Un nouveau rançongiciel menace de dévoiler le contenu de votre téléphone


Même sur les Smartphones ne sont pas a l’abris des rançongiciel, ce qui est pire c’est que cela peut provenir les applications qu’on téléchargent
Nuage

 

Un nouveau rançongiciel menace de dévoiler le contenu de votre téléphone

 

Un homme d'affaires manipule un téléphone intelligent.

Un nouveau logiciel malveillant attaque les téléphones Android, menaçant de dévoiler les messages textes, les photos, les courriels et l’historique de recherche du propriétaire. Photo : iStock/Tatsianama

Un nouveau logiciel malveillant attaque les téléphones Android, menaçant de dévoiler les messages textes, les photos, les courriels et l’historique de recherche du propriétaire de l’appareil si ce dernier refuse de verser une rançon de 50 $.

Radio-Canada avec The Independent

Leakerlocker peut être téléchargé sans que l’utilisateur le veuille, en même temps que certaines applications sur Google Play, notamment Wallpapers Blur HD et Booster & Cleaner Pro, selon l’éditeur d’antivirus McAfee.

Une fois que avez téléchargé l’une ou l’autre de ces applications, Leakerlocker verrouille l’écran d’accueil du téléphone et un message de menace apparaît :

« D’ici 72 heures, vos données personnelles seront envoyées à tous vos contacts. Pour empêcher cette action, vous devez payer une modeste rançon de 50 $. »

Ne pas céder

Dans un billet publié sur son blogue, McAfee conseille de ne pas céder à la menace si jamais votre téléphone est infecté. « Payer la rançon demandée contribue à la prolifération de tels logiciels malveillants, conduisant à plus d’attaques. »

Il n’y a aucune garantie que vos informations personnelles seront dévoilées. McAfee

Et contrairement à ce que le message de menace laisse croire, McAfee affirme que les pirates n’ont accès qu’à certaines informations personnelles contenues dans les appareils infectés.

« Le rançongiciel peut lire l’adresse courriel de la victime, certains de ses contacts, son historique de recherche sur Chrome, certains de ses messages textes, des informations techniques quant à l’appareil, et il peut prendre une photo à partir de la caméra », explique-t-on.

Jeudi soir, Google Play indiquait que l’application Wallpapers Blur HD avait été téléchargée de 5000 à 10 000 fois, et Booster & Cleaner Pro de 1000 à 5000 fois.

Le problème a déjà été rapporté à Google, qui mène son enquête.

http://ici.radio-canada.ca

3 fraudes fréquentes sur le web, et comment s’en protéger


Malheureusement, aller sur le web n’est pas sans risque. Il est important de faire attention, ne pas cliquer sur des liens demandant des informations personnelles comme un mot de passe …
Nuage

 

3 fraudes fréquentes sur le web, et comment s’en protéger

 

Un homme au visage caché sous le capuchon de son chandail noir s'affaire sur un ordinateur portable.

Il est important de toujours rester vigilant lorsqu’on navigue sur Internet. Photo : iStock/iStock

Les personnes mal intentionnées ne manquent pas d’ingéniosité pour soutirer de l’argent ou des informations personnelles au public. La vague d’appels frauduleux en provenance du Vanuatu en est un bon exemple. Quelles sont les fraudes et les attaques informatiques les plus courantes, et comment s’en protéger? Un expert répond.

Un texte de Karl-Philip Vallée

Nous avons posé la question à l’organisme spécialisé en sécurité informatique Crypto.Québec. Jean-Philippe Décarie-Mathieu, directeur général et secrétaire-trésorier, nous présente trois fraudes et attaques fréquentes sur Internet.


1. L’hameçonnage

 

Vous recevez un courriel de votre institution bancaire vous informant que des opérations inhabituelles ont été détectées sur votre compte bancaire. Le courriel vous invite à vous connecter sur votre compte en passant par un hyperlien afin d’éviter l’interruption de vos services bancaires.

