MalLocker.B: Un malware qui kidnappe les données

msn.com – 20minutes.fr – MalLocker.B: Un malware qui kidnappe les données fait des ravages sur Android.

Par Jennifer Mertens pour 20 Minutes – Publié le samedi 17 octobre 2020 à 19h50.

Le ransomware se propage à travers des applications Android publiées sur des forums ou des sites Internet tiers.

© Geeko Android : un virus vole des données en se faisant passer pour une livraison de colis

CYBERSECURITE – Le ransomware se propage à travers des applications Android publiées sur des forums ou des sites Internet tiers.

Un nouveau virus particulièrement sophistiqué sévit actuellement sur les smartphones Android. Ce dernier fait partie des ransomware, des malwares qui chiffrent les données de ses victimes dans le but de leur soutirer de l’argent en leur faisant miroiter une clé de déchiffrement. Ce type de virus fait régulièrement de nombreuses victimes à travers le monde, aussi bien sur ordinateurs que sur smartphones.

Le nouveau malware découvert par les chercheurs en cybersécurité de chez Microsoft est connu sous le nom d’AndroidOS/MalLocker.B. Il fait partie d’une toute nouvelle souche de ransomware et se propage à travers des applications Android postées sur des forums et des sites tiers, en dehors du Play Store. Une fois installé sur le téléphone, le logiciel malveillant va utiliser les mécaniques de notification d’appel entrant, ainsi que le bouton Home pour verrouiller l’accès au téléphone. Sur Android, la plupart des ransomwares se contentent en effet de bloquer l’accès aux fichiers sauvegardés sur l’appareil plutôt que de les chiffrer.

Une fois déployé, le virus MalLocker. B affiche un message persistant sur l’écran du téléphone provenant soi-disant des forces de l’ordre locales, technique très souvent utilisée par les auteurs de ransomwares. Le message indique ainsi qu’en raison d’un crime commis par la victime, cette dernière doit payer une amende.

Diablement efficace : En ayant corrompu le système de notification d’appel entrant, le ransomware peut afficher son message sur l’ensemble de l’écran du smartphone. De plus, vu qu’il a également la main mise sur la fonction bouton Home, il est en mesure d’afficher en permanence son message, même lorsque l’utilisateur appuie sur le bouton ou tente de passer à une autre application ouverte.

Ce fonctionnement double du ransomware est nouveau et inédit. Malheureusement, il est presque toujours impossible de passer outre ce type d’attaques. Et même en payant, les auteurs du ransomwares peuvent ne pas rendre l’accès au téléphone aux victimes. Dans certains cas, ils peuvent partager ou détruire les fichiers kidnappés, même si la victime a payé la rançon.

La seule solution pour éviter ce genre de mauvaise surprise est de ne pas télécharger d’application en dehors du Play Store et de privilégier les apps provenant de développeurs connus. Pensez à lire les commentaires sous la description des apps pour vous assurer de la fiabilité de celles-ci.

Lire la Source : https://www.msn.com/fr-fr/actualite/technologie-et-sciences/mallockerb-un-malware-qui-kidnappe-les-donn%c3%a9es-fait-des-ravages-sur-android/ar-BB1a8aKB

© Par Bernard TRITZ

USA, Élections : Microsoft attaque les logiciels malveillants de Trickbot

msn.com – ouest-france.fr – Élections américaines : Microsoft s’attaque aux logiciels malveillants de Trickbot.

Par ouest-france.fr avec AFP – Lundi 12 octobre 2020 à 23h15.

© AFP/FRED TANNEAU Microsoft s’attaque aux logiciels malveillants de Trickbot.

C’est l’un des plus importants fournisseurs de logiciels malveillants au monde. Microsoft a demandé et obtenu une autorisation de la justice américaine pour stopper les opérations du puissant réseau Trickbot à quelques semaines du scrutin présidentiel.

Microsoft a annoncé, lundi 12 octobre 2020, avoir pris des mesures contre Trickbot, un des plus importants fournisseurs de logiciels malveillants au monde, dans le but de protéger les élections américaines de cyberattaques.

Des acteurs mal intentionnés, liés à des États ou non, « peuvent avoir recours à des logiciels de rançon pour infecter un système informatique utilisé pour stocker les registres d’électeurs ou déterminer les résultats », rappelle Tom Burt, vice-président de Microsoft, dans un communiqué. Ces acteurs peuvent ainsi « s’emparer de ces systèmes pendant la nuit après le vote pour semer le chaos et saper la confiance ».

