Smartphone : les câbles des chargeurs peuvent contenir des malwares


Quand on dit que toutes technologies actuelles se piratent, on est quand même loin de se douter qu’un câble qui sert a charger un téléphone être utile à un hacker. Il est donc important d’avoir en main toujours son propre chargeur. En effet, un pirate informatique a démontré à une conférence DEF CON à Las Vegas ce danger potentiel.
Nuage


Smartphone : les câbles des chargeurs peuvent contenir des malwares


Fabrice Auclert

Journaliste


Si vous avez oublié votre chargeur au bureau ou en vacances, réfléchissez-y à deux fois avant de demander celui d’un ami ou d’un inconnu. Un pirate a réussi à infecter un ordinateur en glissant un malware à l’intérieur d’un chargeur.


La majorité des smartphones utilisent désormais des prises standardisées, Lightning chez Apple, ou USB Type B ou C chez tous les autres. Cette normalisation a eu l’effet bénéfique de permettre aux utilisateurs d’utiliser quasiment n’importe quel chargeur pour remplacer celui qui a été perdu ou oublié.

Dans une interview accordée à nos collègues de Forbes, Charles Henderson, directeur du service X-Force Red chez IBM Security, tient à mettre en garde contre l’utilisation des câbles de chargeurs de source indéterminée. Pour lui, cela reviendrait à emprunter des sous-vêtementsà des inconnus. Les hackers sont capables d’implanter de manière invisible des circuits électroniques miniaturisés dans les câbles de chargeurs, leur ouvrant un accès direct aux appareils pour les infecter.


Un simple câble suffit pour infecter un ordinateur

Lors de la conférence DEF CON à Las Vegas, un hacker qui utilise le pseudo « MG » a ainsi fait la démonstration d’un câble Lightning modifié, avec lequel il a branché un iPod sur un ordinateur Mac. Il a pu accéder à l’adresse IP du câble, et prendre le contrôle du Mac. Par la suite, il a lancé une commande pour mettre fin au malware, ce qui a effacé toute trace de l’infection. Une victime n’aurait donc aucun moyen de savoir que son appareil a été piraté.

Démonstration d’une prise de contrôle d’un Mac à l’aide d’un câble trafiqué. © MG

Charles Henderson met également en garde contre les stations de charge publiques qui sont encore plus problématiques, comme celles des aéroports ou des gares. Les stations proposant des prises secteur ne représentent aucun danger si vous utilisez votre propre chargeur, mais de nombreuses stations proposent directement des prises USB. Impossible de savoir quel genre d’appareil se cache derrière la prise ou si elle n’a pas été modifiée par une personne mal intentionnée.

https://www.futura-sciences.com/

Ce hacker pourrait causer des embouteillages monstrueux !


Les pirates ne sont pas tous des personnes malveillantes, parmi eux ont pour but de prévenir les failles dans le but de mieux sécurisé les systèmes informatiques. Un hacker a démontré qu’il pouvait voler des données personnelles et créer des embouteillages, de quoi faire des cauchemars d’automobilistes.
Nuage



Ce hacker pourrait causer des embouteillages monstrueux !


Un hacker a piraté des dizaines de milliers de GPS avec le mot de passe « 123456 »

par Yohan Demeure, rédacteur scientifique


Un pirate informatique qui se fait appeler L&M a récupéré les mots de passe de nombreux comptes associés à deux applications GPS. Outre le vol de données et la localisation des véhicules, l’intéressé pourrait couper à distance le moteur des véhicules !

Une erreur humaine

Selon un article de Motheboard US publié le 25 avril 2019, les journalistes ont pu entrer en contact avec le hacker surnommé L&M. Celui-ci a utilisé les interfaces de programmation (API) de deux applications GPS afin de générer des millions de noms d’utilisateurs. Ensuite, à l’aide d’un simple script, l’homme a tenté de se connecter à l’intégralité de ces comptes. Or, en essayant le code le plus ridicule qui soit – c’est-à-dire 123456 – le pirate a pris possession d’environ 7 000 comptes iTrack et 20 000 comptes ProTrack !

La prise de contrôle a été facile puisque le mot de passe par défaut n’avait pas été changé par les utilisateurs. Le hacker a ainsi pu obtenir de nombreuses informations : noms d’utilisateurs, noms et prénoms, numéros de téléphone, adresses e-mail ou encore adresses postales. Cependant, le danger ne s’arrêterait pas au simple vol de données.

Crédits : Flickr/ Surrey County Council News

Couper le moteur des véhicules

« Je peux absolument créer de gros problèmes de circulation partout dans le monde. J’ai le contrôle de centaines de milliers de véhicules, et d’un geste je peux arrêter leurs moteurs », a déclaré L&M.

