Il terrorise une fillette en piratant la caméra de surveillance placée dans sa chambre


Même si la mère aurait fait les authentifications des caméras de surveillance dans la chambre des enfants, ce sont des objets connectés qui peuvent être pirater. Sommes-nous si obsédé par la sécurité des enfants qu’on les surveillent partout ? Je trouve cela vraiment ignoble ce piratage a cette petite fille
Nuage


Il terrorise une fillette en piratant la caméra de surveillance placée dans sa chambre

Une caméra de surveillance placée sur un bureau, à côte d'une pile de livres.

Une caméra de surveillance domestique Ring.

PHOTO : AMAZON.CA

Radio-Canada

Alyssa LeMay, 8 ans, entend de la musique venant de sa chambre. Elle entre dans la pièce pour savoir ce qui se passe. Soudain, la chanson s’arrête. « Bonjour », dit la voix d’un homme. La fillette regarde autour d’elle, confuse, ne comprenant pas d’où vient la voix mystérieuse. La caméra de surveillance Ring qu’avait achetée sa mère quelques jours plus tôt, lors du Vendredi fou, venait d’être piratée.

Le dialogue entre le pirate et la jeune fille se poursuit plus de deux minutes dans cette vidéo mise en ligne jeudi. L’homme lui lance des injures à caractère raciste. On voit la petite fille du Tennessee devenir de plus en plus angoissée au fil de la conversation.

Qui est-ce?, demande la fillette.

« Je suis ton meilleur ami. Je suis le père Noël. Veux-tu être ma meilleure amie? » lui répond le pirate.

Une caméra achetée à des fins de sécurité

La mère d’Alyssa, Ashley LeMay, a expliqué avoir acheté cette caméra Ring, que fabrique le géant Amazon, pour garder un œil sur sa fille lorsqu’elle travaillait ses quarts de nuit.

[Une autre mère] en avait une et elle s’en servait pour regarder ses enfants sur son téléphone. Je me suis dit “Oh, on peut même [s’en servir] pour leur parler, c’est vraiment intéressant! a-t-elle raconté au réseau télévisé WMC5.

La femme a depuis débranché la caméra en plus des deux autres qu’elle a achetées pour mettre dans les chambres de ses deux autres filles et compte se faire rembourser.


Des images d'une caméra de surveillance dans la chambre d'une petite fille.

Cette vidéo mise en ligne jeudi a été captée par la caméra Ring de la famille LeMay, qui a été piratée.

PHOTO : TWITTER / JESSICA HOLLEY

Ils auraient pu les regarder dormir ou se changer. Ils auraient pu voir tellement de choses, se désole Ashley LeMay.

Une attaque évitable? 

La famille avoue toutefois ne pas s’être servi de l’authentification à deux facteurs pour son compte Ring, ce qui pourrait avoir facilité une intrusion du pirate. 

C’est entre autres pour cette raison, a expliqué un porte-parole de Ring dans une déclaration fournie à WMC5, que l’incident ne constitue pas une brèche de sécurité aux yeux de l’entreprise.

En raison du fait que la clientèle se sert souvent du même pseudonyme et mot de passe pour plusieurs comptes, les personnes malveillantes se servent souvent d’identifiants volés ou ayant fuité d’un autre service pour accéder à d’autres comptes. Nous encourageons les utilisateurs et utilisatrices de Ring à activer l’authentification à deux facteurs sur leur compte, […] d’utiliser des mots de passe forts et de régulièrement les changer, a déclaré le porte-parole.

Le site web Motherboard a trouvé plusieurs publications sur des forums où des cybercriminels discutaient d’outils dédiés à pirater des caméras Ring, dont un logiciel qui teste automatiquement une banque de pseudonymes et de mots de passe pour voir s’ils fonctionnent avec des comptes Ring. Certains programmes de la sorte étaient offerts pour aussi peu que 6 $.

Ring fait l’objet de controverse depuis plusieurs mois aux États-Unis. Il a été révélé en octobre que plus de 600 services de police américains pouvaient demander l’accès aux images captées par les sonnettes intelligentes de cette marque sans avoir besoin d’un mandat.

Les cyberattaques sur les objets connectés ont d’ailleurs augmenté de 300 % dans la première moitié de l’année par rapport aux 6 derniers mois de 2018, selon un rapport de l’équipe de recherche de l’entreprise spécialisée en cybersécurité F Secure. Ce type d’attaque peut être particulièrement dangereuse, puisqu’elle peut servir de point d’entrée à des réseaux complets.

https://ici.radio-canada.ca/

Les voitures connectées, des « machines à tuer » potentielles


Aux États-Unis, on s’inquiète des cyberattaques sur des voitures connectés. Je suis persuadé que même les appareils les mieux sécurisés ne sont pas à l’abri de piratage. Avons-nous vraiment besoin d’être hyer-connecté ? Une voiture est utile, mais si une personne ou un groupe commence à pirater des automobiles, il y a de gros risques pour la sécurité des gens.
Nuage


Les voitures connectées, des « machines à tuer » potentielles

Une voiture autonome est testée dans les rues de la ville de Pittsburgh, aux États-Unis.

Selon le Consumer Watchdog, les véhicules connectés à Internet, qui s’imposent rapidement comme étant la norme, constituent une menace à la sécurité nationale.

PHOTO : LA PRESSE CANADIENNE / JARED WICKERHAM

Un groupe américain de défense des consommateurs et consommatrices prévient que les nouveaux véhicules sont de plus en plus exposés aux risques de piratage, ce qui pourrait entraîner la mort de milliers de personnes en cas de cyberattaque de grande ampleur.

Dans un rapport intitulé Bouton d’arrêt : pourquoi les voitures connectées peuvent être des machines à tuer et comment les désactiver, le Consumer Watchdog tire la sonnette d’alarme.

