Combien se revendent les données volées en ligne par les pirates ?


Pourquoi des pirates volent des données personnelles ? Comment se vendent ces informations sur le marché noir ?
Nuage

 

Combien se revendent les données volées en ligne par les pirates ?

Par Didier Sanz

Numéro du compte bancaire, code PIN de la carte, adresse de facturation… Plus les informations sont nombreuses, plus le prix augmente.

Coordonnées bancaires, identifiants de services de paiement en ligne, informations des comptes de fidélité: toutes ces données volées en ligne rapportent beaucoup d’argent aux cybercriminels, selon la dernière étude de McAfee Labs. Habitués à coopérer avec la police et les éditeurs de logiciels de sécurité, les chercheurs ont établi une liste de tarifs pratiqués sur le marché noir.

Selon le pays et la qualité des données, les coordonnées de cartes bancaires se négocient entre 4 et 40 euros. Le prix est moins élevé quand elles ont été générées par des logiciels spécialisés qu’on trouve sur Internet. Ils augmentent quand l’offre propose des informations supplémentaires: numéro du compte bancaire, code PIN de la carte, adresse de facturation, etc. Le tarif maximal est atteint quand s’y ajoutent les renseignements qui permettent de gérer le compte, comme la date de naissance de la victime, son numéro de Sécurité sociale, le nom de jeune fille de sa mère ou simplement le nom d’utilisateur et le mot de passe utilisés.

«En possédant de nombreux renseignements personnels sur la victime, le cybercriminel pourrait très bien justifier qu’il est le propriétaire de la carte bancaire, voire accéder au compte en ligne et en changer les paramètres de configuration», explique Raj Samani, responsable de ce rapport.

Selon McAfee, les tarifs les plus élevés se pratiquent en Europe.

De 20 à 260 euros (30 à 378. 00 $ cad)

Les cybercriminels peuvent aussi acheter des identifiants de comptes bancaires et de services de paiement en ligne. Le tarif est déterminé en fonction du solde du compte piraté. Cela va d’une vingtaine d’euros pour acheter un compte crédité de quelques centaines d’euros jusqu’à 260 euros pour un compte possédant 7000 euros. Le prix augmente pour les comptes qui permettent d’effectuer des virements internationaux anonymes.

Enfin, les cybercriminels s’échangent aussi des identifiants à des services de vidéo en ligne, à des comptes de fidélité ou de sites d’enchères en ligne… Pour McAfee, ces données permettent d’acheter avec le compte de leurs victimes et de bénéficier de leur réputation.

http://www.lefigaro.fr/

Danger 8 façons de mourir à cause des pirates informatiques


Ce n’est pas pour devenir paranoïa, mais on voit souvent dans les films comment des catastrophes peuvent arriver avec des gens qui ont une connaissance en informatique peuvent faire … L’informatique comme dans toutes choses, il y a des bons côtés, mais dans de mauvaises mains, cela peut devenir vraiment dangereux voir même mortel
Nuage

 

Danger

8 façons de mourir à cause des pirates informatiques

 

Danger - 8 façons de mourir à cause des pirates informatiques

Photo umbertoleporini / Fotolia

Agence QMI
Aude Boivin Filion

Le rôle de la technologie est de nous faciliter la vie en rendant plus rapide et moins laborieuse, l’exécution de certaines tâches. Or, il peut arriver qu’elle ne raccourcisse pas notre journée, mais notre vie.

Armés de connaissances, d’ordinateurs et d’un bon sens de l’opportunisme (souvent guidé par des gouvernements ou des organisations illégales), les pirates informatiques peuvent infiltrer à peu près n’importe quel système informatique.

Leur seule limite est leur patience, leur équipement et les moyens économiques pour mener à bien leur piratage. Bien qu’il existe toute sorte de protections pour les ordinateurs, il n’en existe pas pour tous les gadgets connectés à internet.

Même s’ils ont l’air inoffensifs ou qu’ils sont destinés à sauver des vies, ils peuvent aussi tuer!