Les applications iTrack et ProTrack sont souvent utilisées par les entreprises pour suivre l’évolution et localiser leur parc automobile. Or, ces mêmes applications donnent accès à une option destinée à stopper le véhicule en coupant le moteur. En revanche, cela n’est possible lorsque le véhicule en question se trouve à l’arrêt ou roule à une vitesse inférieure à 20 km/h. En réalité, le pirate L&M visait selon ses dires les deux applications et non pas leurs clients. L’homme estime que le but de iTrack et ProTrack est avant tout de faire du profit. Ainsi, la sécurité aurait été complètement négligée. Ces deux sociétés ont finalement été contactées par le hacker qui aurait reçu une récompense pour son  travail !

Il s’agit à nouveau d’une occasion de rappeler que les hackers ne sont pas tous mauvais ! Rappelez-vous de cet agent immobilier contacté par un pirate directement via la caméra de sécurité de son domicile. Or, le hacker désirait simplement prévenir le propriétaire des failles de sécurité de son système.

Source

https://www.01net.com/

Une arnaque utilise le support de Microsoft et gèle notre navigateur web


Encore des pirates qui veulent voler nos données personnelles. J’ai déjà parlé des pirates appelaient des personnes pour leur dire que leur ordinateur était infecté.en 2012 Maintenant, il passe par des publicités infectées et en gelant l’appareil, ils vous incitent à les appeler pour régler le problème. Chose à ne pas faire. Cependant, il y a un moyen simple pour dégeler votre appareil, et ce, sans avoir recours au téléphone, donc pas besoin d’un pirate pour nous pourrir un peu plus la vie.
Nuage

 

Une arnaque utilise le support de Microsoft et gèle notre navigateur web

 

Fraude scam support Microsoft navigateur gelé

Une fausse page de support Microsoft se promène sur le web, il s’agit d’une arnaque.

 

Utilisateurs d’ordinateurs Windows, soyez aux aguets. Une fausse page du support de Microsoft est présentement utilisée par des pirates. Celle-ci a notamment l’effet de geler notre navigateur web que ce soit Chrome, Edge ou Firefox.

Plusieurs d’entre nous avons surement déjà reçu ce fameux appel de « Microsoft » pour nous dire que notre ordinateur était infecté et que l’un de leurs « super techniciens » allait gentiment nous rétablir la situation.

Évidemment cet appel est une fraude, alors que Microsoft n’appelle pas les gens de la sorte. Ce n’est qu’une tentative de s’introduire dans notre ordinateur pour venir y installer des cochonneries dessus.

Cette arnaque se promenant depuis quelques années, la plupart des gens sont maintenant au courant de la manigance. Au lieu d’appeler les gens, les pirates ont inversé leur modus operandi et nous invite cette fois à les appeler via une fausse page de support Microsoft.

Votre ordinateur est gelé? Appelez-nous!

C’est un chercheur spécialisé en fraude informatique de chez Trend Micro, Samuel P Wang, qui a découvert la dernière arnaque qui vise les utilisateurs de Microsoft.

Le principe est relativement simple. Via des publicités infectées, les pirates nous redirigent vers une page web qui ressemble en tout point à une page de support Microsoft.

Deux fenêtres vont alors apparaître à l’écran. L’une d’entre elles va nous demander notre identifiant Windows ainsi que notre mot de passe. L’autre, va non seulement nous mentionner que notre ordinateur est bloqué, mais aussi que si l’on ferme la fenêtre nos accès seront désactivés. Et pour en ajouter une couche, nos identifiants Facebook auraient également été dérobés.

Fausse page support Microsoft scam arnaque

Voici la fausse page du support Microsoft. Crédit: Trend Micro

 

Pour résoudre la situation, on nous invite à appeler à un numéro de téléphone pour qu’un technicien nous guide pour résoudre la situation.

Sans surprise, tout ceci n’est que de la bouillie pour les chats. Seulement, pour tenter de rendre le tout encore plus crédible, les pirates parviennent à travers cette page à carrément geler notre navigateur. De quoi provoquer la panique chez certains qui ne voient d’autres options que d’appeler au numéro indiqué à l’écran.

En appelant au numéro, on revient à l’arnaque initiale mentionnée en préambule de ce texte où les pirates prennent alors contrôle de notre ordinateur pour y insérer des logiciels malveillants ou voler nos informations.

Dès lors, quoi faire alors si notre navigateur est complètement gelé?

Faites simplement un clic droit avec votre souris dans la barre de tâche du bas de votre écran. Sélectionnez ensuite l’option Gestionnaire de tâches. Dans la fenêtre qui apparaît, cliquez sur le navigateur qui est gelé, puis cliquez sur Fin de tâche.