Selon cet organisme, les véhicules connectés à Internet, qui s’imposent rapidement comme étant la norme, constituent une menace à la sécurité nationale.

Les systèmes de sûreté-critique de ces véhicules sont liés à Internet sans sécurité adéquate et sans moyen de les déconnecter en cas de piratage de l’ensemble d’une flotte [automobile], s’inquiète-t-il.

Le Consumer Watchdog assure que les responsables de l’industrie sont au courant des risques, ce qui ne les empêche pas de pousser pour déployer cette technologie dans les nouveaux véhicules, au détriment de la sécurité.

Son rapport est le résultat d’une étude de cinq mois basée sur les informations de plus de 20 lanceurs et lanceuses d’alerte au sein de l’industrie automobile.

Ce groupe de spécialistes anticipe qu’un piratage de l’ensemble d’une flotte automobile à une heure de pointe pourrait conduire à la mort de 3000 personnes.

Une question de sécurité nationale

Vous pouvez contrôler toutes sortes d’aspects de votre voiture depuis votre téléphone intelligent, y compris le démarrage de l’engin, de l’air conditionné, la vérification de sa localisation, décrit un lanceur d’alerte (non identifié).

Le rapport préconise que tous les véhicules connectés soient équipés d’un bouton d’arrêt (kill switch) pour la fonction Internet.

Connecter des systèmes de sûreté-critique à Internet est fondamentalement un projet dangereux, a avancé Jamie Court, président du Consumer Watchdog. Les entreprises de fabrication doivent mettre fin à cette pratique, ou le Congrès doit intervenir afin de protéger notre système de transport et notre sécurité nationale.

Des porte-parole de plusieurs groupes automobiles mentionnés dans le rapport, comme Ford, General Motors ou Toyota, n’étaient pas joignables dans l’immédiat.

Les entreprises de construction automobile savent que leur clientèle est attachée à la sécurité et elles adoptent plusieurs mesures de protection, comme concevoir les véhicules avec des dispositifs de sécurité et ajouter des mesures de cybersécurité, a réagi Gloria Bergquist, de l’association des constructeurs automobiles, dans un communiqué transmis à l’Agence France-Presse.


https://ici.radio-canada.ca/

Comment se prémunir contre les cyberattaques?


Je n’ai jamais osé d’aller consulté le site de ma banque sur un wi-fi non sécurisé, et il semble que j’eusse raison. Malheureusement, il est facile de voler des données à notre insu, mais un moyen qui serait plus sécuritaire serait d’avoir un gestionnaire de mot de passe.
Nuage


Comment se prémunir contre les cyberattaques?


Le rôle des robots sur les médias sociaux a fait l'objet de plusieurs questions depuis l'élection présidentielle américaine de 2016.

Seriez-vous en mesure de savoir que vous êtes victime d’une cyberattaque? Photo: iStock / Tero Vesalainen

Angie Bonenfant

À l’heure du dîner, mardi à Gatineau, les congressistes de l’Association francophone pour le savoir (Acfas) ont eu droit à une démonstration de cyberattaque lancée par des étudiants du Centre collégial de transfert de technologie (CCTT) en cybersécurité du Cégep de l’Outaouais.


L’attaque informatique « simulée, bien sûr! » a été orchestrée avec l’intention de sensibiliser les participants à l’importance de la cybersécurité.

On voulait démontrer à quel point c’est facile pour un attaquant, lorsqu’on utilise Internet à partir d’un lieu public où il y a une alimentation réseau gratuite, d’usurper une identité et de se faire passer pour le point d’accès [dans le but de] voler des informations personnelles, résume le directeur du CCTT, François Perron.

C’est très facile de ne pas se rendre compte [qu’on est la victime d’un cybercriminel]. Il suffit d’une toute petite période d’inattention.  François Perron, directeur de Cyberquébec.org

Le réseau malicieux prend l’emphase sur le réseau original. Ensuite, l’attaque est presque complétée. Il suffit d’entrer notre mot de passe et, voilà, l’information est rendue, explique M. Perron.

La simulation a laissé une impression assez forte pour inquiéter Sophie Malavoy, directrice du Coeur des sciences de l’Université du Québec à Montréal. Mme Malovoy a maintenant la désagréable impression de ne pas en faire assez pour se prémunir contre les attaques informatiques.

Je tombe de haut. Je réalise que je n’utilise pas le wi-fi de façon très sécuritaire. Sophie Malvoy, directrice du Coeur des sciences de l’UQAM

Je fais partie des utilisateurs du wi-fi un peu naïfs et ignorants. Je réalise maintenant que la possibilité de hacker quelqu’un est beaucoup plus poussée que je le pensais, affirme-t-elle. « C’est une incitation à la prudence et à me renseigner davantage. »

La démonstration a surtout mis l’accent sur ce que l’on appelle une « attaque de l’intercepteur » (men-in-the-middle attack), où un pirate intercepte les communications entre deux parties et les falsifie sans que personne le sache.

Quand je suis au Starbucks et que je veux payer une facture en ligne, disons que ce n’est pas le moment d’aller sur le site de la Banque Nationale, parce qu’il y a même une technique qui est comme un miroir où l’attaquant peut me suivre dans tous mes sites, poursuit Sophie Malovoy.

Un gros plan du clavier d'un ordinateur avec un cadenas transparent déposé dessus.Un bon mot de passe doit comporter de 10 à 12 caractères. Photo : iStock

Mots de passe

En entrevue lors d’un direct sur Facebook dirigé par Chantal Srivastava, journaliste à l’émission Les années lumière, François Perron a rappelé l’importance des gestionnaires de mots de passe. Plus ces derniers sont longs et compliqués, a-t-il dit, mieux c’est pour votre portefeuille.

Le gestionnaire va générer des mots de passe impressionnants que personne ne peut retenir, et c’est parfait comme ça!, a insisté M. Perron.