De nombreux experts indépendants et du gouvernement ont averti du danger pour le scrutin présidentiel du 3 novembre 2020 posé par ce type d’infections invisibles, jusqu’à ce que les pirates ne prennent le contrôle, au pire moment.

Plus d’un million d’appareils infectés dans le monde depuis 4 ans : Le système de robots informatiques TrickBot, qui propose notamment de créer ou d’héberger des logiciels malveillants contre paiement, est un réseau particulièrement secret qui n’offre ses services qu’à des pirates ayant déjà une certaine réputation sur le marché noir d’internet.

« Nous avons maintenant coupé l’accès à des infrastructures clés afin que les opérateurs de Trickbot ne puissent plus initier de nouvelles infections ou activer des logiciels de rançon déjà présents sur des ordinateurs », assure Tom Burt.

Microsoft indique avoir demandé et obtenu une autorisation de la justice américaine pour stopper les opérations du puissant réseau, qui a « infecté plus d’un million d’appareils dans le monde depuis 2016 ». Trickbot est piloté par des cybercriminels qui parlent russe, d’après des experts du secteur.

Les médias américains ont révélé récemment qu’une branche de l’armée américaine spécialisée dans la cybersécurité, US Cyber Command, s’est aussi attaquée à Trickbot, en parallèle.

Contactée par l’AFP, cette unité a refusé de commenter.

Le réseau Trickbot est capable de fournir au plus offrant l’accès à des machines (ordinateurs, routeurs sans fil, etc) qu’il a infectées.

Trickbot a utilisé, selon Microsoft, des sujets de société comme le mouvement Black Lives Matter (« les vies noires comptent ») et la pandémie de Covid-19 pour envoyer des spams et des messages incitant les internautes à cliquer sur des liens piégés.

Lire la Source : https://www.msn.com/fr-fr/actualite/other/%c3%a9lections-am%c3%a9ricaines-microsoft-sattaque-aux-logiciels-malveillants-de-trickbot/ar-BB19Xd1X?ocid=msedgntp#image=1

© Par Bernard TRITZ

Une fillette avise AVAST d’app. frauduleuses

msn.com – Une fillette prévient Avast d’applications frauduleuses sur iOS et Android.

Par Guillaume Belfiore – Mis en ligne mercredi 23 septembre 2020 à 17h00

© Fournis par Clubic

De nouvelles applications malveillantes ont été découvertes au sein des plateformes de téléchargement d’applications de Google et d’Apple. Et c’est grâce à une jeune utilisatrice de TikTok !

L’éditeur de solutions de sécurité Avast rapporte avoir été mis au courant de sept nouvelles applications de type Adware publiées au sein du Play Store d’Android et de l’App Store d’iOS. Si l’on en croit les données marketing issues de la société SensorTower, ces applications enregistreraient au total 2,4 millions de téléchargements et ont généré 500 000 dollars.

Lire aussi :

Plus de 50 000 smartphones chinois infectés par des malwares ont été vendus dans des pays africains

Qu’est-ce qu’un Adware ? : Comme sur un ordinateur, l’Adware s’immisce dans le système du smartphone pour déployer de la publicité intrusive tout en alléchant les utilisateurs non avertis avec la promesse d’un jeu, d’une sélection de fonds d’écran ou d’un lot de sonneries. Certaines de ces applications peuvent être payantes, mais la publicité agressive, rendant parfois l’appareil inutilisable, reste la principale source de revenus de leurs éditeurs.

Avast précise que certains Adware cachent parfois un ver spécifiquement conçu pour présenter l’application comme un utilitaire légitime en modifiant son icône une fois celle-ci installée.

Les notes laissées par les victimes au sein des stores ne laissent cependant aucun doute. Ces applications sont généralement évaluées entre 1 et 3 sur 10…

Lire aussi :

47 applications Android abritent un cheval de Troie

Les applications incriminées : C’est aujourdh’ui à travers le réseau social TikTok qu’une jeune fille a repéré des campagnes de promotion sur trois comptes différents, visant à inciter les utilisateurs à procéder à des téléchargements. L’un des comptes enregistrait plus de 330 000 abonnés, et un seul éditeur serait à l’origine de leur développement.

