payantes, mais la publicité agressive, rendant parfois l’appareil inutilisable, reste la principale source de revenus de leurs éditeurs.

Avast précise que certains Adware cachent parfois un ver spécifiquement conçu pour présenter l’application comme un utilitaire légitime en modifiant son icône une fois celle-ci installée.

Les notes laissées par les victimes au sein des stores ne laissent cependant aucun doute. Ces applications sont généralement évaluées entre 1 et 3 sur 10…

Lire aussi :

47 applications Android abritent un cheval de Troie

Les applications incriminées : C’est aujourdh’ui à travers le réseau social TikTok qu’une jeune fille a repéré des campagnes de promotion sur trois comptes différents, visant à inciter les utilisateurs à procéder à des téléchargements. L’un des comptes enregistrait plus de 330 000 abonnés, et un seul éditeur serait à l’origine de leur développement.

Si d’aventure l’une des applications se trouvait sur votre smartphone, nous vous encourageons à vous en débarrasser :

Sur Android :

– ThemeZone – Shawky App Free – Shock My Friends

418 000 téléchargements

– Tap Roulette ++Shock my Friend

1,7 millions de téléchargements

– Ultimate Music Downloader – Free Download Music

192 000 téléchargements

Sur iOS :

– Shock My Friends – Satuna

22 000 téléchargements et 157 000 dollars de revenus

– 666 Time

67 000 téléchargements et 246 000 dollars de revenus

– ThemeZone – Live Wallpapers

44 000 téléchargements et 52 000 dollars de revenus

Source : Avast

Lire la Source : https://www.msn.com/fr-fr/finance/other/une-fillette-pr%c3%a9vient-avast-dapplications-frauduleuses-sur-ios-et-android/ar-BB19lsJr

© Par Bernard TRITZ

WordPress, Sécurité, Blogs piratés

WordPress, Sécurité, Blogs piratés… Des millions de sites WordPress sont sondés et attaqués avec bug, plugin récent. Une vulnérabilité facile à exploiter dans un plugin WordPress populaire a déclenché une frénésie de piratage à l’échelle d’Internet.

Par Catalin Cimpanu pour Zero Day | 6 septembre 2020 – 08h46 GMT (09:46 BST)

Blog WordPress

Des millions de sites WordPress ont été sondés et attaqués cette semaine, Defiant, la société derrière le pare-feu Web Wordfence a déclaré vendredi 4 septembre 2020.

Le pic soudain d’attaques s’est produit après que les pirates ont découvert et commencé à exploiter une vulnérabilité de jour zéro dans « File Manager », un plugin WordPress populaire installé sur plus de 700.000 sites.

Le jour zéro était une vulnérabilité de téléchargement de fichier non authentifiée qui a permis à un attaquant de télécharger des fichiers malveillants sur un site exécutant une ancienne version du plugin Gestionnaire de fichiers.

Il n’est pas clair comment les pirates ont découvert le jour zéro, mais depuis plus tôt cette semaine, ils ont commencé à sonder les sites où ce plugin pourrait être installé.

Si une sonde réussissait, les attaquants exploiteraient le zero-day et téléchargeraient une coquille Web déguisée à l’intérieur d’un fichier d’image sur le serveur de la victime. Les assaillants accédaient alors à la coque web et s’assuraient le site de la victime, le piégeant à l’intérieur d’un botnet.

Des millions de sites ont été sondés, attaqués : « les attaques contre cette vulnérabilité ont augmenté de façon spectaculaire au cours des derniers jour », a déclaré Ram Gall, analyste de la menace chez Defiant.

Les attaques ont commencé lentement, mais se sont intensifiées tout au long de la semaine, avec Defiant des attaques d’enregistrement contre 1 million de sites WordPress, juste le vendredi 4 Septembre 2020.

Au total, Gall affirme que Defiant a bloqué des attaques contre plus de 1,7 million de sites depuis le 1er septembre 2020, date à laquelle les attaques ont été découvertes pour la première fois.