Si vous avez déjà reçu un courriel de ce genre, vous avez déjà été ciblé par une attaque d’hameçonnage. Ce type d’attaque est souvent simple à réaliser et est donc très répandu. Il consiste à soutirer des renseignements personnels (souvent des informations bancaires ou des mots de passe) par le biais d’une fausse page d’accès à une institution reconnue.

Méfiez-vous donc toujours des courriels non sollicités que vous recevez de la part d’une institution bancaire ou d’un grand site web, surtout si ces courriels vous invitent à cliquer sur un hyperlien pour vous rendre sur le site en question. Tâchez aussi de vérifier la provenance de ces courriels. Proviennent-ils d’une adresse qui semble fiable, avec le bon nom de domaine après le symbole « @ »?

« L’hameçonnage peut aussi se faire par téléphone, prévient Jean-Philippe Décarie-Mathieu. Dans ce cas, ne tombez pas dans le piège des appels entrants d’inconnus qui vous offrent un service de dépannage à distance. »

Si vous recevez un appel suspect, raccrochez et appelez vous-même l’entreprise pour laquelle se faisait passer votre interlocuteur en utilisant le numéro de téléphone affiché sur le site officiel de la compagnie.

Lorsque vient le temps de communiquer des informations personnelles, tant sur Internet qu’au téléphone, il est primordial de rester alerte et sceptique.


2. Les rançongiciels

Vous êtes devant votre ordinateur quand soudainement tout se bloque et un message s’affiche vous demandant de verser une rançon pour avoir accès à vos données. Votre ordinateur est sans doute infecté par un rançongiciel.

En mai dernier, des milliers d’ordinateurs à travers le monde ont ainsi été paralysés pendant la cyberattaque « WannaCry ». Il s’agissait en réalité d’un logiciel qui profitait d’une faille de sécurité dans le système d’exploitation Windows pour s’installer sur les ordinateurs touchés.

Les rançongiciels ne bloquent pas toujours des ordinateurs entiers. Certains ciblent des types de fichiers spécifiques, comme des documents Word, des photos ou des bases de données, explique Jean-Philippe Décarie-Mathieu, directeur général et secrétaire-trésorier de Crypto.Québec. Mais ils ont tous en commun d’exiger une rançon.

« Il ne faut pas payer la rançon, puisque rien n’indique que l’attaquant honorera sa parole et donnera les clés de déchiffrement à la victime, explique ce spécialiste en cybersécurité. Faites des sauvegardes de vos fichiers importants de façon régulière et stockez le tout sur un hôte externe, comme sur une clé USB ou dans le nuage. »

M. Décarie ajoute qu’il est essentiel de toujours mettre à jour son système d’exploitation pour réduire les risques d’attaques de ce genre.


3. Les fuites de base de données

 

Si vous vous êtes déjà inscrit à un service appartenant à Yahoo, comme Yahoo Mail, Flickr ou Tumblr, il se pourrait que vos informations personnelles et votre mot de passe soient entre les mains de pirates. Un milliard de comptes d’utilisateurs de Yahoo ont été compromis en 2013, touchant plus d’un internaute sur quatre, selon les statistiques de l’Union internationale des télécommunications. Et ce piratage n’a été découvert qu’en 2016!

Cette méthode est une tendance relativement nouvelle, selon M. Décarie-Mathieu. Comme les bases de données piratées contiennent souvent les mots de passe des utilisateurs inscrits et même parfois d’autres informations personnelles, les pirates vont parfois vendre ces informations à des personnes mal intentionnées. Une fois entre leurs mains, ces informations peuvent leur permettre de se connecter à vos comptes un peu partout sur le web, d’usurper votre identité ou de vous voler de l’argent.

La façon de se prémunir de ce type d’attaque est relativement simple et connue de tous : ne pas utiliser le même mot de passe pour différents comptes. Jean-Philippe Décarie-Mathieu recommande pour ce faire d’utiliser un gestionnaire de mots de passe, tels que LastPass ou KeePassX.