Si d’aventure l’une des applications se trouvait sur votre smartphone, nous vous encourageons à vous en débarrasser :

Sur Android :

– ThemeZone – Shawky App Free – Shock My Friends

418 000 téléchargements

– Tap Roulette ++Shock my Friend

1,7 millions de téléchargements

– Ultimate Music Downloader – Free Download Music

192 000 téléchargements

Sur iOS :

– Shock My Friends – Satuna

22 000 téléchargements et 157 000 dollars de revenus

– 666 Time

67 000 téléchargements et 246 000 dollars de revenus

– ThemeZone – Live Wallpapers

44 000 téléchargements et 52 000 dollars de revenus

Source : Avast

Lire la Source : https://www.msn.com/fr-fr/finance/other/une-fillette-pr%c3%a9vient-avast-dapplications-frauduleuses-sur-ios-et-android/ar-BB19lsJr

© Par Bernard TRITZ

Dangereux virus dans ces 6 applications Android

20minutes.fr – High-tech – Un dangereux virus se cache dans ces six applications Android. CYBERSÉCURITÉ : Elles peuvent abonner les utilisateurs à des services sans leurs consentements.

Par Jennifer Mertens pour 20 Minutes – Publié le 05/09/20 à 16h05 — Mis à jour le 05/09/20 à 16h05

La police française a neutralisé un gigantesque botnet — Geeko

La société Pradeo, spécialisée dans la détection des menaces sur mobile, vient de repérer la présence du dangereux malware Joker au sein de six applications disponibles sur le Play Store. Ce virus actif depuis 2017 refait régulièrement parler de lui pour ces méfaits : vols de données sensibles, abonnements forcés ou encore installation d’autres logiciels malveillants sur le smartphone de ses victimes.

Cette fois encore, le malware Joker se dissimule dans des applications pour arnaquer ses victimes en cachette. Une fois installé et déployé sur le téléphone de ses cibles, il souscrit à des abonnements et services divers et récupère les SMS de vérification et autres codes d’autorisation, afin de ne laisser aucune trace. Ainsi, les victimes ne se rendent pas compte qu’elles ont été abonnées à des services à leur insu.

Très discret : La force du malware Joker est justement de passer inaperçu. Il ne laisse presque aucune trace, il se charge d’ailleurs de supprimer les SMS suspects afin d’éviter d’éveiller les soupçons. C’est pourquoi il est difficile de le repérer. Les victimes se rendront seulement compte qu’il y a un problème en regardant les relevés de leur compte bancaire, mais entre-temps le malware aura eu tout le temps de leur voler une certaine somme d’argent.

Voici la liste des 6 applications infestées par le malware Joker :

Safety AppLock (applock.safety.protect.apps)

Convenient Scanner 2 (com.convenient.scanner.tb)

Push Message-Texting & SMS (sms.pushmessage.messaging)

Emoji Wallpaper (tw.hdwallpaperthemes.emoji.wallpaper)

Separate Doc Scanner (sk.pdf.separatedoc.scanner)

Fingertip GameBox (com.theone.finger.games)

En tout, ces applications ont été téléchargées plus de 200.000 fois.

Il se peut que l’application ne soit pas visible dans la liste d’applications de votre smartphone. C’est pourquoi il vaut mieux passer en revue les apps depuis les paramètres de votre téléphone et supprimer celles qui paraissent suspectes. Vous pouvez également faire une recherche sur Internet pour voir si elles posent un problème ou non.

Lire la Source : https://www.20minutes.fr/high-tech/2853051-20200903-un-dangereux-virus-se-cache-dans-6-applications-android

© Par Bernard TRITZ

Covid-19 : une énorme faille découverte

msn.com – Actualité – Technologie – Digital – Covid-19 : une énorme faille découverte dans l’API de contact tracing conçue par Apple et Google.

Par Gilbert KALLENBORN – Vendredi 04 septembre 2020 à 19h19

Un manque de synchronisation dans le renouvellement des codes envoyés par Bluetooth permet de suivre une personne à la trace. C’est justement ce que voulaient éviter les deux géants de l’informatique.