Le chiffre de 1,7 million est plus de la moitié du nombre de sites WordPress utilisant le pare-feu Web Wordfence. Gall estime que l’ampleur réelle des attaques est encore beaucoup plus grande, comme WordPress est installé sur des centaines de millions de sites, qui sont probablement progressivement sondés et piratés.

La bonne nouvelle, c’est que l’équipe de développeurs du Gestionnaire de fichiers a créé et publié un correctif pour la journée zéro le même jour où elle a pris connaissance des attaques. Certains propriétaires de site ont installé le patch, mais, comme d’habitude, d’autres sont à la traîne.

C’est cette lenteur dans le « patching » qui a récemment conduit l’équipe de développeurs WordPress à ajouter une fonctionnalité de mise à jour automatique pour les thèmes WordPress et plugins. À partir de WordPress 5.5, publié le mois dernier, les propriétaires de site peuvent configurer les plugins et les thèmes pour se mettre à jour automatiquement chaque fois qu’une nouvelle mise à jour est sorti et assurez-vous que leurs sites sont toujours en cours d’exécution de la dernière version d’un thème ou plugin et de rester à l’abri des attaques.

Lire la Source : https://www.zdnet.com/google-amp/article/millions-of-wordpress-sites-are-being-probed-attacked-with-recent-plugin-bug/

© Bernard TRITZ

Covid-19 : une énorme faille découverte

msn.com – Actualité – Technologie – Digital – Covid-19 : une énorme faille découverte dans l’API de contact tracing conçue par Apple et Google.

Par Gilbert KALLENBORN – Vendredi 04 septembre 2020 à 19h19

Un manque de synchronisation dans le renouvellement des codes envoyés par Bluetooth permet de suivre une personne à la trace. C’est justement ce que voulaient éviter les deux géants de l’informatique.

© 01net.com Covid-19 : une énorme faille découverte dans l’API de contact tracing conçue par Apple et Google

Les chercheurs Serge Vaudenay et Martin Vuagnoux, de l’École polytechnique fédérale de Lausanne (EPFL) viennent de révéler une importante faille dans la technologie de contact tracing d’Apple et Google, à savoir l’interface de programmation « Exposure Notifications ». Cette vulnérabilité permet, par une simple collecte passive des messages Bluetooth dans une zone, de suivre une personne à la trace.

En théorie, ce risque ne devrait pas exister, car les trames diffusées par les smartphones au travers du système d’Apple et Google contiennent des pseudonymes et des adresses MAC Bluetooth qui sont générés de façon aléatoire et changés toutes les 15 minutes. Mais en réalité, ce renouvellement n’est pas toujours synchrone. Il arrive que l’adresse MAC soit modifiée avant le pseudonyme, ou inversement. Ce décalage trivial permet alors d’associer les nouvelles valeurs aux anciennes, et donc de réaliser un suivi.

© 01net.com Image

Les chercheurs ont baptisé cette attaque « Petit poucet ». En effet, les trames intermédiaires, qui contiennent à la fois une ancienne valeur et une nouvelle, jouent un peu le rôle des petits cailloux blancs dans ce conte d’enfant. En les collectant, elles permettent de ne jamais perdre le fil dans les renouvellements des identifiants.

Dans une vidéo de démonstration, les chercheurs expliquent avoir testé 8 smartphones compatibles avec l’application SwissCovid, qui utilise l’interface de programmation « Exposure Notifications ». Résultat : cinq d’entre eux étaient vulnérables.

Les chercheurs ont également pu exploiter cette faille dans d’autres applications utilisant cette même technologie, telle que Corona-Warn en Allemagne, StoppCorona en Autriche ou Immuni en Italie. Il est d’ailleurs probable que toutes les applications fondées sur « Exposure Notifications » soient vulnérables. L’application française StopCovid n’est évidemment pas concernée, car elle ne s’appuie pas sur le système d’Apple et Google.

La balle est maintenant dans le camp de ces deux géants informatiques qui doivent fournir un patch. Un travail que les chercheurs ne pouvaient pas faire, car l’API n’est pas entièrement open source. Ce qui est dommage.

