De jeunes Québécois font la vie dure aux cyberpirates


La firme cybersécurité a sa maison mère en Europe et possède des bureau de recherche a travers le monde pour lutter contre les cyberattaque. À Montréal, il y a une dizaine ces bureaux de recherche qui lutte contre les cyberattaques.
Nuage

 

De jeunes Québécois font la vie dure aux cyberpirates

 

Réunion de l’équipe d’ESET à Montréal

Réunion de l’équipe d’ESET à Montréal Photo : Radio-Canada

Un groupe de spécialistes de l’informatique de Montréal a aidé le FBI à faire condamner un citoyen russe à 46 mois de prison l’an dernier. Son crime : une fraude évaluée à plusieurs millions de dollars perpétrée à l’aide d’un logiciel malveillant.

Par Gino Harel et Catherine Varga d’Enquête

Vous ne trouverez pas beaucoup de cheveux gris en entrant dans les bureaux de la compagnie ESET, au centre-ville de Montréal. La firme de cybersécurité, dont le siège social est en Europe, compte plus d’un millier d’employés partout dans le monde. Ils sont une dizaine au bureau de recherche de Montréal.

« La différence majeure entre un hacker et quelqu’un qui est du côté de la défense, c’est ce que l’on fait avec ces connaissances-là : pour attaquer ou pour protéger », lance Alexis Dorais-Joncas, chef d’équipe aux renseignements de sécurité pour le bureau montréalais d’ESET.

« Ceux qui protègent les gens contre les cyberattaques possèdent le même coeur de connaissances que les assaillants », poursuit-il.

Pour effectuer leurs travaux de recherche, Alexis et son équipe comptent notamment sur des clients qui acceptent de partager avec ESET des fichiers qu’ils soupçonnent d’être malveillants.

Les fichiers sont apportés dans notre laboratoire, triés, classifiés par différents systèmes automatiques. Alexis Dorais-Joncas, chef d’équipe à ESET

Alexis Dorais-Joncas devant un ordinateur

Alexis Dorais-Joncas, chef d’équipe à ESET Photo : Radio-Canada

Opération Windigo

En 2013, la petite équipe d’ESET à Montréal tombe sur un échantillon du logiciel malveillant Ebury. Les chercheurs constatent que le logiciel est utilisé dans diverses attaques contre des systèmes d’exploitation Linux. Pour lutter contre Ebury, ESET lance la cyberopération Windigo.

Les pirates se servent d’Ebury pour accéder à des serveurs et les infecter par ce qu’on appelle une porte dérobée, donc à l’insu de chacun des propriétaires de serveurs compromis.

« Quand on a commencé à travailler sur Ebury, on a contacté plusieurs personnes dans nos cercles proches. Ce qu’on a réalisé, c’est qu’on n’était pas les premiers à avoir regardé cette menace-là […] Donc, on s’est mis ensemble pour essayer d’éradiquer cette menace », explique Marc-Étienne Léveillé, chercheur en logiciels malveillants à ESET.

Marc-Étienne Léveillé mentionne que son groupe a travaillé avec d’autres organismes internationaux, dont l’agence gouvernementale allemande de cybersécurité CERT-Bund, pour analyser la menace posée par Ebury.

Ils constatent vite que le logiciel permet de se connecter à distance aux serveurs infectés. Les malfaiteurs peuvent ainsi voler le nom des utilisateurs, leurs mots de passe et autres clés d’accès, ce qui leur permet d’infecter d’autres serveurs.

ESET est parvenue à remonter jusqu’à l’une des victimes et lui a demandé d’avoir accès à son serveur pour pouvoir y surveiller le trafic. Une semaine d’observation a suffi pour mesurer l’ampleur du problème.

On a réalisé qu’il y avait au-delà de 7000 serveurs qui étaient compromis, partout à travers le monde. À partir de ce moment, on savait que c’était à assez grande échelle. Marc-Étienne Léveillé, chercheur en logiciels malveillants

En tout, les chercheurs du groupe qui ont analysé Ebury ont pu dénombrer plus de 25 000 serveurs infectés, la majorité aux États-Unis. On a aussi pu identifier 626 serveurs au Canada.