© 01net.com Covid-19 : une énorme faille découverte dans l’API de contact tracing conçue par Apple et Google

Les chercheurs Serge Vaudenay et Martin Vuagnoux, de l’École polytechnique fédérale de Lausanne (EPFL) viennent de révéler une importante faille dans la technologie de contact tracing d’Apple et Google, à savoir l’interface de programmation « Exposure Notifications ». Cette vulnérabilité permet, par une simple collecte passive des messages Bluetooth dans une zone, de suivre une personne à la trace.

En théorie, ce risque ne devrait pas exister, car les trames diffusées par les smartphones au travers du système d’Apple et Google contiennent des pseudonymes et des adresses MAC Bluetooth qui sont générés de façon aléatoire et changés toutes les 15 minutes. Mais en réalité, ce renouvellement n’est pas toujours synchrone. Il arrive que l’adresse MAC soit modifiée avant le pseudonyme, ou inversement. Ce décalage trivial permet alors d’associer les nouvelles valeurs aux anciennes, et donc de réaliser un suivi.

© 01net.com Image

Les chercheurs ont baptisé cette attaque « Petit poucet ». En effet, les trames intermédiaires, qui contiennent à la fois une ancienne valeur et une nouvelle, jouent un peu le rôle des petits cailloux blancs dans ce conte d’enfant. En les collectant, elles permettent de ne jamais perdre le fil dans les renouvellements des identifiants.

Dans une vidéo de démonstration, les chercheurs expliquent avoir testé 8 smartphones compatibles avec l’application SwissCovid, qui utilise l’interface de programmation « Exposure Notifications ». Résultat : cinq d’entre eux étaient vulnérables.

Les chercheurs ont également pu exploiter cette faille dans d’autres applications utilisant cette même technologie, telle que Corona-Warn en Allemagne, StoppCorona en Autriche ou Immuni en Italie. Il est d’ailleurs probable que toutes les applications fondées sur « Exposure Notifications » soient vulnérables. L’application française StopCovid n’est évidemment pas concernée, car elle ne s’appuie pas sur le système d’Apple et Google.

La balle est maintenant dans le camp de ces deux géants informatiques qui doivent fournir un patch. Un travail que les chercheurs ne pouvaient pas faire, car l’API n’est pas entièrement open source. Ce qui est dommage.

Lire la Source : https://www.msn.com/fr-fr/actualite/technologie-digital/covid-19-une-%c3%a9norme-faille-d%c3%a9couverte-dans-lapi-de-contact-tracing-con%c3%a7ue-par-apple-et-google/ar-BB18IvIN

Par Bernard TRITZ

Antivirus en question, pas sûrs…

20minutes.fr – High-tech – 1 antivirus sur 2 n’arrive pas à identifier tous les virus et attaques. VIRUS INFORMATIQUE : Microsoft Defender Antivirus ferait mieux que certains logiciels payants.

Par Jennifer Mertens pour 20 Minutes – Publié le 21/08/20 à 18h21 — Mis à jour le 21/08/20 à 18h21

Ryuk est devenu le ransomware le plus rentable de l’histoire de l’Internet — Geeko

La société britannique SE Labs, spécialisée dans la cybersécurité, s’est penchée sur les offres d’antivirus pour déterminer leur efficacité. Une étude qui a démontré que près de 50 % des antivirus étaient incapables de détecter et de bloquer l’ensemble des menaces virales.

Dans son rapport intitulé « New Home Anti-Malware Protection Report », la société britannique dresse un comparatif de 14 solutions antivirales parmi les plus populaires. Pour vérifier leur efficacité, SE Labs a soumis plusieurs malwares publics aux antivirus. Des tests qui ont démontré que près de la moitié des antivirus étaient inefficaces pour détecter et contrer l’ensemble des menaces virales. « Il est décevant de constater que les solutions de sécurité de grands éditeurs passent à côté de menaces pourtant bien connues », a souligné Simon Edwards, CEO de SE Labs.

En parallèle, seules les solutions Kaspersky Internet Security et Sophos Home Premium ont été en mesure de détecter et de bloquer l’ensemble des attaques virales. Microsoft Defender Antivirus et McAfee Internet Security se sont également démarqués puisqu’ils ont détecté 100 % des virus, mais ne sont pas parvenus à les bloquer totalement (99 %). Ils les ont tout de même neutralisés.

Le plus utilisé des antivirus n’est pas le plus efficace : Dans le classement de la société de cybersécurité, on peut voir que certains antivirus détectent bien l’ensemble des menaces, mais ne les bloquent pas à 100 %. Dans certains cas, même s’ils ont repéré la menace, ils ne parviennent pas à la neutraliser. Celle-ci peut alors compromettre la machine et faire plus ou moins de dégâts dessus.