C’est lorsque l’on atteint les 10, 11, 12 caractères que le temps pour casser un mot de passe va être de 50, 500 ou 1000 ans et un peu plus. C’est plutôt impressionnant de voir à quelle vitesse on peut briser un mot de passe de cinq ou six caractères.

Le gestionnaire de mots de passe, présentement, c’est la bonne stratégie. François Perron, directeur de Cyberquébec.org

Peut-on se fier aux gestionnaires de mots de passe qui sont offerts par Apple ou Google? lui a demandé un internaute.

Renseignez-vous en ligne. Il y a toutes sortes de gens qui font l’analyse de ces produits-là, a répondu le directeur du CCTT. A priori, Apple, Lastpass, des voûtes cryptées, etc. Il y a des dizaines de solutions.

Mais en a-t-on vraiment besoin, d’un gestionnaire de mots de passe, si on utilise une identification à double facteur? », lui demande un autre internaute. « Le bénéfice d’un gestionnaire de mots de passe dépasse largement l’identification à double facteur, tranche M. Perron.

https://ici.radio-canada.ca/

Au moins 207 défenseurs de l’environnement tués en 2017


On proteste contre la pollution, la déforestation enfin, tout ce qui nuit à l’environnement derrière nos claviers et nous faisons notre maigre part. Malheureusement, des gens sont morts pour avoir protégé l’environnement, soit par des activistes ou des gens sans appartenance à un groupe qui veulent protéger leur terre, leurs rivières, leurs forêts. Soit par des gens sans scrupules pour veulent accroitre leurs productions ou par des militaires ou autre. D’autres subissent des menaces des violences sexuelles ou disparait pour avoir voulu protéger la terre. Ceux qui ont le pouvoir de décider n’ont t’ils rien à offrir à leurs descendants ? Ne veulent-ils pas que leurs petits enfants puissent profiter d’espace naturel, et sans être malade pour manger de simples pommes ?
Nuage

 

Au moins 207 défenseurs de l’environnement tués en 2017

Au Brésil, des fermiers armés de machettes et... (Ana MENDES, CIMI VIA AFP)

Au Brésil, des fermiers armés de machettes et fusils ont blessé 22 indiens Gamela, dont ils convoitaient les terres. Certaines victimes ont eu la main tranchée.

ANA MENDES, CIMI VIA AFP

 

CATHERINE HOURS

Agence France-Presse

Paris

Pour s’être opposées à des projets miniers, forestiers ou agro-industriels, au moins 207 personnes ont été tuées dans le monde en 2017, année la plus meurtrière pour les défenseurs de l’environnement, selon Global Witness.

Ce bilan, publié mardi, est sans doute bien en deçà de la réalité, souligne l’ONG britannique. Et il surpasse celui de 2016 qui, avec au moins 200 morts, était déjà une année record.

Leaders autochtones, rangers chargés de protéger la faune sauvage ou « personnes ordinaires » défendant leur terre ou leur rivière, ces victimes ont été recensées dans 22 pays, à 60 % en Amérique latine.

Le Brésil a connu la pire année, avec 57 meurtres. Mexique et Pérou ont vu les exactions passer en un an respectivement de 3 à 15 et de 2 à 8. La Colombie en a compté 24. Rapporté à sa population, le Nicaragua est le plus affecté (4 meurtres).

En Afrique, sur 19 meurtres (12 en RDC), 17 étaient liés à du braconnage ou des activités minières illégales.

De l’autre côté de la planète, 48 personnes ont été tuées pour les seules Philippines, du jamais vu dans un pays asiatique, selon ce rapport.

Au total, un quart des homicides (au moins 46, deux fois plus qu’en 2016) sont liés à l’« agrobusiness ». Quarante ont eu lieu sur fond de disputes minières (33 en 2016), 26 en lien avec l’abattage de forêts, et un nombre record de 23 personnes, surtout des rangers africains, ont été tuées en tentant de protéger les animaux des braconniers.

Pour Global Witness, « le lien » est clair entre cette violence et nos produits de consommation courante :

« agriculture de masse, mines, braconnage, abattage forestier… alimentent en composants et ingrédients les rayons de nos supermarchés, qu’il s’agisse d’huile de palme pour les shampooings, de soja pour le boeuf ou de bois pour nos meubles ».

« Ceux qui défendent leurs terres face à une agriculture destructrice » subissent en particulier une recrudescence d’attaques, s’alarme l’ONG, qui « appelle gouvernants, mais aussi entreprises à agir ».

« Des activistes locaux sont assassinés tandis que des gouvernements et des entreprises privilégient les profits rapides par rapport à la vie humaine », déplore dans un communiqué Ben Leather, pour Global Witness.

Des progrès ont été faits ces dernières années (comme l’adoption de lois protectrices au Mali ou au Burkina Faso), « mais plus doit être fait ». « Et nous, consommateurs, devons exiger que les firmes prennent leurs responsabilités », insiste l’ONG, qui effectue ce travail de recensement depuis 2002.

Tout un arsenal

Le rapport, intitulé « À quel prix ? », retrace l’engagement du Colombien Hernan Bedoya, tué de 14 tirs par un groupe paramilitaire, pour s’être dressé contre la culture d’huile de palme et de banane sur les terres de sa communauté.

Aux Philippines, c’est le massacre par des militaires de huit villageois opposés à l’extension d’une plantation de café.

L’armée assure avoir répl;iqué à une attaque de la branche militaire du parti maoïste.

« Aucun de ses membres n’a été retrouvé parmi les morts », mais plutôt le leader des opposants aux champs de café et sa famille, objecte Global Witness, rappelant que le gouvernement Duterte a annoncé son intention d’allouer 1,6 million d’hectares de terre aux plantations industrielles.