Des appareils médicaux hors de contrôle

8 façons de mourir à cause des pirates - Des appareils médicaux hors de contrôle

Photo Dario Sabljak / Fotolia

Des pirates capables de prendre le contrôle à distance d’appareils médicaux installés dans le corps de patients? Ce scénario ne relève pas de la science fiction: la menace est bien réelle même si elle est sophistiquée et exige de grandes connaissances.

Lors d’une conférence sur la sécurité en Australie, relate SC Magazine, le directeur de la sécurité des appareils embarqués chez IO Active, Jack Barnaby, a démontré qu’il était possible d’une part d’affecter le fonctionnement d’un stimulateur cardiaque grâce à un virus informatique et d’autre part, de le faire se propager d’une personne à une autre.

Il suffit qu’elles soient dotées d’un cardiostimulateur et situées à moins de 30 pieds l’une de l’autre.

Équipé d’un portable, le chercheur a commandé à un cardiostimulateur d’émettre une série de décharges électriques mortelles de 830 volts, en utilisant une «fonction secrète» de l’appareil médical. Elle permet d’activer les cardiostimulateurs et les défibrillateurs dans un rayon de 30 pieds (9 mètres).

D’autres types d’appareils, installés ou non dans le corps, peuvent aussi tuer si piratés. C’est le cas des pompes à insuline, qui pourraient en injecter une quantité trop importante en une seule injection au patient, a prévenu un expert de la Galgate computer security.

Prendre le contrôle à distance d’un avion

8 façons de mourir à cause des pirates - Prendre le contrôle à distance d'un avion

Photo Scott Prokop / Fotolia

Si des pirates informatiques malintentionnés décident de prendre le contrôle de votre avion pour le faire s’écraser, il n’y a que peu de chance que vous puissiez y faire quoi que ce soit.

De nos jours, les avions sont conçus pour pouvoir voler seuls, presque sans assistance humaine, grâce à leur système automatisé. Armé de connaissances et sans même devoir être dans l’avion, un pirate n’aurait qu’à s’introduire dans le système informatique pour détourner l’appareil en vol.

Évidemment, les pirates pourraient s’attaquer à des vols commerciaux remplis de passagers, mais ce type d’appareil serait beaucoup moins vulnérable que les jets privés selon les experts.

Les têtes dirigeantes de grandes entreprises, des ministres ou des personnalités importantes voyagent souvent dans ce type d’avion privé, et pourraient devenir des cibles potentielles.

Par ailleurs, les pirates ont une autre option pour faire s’écraser des avions: pirater le système de contrôle du trafic aérien. Des experts ont dévoilé lors de conférences sur la sécurité que ces systèmes pourraient recevoir de faux signaux d’avions et causer bien des catastrophes dans le ciel.

Pirater une centrale nucléaire

8 façons de mourir à cause des pirates - Pirater une centrale nucléaire

Le virus Stuxnet a infecté 30 000 ordinateurs en Iran, dont ceux de la centrale nucléaire Bushehr.

Photo AFP / Atta Kenare

Certains pays comme les États-Unis, la Russie et la Chine recrutent les pirates les plus expérimentés, afin de les faire travailler à leur compte. Ils sont à l’origine des virus les plus sophistiqués jamais vus.

Par exemple, les États-Unis et Israël sont à l’origine du fulgurant virus informatique Stuxnet, qui avait pris pour cible le programme nucléaire iranien dès 2007.

Découvert seulement trois ans après ses débuts, l’opération virale «Jeux olympiques» a tellement perturbé le fonctionnement des centrifugeuses de la centrale de Natanz, qu’elle en a détruit quelques-unes.

Initiée sous Georges Bush, l’opération a été poursuivie sous Obama, même si des traces du virus avaient été découvertes dans des ordinateurs du monde entier (dont les États-Unis).

Les États-Unis estiment que Stuxnet, un logiciel destiné à espionner l’infrastructure informatique de la centrale nucléaire, a retardé le programme nucléaire iranien de 18 mois à 2 ans. Il avait été introduit involontairement dans le système par l’un des employés de la centrale.

Les deux pays impliqués ont démontré de belle façon que le piratage d’une centrale nucléaire était possible. Qu’est-ce qui empêcherait un gouvernement malintentionné d’élaborer un virus tout aussi virulent pour faire exploser une centrale nucléaire?