Dans le cas d’Avast, l’un des antivirus les plus utilisés au monde, il détecte bien l’ensemble des menaces, mais n’en bloque que 92 %. Sept sont tout de même neutralisées, mais l’une des menaces est parvenue à passer à travers les mailles du filet.

Ce n’est pas la première fois que l’efficacité des antivirus en général est remise en question. Depuis longtemps déjà, la « légende » veut que la solution antivirale de Microsoft soit suffisante. Or, le rapport de SE Labs semble confirmer cette version. Plus encore, certains antivirus présenteraient même des failles de sécurité, les rendant perméables à des attaques pirates.

Lire la Source : https://www.20minutes.fr/high-tech/2843467-20200821-1-antivirus-sur-2-n-arrive-pas-a-identifier-tous-les-virus-et-attaques

© Par Bernard TRITZ

Android : Un nouveau virus dangereux

20minutes.fr – High-tech – Android : 29 applications très populaires cachent en réalité un ennuyeux virus. ANDROID : Ces apps malveillantes cumulent plus de 3,2 millions de téléchargements.

Par Jennifer Mertens pour 20 Minutes – Publié le 17/08/20 à 15h05 — Mis à jour le 17/08/20 à 15h05

Android : une faille expose les données bancaires et mots de passe des utilisateurs — Geeko

Il semblerait que les mesures de sécurité du Play Store aient une nouvelle fois failli à leur tâche. La boutique d’applications de Google a en effet abrité près de 30 apps malveillantes. Une découverte que l’on doit à l’équipe du White Ops Satori Threat Intelligence and Research composée d’experts en sécurité informatique.

Les spécialistes ont repéré pas moins de 29 applications sur le Play Store. Ces dernières se faisaient passer pour des apps de filtres photo ou de jeux mobiles, des concepts très populaires sur la boutique de Google. En réalité, elles cachaient un logiciel de type adware qui affichait un nombre important de publicités une fois installé sur le téléphone.

Des smartphones rendus inutilisables : Les applications étaient en mesure d’empêcher leurs victimes de les fermer, rendant les smartphones inutilisables. De plus, elles pouvaient faire disparaître leur icône du smartphone afin de passer inaperçues et d’être oubliées de leurs victimes. Elles pouvaient ainsi œuvrer en toute discrétion.

Une Application très risquée pouvant rendre un mobile inutilisable !

Les chercheurs indiquent que la seule solution pour s’en débarrasser est de se rendre dans les paramètres de son téléphone, option applications et de vérifier qu’aucune app étrange ne s’y trouve. En parallèle, les experts ont partagé la liste des applications malveillantes que vous pouvez retrouver ici.

Comme d’habitude, il est important de télécharger uniquement des applications sur le Play Store provenant d’éditeurs et de développeurs connus afin d’éviter d’être submergés de publicités ou pire.

Lire la Source : https://www.20minutes.fr/high-tech/2839815-20200814-android-29-applications-cachent-en-realite-un-ennuyeux-virus

© Par Bernard TRITZ

Intel s’est fait voler des données sensibles

msn.com – Actualité – Technologie-digital – Intel s’est fait voler une belle quantité de données sensibles, certaines concernent de futurs processeurs

Par Aymeric SIMÉON – Il y a 12 heures

© 01net.com Intel s’est fait voler une belle quantité de données sensibles, certaines concernent de futurs processeurs

Hack ou abus de confiance ? Le géant des processeurs doit faire face à une fuite conséquente d’informations techniques sur ses produits.

Intel n’avait pas vraiment besoin de cela. Occupé à se restructurer depuis quelques semaines, le géant des processeurs a découvert qu’il s’était fait voler 20 Go de données. Essentiellement des documents techniques, des présentations et des feuilles de route. Le tout aurait été téléchargé sur le site Mega et laissé en libre téléchargement. C’est le site ZDNet.com qui en a été informé et qui a tout de suite commencer à enquêter sur le sujet.

Selon nos confrères, c’est un ingénieur en logiciel suisse qui aurait reçu ces informations de la part d’une de ses sources et les auraient mises à disposition de tous. Cette salve ne serait que la première, à en juger par le contenu du tweet posté par cet ingénieur.