Lire la Source : https://www.msn.com/fr-fr/actualite/technologie-digital/covid-19-une-%c3%a9norme-faille-d%c3%a9couverte-dans-lapi-de-contact-tracing-con%c3%a7ue-par-apple-et-google/ar-BB18IvIN

Par Bernard TRITZ

Pannes SFR et BOUYGUES

msn.com – Actualité – Cyber criminalité – Pannes SFR et BOUYGUES. Les pannes SFR et Bouygues dues à une attaque.

Par Alexandre Boero – Mercredi 02 septembre 2020 – Publié à 18h15.

© Fournis par Clubic DDOS attaque ©Pixabay

Les deux opérateurs font partie des FAI dont on pensait qu’ils subissaient une « simple » panne, mardi en fin de journée. En réalité, il s’agissait d’une attaque DDoS.

Les pannes subies par plusieurs opérateurs ces dernières heures ou ces derniers jours par des opérateurs français ou issus du Benelux ne relevaient donc pas d’une simple coïncidence, mais bien d’une attaque informatique. Mardi, en fin de journée, plusieurs milliers d’abonnés de SFR dans un premier temps puis de Bouygues Telecom un peu plus tard ont relayé les perturbations dont ils étaient victimes, que ce soit sur les réseaux sociaux ou des sites spécialisés comme Downdectector.

Lire aussi : Plus de 50 000 smartphones chinois infectés par des malwares ont été vendus dans des pays africains

Des FAI touchés en France et en Belgique : Les pannes sont évidemment fréquentes chez les opérateurs, mais en voir plusieurs être frappés simultanément ou presque et avec une certaine violence, voilà une chose bien rare. Alors que mardi soir, SFR évoquait « un incident technique » qui touchait bon nombre de ses abonnés fibre partout en France, Bouygues Telecom indiquait, ce mercredi matin, avoir subi « un incident technique » touchant également un certain nombre d’utilisateurs. D’autres FAI (Knet, Vialis, FDN) ont aussi été frappés dans le même temps.

L’incident technique n’en était pas vraiment un, et il s’agissait en réalité d’une attaque de type DDoS. Rappelons qu’une attaque par déni de service consiste en l’envoi d’un grand nombre de requêtes et peut causer un épuisement des ressources système d’une machine ou saturer la bande passante d’un serveur.

Certains utilisateurs actifs sur les forums et les réseaux sociaux avaient déjà tiqué et compris que les serveurs DNS étaient indisponibles. D’autres suggéraient aux utilisateurs de modifier l’adresse de serveur DNS depuis son ordinateur par celle de Google (8.8.8.8) pour avoir de nouveau accès à ses services.

Lire aussi : Torrent : l’un des plus grands réseaux de piratage au monde a été perquisitionné.

Des pics de trafic jusqu’à 300 Gbit/s ! : Il semble bien qu’il s’agisse d’attaques en cascade, qui ont désormais lieu depuis plusieurs jours désormais. Tout a commencé avec l’attaque DDoS subie par Edpnet, un opérateur télécoms belge, qui a été plus sévèrement frappé, avec des salves similaires subies pendant cinq jours.

De nombreux routeurs et serveurs de noms de domaine basés au Benelux ont été touchés, avec des attaques qui ont, pour certaines, duré plusieurs heures, avec des pics de trafic qui ont atteint près de 300 Gbit/s en volume, ce qui est conséquent, comme le confirme NaWas, l’organisme britannique qui détecte les attaques DDoS et y met fin en redirigeant le trafic vers son propre centre de nettoyage. Edpnet, pour son seul cas, évoque des pics à 200 Gbit/s.

Source : 01net, Global Security Mag

Lire la Source : https://www.msn.com/fr-fr/actualite/other/les-pannes-sfr-et-bouygues-dues-%c3%a0-une-attaque/ar-BB18DPIk

© Bernard TRITZ

Antivirus en question, pas sûrs…

20minutes.fr – High-tech – 1 antivirus sur 2 n’arrive pas à identifier tous les virus et attaques. VIRUS INFORMATIQUE : Microsoft Defender Antivirus ferait mieux que certains logiciels payants.