Même s’il ne vise que l’espionnage industriel, le virus pourrait accidentellement effacer un fichier ou le modifier d’une telle façon que les réactions s’enchaînent et la centrale explose.

Tuer grâce au réseau

8 façons de mourir à cause des pirates - Tuer grâce au réseau

Photo julylotte92 / Fotolia

Internet Identity, une entreprise d’analyse en sécurité, a fait des prévisions des plus surprenantes pour 2014.

D’après elle, les cybercriminels seront capables d’utiliser des périphériques ou des accessoires connectés au web pour commettre des crimes physiques, voire même des meurtres.

Les périphériques, connectés le plus souvent à internet, peuvent être contrôlés à distance, ce qui permettrait aux pirates de s’immiscer dans n’importe quel environnement en toute discrétion.

«Avec autant de périphériques connectés à internet, les meurtres à distance deviennent relativement simples à réaliser, au point de vue technique. C’est terrifiant», avait précisé le responsable technique d’IID, relayé par le site 01net.

Fantasme ou réalité?

La voiture meurtrière

8 façons de mourir à cause des pirates - La voiture meurtrière

Photo thieury / Fotolia

Depuis quelques années, les voitures sont dotées d’un système informatique. Il n’en fallait pas plus pour attirer les pirates.

En 2010, des chercheurs en sécurité électronique automobile ont démontré qu’il existait plusieurs façons de prendre le contrôle des commandes d’une voiture à distance par l’intermédiaire du sans fil, et la faire accélérer/ralentir, barrer/débarrer les portes, augmenter le volume du son, etc.

Des systèmes comme OnStar, qui peut désactiver le système d’une voiture si elle est déclarée volée, sont aussi accessibles via les réseaux cellulaires.

Les chercheurs ont aussi prouvé qu’un dispositif physique, installé dans un véhicule, peut autoriser l’accès à distance à un tiers malveillant.

Pirater le système électrique d’une ville ou d’une région

8 façons de mourir à cause des pirates - Pirater le système électrique d'une ville ou d'une région

Photo mario beauregard / Fotolia

Imaginez une interruption de courant généralisée à une métropole, en pleine canicule. Les hôpitaux ne fonctionnent plus que sur leurs réserves énergétiques limitées, les usines ne purifient plus l’eau, les magasins ferment, il n’y a plus d’air conditionné… 

Voici deux cas montrant la gravité de cette situation.

Lors de l’été caniculaire de 2003, les autorités estiment que près de 70 000 personnes sont décédées en Europe lors des 20 premiers jours du mois d’août. Durant cette période, il n’y a même pas eu de panne électrique.

D’après une étude portant sur la panne de New York ayant plongé dans le noir 55 millions d’individus pendant trois jours en 2003 à cause d’un bogue informatique, 90 personnes sont mortes de facteurs directement liés à l’interruption de courant.

Si ces deux événements – issus d’une cause naturelle et d’un «accident» – ont pu causer autant de morts, imaginez maintenant une attaque informatique réalisée par des pirates armés de mauvaises intentions et s’attaquant simultanément à plusieurs infrastructures essentielles!

Un piratage qui aurait pu mal tourner est survenu en septembre 2012.

Des pirates ont outrepassé les protections informatiques du spécialiste mondial de la gestion de l’énergie, Telvent Canada (devenu par la suite Schneider Electric), ont injecté un logiciel malveillant dans le système et ont volé quelques fichiers utilisés pour gérer le réseau électrique de différents pays.

Fort heureusement, ils n’ont rien fait de dommageable, mais ils ont prouvé que le système était vulnérable à une cyberattaque.

Le ciel nous tombe sur la tête

8 façons de mourir à cause des pirates - Le ciel nous tombe sur la tête

Photo apfelweile / Fotolia

Les petits modèles de drones ne sont pas que des jouets pour adultes, ils peuvent aussi se transformer en arme létale.

Certains modèles haut de gamme sont faits en métal et en résine très dure, ce qui les rend dangereux s’ils tombent du ciel.