« Vérifiez aussi régulièrement sur Have I Been Pwned si votre adresse courriel se retrouve dans une fuite de données publique, conseille M. Décarie-Mathieu. Si c’est le cas, modifiez immédiatement le mot de passe associé à cette adresse. »

Et si vous utilisez ce mot de passe sur d’autres comptes, profitez-en pour les modifier du même souffle.

 

http://ici.radio-canada.ca/

Propagande et fake news : Facebook et Twitter sont utilisés pour manipuler


Depuis l’élection de Donald Trump, nous plus conscient des manipulations, des mensonges véhiculés dans les réseaux sociaux. Le but est semé la confusion pour rendre les gens de plus indifférents à la politique ou encore de partager pour gérer l’opinion publique. Ce n’est pas juste aux États-Unis, plusieurs pays utilise ce genre de plateforme que ce soit des gouvernements ou des individus .. Par exemple en Russie, des gens sont payés pour propager des fausses informations souvent contradictoires
Nuage

 

Propagande et fake news : Facebook et Twitter sont utilisés pour manipuler

Propagande et fake news : Facebook et Twitter sont utilisés pour manipuler

mage d’illustration. (Pixabay / CC0)

C’est la conclusion d’une vaste étude menée dans neuf pays et présentée par le « Guardian ».

 

C’est la conclusion d’une vaste étude menée dans neuf pays et présentée par le « Guardian ».

 

Thierry Noisette

Manipulation, manipulation, manipulation… La propagande et les informations biaisées ou fausses sur les réseaux sociaux sont massivement utilisées pour manipuler l’opinion publique à travers le monde, conclut une étude menée dans 9 pays et présentée par le « Guardian ».

Les chercheurs de l’université d’Oxford et leurs collègues observent un usage massif des réseaux sociaux, par des gouvernements et des individus, pour promouvoir des mensonges, de la désinformation et de la propagande. Comme en Russie, où 45% des comptes Twitter très actifs sont des bots (animés par des logiciels), ou à Taïwan, où une campagne contre le président Tsai Ing-wen a mis en œuvre des milliers de comptes coordonnés, diffusant de concert de la propagande de Chine communiste.

Les 12 auteurs de l’étude ont « analysé des dizaines de millions de messages sur 7 réseaux sociaux différents pendant des périodes d’élections, de crises politiques et d’incidents de sécurité nationale », entre 2015 et 2017. Ils ont étudié la Russie, la Chine, Taïwan, les Etats-Unis, le Brésil, le Canada, l’Allemagne, la Pologne et l’Ukraine.

« Semer la confusion »

Ils ont trouvé « les mensonges, les détritus, la désinformation » de la propagande traditionnelle largement répandus, selon Philip Howard, professeur d’études sur Internet à Oxford, qui estime que les algorithmes de Facebook et Twitter jouent en faveur de ces manœuvres :

« Il y a un immeuble à Saint-Pétersbourg (en Russie) avec des centaines d’employés et des millions de dollars de budget dont la mission est de manipuler l’opinion publique » dans un certain nombre de pays, a détaillé Philip Howard le 20 juin, lors d’une présentation à la presse rapportée par l’AFP.

 

Les techniques russes consistent par exemple à diffuser de « multiples » publications « contradictoires ».

« Il s’agit de semer la confusion. Il ne s’agit pas forcément de diffuser de fausses informations mais de rendre les gens tellement indifférents à la politique qu’ils n’ont plus envie de s’engager. »

 

Une des techniques les plus simples est l’usage de comptes automatisés pour aimer, partager ou publier des contenus sur les réseaux sociaux, pour noyer sous le nombre les débats réels et modérés entre participants humains et pour donner l’impression d’un soutien important à telle ou telle proposition.

La Russie et l’Ukraine, le pionnier et son labo

La Russie a été pionnière dans le développement de la propagande numérique, estiment les auteurs, pour brouiller les messages d’opposants et créer l’illusion d’un consensus écrasant.