Marc-Étienne Léveillé devant un ordinateur

Marc-Étienne Léveillé, chercheur en logiciels malveillants à ESET Photo : Radio-Canada

Les pirates surveillent les chercheurs

En 2014, Marc-Étienne, Alexis et leurs collègues ont publié un premier document de recherche sur l’opération Windigo et les ravages du logiciel Ebury. Le rapport dressait le bilan des activités malveillantes des auteurs de l’attaque.

Les serveurs infectés avaient été utilisés pour envoyer environ 35 millions de pourriels par jour, qui permettaient de rediriger quotidiennement près d’un million de requêtes Internet vers des sites publicitaires indésirables.

Un mois après la publication de ce rapport, Marc-Étienne a eu une surprise alors qu’il analysait un nouvel échantillon du logiciel Ebury. À la fin d’une chaîne de caractères chiffrés, on pouvait lire « Good job, ESET! »

« C’était en référence à notre rapport, sans aucun doute, croit-il. Ce sont les auteurs d’Ebury qui nous envoyaient ce message. »

Ils s’intéressent à ce qu’on fait. Ils lisent nos rapports, puis ils voient jusqu’à quel point on comprend ce qu’ils sont en train de faire. Marc-Étienne Léveillé, chercheur en logiciels malveillants

Sur l'écran, on peut lire : « Good job, ESET! »

Message détecté en 2014 dans un échantillon du logiciel Ebury. Photo : Radio-Canada

Le FBI invité à la traque

Les spécialistes de la cybersécurité sont parfois en contact avec les autorités policières, lorsqu’il est question de crimes informatiques. C’est ce qui s’est passé dans le cas d’Ebury : le FBI a été invité à joindre ESET et ses partenaires.

En utilisant des pseudonymes, les pirates ont convaincu certaines entreprises, dont les revenus dépendent du nombre d’internautes qui visitent leurs pages web, de les payer pour augmenter leur trafic.

Une des victimes du stratagème était un site de rencontres pour adultes aux États-Unis. Ce site a ainsi payé des commissions aux pirates pour le trafic Internet généré.

Toutefois, ces entreprises ne savaient pas que la popularité soudaine de leurs sites s’expliquait par des redirections de clics, grâce à des centaines de serveurs informatiques contaminés ou à des pourriels contenant des liens cliquables infectés.

La fraude aura permis aux malfaiteurs de se faire payer des millions de dollars pour tout ce trafic généré frauduleusement.

Le FBI a finalement réussi à faire condamner l’un des auteurs du stratagème. Le citoyen russe a été arrêté en 2015, alors qu’il était de passage en Finlande. Il a été extradé aux États-Unis et a finalement plaidé coupable l’an dernier.

Il purge présentement une peine de 46 mois de détention dans une prison du Minnesota. Il avait des complices, selon le FBI. Visiblement, ceux-ci sont toujours au large… et bien actifs.

Le jeu du chat et de la souris se poursuit

Malgré l’arrestation d’un des auteurs, ESET n’a pas fini de suivre la trace des cyberassaillants derrière le logiciel malveillant Ebury. En novembre dernier, Marc-Étienne et ses collègues ont tenté de les attirer vers un serveur délibérément compromis afin de pouvoir observer leurs actions. Dans le milieu, on appelle cela un honeypot, un « pot de miel » en français.

« Les assaillants s’y sont fait prendre. Ils ont passé environ quatre heures à tenter de comprendre sur quoi ils étaient tombés, raconte Marc-Étienne. Puis ils ont compris. » Avant de se déconnecter, ils ont envoyé un autre message qui se lisait comme suit : « hello ESET honeypot ».

« Ils ont découvert que c’était un piège », dit Marc-Étienne.

Capture d'écran du message

Message détecté en 2017 dans un échantillon du logiciel Ebury. Photo : Radio-Canada

Les auteurs d’Ebury sont toujours actifs aujourd’hui.

L’automne dernier, ESET a produit un nouveau rapport pour faire le point sur les activités de ce groupe de cyberpirates. Ces derniers font leur possible pour brouiller les pistes derrière eux.