Par Jennifer Mertens pour 20 Minutes – Publié le 21/08/20 à 18h21 — Mis à jour le 21/08/20 à 18h21

Ryuk est devenu le ransomware le plus rentable de l’histoire de l’Internet — Geeko

La société britannique SE Labs, spécialisée dans la cybersécurité, s’est penchée sur les offres d’antivirus pour déterminer leur efficacité. Une étude qui a démontré que près de 50 % des antivirus étaient incapables de détecter et de bloquer l’ensemble des menaces virales.

Dans son rapport intitulé « New Home Anti-Malware Protection Report », la société britannique dresse un comparatif de 14 solutions antivirales parmi les plus populaires. Pour vérifier leur efficacité, SE Labs a soumis plusieurs malwares publics aux antivirus. Des tests qui ont démontré que près de la moitié des antivirus étaient inefficaces pour détecter et contrer l’ensemble des menaces virales. « Il est décevant de constater que les solutions de sécurité de grands éditeurs passent à côté de menaces pourtant bien connues », a souligné Simon Edwards, CEO de SE Labs.

En parallèle, seules les solutions Kaspersky Internet Security et Sophos Home Premium ont été en mesure de détecter et de bloquer l’ensemble des attaques virales. Microsoft Defender Antivirus et McAfee Internet Security se sont également démarqués puisqu’ils ont détecté 100 % des virus, mais ne sont pas parvenus à les bloquer totalement (99 %). Ils les ont tout de même neutralisés.

Le plus utilisé des antivirus n’est pas le plus efficace : Dans le classement de la société de cybersécurité, on peut voir que certains antivirus détectent bien l’ensemble des menaces, mais ne les bloquent pas à 100 %. Dans certains cas, même s’ils ont repéré la menace, ils ne parviennent pas à la neutraliser. Celle-ci peut alors compromettre la machine et faire plus ou moins de dégâts dessus.

Dans le cas d’Avast, l’un des antivirus les plus utilisés au monde, il détecte bien l’ensemble des menaces, mais n’en bloque que 92 %. Sept sont tout de même neutralisées, mais l’une des menaces est parvenue à passer à travers les mailles du filet.

Ce n’est pas la première fois que l’efficacité des antivirus en général est remise en question. Depuis longtemps déjà, la « légende » veut que la solution antivirale de Microsoft soit suffisante. Or, le rapport de SE Labs semble confirmer cette version. Plus encore, certains antivirus présenteraient même des failles de sécurité, les rendant perméables à des attaques pirates.

Lire la Source : https://www.20minutes.fr/high-tech/2843467-20200821-1-antivirus-sur-2-n-arrive-pas-a-identifier-tous-les-virus-et-attaques

© Par Bernard TRITZ

Android : Un nouveau virus dangereux

20minutes.fr – High-tech – Android : 29 applications très populaires cachent en réalité un ennuyeux virus. ANDROID : Ces apps malveillantes cumulent plus de 3,2 millions de téléchargements.

Par Jennifer Mertens pour 20 Minutes – Publié le 17/08/20 à 15h05 — Mis à jour le 17/08/20 à 15h05

Android : une faille expose les données bancaires et mots de passe des utilisateurs — Geeko

Il semblerait que les mesures de sécurité du Play Store aient une nouvelle fois failli à leur tâche. La boutique d’applications de Google a en effet abrité près de 30 apps malveillantes. Une découverte que l’on doit à l’équipe du White Ops Satori Threat Intelligence and Research composée d’experts en sécurité informatique.

Les spécialistes ont repéré pas moins de 29 applications sur le Play Store. Ces dernières se faisaient passer pour des apps de filtres photo ou de jeux mobiles, des concepts très populaires sur la boutique de Google. En réalité, elles cachaient un logiciel de type adware qui affichait un nombre important de publicités une fois installé sur le téléphone.

Des smartphones rendus inutilisables : Les applications étaient en mesure d’empêcher leurs victimes de les fermer, rendant les smartphones inutilisables. De plus, elles pouvaient faire disparaître leur icône du smartphone afin de passer inaperçues et d’être oubliées de leurs victimes. Elles pouvaient ainsi œuvrer en toute discrétion.