Il n’y a pas que les meurtres, ajoute l’ONG, qui décrit tout l’arsenal pour bâillonner les opposants : menaces de mort, interpellations, poursuites, cyberattaques, violences sexuelles, disparitions…

Au Brésil, des fermiers armés de machettes et fusils ont blessé 22 indiens Gamela, dont ils convoitaient les terres. Certaines victimes ont eu la main tranchée.

Personne n’a été traduit en justice, « signe d’une culture d’impunité et d’inaction du gouvernement à l’égard des activistes environnementaux », dénonce Global Witness : « au contraire, le pouvoir s’active pour affaiblir les lois protégeant les droits sur les terres et les autochtones, tout en facilitant l’exploitation des écosystèmes par les corporations ».

Pour l’écrivaine canadienne Margaret Atwood, auteur du très noir roman d’anticipation « La servante écarlate », « ces histoires (…) sont choquantes individuellement. Collectivement, elles montrent une épidémie de violence contre les défenseurs de la Terre. » « Cette violation des droits de l’Homme appelle une protestation vigoureuse », a-t-elle réagi auprès de Global Witness.

http://www.lapresse.ca/

Le Saviez-Vous ► La première cyberattaque de l’histoire a eu lieu en France il y a 200 ans


Le piratage de données que nous avons redoutons sur le net à commencer bien avant que le virtuel rentre dans nos vies. C’est France, quand l’invention du télégraphe Chappe que deux sbires ont réussi à pirater.
Nuage

 

La première cyberattaque de l’histoire a eu lieu en France il y a 200 ans

 

par  Mehdi Karam

Près de 200 ans avant WannaCry ou Spectre et Meltdown, la première cyberattaque de l’histoire avait lieu en France, en 1834. La cible était un système appelé « télégraphe Chappe », inventé en 1794 par Claude Chappe – qui lui a donné son nom.

Celui-ci permettait d’envoyer des données à plusieurs centaines de kilomètres grâce aux sémaphores, moyens de communication optique qui traduisaient des symboles définis en messages. Il s’agissait du premier réseau national de données au monde. Celui-ci était réservé à l’usage du gouvernement. C’était sans compter sur la malice du duo de banquiers François et Joseph Blanc, raconte l’écrivain Tom Standage dans The Economist.

Les deux malfrats avaient trouvé un moyen de l’utiliser à leurs propres fins. Ils interceptaient des informations confidentielles sur les fluctuations du marché et possédaient de ce fait un moyen d’anticiper les événements – et donc de gagner de l’argent. Qui plus est, ils ajoutaient également des informations erronées dans les messages du gouvernement afin de camoufler leurs agissements. Tout ce qu’ils ont eu à dépenser, ce sont quelques sous pour soudoyer l’opérateur télégraphique de la ville de Tours.

Leur manège aura duré deux ans. En 1836, l’opérateur véreux est tombé malade et a tout révélé à l’un de ses amis, qui était censé le remplacer. Malheureusement pour lui, son compagnon était un brin plus honnête et a tout révélé aux autorités. Les frères Blanc ont été jugés mais n’ont pas été condamnés, faute de lois sur le piratage, dont la notion n’existait évidemment pas à l’époque

.

Source : The Economist

http://www.ulyces.co/

3 fraudes fréquentes sur le web, et comment s’en protéger


Malheureusement, aller sur le web n’est pas sans risque. Il est important de faire attention, ne pas cliquer sur des liens demandant des informations personnelles comme un mot de passe …
Nuage

 

3 fraudes fréquentes sur le web, et comment s’en protéger

 

Un homme au visage caché sous le capuchon de son chandail noir s'affaire sur un ordinateur portable.

Il est important de toujours rester vigilant lorsqu’on navigue sur Internet. Photo : iStock/iStock

Les personnes mal intentionnées ne manquent pas d’ingéniosité pour soutirer de l’argent ou des informations personnelles au public. La vague d’appels frauduleux en provenance du Vanuatu en est un bon exemple. Quelles sont les fraudes et les attaques informatiques les plus courantes, et comment s’en protéger? Un expert répond.

Un texte de Karl-Philip Vallée

Nous avons posé la question à l’organisme spécialisé en sécurité informatique Crypto.Québec. Jean-Philippe Décarie-Mathieu, directeur général et secrétaire-trésorier, nous présente trois fraudes et attaques fréquentes sur Internet.


1. L’hameçonnage

 

Vous recevez un courriel de votre institution bancaire vous informant que des opérations inhabituelles ont été détectées sur votre compte bancaire. Le courriel vous invite à vous connecter sur votre compte en passant par un hyperlien afin d’éviter l’interruption de vos services bancaires.

Si vous avez déjà reçu un courriel de ce genre, vous avez déjà été ciblé par une attaque d’hameçonnage. Ce type d’attaque est souvent simple à réaliser et est donc très répandu. Il consiste à soutirer des renseignements personnels (souvent des informations bancaires ou des mots de passe) par le biais d’une fausse page d’accès à une institution reconnue.

Méfiez-vous donc toujours des courriels non sollicités que vous recevez de la part d’une institution bancaire ou d’un grand site web, surtout si ces courriels vous invitent à cliquer sur un hyperlien pour vous rendre sur le site en question. Tâchez aussi de vérifier la provenance de ces courriels. Proviennent-ils d’une adresse qui semble fiable, avec le bon nom de domaine après le symbole « @ »?

« L’hameçonnage peut aussi se faire par téléphone, prévient Jean-Philippe Décarie-Mathieu. Dans ce cas, ne tombez pas dans le piège des appels entrants d’inconnus qui vous offrent un service de dépannage à distance. »

Si vous recevez un appel suspect, raccrochez et appelez vous-même l’entreprise pour laquelle se faisait passer votre interlocuteur en utilisant le numéro de téléphone affiché sur le site officiel de la compagnie.

Lorsque vient le temps de communiquer des informations personnelles, tant sur Internet qu’au téléphone, il est primordial de rester alerte et sceptique.