Un acte délibéré ? : La source de ce développeur affirme avoir déjoué les sécurités informatiques d’un serveur Intel hébergé par un prestataire tiers (Akami CDN). Tout cela se serait produit en mai dernier.

ZDNet a réussi à mettre la main sur les fichiers en question et affirme qu’effectivement, il s’agit bien d’informations sensibles, propriétés d’Intel, à propos d’anciennes plates-formes mais aussi des processeurs Tiger Lake. Des puces qui devaient être lancées le 2 septembre prochain. A priori, les données ne contiennent pas d’informations sur les clients/utilisateurs de solutions Intel, ni sur ses partenaires et encore moins sur ses employés.

Intel, de son côté, a de sérieux doutes sur le fait que son serveur se soit fait pirater. Interrogés par nos confrères de ZDNet, les porte-paroles du fondeur ont déclaré que cette fuite avait sans doute été causée par quelqu’un qui avait accès à ces 20 Go de données. Selon Intel, ce sont des informations qui sont accessibles depuis son service Resource and Design Center, réservé aux partenaires, à des utilisateurs expérimentés et à des développeurs. Pour y accéder, il faut suivre une longue procédure d’enregistrement qui n’est validée que par les services compétents de Santa Clara.

Intel poursuit son investigation mais n’est pas à l’abri que d’autres informations, récupérées lors de ce larcin informatique, soient publiées sur la Toile dans les prochaines semaines.

Source : ZDNet.com

Lire la Source : https://www.msn.com/fr-fr/actualite/technologie-digital/intel-sest-fait-voler-une-belle-quantit%c3%a9-de-donn%c3%a9es-sensibles-certaines-concernent-de-futurs-processeurs/ar-BB17Hs0P?ocid=hubelections

© Par Bernard TRITZ

CYBERSÉCURITÉ Le Deepfake

20minutes.fr – HIGH-TECH – Le deepfake audio, la nouvelle arnaque tendance développée par les hackers. CYBERSÉCURITÉ – À mesure que cette technologie se perfectionne, les arnaques sur fond de deepfake audio pourraient se multiplier.

Par Jennifer Mertens pour 20 Minutes – Publié le 29/07/20 à 22h02 — Mis à jour le 29/07/20 à 22h02

Ryuk est devenu le ransomware le plus rentable de l’histoire de l’Internet — Geeko

Cela fait maintenant plusieurs années que l’intelligence artificielle est utilisée pour créer des images et des voix de synthèse réalistes. Une technologie qui permet notamment de faire dire des choses à des personnalités publiques en utilisant leur image et en reproduisant leur voix. On parle alors de deepfake ou d’hypertrucage. Cette technologie peut être utilisée pour des trucages, des canulars, mais aussi pour diffuser des fakes news et il semblerait qu’elle intéresse tout particulièrement les pirates informatiques.

Reproduire la voix de quelqu’un pour lui faire dire des choses est en effet un excellent moyen pour les hackers d’arriver à leur fin. D’autant plus que cette forme de technologie s’améliore au fil des années, devenant de plus en plus réaliste. Des personnes mal intentionnées ont déjà utilisé le deepfake audio pour arnaquer des personnes et le nombre de victimes potentielles pourrait croître à mesure que les clones vocaux se perfectionnent.

Le deepfake audio toujours plus réaliste : Dans son dernier rapport, la société de conseil en sécurité NISOS explique avoir analysé l’une de ces arnaques de deepfake audio. Des hackers ont copié la voix du PDG d’une entreprise et ont envoyé un message vocal à un employé indiquant qu’il avait soi-disant besoin d’« une assistance immédiate pour finaliser un accord commercial urgent ».

L’audio partagé avec le site Motherboard est loin d’être parfait et la voix paraît tout de même robotique, mais dans l’urgence, il est tout à fait possible de se faire avoir et de suivre les instructions données. « Cela semble vraiment humain. Ils ont coché cette case en ce qui concerne : est-ce que cela semble plus robotique ou plus humain ? Je dirais plus humain », a déclaré Rob Volkert, chercheur à NISOS, à Motherboard.

Dans ce cas-ci, l’arnaque n’a pas fonctionné. L’employé a identifié le message comme suspect et l’a signalé au service juridique de son entreprise. Mais on peut tout de même imaginer que ce genre d’attaque puisse se multiplier et fonctionner, comme ce fut le cas par le passé. Et le nombre de victimes pourrait ainsi exploser à mesure que cette technologie est perfectionnée.