Une Application très risquée pouvant rendre un mobile inutilisable !

Les chercheurs indiquent que la seule solution pour s’en débarrasser est de se rendre dans les paramètres de son téléphone, option applications et de vérifier qu’aucune app étrange ne s’y trouve. En parallèle, les experts ont partagé la liste des applications malveillantes que vous pouvez retrouver ici.

Comme d’habitude, il est important de télécharger uniquement des applications sur le Play Store provenant d’éditeurs et de développeurs connus afin d’éviter d’être submergés de publicités ou pire.

Lire la Source : https://www.20minutes.fr/high-tech/2839815-20200814-android-29-applications-cachent-en-realite-un-ennuyeux-virus

© Par Bernard TRITZ

Cybersécurité : Android énorme faille…

20minutes.fr – High-tech – Android : Une énorme faille de sécurité touche 40 % des smartphones dans le monde. CYBERSÉCURITÉ – Le processeur d’une puce équipant de très nombreux smartphones recèle plus de 400 extraits de code vulnérables.

Par 20 Minutes avec agence – Publié le 11/08/20 à 14h37 — Mis à jour le 11/08/20 à 14h37

Image d’illustration de l’entreprise Qualcomm. — Ng Han Guan/AP/SIPA

Des millions de smartphones fonctionnant sous Android présentent une sérieuse faille de sécurité. Tous les téléphones équipés de puces Snapdragon, produites par l’Américain Qualcomm, sont concernés, rapporte le média tech Gizmodo.

Ces puces sont présentes dans les smartphones de nombreux constructeurs : Google, Samsung, Xiaomi, LG ou OnePlus. Quatre téléphones sur dix vendus en 2019 en posséderaient une. C’est le spécialiste en cybersécurité Check Point qui a détecté de nombreuses failles de sécurité dans le composant.

Des correctifs mis en place au fur et à mesure : Le processeur de signal numérique (DSP) abriterait pas moins de 400 extraits de code vulnérables. Les chercheurs ont baptisé cet ensemble de failles « Achille » (en référence au fameux talon). Ces vulnérabilités fourniraient aux pirates des accès potentiels au contenu des smartphones.

Check Point a informé Qualcomm, plusieurs autorités publiques et les fabricants de smartphones concernés. Qualcomm a admis l’existence des failles et assuré, dans un communiqué relayé par CNet, « travailler à mettre en place les moyens de réduction [des risques] nécessaires ». L’entreprise recommande aux utilisateurs de faire des mises à jour au fur et à mesure que des correctifs seront disponibles.

Qualcomm assure qu’aucune utilisation malintentionnée des failles ne lui a été rapportée. De potentiels hackers pourraient bloquer des données à distance, implanter des malwares dans le smartphone ou encore accéder aux fichiers et à la localisation d’un utilisateur après l’installation d’un logiciel espion.

Lire la Source : https://www.20minutes.fr/high-tech/2837975-20200811-android-enorme-faille-securite-touche-40-smartphones-monde

© Par Bernard TRITZ

Canon : Victime d’un ransomware

20minutes.fr – High-tech – Canon : L’entreprise japonaise victime d’un ransomware. CYBERATTAQUE – Des hackers ont utilisé le ransomware Waze pour dérober 10 téraoctets de données.

Par 20 Minutes avec agence – Publié le 08/08/20 à 13h05 — Mis à jour le 08/08/20 à 13h05

Le logo de l’entreprise de photographie Canon (illustration). — Kris Tripplaar/Sipa USA/SIPA

Canon a reconnu avoir récemment été la cible d’une cyberattaque au ransomware (rançongiciel) qui a occasionné des dégâts sur plusieurs sites Web. En interne, les messageries électroniques, plusieurs applications et les réunions virtuelles des employés de l’entreprise japonaise ont été affectées.

Le site Internet de la branche américaine du géant des produits optiques a également été touché, rapporte BleepingComputer. Le média spécialisé a constaté que le site avait subi une interruption complète de service le 30 juillet dernier et est resté indisponible jusqu’à ce mardi, date à laquelle Canon a indiqué avoir subi un « incident ».