2. Les rançongiciels

Vous êtes devant votre ordinateur quand soudainement tout se bloque et un message s’affiche vous demandant de verser une rançon pour avoir accès à vos données. Votre ordinateur est sans doute infecté par un rançongiciel.

En mai dernier, des milliers d’ordinateurs à travers le monde ont ainsi été paralysés pendant la cyberattaque « WannaCry ». Il s’agissait en réalité d’un logiciel qui profitait d’une faille de sécurité dans le système d’exploitation Windows pour s’installer sur les ordinateurs touchés.

Les rançongiciels ne bloquent pas toujours des ordinateurs entiers. Certains ciblent des types de fichiers spécifiques, comme des documents Word, des photos ou des bases de données, explique Jean-Philippe Décarie-Mathieu, directeur général et secrétaire-trésorier de Crypto.Québec. Mais ils ont tous en commun d’exiger une rançon.

« Il ne faut pas payer la rançon, puisque rien n’indique que l’attaquant honorera sa parole et donnera les clés de déchiffrement à la victime, explique ce spécialiste en cybersécurité. Faites des sauvegardes de vos fichiers importants de façon régulière et stockez le tout sur un hôte externe, comme sur une clé USB ou dans le nuage. »

M. Décarie ajoute qu’il est essentiel de toujours mettre à jour son système d’exploitation pour réduire les risques d’attaques de ce genre.


3. Les fuites de base de données

 

Si vous vous êtes déjà inscrit à un service appartenant à Yahoo, comme Yahoo Mail, Flickr ou Tumblr, il se pourrait que vos informations personnelles et votre mot de passe soient entre les mains de pirates. Un milliard de comptes d’utilisateurs de Yahoo ont été compromis en 2013, touchant plus d’un internaute sur quatre, selon les statistiques de l’Union internationale des télécommunications. Et ce piratage n’a été découvert qu’en 2016!

Cette méthode est une tendance relativement nouvelle, selon M. Décarie-Mathieu. Comme les bases de données piratées contiennent souvent les mots de passe des utilisateurs inscrits et même parfois d’autres informations personnelles, les pirates vont parfois vendre ces informations à des personnes mal intentionnées. Une fois entre leurs mains, ces informations peuvent leur permettre de se connecter à vos comptes un peu partout sur le web, d’usurper votre identité ou de vous voler de l’argent.

La façon de se prémunir de ce type d’attaque est relativement simple et connue de tous : ne pas utiliser le même mot de passe pour différents comptes. Jean-Philippe Décarie-Mathieu recommande pour ce faire d’utiliser un gestionnaire de mots de passe, tels que LastPass ou KeePassX.

« Vérifiez aussi régulièrement sur Have I Been Pwned si votre adresse courriel se retrouve dans une fuite de données publique, conseille M. Décarie-Mathieu. Si c’est le cas, modifiez immédiatement le mot de passe associé à cette adresse. »

Et si vous utilisez ce mot de passe sur d’autres comptes, profitez-en pour les modifier du même souffle.

 

http://ici.radio-canada.ca/

Les objets connectés vous mettent-ils en danger ?


On parle beaucoup depuis la cyberattaque mondiale du piratage dans le but de demander une rançon. Ce qui est inquiétant, c’est la multitude de possibilités de pirater des objets connectés autres que les ordinateurs, portables, tablettes. Il y a le réfrigérateur, la télévision, les jouets, des automobiles et encore bien d’autres objets qui sont connectés. Sont-ils tous des cibles potentiels … Oui, mais généralement les pirates veulent faire de l’argent et donc, certains objets sont plus susceptibles que d’autres à être piraté.
Nuage

Les objets connectés vous mettent-ils en danger ?

 

Les cyberattaques pourraient viser des outils du quotidien, qui serviraient de relais pour les cybercriminels. Les spécialistes expliquent les risques.

 

SOURCE AFP

 

Les téléviseurs, jouets, réfrigérateurs et autres cafetières connectés seront-ils un jour la cible de cyberattaques ? Les récentes offensives massives de « ransomwares », ces logiciels malveillants exigeant une rançon pour débloquer les ordinateurs qu’ils ont infectés, font craindre pour l’avenir des objets connectés qui se multiplient dans nos foyers.

« Concernant l’attaque du week-end passé, il n’y a pas de risque pour les objets connectés. Elle touchait en particulier des systèmes avec Windows […], et il n’y a pas d’objets connectés grand public aujourd’hui qui embarquent Windows pour fonctionner », assure à l’Agence France-Presse Gérôme Billois, consultant chez Wavestone.

« En revanche, il y a déjà eu des attaques massives sur des objets connectés », rappelle-t-il.

Le malware (logiciel malveillant) Mirai a ainsi récemment infecté par centaines de milliers des objets connectés mal sécurisés, non pas pour les bloquer, mais pour les transformer en zombies et créer des relais pour de futures cyberattaques. Mardi à La Haye, le jeune prodige Reuben Paul, 11 ans, a épaté une galerie d’experts en cybersécurité en piratant le Bluetooth de leurs appareils électroniques pour prendre le contrôle d’un ours en peluche.

Siphons ou mouchards

Les objets connectés sont donc des cibles tout à fait crédibles, qui peuvent aussi bien siphonner des données que se transformer en mouchards. Selon des documents révélés en mars par WikiLeaks, les services de renseignement américains sont capables de « hacker » des smartphones, des ordinateurs et des télévisions intelligentes, notamment pour prendre le contrôle de leurs micros et écouter ce qu’il se passe.

« Tous les autres objets connectés sont piratables, ça a été démontré, que ce soit la cafetière, le réfrigérateur, le thermostat, la serrure électronique, le système d’éclairage… » dit à l’Agence France-Presse Loïc Guézo stratégiste cybersécurité Europe du Sud de la société de cybersécurité japonaise Trend Micro.