Un pirate en mesure de détourner l’engin pourrait lui donner de nouvelles directions et le faire s’écraser sur la tête d’une victime en lui faisant de graves blessures.

Des étudiants de l’université du Texas ont montré que le piratage de drones est chose plutôt aisée. Ils ont été capables de détourner un drone du gouvernement, à la suite d’un défi lancé par le département de la sécurité intérieure.

La Federal Aviation Administration prévoit réserver un espace aérien aux drones (de taille plus imposante) dès 2015, ce qui montre à quel point ces appareils deviennent des incontournables tant du côté civile que militaire.

Le gouvernement d’Obama en fait usage pour mener à bien des missions de surveillance ou des bombardements un peu partout dans le monde, tandis que le maire de New York, Michael Bloomberg, croit que la surveillance des civils par les drones deviendra inévitable dans les grandes villes.

La mort par appareil mobile

8 façons de mourir à cause des pirates - La mort par appareil mobile

Photo Alex Hinds / Fotolia

Outre les pirates malintentionnés, une mauvaise utilisation de la technologie peut ne pas pardonner. 

Le meilleur exemple est l’utilisation des téléphones intelligents, des baladeurs ou des consoles de jeux portables par les piétons distraits.

Récemment, une jeune femme de 20 ans, trop absorbée par le contenu de son téléphone, est tombée dans l’espace vide entre deux voitures d’un métro de Montréal et est décédée.

Le problème est à ce point important que des projets de loi ont été proposés tant en Australie qu’à New York, afin de restreindre l’utilisation des téléphones dans les rues.

En Australie, l’État de Nouvelle-Galles-du-Sud a constaté une augmentation de 25 % du nombre de décès de piétons survenu dans un accident de circulation.

Selon le Conseil des Piétons d’Australie, ces «armes létales de divertissement», perçues comme un danger pour les piétons, car ces derniers ne feraient plus attention à la circulation en traversant la rue, expliqueraient en partie le phénomène.

http://fr.canoe.ca

Des pirates se font passer pour des techniciens de Microsoft


Tous les moyens sont bon pour arnaquer les gens … Il est difficile de vérifier l’authenticité d’une personne sur le net ou au téléphone, mais chose certaines Microsoft n’appellera personne sois disant pour la sécurité d’un ordinateur ..
Nuage

 

Des pirates se font passer pour des techniciens de Microsoft

 

La Gendarmerie royale du Canada (GRC) tient à mettre en garde la population contre de faux représentants de Microsoft qui sont en fait des fraudeurs de premier ordre.

Ces cybercriminels téléphonent à des personnes choisies au hasard et se font passer pour des membres du personnel de soutien technique de Microsoft.

Leur seul objectif est de pirater l’ordinateur de leur victime, d’accéder aux données de sa carte de crédit et de lui faire croire qu’elle paie pour des services de garantie qui n’existent pas.

La tactique consiste habituellement à inquiéter la victime au sujet de la sécurité de son ordinateur et de lui faire suivre une série d’étapes qui permettent aux fraudeurs de pénétrer à distance dans son ordinateur.

Des logiciels malicieux peuvent également être installés au même moment.

La GRC avertit les personnes qui reçoivent ce genre d’appel de refuser de faire ce qu’on leur demande et de raccrocher immédiatement.

Quant aux personnes qui se seraient malheureusement fait harponner par cette tactique, les policiers fédéraux leur recommandent de changer tous les mots de passe de leur ordinateur ainsi que ceux qui donnent accès à leur compte bancaire, et de surveiller de près toutes leurs activités bancaires.

Il est aussi nécessaire d’utiliser un logiciel antivirus réputé ou de faire vérifier l’ordinateur par un professionnel.

http://techno.lapresse.ca

Internet: le chaos redouté n’a pas eu lieu


Bonne nouvelle, le chaos tant annoncé n’a pas eu l’air d’avoir fait des victimes que le FBI pensait .. mais je pense le fait que les serveurs le savaient d’avance, ils ont pu réagir assez vite ..
Nuage

 

Internet: le chaos redouté n’a pas eu lieu

 

Tous les ordinateurs encore infectés par le virus «DNS Changer», ayant sévi entre 2007 et 2011, étaient susceptibles de subir une panne totale d’internet à partir de lundi matin.