Cela aura pour effet de fermer votre navigateur. Vous pourrez alors le relancer, mais assurez-vous de ne pas restaurer les pages, car vous retournerez de nouveau sur la page frauduleuse.

https://www.francoischarron.com/

La Suisse lance un défi à 132.000 euros aux hackers


C’est un bon procédé pour essayer de sécuriser des élections par Internet. Surement, qu’il aura beaucoup de pirates informatiques qui vont vouloir relever le défi, surtout avec un prix près de $ 200 000 cad
Nuage

 

La Suisse lance un défi à 132.000 euros aux hackers

© Thinkstock.

La Suisse a lancé jeudi un défi aux hackers qui réussiront à pirater sa nouvelle génération de système de vote électronique, avec à la clé une récompense totalisant 150.000 francs suisses (132.000 euros).

La Chancellerie fédérale indique qu’un faux scrutin sera organisé du 25 février au 24 mars et invite les génies de l’informatique désireux d’exercer leurs talents à s’inscrire sur le site https://onlinevote-pit.ch.

Ils pourront « tenter de manipuler des suffrages, de lire des suffrages exprimés, de violer le secret du vote et de mettre hors-service ou de contourner les dispositifs de sécurité qui protègent aussi bien les suffrages que les données inhérentes à la sécurité », a-t-elle précisé dans un communiqué.

Le montant de la récompense dépendra de la capacité d’intrusion de chaque hacker. Le gros lot, de 50.000 francs suisses, reviendra à celui qui parviendra à manipuler des suffrages de façon indétectable. Violer le secret du vote sera récompensé par 10.000 francs suisses, tandis que celui qui détruira l’urne électronique remportera 5.000 francs suisses.

Les autorités suisses entendent par cet appel s’assurer de la sécurité du système de vote électronique.

https://www.7sur7.be/

Des hackers peuvent infiltrer un réseau à l’aide d’un simple fax


Mieux vaut prévenir que guérir et c’est aussi valable en informatique. Ce fut une bonne question de savoir si un fax peut se pirater. Une réponse qui permet de corriger la faille
Nuage

 

Des hackers peuvent infiltrer un réseau à l’aide d’un simple fax

 

Pour exploiter les failles existantes au niveau des protocoles de communication des fax, les hackers n’ont besoin que du numéro de fax de la société visée, lequel numéro est très souvent facile à obtenir. © getty.

Source: Belga

Les fax sont peut-être démodés mais de nombreuses entreprises en disposent encore d’un exemplaire. Et ces appareils représentent un risque en matière de sécurité informatique, selon une enquête menée par Check Point.

Les chercheurs de cette société américaine de sécurité informatique ont montré que des pirates informatiques peuvent infiltrer n’importe quel réseau d’une entreprise ou d’un domicile en utilisant une imprimante-fax.

Pour exploiter les failles existantes au niveau des protocoles de communication des fax, les hackers n’ont besoin que du numéro de fax de la société visée, lequel numéro est très souvent facile à obtenir.

Les chercheurs de Check Point sont parvenus à pirater un réseau au départ d’une imprimante-fax HP mais les mêmes protocoles de communication sont utilisés par des millions d’autres appareils de ce type d’autres marques, soulignent-ils.

Check Point dit encore avoir mis au point, en collaboration avec HP, un logiciel correcteur, sous la forme d’une mise à jour, permettant de supprimer ce risque de sécurité.

https://www.7sur7.be/

Il a fallu 10 minutes à un enfant de 11 ans pour pirater les résultats d’une élection américaine


L’exercice est une réplique des dernières élections américaines chez de jeunes enfants. Les résultats seraient peut-être différents, si cela était une vraie élection. Mais, quand même qu’un enfant de 11 ans en 10 minutes  puisse réussir à pirater des élections en stimulation, alors que penser des pros pendant une vraie élection ?
Nuage

 

Il a fallu 10 minutes à un enfant de 11 ans pour pirater les résultats d’une élection américaine

 

Une machine à voter, le 8 août 2018 à Doral en Floride | JOE RAEDLE / GETTY IMAGES NORTH AMERICA / AFP

Une machine à voter, le 8 août 2018 à Doral en Floride | JOE RAEDLE / GETTY IMAGES NORTH AMERICA / AFP

Repéré par Victor Métais

Repéré sur Fast Company

Et si, finalement, rien ne valait le bon vieux bulletin de vote en papier?

Hackers, crackers et tout une kyrielle de professionnels de la sécurtié des systèmes d’informations se sont réunis ce week-end lors de la deuxième conférence annuelle de Defcon Security pour aborder les questions de sécurité numérique.