Plus généralement, comme le résume en toute modestie Mikko Hypponen, le responsable de la recherche du spécialiste finlandais F-Secure, dans sa « loi d’Hypponen » : « Lorsqu’un appareil est décrit comme étant intelligent, vous pouvez le considérer comme vulnérable. »

Cybercriminalité

Ce qui concerne aussi tous ces objets en voie de « connectisation » : des voitures – des démonstrations de prise de contrôle à distance de véhicules ont pu faire froid dans le dos –, des sextoys, des poupées, des vases qui préviennent quand il faut changer l’eau, des sangles de cheval ou des pompes à insuline. Un cyberpirate peut-il donc me priver de café le matin, bloquer mon thermostat à 10°C, ou diriger mon GPS vers un abîme si je ne lui paie pas une rançon ? Théoriquement oui, répondent les spécialistes interrogés par l’Agence France-Presse.

« La logique d’un cybercriminel, c’est de gagner de l’argent », dit cependant Gérôme Billois chez Wavestone.

Il ne s’acharnera donc pas, selon lui, à s’attaquer à des petites séries. Les télévisions connectées, en revanche, semblent être des cibles toutes trouvées, car elles se généralisent plus vite, d’autant qu’elles ont un écran, support idéal pour demander la rançon.

« Demain, on peut imaginer des dispositifs où on attaque votre maison connectée, on la met sous contrôle, et on vous envoie le message par une autre voie », avance Loïc Guézo.

Il suffira de perfectionner un peu les virus que l’on trouve clé en main sur le « darknet », cette cour des miracles des tréfonds de l’Internet.

Questions de sécurité

La question ne laisse évidemment pas indifférents les spécialistes de la cybersécurité, qui multiplient les solutions de protection de la domotique connectée, avec notamment des « box » venant compléter les routeurs des opérateurs télécom. En amont, l’idée est aussi de travailler avec les fabricants pour leur apporter des fonctions de sécurité qu’ils intégreront dès la conception des objets connectés, ce qu’on appelle dans la profession « security by design ». Car la sécurité a été souvent négligée dans l’euphorie de la connexion tous azimuts des objets du quotidien.

« C’est extrêmement difficile d’évaluer la solidité d’un objet connecté sous l’angle de la cybersécurité », dit Gérôme Billois.

« En tant que consommateur, il est aujourd’hui impossible de savoir si l’on achète un objet connecté sécurisé ou pas. Il nous manque un label, comme on a le label CE qui nous garantit que l’objet ne va pas prendre feu, qu’il ne va pas être dangereux pour les enfants, etc. »

http://www.lepoint.fr/

 

Ce que vous devez savoir sur les "logiciels de rançon"


C’est le point le plus négatif d’internet que des pirates informatiques envoient des virus, des logiciels de rançon comme ce fut le cas, vendredi dernier qui a affecté nombres d’institutions et d’entreprises. Ce qu’il faut aussi savoir, c’est que cela peut même affecter des particuliers que ce soit sur l’ordinateur, tablettes et smartphone. Il faut être prudent quand on clique sur des liens. Et avoir un anti-virus à jour ainsi et savoir quoi faire si cela nous arrive
Nuage

 

Ce que vous devez savoir sur les « logiciels de rançon »

 

Les logiciels de rançon, utilisés dans la vague de cyberattaques qui a touché plusieurs dizaines de pays dans le monde, sont devenus au fil des années l’un des outils préférés des pirates informatiques. Comment fonctionnent-ils et comment s’en prémunir? Qu’est-ce qu’un « logiciel de rançon »?

Les « logiciels de rançon« , ou « ransomware », sont des logiciels malveillants qui verrouillent les fichiers informatiques et forcent leurs utilisateurs à verser une somme d’argent, souvent sous forme de monnaie virtuelle, pour en recouvrer l’usage.

Ces dispositifs, parfois qualifiés de « rançongiciels », sont utilisés aussi bien sur les PC que sur les tablettes et les smartphones. Ils touchent « à la fois les particuliers, les entreprises et les institutions », rappelle à l’AFP Amar Zendik, PDG de la société de sécurité Mind Technologies.

Comme cela fonctionne-t-il?

Les pirates informatiques prennent en général le contrôle des ordinateurs en exploitant les failles d’internet. Cela peut passer par la consultation par la victime d’un site web préalablement infecté ou par l’ouverture d’un email invitant à cliquer sur un lien ou à télécharger une pièce jointe.

En quelques secondes, le logiciel malveillant peut alors s’implanter.

« Quand il s’installe, il n’a pas de charge virale et ne peut pas être détecté », explique à l’AFP Laurent Maréchal, expert en cybersécurité chez McAfee: ce n’est qu’ensuite qu’il « télécharge le ‘payload’, c’est-à-dire la charge virale », ajoute-t-il.

Dès lors, le poste de travail se trouve chiffré… et donc bloqué.

« Le plus souvent, l’utilisateur doit envoyer un SMS », bien entendu payant, « pour obtenir un code de déblocage », détaille M. Maréchal, qui précise que l’infection, dans certains cas complexes, peut se propager « sans intervention humaine ».

Leur utilisation est-elle fréquente?

Oui. Et le phénomène ne cesse de s’amplifier. Selon l’éditeur de logiciels de sécurité Kapersky Lab, 62 nouvelles familles de « ransomwares » ont été répertoriées l’an dernier. Et d’après McAfee, le nombre de d' »échantillons » détectés a grimpé de 88% en 2016, pour atteindre le chiffre de quatre millions.

A l’origine de ce succès: le retour sur investissement des « rançongiciels », jugé élevé par les pirates.

« Souvent, les pirates demandent de petits montants. Mais accumulés, ces petits montants font de grosses sommes », explique Amar Zendik.