À la suite de la publication des rapports d’ESET, les auteurs d’Ebury ont modifié certaines de leurs techniques, ce qui rend leur surveillance plus difficile.

Dans cette joute qui prend des allures de cyberguerre, le partage d’information est crucial, rappelle Alexis Dorais-Joncas.

Les attaquants se parlent entre eux, il n’y a aucun doute. Ils se partagent des trucs […] pour mieux performer, mieux réussir leurs attaques. Alexis Dorais-Joncas, chef d’équipe à ESET

« Si on ne se parle pas, au niveau de la défense, et qu’on ne partage pas ce qu’on a trouvé, on va perdre la guerre. On va perdre le terrain très rapidement », résume-t-il.

https://ici.radio-canada.ca/

 

Médecine ►Prochaine cible des cyberpirates: le corps humain


Même si je suis contre le piratage, il y en a parmi les cyberpirates qui ont piraté pour de bonnes causes et fut appuyer par nombre d’internautes. Cependant, il y a quand même des domaines qu’on ne devrait jamais attaquer comme les comptes personnelles de Monsieur et Madame tout le monde, car elles peuvent atteindre la vie des personnes qui sans la technologie ne pourraient vivre
Nuage

 

Médecine ►Prochaine cible des cyberpirates: le corps humain

 

Médecine - Prochaine cible des cyberpirates: le corps humain

Photo Sean Gladwell / Fotolia

WASHINGTON – Pirater des appareils médicaux? Cela ne relève pas forcément de la fiction. Des experts américains jugent la menace sérieuse, avec des cibles allant du pacemaker à la pompe à insuline, et des conséquences pouvant être mortelles.

La très sérieuse Food and Drug Administration, garante de la sécurité sanitaire aux États-Unis, vient d’appeler les fabricants à la vigilance.

Elle s’inquiète de «vulnérabilités en termes de cybersécurité et d’incidents qui pourraient toucher directement des appareils médicaux, ou des réseaux d’hôpitaux».

Le scénario a déjà été envisagée à la télévision: dans la série Homeland, des pirates informatiques assassinent le vice-président des États-Unis en s’infiltrant dans son pacemaker, et en déclenchant un choc électrique fatal.

«La bonne nouvelle, c’est que nous n’avons connaissance d’aucun accident dans le monde réel. Mais la mauvaise nouvelle, c’est qu’il n’y a personne qui s’intéresse scientifiquement au sujet», commente Kevin Fu, un professeur d’informatique de l’université du Michigan, spécialisé dans le domaine de la santé. Or «un virus informatique peut s’attraper en un clin d’oeil».

Kevin Fu est co-auteur d’une étude qui, dès 2008, soulignait les risques présentés par des engins implantés dans le corps humain, tels les défibrillateurs cardiaques, car des pirates peuvent les reprogrammer en s’infiltrant dans le réseau sans fil qui sert à les commander.

Pour lui toutefois, «le plus grand risque est un virus qui entrerait par accident dans un appareil médical, plutôt que les attaques imaginées dans la fiction».

«Les virus ralentissent souvent un ordinateur, et quand vous ralentissez un appareil médical, il n’a plus l’intégrité nécessaire pour fonctionner comme il devrait», explique-t-il.

D’après Barnaby Jack, un expert de la société de sécurité IOActive, le scénario présenté dansHomeland est «tout à fait réaliste». Il dit vouloir faire une présentation d’attaque similaire lors d’un prochain forum de pirates informatiques.

Pacemakers vulnérables

Barnaby Jack a étudié les pacemakers et défibrillateurs cardiaques implantables d’un grand fabricant et les a trouvés «particulièrement vulnérables».

Depuis une distance de 10 à 15 mètres, «je peux récupérer les codes nécessaires pour interroger les implants individuels à distance», affirme-t-il.

Un autre expert en sécurité informatique, Jay Radcliffe, lui-même diabétique, avait démontré en 2011 qu’il était possible de pirater une pompe à insuline et d’en changer les dosages.

Au-delà des engins implantables, beaucoup d’équipements hospitaliers (moniteurs cardiaques, scanners, respirateurs artificiels, appareils de radiothérapie ou de mélange de produits pour intraveineuses) sont connectés à des réseaux, parfois sans fil, dont la sécurité peut présenter des failles.