Le montant de la rançon inconnu : L’entreprise explique avoir mené l’enquête et constaté la disparition de photos et vidéos stockées par les utilisateurs dans l’espace virtuel. « Il n’y a eu aucune fuite de données », annonce Canon, qui a assuré ce vendredi avoir « identifié le code à l’origine de l’incident et l’avoir corrigé ». Aucune technologie ne permettant de récupérer les images perdues, l’entreprise présente ses « plus sincères excuses aux utilisateurs ».

Le ransomware Maze serait à l’origine du problème, selon BleepingComputer. Les pirates disent avoir volé 10 téraoctets de données. « Maintenant tous vous fichiers, photos, documents, bases de données et autres informations importantes sont bien encryptés par des algorithmes fiables ». Le montant de la rançon demandée n’est pas connu.

Lire la Source : https://www.20minutes.fr/high-tech/2836051-20200808-canon-entreprise-japonaise-victime-ransomware

© Par Bernard TRITZ

Intel s’est fait voler des données sensibles

msn.com – Actualité – Technologie-digital – Intel s’est fait voler une belle quantité de données sensibles, certaines concernent de futurs processeurs

Par Aymeric SIMÉON – Il y a 12 heures

© 01net.com Intel s’est fait voler une belle quantité de données sensibles, certaines concernent de futurs processeurs

Hack ou abus de confiance ? Le géant des processeurs doit faire face à une fuite conséquente d’informations techniques sur ses produits.

Intel n’avait pas vraiment besoin de cela. Occupé à se restructurer depuis quelques semaines, le géant des processeurs a découvert qu’il s’était fait voler 20 Go de données. Essentiellement des documents techniques, des présentations et des feuilles de route. Le tout aurait été téléchargé sur le site Mega et laissé en libre téléchargement. C’est le site ZDNet.com qui en a été informé et qui a tout de suite commencer à enquêter sur le sujet.

Selon nos confrères, c’est un ingénieur en logiciel suisse qui aurait reçu ces informations de la part d’une de ses sources et les auraient mises à disposition de tous. Cette salve ne serait que la première, à en juger par le contenu du tweet posté par cet ingénieur.

Un acte délibéré ? : La source de ce développeur affirme avoir déjoué les sécurités informatiques d’un serveur Intel hébergé par un prestataire tiers (Akami CDN). Tout cela se serait produit en mai dernier.

ZDNet a réussi à mettre la main sur les fichiers en question et affirme qu’effectivement, il s’agit bien d’informations sensibles, propriétés d’Intel, à propos d’anciennes plates-formes mais aussi des processeurs Tiger Lake. Des puces qui devaient être lancées le 2 septembre prochain. A priori, les données ne contiennent pas d’informations sur les clients/utilisateurs de solutions Intel, ni sur ses partenaires et encore moins sur ses employés.

Intel, de son côté, a de sérieux doutes sur le fait que son serveur se soit fait pirater. Interrogés par nos confrères de ZDNet, les porte-paroles du fondeur ont déclaré que cette fuite avait sans doute été causée par quelqu’un qui avait accès à ces 20 Go de données. Selon Intel, ce sont des informations qui sont accessibles depuis son service Resource and Design Center, réservé aux partenaires, à des utilisateurs expérimentés et à des développeurs. Pour y accéder, il faut suivre une longue procédure d’enregistrement qui n’est validée que par les services compétents de Santa Clara.

Intel poursuit son investigation mais n’est pas à l’abri que d’autres informations, récupérées lors de ce larcin informatique, soient publiées sur la Toile dans les prochaines semaines.

Source : ZDNet.com

Lire la Source : https://www.msn.com/fr-fr/actualite/technologie-digital/intel-sest-fait-voler-une-belle-quantit%c3%a9-de-donn%c3%a9es-sensibles-certaines-concernent-de-futurs-processeurs/ar-BB17Hs0P?ocid=hubelections

© Par Bernard TRITZ

CYBERSÉCURITÉ Le Deepfake

20minutes.fr – HIGH-TECH – Le deepfake audio, la nouvelle arnaque tendance développée par les hackers. CYBERSÉCURITÉ – À mesure que cette technologie se perfectionne, les arnaques sur fond de deepfake audio pourraient se multiplier.