Un avis partagé par Laurent Maréchal, qui rappelle que les « ransomware » sont « faciles à se procurer« . « Sur le ‘darkweb’ (nb: partie obscure de l’internet, non référencée dans les moteurs de recherche classiques), les particuliers peuvent acheter des ransomware prêts à l’emploi, parfois pour seulement 150 dollars », insiste-t-il.

Pourquoi l’attaque de vendredi a-t-elle été si massive?

Selon les premiers éléments de l’enquête, les auteurs de cette cyberattaque ont réussi à exploiter une faille dans le systèmes Windows, divulguée dans des documents piratés de l’agence de sécurité américaine NSA.

« On a affaire une attaque de type ‘zero day’, s’appuyant sur une faille jusque-là inconnue », souligne Amar Zendik, qui explique l’ampleur du piratage par l’outil impliqué (Windows, un système d’exploitation incontournable) mais aussi par la stratégie des pirates, sans doute motivés par la malveillance.

« On n’est pas sur un ‘ransomware’ classique, qui vise en général des particuliers ou des petites entreprises. Là, les pirates se sont attaqués à des grandes institutions, peu susceptibles de payer, surtout vu la publicité faite à l’opération », rappelle le spécialiste, qui penche pour une attaque menée par « hackers ».

« A priori, les auteurs de l’attaque ne souhaitaient pas récupérer de l’argent, mais plutôt faire un coup », ajoute-t-il.

Comment se prémunir d’une telle opération?

Plusieurs règles simples peuvent être suivies pour réduire les risques d’infection, dans le cas de cette cyberattaque comme pour l’ensemble des « ransomware ».

Parmi elles: l’application régulière des mises à jours de logiciels de sécurité, qui permettent de corriger les failles exploitées par les virus.

En cas d’incident, les autorités conseillent par ailleurs de déconnecter immédiatement du réseau les équipements infectés, afin de les isoler. Dans le cas d’un virus touchant une entreprise ou une institution, il convient par ailleurs d’alerter au plus vite les responsables informatique.

Les autorités comme les éditeurs de logiciels recommandent par ailleurs expressément aux entreprises et aux particuliers de ne pas payer de rançon.

« Cela ne garantit pas que l’accès aux données sera restauré », a prévenu le ministère américain de la Sécurité intérieure dans un communiqué

http://www.7sur7.be

Une attaque informatique de portée mondiale suscite l’inquiétude


Un rançongiciel monstre attaque plusieurs pays dont des hôpitaux, qui mettent des patients en danger. Il semble que c’est la NASA qui aurait découvert cette cyberattque, mais n’aurait pas prévenu au moment voulu et cela aurait peut-être pu éviter qu’environs 100 pays soient affectés
Nuage

 

Une attaque informatique de portée mondiale suscite l’inquiétude

 

Les autorités américaines et britanniques ont mis en garde vendredi contre une vague de cyberattaques simultanées qui a touché des dizaines de pays dans le monde, à l’aide d’un logiciel de rançon, et conseillé de ne pas payer les pirates informatiques.

Ceux-ci ont apparemment exploité une faille dans les systèmes Windows, divulguée dans des documents piratés de l’agence de sécurité américaine NSA.

«Aujourd’hui nous avons assisté à une série de cyberattaques contre des milliers d’organisations et d’individus dans des dizaines de pays», a indiqué dans un communiqué l’agence britannique de cybersécurité (NCSC) qui recommande de mettre à jour ses logiciels de sécurité et ses antivirus.

«Nous avons reçu de multiples rapports d’infection par un logiciel de rançon», a écrit le ministère américain de la Sécurité intérieure dans un communiqué. «Particuliers et organisations sont encouragés à ne pas payer la rançon, car cela ne garantit pas que l’accès aux données sera restauré».

Cette vague d’attaques informatiques de «portée mondiale» suscite l’inquiétude des experts en sécurité. Le logiciel verrouille les fichiers des utilisateurs et les force à payer une somme d’argent sous forme de bitcoins pour en recouvrer l’usage: on l’appelle le «rançongiciel».

«Nous avons relevé plus de 75 000 attaques dans 99 pays», a noté vers 20H00 GMT Jakub Kroustek, de la firme de sécurité informatique Avast, sur un blogue.

Forcepoint Security Labs, autre entreprise de sécurité informatique, évoque de son côté «une campagne majeure de diffusion de courriels infectés», avec quelque 5 millions de courriels envoyés chaque heure répandant le logiciel malveillant appelé WCry, WannaCry, WanaCrypt0r, WannaCrypt ou Wana Decrypt0r.

Des organisations en Espagne, en Australie, en Belgique, en France, en Allemagne, en Italie et au Mexique ont également été touchées selon des analystes. Aux États-Unis, le géant de livraison de colis FedEx a reconnu avoir lui aussi été infecté.

Le ministère russe de l’Intérieur a également annoncé avoir été touché par un virus informatique vendredi, même s’il n’a pas été précisé s’il s’agit bien de la même attaque.

Ces attaques informatiques ont notamment touché le service public de santé britannique (NHS), bloquant les ordinateurs de nombreux hôpitaux du pays.

«À ce stade, nous n’avons pas d’élément permettant de penser qu’il y a eu accès à des données de patients», a voulu rassurer la direction du service public de santé britannique.

L’attaque a toutefois sérieusement désorganisé des dizaines d’hôpitaux, contraints d’annuler certains actes médicaux et de renvoyer des ambulances vers d’autres établissements.

«Nous sommes conscients que ces attaques sur des services d’urgence ont un lourd impact sur les patients et leurs familles et nous mettons tout en oeuvre pour remettre en route ces services vitaux», a indiqué le NCSC.

Des images ont été partagées sur les réseaux sociaux avec des écrans d’ordinateurs du NHS demandant le paiement de 300 dollars en bitcoins avec la mention: «Oups, vos dossiers ont été cryptés».

Le paiement doit intervenir dans les trois jours, ou le prix double, et si l’argent n’est pas versé dans les sept jours les fichiers piratés seront effacés, précise le message.