Leurs mots de passe peuvent aussi être piratés. La société de sécurité Cylance en a publié récemment toute une liste.

«Nous aurions pu en publier 1000, nous aurions même pu aller jusqu’à 10 000. Nous nous sommes arrêtés à 300 parce que nous pensions que 300 suffisaient pour faire passer le message», a commenté Cylance sur son blogue.

«Les chances d’une attaque contre l’appareil médical de quelqu’un sont extrêmement faibles», relativise Barnaby Jack.

«Tout risque, aussi bas soit-il, doit être supprimé», juge-t-il néanmoins, espérant qu’attirer l’attention sur le problème poussera les fabricants à améliorer la sécurité des appareils.

«La plupart des problèmes de sécurité peuvent être retracés jusqu’à la conception» de l’appareil, note aussi Kevin Fu, disant avoir «des doutes qu’une stratégie seulement basée sur des antivirus ou des pare-feux soit efficace».

http://fr.canoe.ca/

Des escrocs qui veulent votre bien


Ah oui, des escrocs qui veulent notre bien, en fait ils veulent tout Notre bien. Soyons prudent que ce soit au téléphone ou sur internet. Au téléphone, ne donner pas des informations personnelles sans au préalable de faire des vérification et rappeler la compagnie en question et les sites web un cadenas dans la barre d’adresse est un des signes qu’on court moins de risques
Nuage

Des escrocs qui veulent votre bien

Le site canadacreditchecker.org (capture d’écran fournie par l’ACFC)

Par Stéphanie Perron

Des fraudeurs se font passer pour l’Agence de la consommation en matière financière du Canada (ACFC) afin de berner leurs victimes.

Deux incidents récents signalés à l’ACFC sont de grands classiques du monde de l’escroquerie.

La première tentative de fraude concerne un individu prétendant représenter l’agence fédérale au téléphone.

«Cette personne détenait des informations relatives au solde de carte de crédit d’un consommateur et l’a contacté en lui offrant la possibilité de consolider ses dettes», indique Sylviane Desparois, de l’ACFC.

Pour rendre le tout plus plausible, l’individu disait que l’offre faisait partie d’un programme gouvernemental. Heureusement, la victime s’est rendu compte du subterfuge et a alerté l’agence fédérale.

Ce type de stratagème a pour but de susciter une réaction spontanée chez le consommateur. Aussitôt l’information saisie (numéro d’assurance sociale, date de naissance, NIP, etc.), le fraudeur essaie généralement d’utiliser les cartes de crédit de sa victime, de retirer de l’argent de son compte bancaire ou d’ouvrir de nouveaux comptes à son insu.

Soyez vigilant

Si vous croyez qu’on vous appelle afin de vous arnaquer, posez des questions à votre interlocuteur.

«Demandez-lui son nom, le nom de l’organisation et le numéro de téléphone. Puis, vérifiez sur Internet [ou sur vos relevés] si les coordonnées concordent», suggère Sylviane Desparois.

Cela dit, il est possible que votre institution financière vous téléphone si elle soupçonne que des opérations frauduleuses ont été effectuées à l’aide de votre carte de crédit ou de débit.

«La personne au bout du fil pourrait vous poser certaines questions pour s’assurer qu’elle s’adresse bel et bien à vous, mais elle ne vous demandera jamais votre NIP ou votre mot de passe au téléphone», souligne Sylviane Desparois.

Faux site Web

La deuxième escroquerie signalée à l’agence fédérale concerne des charlatans virtuels qui tentaient d’obtenir les informations personnelles des internautes. Le site canadacreditchecker.org affichait le logo de l’ACFC et promettait de fournir gratuitement à ceux qui le demandaient leur dossier de crédit. Un consommateur ayant flairé l’arnaque a prévenu l’ACFC, qui souligne que personne ne semble être tombé dans le panneau pour l’instant. Le site a d’ailleurs été désactivé.

5 indices pour déceler un faux site Web

Des fautes d’orthographe.
Méfiez-vous des sites qui vous invitent à consulter votre compte «banquaire». Les organisations légitimes vérifient généralement la qualité du français sur leur site.