Pour Samuel Woolley, directeur de recherche du projet, « la Russie est le cas à examiner pour voir comment un régime autoritaire particulièrement puissant utilise les réseaux sociaux pour contrôler les gens ».

L’Ukraine est l’exemple d’une évolution de ces techniques, comme terrain d’expérience des tactiques russes, juge Wooley. Les chercheurs citent comme des cas d’école de fausses histoires celle d’un « garçon crucifié » et une autre de soldats ukrainiens payés « avec deux esclaves et une parcelle de terrain ».

Pour combattre ces méthodes, les Ukrainiens ont lancé le projet StopFake, un travail collaboratif contre les fausses nouvelles (ou fake news) « principalement produites par les médias russes » et interdit certains réseaux sociaux russes tels que VKontakte et Yandex.

Des bots pro-Trump en 2016

Aux Etats-Unis, où l’étude a analysé des bots qui ont retweeté plus de 17 millions de messages pendant l’élection de 2016, les chercheurs affirment que « les bots sont parvenus à des positions d’influence mesurable » pendant cette campagne électorale :

« Nous concluons que les bots ont bien affecté le flux de l’information pendant cet événement particulier. »

 

Parmi les exemples cités pour les USA [PDF], Patrick Ruffini, webmaster de la campagne de George Bush en 2004 et ancien directeur de campagne numérique du Parti républicain, a suggéré que des bots ont été employés pour attaquer Ted Cruz, un des concurrents de Donald Trumppour l’investiture républicaine :

« 465 utilisateurs de Twitter ont collectivement pressé les gens de se plaindre à la FCC [autorité de régulation des télécoms, NDLR] des appels téléphoniques automatisés de Cruz. »
 
« Des gens avec aucun abonné Twitter semblent très intéressés par le dépôt de plaintes contre Cruz. »

 

Sur Twitter, les bots pro-Trump beaucoup plus actifs que les pro-ClintonLes auteurs sont critiques envers le désintérêt apparent, selon eux, des grands réseaux sociaux face à la manière dont leurs plateformes sont utilisées : Facebook, par exemple, délègue la lutte contre la propagande à des organisations extérieures comme Snopes ou l’Associated Press. Une critique qui est aussi faite par des journalistes.

http://tempsreel.nouvelobs.com

Une corneille agresse des facteurs à Vancouver, la poste s’arrête


Une corneille que la population dans un quartier de Vancouver leur a donné un nom : Canuck fait des siennes. Il agresse sérieusement des facteurs, auparavant, il avait volé un couteau sur une scène de crime ou encore voler du Mc Do . .…
Nuage

 

Une corneille agresse des facteurs à Vancouver, la poste s’arrête

 

HINDUSTAN TIMES VIA GETTY IMAGES

Un des employés est même revenu ensanglanté.

Après l’attaque de plusieurs facteurs par une corneille, le service postal canadien a suspendu la distribution du courrier dans un quartier de Vancouver.

« Nous avons eu des problèmes dans ce quartier quand nos facteurs ont été attaqués par une corneille », a raconté mardi Phil Legault, porte-parole de Poste Canada.

« La sécurité de notre courrier et de nos employés est la priorité », a-t-il ajouté en précisant que les habitants avaient été informés du lieu où retirer leurs plis.

À la suite d’une attaque du volatile, l’un des préposés au courrier est revenu ensanglanté, selon des médias locaux.

« Nous surveillons régulièrement la situation et nous reprendrons la livraison de courrier dès que ce sera sans danger », a assuré M. Legault.

La corneille, baptisée Canuck, s’était illustrée l’an dernier après avoir dérobé un couteau sous le nez de policiers enquêtant sur une scène de crime.

Elle a été vue dans le métro de la ville ou, il y a quelques jours, en train de tenter de dérober un petit-déjeuner dans le McDonald’s du quartier.