Un précédent sérieux : En 2019, le directeur général d’une entreprise énergétique britannique s’est fait avoir par une arnaque de ce type. Il a envoyé 220.000 euros à un fournisseur hongrois après avoir reçu un soi-disant appel téléphonique de son PDG. Son interlocuteur lui a indiqué que le transfert était urgent et qu’il devrait être fait dans l’heure. Les criminels n’ont toujours pas été identifiés.

Pour les hackers, de simples enregistrements audios suffisent à nourrir une intelligence artificielle. Un vrai problème pour les personnalités publiques qui s’expriment régulièrement à la télévision ou sur Internet, de même que pour les appels téléphoniques de patrons concernant des résultats financiers, etc. Sur base de ces enregistrements, l’IA va pouvoir copier la voix de la personne. Plus les audios seront de bonne qualité, plus le résultat sera vraisemblable.

La seule solution pour éviter de se faire avoir par une attaque de deepfake audio est de garder son calme – malgré la pression de son interlocuteur –, de raccrocher et de rappeler la personne, afin de s’assurer qu’il s’agit bien d’elle. Un mot de sécurité pourrait également être convenu entre les personnes, mais dans l’urgence, il n’est pas toujours évident d’y penser. C’est d’ailleurs pourquoi les hackers jouent sur cet aspect.

Lire la Source : https://www.20minutes.fr/high-tech/2831107-20200729-le-deepfake-audio-la-nouvelle-arnaque-tendance-des-hackers

© Par Bernard TRITZ

Cyberattaque « Meow » : Des milliers de bases de données effacées

20minutes.fr – Cyberattaque « Meow » : Des milliers de bases de données effacées par des hackers. CYBERATTAQUE : Aucune rançon n’est demandée par les auteurs de l’attaque baptisée « Meow ».

Par Jennifer Mertens pour 20 Minutes – Publié le 28/07/20 à 18h36 — Mis à jour le 28/07/20 à 18h36

Des milliers de bases de données effacées par des hackers — Geeko

Il semblerait que les bases de données stockées sur des serveurs distants non sécurisés soient la nouvelle cible d’un groupe de hackers particulièrement vicieux. Le chercheur Bob Diachenko a en effet identifié une campagne de cyberattaque de grande ampleur qui vise les bases de données stockées sans protection sur le cloud. Celle-ci efface l’ensemble des informations que contenaient les bases de données et ne laisse derrière elle qu’un simple « Meow » comme carte de visite.

Selon le chercheur Bob Diachenko, la cyberattaque Meow n’aurait pas d’autre mission que de nuire aux entreprises. Aucune demande de rançon n’est en effet envoyée aux victimes. La seule raison à cette campagne de cyberattaque serait de démontrer combien il est facile de s’introduire sur ces dernières et d’en faire ce qu’on veut, selon le chercheur. « Je pense que dans la plupart [des derniers cas de cyberattaques], les acteurs malveillants derrière les attaques agissent juste pour le plaisir, parce qu’ils le peuvent et parce que c’est vraiment simple à faire », affirme le chercheur. « C’est donc un nouveau signal d’alarme pour l’industrie et les entreprises qui ignorent la cyber hygiène, et qui perdent leurs données et celles de leurs clients en un clin d’œil », prévient-il.

Pure nuisance : La société UFO qui édite un VPN en a d’ailleurs fait les frais puisque les données sensibles concernant ses utilisateurs ont tout simplement disparu ; mots de passe, adresse IP, géotags et d’autres données ont été effacées. Plus d’un millier de bases de données ont ainsi été vidées de leur contenu. Et ce chiffre ne devrait pas cesser de croître selon le chercheur.

Ce dernier espère que cette attaque particulièrement vicieuse va tout de même avoir un aspect positif et pousser les entreprises à sécuriser leurs bases de données stockées dans le cloud. Si des pirates informatiques peuvent supprimer l’ensemble des données stockées sur des bases non sécurisées, ils peuvent également récupérer et exploiter ces informations pour nuire à des personnes.

Lire la Source : https://www.20minutes.fr/high-tech/2830207-20200728-des-milliers-de-bases-de-donnees-effacees-par-des-hackers

© Par Bernard TRITZ