Par Jennifer Mertens pour 20 Minutes – Publié le 29/07/20 à 22h02 — Mis à jour le 29/07/20 à 22h02

Ryuk est devenu le ransomware le plus rentable de l’histoire de l’Internet — Geeko

Cela fait maintenant plusieurs années que l’intelligence artificielle est utilisée pour créer des images et des voix de synthèse réalistes. Une technologie qui permet notamment de faire dire des choses à des personnalités publiques en utilisant leur image et en reproduisant leur voix. On parle alors de deepfake ou d’hypertrucage. Cette technologie peut être utilisée pour des trucages, des canulars, mais aussi pour diffuser des fakes news et il semblerait qu’elle intéresse tout particulièrement les pirates informatiques.

Reproduire la voix de quelqu’un pour lui faire dire des choses est en effet un excellent moyen pour les hackers d’arriver à leur fin. D’autant plus que cette forme de technologie s’améliore au fil des années, devenant de plus en plus réaliste. Des personnes mal intentionnées ont déjà utilisé le deepfake audio pour arnaquer des personnes et le nombre de victimes potentielles pourrait croître à mesure que les clones vocaux se perfectionnent.

Le deepfake audio toujours plus réaliste : Dans son dernier rapport, la société de conseil en sécurité NISOS explique avoir analysé l’une de ces arnaques de deepfake audio. Des hackers ont copié la voix du PDG d’une entreprise et ont envoyé un message vocal à un employé indiquant qu’il avait soi-disant besoin d’« une assistance immédiate pour finaliser un accord commercial urgent ».

L’audio partagé avec le site Motherboard est loin d’être parfait et la voix paraît tout de même robotique, mais dans l’urgence, il est tout à fait possible de se faire avoir et de suivre les instructions données. « Cela semble vraiment humain. Ils ont coché cette case en ce qui concerne : est-ce que cela semble plus robotique ou plus humain ? Je dirais plus humain », a déclaré Rob Volkert, chercheur à NISOS, à Motherboard.

Dans ce cas-ci, l’arnaque n’a pas fonctionné. L’employé a identifié le message comme suspect et l’a signalé au service juridique de son entreprise. Mais on peut tout de même imaginer que ce genre d’attaque puisse se multiplier et fonctionner, comme ce fut le cas par le passé. Et le nombre de victimes pourrait ainsi exploser à mesure que cette technologie est perfectionnée.

Un précédent sérieux : En 2019, le directeur général d’une entreprise énergétique britannique s’est fait avoir par une arnaque de ce type. Il a envoyé 220.000 euros à un fournisseur hongrois après avoir reçu un soi-disant appel téléphonique de son PDG. Son interlocuteur lui a indiqué que le transfert était urgent et qu’il devrait être fait dans l’heure. Les criminels n’ont toujours pas été identifiés.

Pour les hackers, de simples enregistrements audios suffisent à nourrir une intelligence artificielle. Un vrai problème pour les personnalités publiques qui s’expriment régulièrement à la télévision ou sur Internet, de même que pour les appels téléphoniques de patrons concernant des résultats financiers, etc. Sur base de ces enregistrements, l’IA va pouvoir copier la voix de la personne. Plus les audios seront de bonne qualité, plus le résultat sera vraisemblable.

La seule solution pour éviter de se faire avoir par une attaque de deepfake audio est de garder son calme – malgré la pression de son interlocuteur –, de raccrocher et de rappeler la personne, afin de s’assurer qu’il s’agit bien d’elle. Un mot de sécurité pourrait également être convenu entre les personnes, mais dans l’urgence, il n’est pas toujours évident d’y penser. C’est d’ailleurs pourquoi les hackers jouent sur cet aspect.

Lire la Source : https://www.20minutes.fr/high-tech/2831107-20200729-le-deepfake-audio-la-nouvelle-arnaque-tendance-des-hackers

© Par Bernard TRITZ