Canuck a une page Facebook, « Canuck and I » (Canuck et moi), suivie par plus de 50 000 personnes, où des photos et vidéos sont régulièrement postées par les habitants du quartier.

http://quebec.huffingtonpost.ca/

Impossible d’être interdit de Facebook, selon la justice


S’il est impossible d’interdire les pédophiles d’utiliser Internet alors le travail des policiers pour détecter les prédateurs possibles sera surement plus difficile à gérer. Je trouve odieux que ces détraqués sexuels utilisent la liberté d’expression alors que la sécurité des enfants est beaucoup plus importe que leur petite personne
Nuage

 

Impossible d’être interdit de Facebook, selon la justice

 

© reuters.

La Cour suprême des Etats-Unis a jugé lundi qu’il n’était pas possible d’interdire aux délinquants sexuels d’utiliser les réseaux sociaux.

Dans une décision prise à l’unanimité, la haute cour a jugé illégale une loi très répressive de l’Etat de la Caroline de Nord, qui prohibe aux personnes ayant un certain casier judiciaire d’utiliser Facebook ou Twitter.

Récidive Facebook

Cette affaire concernait un certain Lester Packingham, un ancien délinquant sexuel qui avait écrit un message anodin sur son compte Facebook, huit ans après les faits ayant valu sa condamnation. Cela lui avait valu une autre condamnation, pour « crime » d’utilisation de Facebook. Le condamné avait fait appel en affirmant que la loi de Caroline du Nord violait sa liberté d’expression.

Long combat judicaire

Dans son long combat judiciaire de six ans, M. Packingham a rassemblé le soutien aussi bien d’associations luttant contre les restrictions d’internet que de conservateurs libertaires. En face, la Louisiane et douze autres Etats américains avaient apporté leur appui à la Caroline du Nord, en affirmant qu’il était prioritaire d’empêcher les « prédateurs sexuels » de collecter des informations sur d’éventuelles victimes.

http://www.7sur7.be

Des technologies pour supprimer les contenus web promouvant la violence


Si on peu diminuer la violence sur le Internet et la propagation des terroristes en passant par la fabrication par exemple des bombes, cela doit primer sur la sécurité que sur la liberté d’expression. Il y a des libertés qui font du tort et malheureusement beaucoup se font laver le cerveau ou cela entraîne un enchaînement malheureux
Nuage

 

Des technologies pour supprimer les contenus web promouvant la violence

© thinkstock.

Les dirigeants européens veulent que les acteurs de l’industrie du web développent de nouvelles technologies et des outils susceptibles d’améliorer la détection et la suppression des contenus en ligne qui promeuvent la violence, a expliqué jeudi le président du Conseil européen, Donald Tusk.

Après l’attentat de Manchester en mai dernier, la Première ministre du Royaume-Uni Theresa May avait plaidé pour que les sociétés du web mettent au point des outils automatiques pour repérer et retirer les contenus dangereux, notamment la propagande djihadiste et les manuels de fabrication de bombes, identifier leurs auteurs et alerter les autorités.

La conservatrice britannique a réitéré jeudi ce plaidoyer devant les 28 chefs d’Etat et de gouvernement de l’Union européenne (UE) réunis à Bruxelles.

Ces derniers ont estimé que les acteurs de l’internet avaient une part de responsabilité à prendre dans la lutte contre le terrorisme et le crime en ligne.

Les leaders européens attendent donc que ces sociétés s’allient afin de développer « de nouvelles technologies et outils pour améliorer la détection automatique et la suppression des contenus qui incitent aux actes terroristes ».

« Empêcher la propagation de matériel terroriste »

« Nous appelons les plateformes de médias sociaux à tout mettre en oeuvre afin d’empêcher la propagation de matériel terroriste en ligne », a souligné M. Tusk, avant de préciser que des mesures législatives pourront aussi être prises au niveau européen, si cela s’avère nécessaire.