Des images à faible résolution.
Attardez-vous à l’apparence du site. Les cyberpirates créent leurs sites rapidement. Cela se voit d’après la qualité des images (logos déformés, images pixellisées, etc.).

Une adresse Web légèrement différente. Souvent, les URL utilisés par les fraudeurs ressemblent à s’y méprendre aux vraies adresses. Par exemple, banques-gena.com deviendrait banque-gena.com. En cas de doute, vérifiez l’adresse exacte sur vos relevés ou autres documents.

Des hyperliens trompeurs. Les cyberpirates utilisent couramment des hyperliens qui mènent vers une page autre que celle annoncée.
Pour connaître la destination réelle d’un lien, placez le curseur au-dessus de celui-ci sans cliquer; la destination apparaîtra en haut ou en bas de la fenêtre du navigateur.

Un site non sécurisé.
Les fraudeurs ne cryptent pas toujours leurs données. Si un site légitime traite des informations sensibles (numéros de cartes de crédit, par exemple), son adresse devrait
commencer par «https://» et un cadenas devrait apparaître sur le bord de la fenêtre de votre navigateur.

http://www.protegez-vous.ca

Sécurité Internet: les 25 pires mots de passe


Ceux qui doutent que ne pas changer leur mots de passe ne comporte aucun risque sachez que des hackers quand ils veulent savoir nos mots de passe ils ont un logiciel pour les trouver Donc changer souvent et avoir des mots de passes différents pour chacun des comptes
Nuage

Sécurité Internet: les 25 pires mots de passe

 

 

Photo: iShutterstock

Par Stéphanie Perron

Le mot de passe le plus utilisé pour les comptes de courriel et autres accès Web? «Password».

 Si le vôtre est aussi banal, il met en danger la sécurité de vos données.

L’éditeur américain de logiciels de sécurité SplashData a dressé le palmarès 2011 des mots de passe les plus utilisés sur Internet. Sans grande surprise, on y retrouve des séquences comme «123456 et «abc123».

Si l’un de vos mots de passe figure dans cette liste (voir ci-dessous), il est grand temps de le changer. Rappelons que les cyberpirates utilisent des logiciels conçus pour essayer des milliers de mots de passe à la seconde, y compris, en priorité, les formules les plus populaires ainsi que les mots figurant dans le dictionnaire.

Sachez aussi que vous facilitez grandement la tâche des fraudeurs qui souhaitent emprunter votre identité virtuelle si vous utilisez le même code pour tous vos comptes. Ainsi, des cyberpirates qui découvrent la clé d’accès de votre compte Hotmail tenteront probablement de l’utiliser pour se connecter à vos comptes bancaires et de placement, ainsi qu’à vos comptes auprès de divers détaillants (Amazon, eBay, etc.).

Les mauvaises habitudes sont tenaces
La société SplashData offre à ses clients le logiciel SplashID, justement destiné à gérer et sécuriser les mots de passe. Son palmarès n’en est pas moins crédible, puisqu’il est très similaire à celui
publié en 2010 par Imperva, une autre société de sécurité informatique.

Comme quoi les internautes ne perdent pas rapidement leurs mauvaises habitudes!

Conseils pour un mot de passe solide
Utilisez une formule comportant des lettres minuscules et majuscules ainsi que des chiffres et des caractères spéciaux
(tels !*&). Pour créer une formule unique mais facile à retenir, composez une phrase et conservez seulement la première lettre de chaque mot. Par exemple,

«Mon petit ourson Rico a quatre pattes!» donnerait ce mot de passe: «MpoRa4p!».

Les 25 mots de passe les plus populaires en 2011

password
123456
12345678
qwerty
(la première séquence des lettres sur le clavier)
abc123
monkey
1234567
letmein
(qui veut dire: laissez-moi entrer)
trustno1 (qui veut dire: ne faites confiance à personne)
dragon
baseball
111111
iloveyou
master
sunshine
ashley
bailey
passw0rd
shadow
123123
654321
superman
qazwsx
(une séquences de lettres placées en diagonale sur le clavier)
michael
football

Source: The Telegraph

http://www.protegez-vous.ca