PHOTO: AFP

Rob Lever
Agence France-Presse
Washington

Le chaos informatique redouté pour des dizaines de milliers d’internautes ne s’est pas concrétisé lundi malgré l’expiration d’un programme de protection mis au point par le FBI contre un virus découvert en 2007.

Les entreprises de sécurité sur internet n’ont signalé aucune coupure importante liée au virus «DNS Changer». Beaucoup de fournisseurs d’accès avaient pris les devants en améliorant la sécurité de leurs systèmes et en contactant leurs clients pour leur permettre d’anticiper d’éventuels problèmes.

Tous les ordinateurs encore infectés par le virus «DNS Changer», ayant sévi entre 2007 et 2011, étaient susceptibles de subir une panne totale d’internet à partir de lundi matin quand arrivait à expiration l’autorisation judiciaire obtenue par le FBI pour mettre au point des serveurs de remplacement qui permettaient jusque-là aux machines infectées d’avoir un trafic normal.

Le virus, qui modifie les paramètres associant noms de domaine et adresses IP, a été véhiculé par des cybercriminels – six Estoniens et un Russe inculpés en novembre – sous forme d’arnaque publicitaire visant à rediriger les usagers de certains sites vers d’autres noms de domaine.

Il aurait pu toucher 4 millions d’ordinateurs dans le monde, et 210 000 seraient toujours infectés, selon des chiffres publiés par un groupe de travail créé pour gérer la menace.

La majorité d’entre eux se trouve aux États-Unis (41 000), les autres se répartissent dans une dizaine de pays (Italie, Allemagne, Royaume-Uni, Canada, Inde, Australie, etc.). Environ 7800 ordinateurs sont concernés en France, selon le groupe de travail.

Lundi, les serveurs temporaires mis au point par le FBI pour gérer les connexions, même pour les ordinateurs infectés par le virus, ont été éteints sans que cela pose problème.

«Aucun problème n’a été signalé», a assuré à l’AFP une porte-parole du FBI, Jenny Shearer.

Virus assez ancien

«Beaucoup de gros fournisseurs d’accès ont réussi à maintenir la connexion de leurs utilisateurs touchés par le virus, même après l’arrêt des serveurs du FBI», a dit sur Twitter Mikko Hypponen, directeur de recherche de l’entreprise F-Secure, basée en Finlande.

«Bien que ce ne soit pas encore terminé, je crois qu’on peut dire que l’affaire DNS Changer se termine bien», a-t-il ajouté.

Johannes Ullrich, chercheur à l’institut SANS Security, a expliqué que les ordinateurs équipés du logiciel Windows et touchés par le virus pouvaient «revenir à une configuration par défaut lorsque les serveurs temporaires seront éteints».

«Et si vous étiez connectés aux mauvais serveurs, il y a de bonnes chances que les fournisseurs d’accès aient tenté de vous contacter», a-t-il ajouté en soulignant que le virus était assez ancien pour que les antivirus utilisés aujourd’hui le reconnaissent.

Le groupe de travail chargé de surveiller le «DNS Changer» a lancé un site pour expliquer aux utilisateurs comment détecter le virus et résoudre les problèmes.

Si un ordinateur est infecté, les experts pensent qu’il est toujours possible d’accéder à internet en reconfigurant la manière de se connecter: par exemple au lieu d’entrer un nom de site, il est possible d’utiliser son adresse masquée, qui consiste en une série de chiffres, explique Marco Preuss, de l’entreprise de sécurité russe Kaspersky, sur le blog Securelist.

«Si vous connaissez l’adresse du serveur, vous pouvez vous en servir au lieu de taper le nom du site, par exemple les numéros 195.122.169.23 correspondent à securelist.com», précise-t-il, concédant que ce n’est pas une solution très simple.

D’autres manoeuvres plus compliquées existent aussi qui permettent de reconfigurer son ordinateur.

http://www.lapresse.ca