Microsoft a publié un correctif de sécurité il y a quelques mois pour réparer cette faille, mais de nombreux systèmes n’ont pas encore été mis à jour.

Selon la société Kaspersky, le logiciel malveillant a été publié en avril par le groupe de pirates «Shadow Brokers», qui affirme avoir découvert la faille informatique par la NSA.

«Contrairement à des virus normaux, ce virus se répand directement d’ordinateur à ordinateur sur des serveurs locaux, plutôt que par courriel», a précisé Lance Cottrell, directeur scientifique du groupe technologique américain Ntrepid. «Ce logiciel de rançon peut se répandre sans que qui que ce soit ouvre un courriel ou clique sur un lien».

«Des logiciels de rançon sont particulièrement vicieux quand ils infectent des institutions comme des hôpitaux, où la vie de patients est mise en danger», a repris M. Kroustek, analyste d’Avast.

«Si la NSA avait discuté en privé de cette faille utilisée pour attaquer des hôpitaux quand ils l’ont « découverte », plutôt que quand elle leur a été volée, ça aurait pu être évité», a regretté sur Twitter Edward Snowden, l’ancien consultant de l’agence de sécurité américaine qui avait dévoilé l’ampleur de la surveillance de la NSA en 2013.

http://www.tvanouvelles.ca/

Votre grille-pain est peut-être en train d’attaquer Internet


Personnellement, je ne comprends pas que puissent vouloir un réfrigérateur, une cafetière, un grille-pain connecté par internet. Pour mieux gérer notre journée ? Pour éviter de peser sur le bouton ? C’est stupide et ce sont des portes ouvertes pour les cyberattaques
Nuage

 

Votre grille-pain est peut-être en train d’attaquer Internet

 

(Agence Science-Presse) S’il y a une chose que les techno-nuls doivent retenir de la cyberattaque qui a ébranlé vendredi plusieurs des plus gros sites d’Internet, c’est qu’un grille-pain est maintenant capable d’attaquer un réseau informatique… conçu à l’origine pour résister à une attaque nucléaire.

Comme certains l’ont lu avec appréhension, le ou les pirates à l’origine de l’attaque de vendredi auraient en effet utilisé des centaines de milliers d’appareils tels que des caméras de surveillance, des imprimantes ou des enregistreurs numériques, et peut-être même des grille-pains, des bouilloires, des réfrigérateurs, des machines à café, du moins ceux qui ont en commun d’être connectés à Internet. Bienvenue dans le côté sombre de « l’internet des objets ».

D’aucuns ont déjà commencé à blâmer les compagnies, toujours désireuses d’ajouter de nouveaux gadgets à leur appareil afin d’en promouvoir la nouvelle version : des millions de consommateurs ont ainsi voulu d’un frigo, d’un four ou d’une machine à café connectés à Internet.

Mais, alors que ces mêmes consommateurs devenaient de plus en plus conscients que leur ordinateur et leur téléphone étaient vulnérables à des espions ou au piratage, peu d’entre eux se sont inquiétés du four ou du réfrigérateur. À l’été 2015, les revues d’informatique ont fait grand cas des hackers qui, dans le cadre d’une expérience organisée pour tester les vulnérabilités, étaient parvenus à obtenir les informations Gmail des usagers d’un réfrigérateur Samsung. C’était un premier signal d’alarme pour « l’Internet des objets » qui fut suivi de plusieurs autres.

En septembre dernier, l’expert en sécurité informatique Bruce Schneier ne se contentait plus d’un signal d’alarme, mais écrivait qu’une cyberattaque massive avait déjà commencé.

Au cours de la dernière année, quelqu’un a sondé les défenses des compagnies qui gèrent des portions critiques d’Internet. Ces coups de sonde prennent la forme d’attaques précisément calibrées pour déterminer exactement à quel point ces compagnies peuvent bien se défendre, et ce qui serait nécessaire pour les faire tomber. Nous ne savons pas qui fait ça, mais ça ressemble aux actions d’un grand État-nation.

Récemment, certaines des grandes compagnies qui fournissent l’infrastructure de base d’Internet ont vu une augmentation de ces attaques DDoS dirigées contre elles. Ces attaques sont plus larges que celles auxquelles ces compagnies sont habituées. De plus, il semble y avoir des points communs à ces attaques. Elles durent plus longtemps. Elles sont plus perfectionnées. Et elles ressemblent à des coups de sonde.

Le principe de toute attaque de ce genre n’a rien d’inédit : depuis longtemps, les pirates utilisent des ordinateurs, qu’ils ont infectés à l’insu de leurs utilisateurs, pour envoyer des milliards de demandes vers une cible, afin de la mettre hors jeu. Mais ils ont à présent à leur disposition beaucoup plus de joujoux pour lancer de telles attaques, ce qui laisse croire que cette attaque ne sera pas la dernière.

Les experts ont identifié dès vendredi un logiciel malveillant, appelé Mirai, qui a apparemment infecté des millions d’appareils numériques d’une compagnie chinoise.

En théorie, les fournisseurs de services Internet pourraient mieux gérer le trafic qui entre ou passe par chez eux pour empêcher des flux suspects comme celui de vendredi. Ou bien les gouvernements pourraient les obliger à le faire. Ou bien les compagnies, qui sont en train de submerger le marché d’objets connectés, pourraient rehausser la sécurité de leurs appareils. Là encore, les gouvernements pourraient les obliger à le faire, par un système d’étiquetage par exemple. L’expérience des 20 dernières années démontre toutefois qu’il peut être difficile de convaincre toute une industrie — et 200 gouvernements — de s’entendre sur des normes de sécurité communes.

Enfin, au bout de la chaîne, le maillon faible restera toujours l’acheteur du grille-pain…

http://www.sciencepresse.qc.ca/