«Nous avons reçu plus de cent élus ici-même et ils ont exprimé encore une fois combien ils avaient apprécié apprendre de cet événement», a expliqué Matt Blaze co-fondateur du Defcon Voting Village.

Et pour cause: des experts présents ont mis à jour des failles dans les systèmes de machines à voter américaines et ont montré les possibilités, pour les pirates informatiques, de s’y introduire, explorer les fichiers ou encore changer le vote.

Dans le cadre du programme r00tz asylum, destiné aux enfants, différents ateliers ont été mis en place pour enseigner aux jeunes face les bases de la sécurité informatique, nous apprend The Fast Company. L’occasion de revenir avec eux sur les tentatives d’intrusion de pirates lors des précédentes élections américaines et de s’essayer au le piratage d’une élection sur une réplique de site spécialement créé pour l’exercice. Selon Buzzfeed News, un enfant de 11 ans a réussi à changer le candidat en tête lors d’une simulation de l’élection présidentielle de 2016 en Floride.

Un piratage (plus facile) dans un contexte aseptisé

Un exercice qui ne serait pas révélateur des conditions d’une vraie élection, estime l’Association Nationale des Secrétaires d’État, chargée, entre autres, de s’assurer de la sécurité des systèmes de vote.

«Notre problème, avec l’initiative de DEFCON, est qu’ils utilisent un pseudo-environnement qui ne reflète en aucun cas les systèmes et réseaux d’élections fédérales critique l’organisation nationale. Fournir à des conférenciers un accès physique illimité aux machines à voter, dont la plupart sont obsolètes, ne reflète pas de manière précise la protection physique et en ligne que l’État et les gouvernements mettent en place avant et pendant le jour de l’élection.»

Les mises en garde sur ces machines électroniques ne datent pas d’hier, rappelle Fast Company: le congrès américain a investi plus de 380 millions de dollars pour renforcer la sécurité du système. Mais cela semble bien insuffisant pour remplacer les machines électroniques.

http://www.slate.fr/

Les pirates russes ne ciblaient pas que les États-Unis, mais la planète entière


On se croirait dans un film d’espionnage de grande envergure.Lors des élections présidentielles aux États-Unis on a beaucoup parlé que la Russie aurait été pour quelque chose dans l’élection de Donald Trump. Alors que la réalité semble être encore bien pire
Nuage

 

Les pirates russes ne ciblaient pas que les États-Unis, mais la planète entière

 

La lutte contre la cybercriminalité représente un défi de taille.

Des documents obtenus par l’AP semblent prouver de manière irréfutable les liens étroits qui unissent les pirates russes et le gouvernement de leur pays. Photo : iStock

Donald Trump croit Vladimir Poutine quand celui-ci lui soutient que le Kremlin n’a jamais cherché à interférer avec l’élection présidentielle américaine en 2016. Selon des documents inédits, les objectifs des pirates russes allaient bien au-delà de la campagne de Hillary Clinton.

ASSOCIATED PRESS

Le président des États-Unis semble ensuite se raviser quand il déclare faire confiance aux agences de renseignements de son pays, qui estiment que les preuves de l’ingérence russe sont claires.

Quoi qu’il en soit, les objectifs des pirates russes qui ont mis leur nez dans l’élection présidentielle dépassaient largement la seule campagne de Hillary Clinton : ils ciblaient aussi les courriels d’officiers ukrainiens, d’opposants russes, de sous-traitants de l’armée américaine et des milliers d’autres personnes qui intéressaient le Kremlin, selon des documents inédits obtenus par l’Associated Press.

Liens entre les pirates et Moscou

Ces documents semblent prouver de manière irréfutable les liens étroits qui unissent les pirates russes et le gouvernement de leur pays, exposant au grand jour une opération qui se déroule depuis des années et qui a tenté d’infiltrer les boîtes de courriel de quelque 4700 utilisateurs du service Gmail à travers le monde – du représentant du pape à Kiev jusqu’au groupe Pussy Riot à Moscou.

« C’est une liste de souhaits de ceux qu’on voudrait cibler pour faire avancer les intérêts de la Russie », a affirmé l’expert britannique Keir Giles, à qui l’Associated Press a demandé d’examiner ces documents.

Il est d’avis que les données constituent une « liste maîtresse des gens que la Russie voudrait espionner, gêner, discréditer ou faire taire ».

Les conclusions de l’Associated Press découlent de l’analyse de 19 000 liens malveillants colligés par la firme Secureworks, de dizaines de courriels frauduleux, et d’entrevues avec plus d’une centaine de cibles des pirates.

http://ici.radio-canada.ca/