Les dirigeants souhaitent notamment que les autorités compétentes puissent accéder aux systèmes qui permettent aux terroristes de communiquer, tout en gardant à l’esprit qu’il convient de préserver « les avantages que ces systèmes apportent pour la protection de la vie privée, des données et de la communication ».

« C’est une discussion philosophique, sur l’équilibre à trouver entre le droit à la sécurité et le respect des libertés fondamentales, comme la liberté d’expression », a commenté le Premier ministre belge Charles Michel. De nombreux parlements nationaux sont confrontés à la question, a-t-il souligné.

http://www.7sur7.be

Les mouvements de votre souris peuvent révéler si vous mentez sur le web


C’est ingénieux comme moyen de repérer les fraudeurs grâce aux mouvements de la souris d’ordinateur et d’une question inattendue, mais à la longue, cela ne serait probablement pas toujours possible de voir qui sont les arnaqueurs
Nuage

 

Les mouvements de votre souris peuvent révéler si vous mentez sur le web

 

Un homme navigue sur le web avec sa souris dans un café à Pékin, en juin 2017. GREG BAKER / AFP

Un homme navigue sur le web avec sa souris dans un café à Pékin, en juin 2017. GREG BAKER / AFP

Repéré par Juliette Mitoyen —

Repéré sur Science Magazine

Un algorithme basé sur les mouvements des souris d’ordinateur permettrait de détecter les usurpateurs d’identité.

Tous les ans, des millions de gens se font voler leur identité sur internet, comme le montre Science Magazine. Quand quelqu’un veut s’en amuser pour pourrir votre compte Facebook d’informations compromettantes, c’est embêtant. Quand il s’agit de vous dérober des informations bancaires pour vider votre compte, ça devient très dangereux.

Une équipe de chercheurs de l’université de Padoue en Italie s’est penchée sur ce problème et a développé une intelligence artificielle pour y répondre: un algorithme analysant les mouvements des souris d’ordinateur.

Observer la trajectoire de la souris

L’expérience, publiée dans le journal Plos One, est assez simple. Les chercheurs ont demandé à une vingtaine de volontaires de mémoriser les détails d’une fausse identité. Ces personnes devaient ensuite répondre par oui ou non à une série de questions telles que «Quel est votre nom?» ou encore «Êtes vous né en 1991?» Parmi ces questions attendues par les testeurs, les chercheurs ont glissé des questions inattendues concernant leurs nouvelles identités, telle que «Quel est votre signe astrologique?» Des fraudeurs connaissent une date de naissance, mais n’ont pas forcément réfléchi au signe du zodiac de la personne dont ils usurpent l’identité.

Les chercheurs se sont alors improvisés chats, surveillant les faux-pas des souris. En observant le temps de réaction de la souris des volontaires et en regardant sa trajectoire depuis le bas de l’écran jusqu’aux cases oui et non, l’algorithme élaboré a su détecter les menteurs dans 90% à 95% des cas. Quand les testeurs répondaient à une question inattendue sur leur fausse identité, ils mettaient de fait plus de temps à répondre et effectuaient des mouvements de souris douteux –ils déviaient notamment de la ligne droite qui se trace logiquement quand on est sûr de sa réponse.

Une méthode réellement efficace?

Un concept novateur, mais difficile de dire s’il pourra être mis en application à grande échelle. Giorgia Ganis, neuroscientifique à l’université de Plymouth au Royaume-Uni, doute de l’efficacité de l’algorithme:

«Les criminels et les fraudeurs passent du temps à rechercher un maximum d’éléments sur l’histoire et l’identité de leurs victimes. Trouver des questions surprenantes ou déstabilisantes peut être compliqué.»

Mais selon Giuseppe Sartori, membre du groupe de chercheurs ayant élaboré l’algorithme, même si un fraudeur apprend une quantité de choses sur la personne dont il veut usurper l’identité, la liste des questions inattendues et donc potentiellement piégeuses reste illimitée.

http://www.slate.fr/