Retrouver des personnes disparues en épluchant le web



Voilà une activité utile est instructif en même temps qu’un organisme au Québec organise dans le but de retrouver des personnes disparues. Au lieu de pirater les as en informatique exploitant leur savoir faire pour éplucher le web.e. C’est une compétition, plus les indices sont utiles pour les policiers, plus cela donne des points.
Nuage


Retrouver des personnes disparues en épluchant le web


Les mains en gros plan d'un jeune homme qui utilise un téléphone cellulaire.

Le Hackfest a lieu les 1er et 2 novembre à Québec.

PHOTO : GETTY IMAGES/ISTOCKPHOTO / BOMBUSCREATIVE

Joëlle Girard

Des pirates informatiques au grand cœur mettent leur talent à profit afin de retrouver des personnes disparues.

Pour la deuxième année consécutive, le Hackfest de Québec est l’hôte ce samedi d’une compétition inusitée. Des experts en cybersécurité, et autres adeptes du piratage éthique, mettent leur talent au service de la police pour retrouver des personnes disparues. Si la technique est nouvelle, elle a toutefois déjà fait ses preuves.

Fondé il y a environ un an et demi, Trace Labs est un organisme à but non lucratif de Vancouver qui s’est donné comme mission d’utiliser le renseignement de sources ouvertes (OSINT) afin d’aider les corps policiers à relancer des enquêtes non résolues et, au bout du compte, localiser des personnes disparues.

Le concept est plutôt simple : il s’agit d’extraire des données accessibles au public sur Internet, de les analyser, puis de s’en servir pour obtenir des renseignements qui peuvent aider à retrouver des disparus. Ces données, les participants les trouvent un peu partout : sur les médias sociaux, sur le web caché (dark web) ou le web invisible (deep web), dans des bases de données en ligne du gouvernement ou d’entreprises, par exemple. Les possibilités sont infinies.

C’est très gratifiant de pouvoir mettre à profit nos compétences pour aider concrètement des gens, affirme Rae Baker, qui est étudiante au baccalauréat en sécurité et analyse de risques à l’Université d’État de Pennsylvanie.

Mme Baker est bénévole pour Trace Labs et a pris part à plusieurs événements de l’organisme, comme participante, organisatrice ou juge.

L’idée de retrouver de véritables personnes m’a attirée dès le départ. J’ai toujours été fascinée par les histoires policières et ce genre de chose, alors de pouvoir y prendre part, en quelque sorte, sans faire partie d’un corps de police, ça m’a tout de suite paru excitant.

Une technique qui a porté ses fruits

En dépit du sérieux qu’imposent de telles enquêtes, il s’agit bel et bien d’une compétition où l’on couronne des gagnants. Les participants gagnent des points lorsqu’ils arrivent à fournir certaines informations au sujet des personnes disparues, de leurs amis, de leurs activités, etc. Plus les informations sont susceptibles d’aider à retrouver la personne, plus elles valent un nombre important de points.

Mme Baker se souvient notamment d’un cas, lors de l’événement de Trace Labs qu’elle a organisé sur son campus.

Un des participants a trouvé un commentaire sur Airbnb dans lequel un hôte affirmait que la personne disparue avait loué sa maison. Et c’était la dernière fois que cette personne avait été vue, lors de son séjour dans la maison en question. Le participant a remporté beaucoup de points, et il a fini par gagner.

Une information de ce type peut sembler anodine, mais encore faut-il savoir la trouver. Or, souvent, les corps de police ne disposent pas des ressources nécessaires pour y arriver. En ce sens, l’initiative de Trace Labs est accueillie de manière très positive par les forces de l’ordre.

Les forces policières sont très enthousiastes à l’idée de travailler avec nous, parce que c’est un nouveau moyen pour elles de mettre la technologie à profit pour tenter de résoudre leurs enquêtes, explique Adrian Korn, directeur des opérations de renseignement de sources ouvertes et des initiatives stratégiques chez Trace Labs.

Nous avons vu par le passé que des renseignements que nous avions fournis ont mené à la réouverture de plusieurs disparitions non résolues. Adrian Korn, directeur des opérations chez Trace Labs

Je ne peux pas vous donner un nombre exact concernant les dossiers que nous avons contribué à régler, mais il y en a eu au moins trois ou quatre au cours de la dernière année, précise M. Korn, qui tient à spécifier que les corps policiers ne peuvent pas toujours leur offrir de rétroaction sur leur travail étant donné la confidentialité des enquêtes.

Des cas « fascinants »

Rae Baker affirme que l’expérience peut être parfois troublante pour les participants.

 On trouve plein de détails au sujet d’une personne et des circonstances de sa disparition, le genre de choses qu’on ne devrait pas normalement savoir. […] C’est fascinant de remonter le fil des événements et de comprendre ce qui s’est passé.

Lorsque j’étais juge au Defcon de Las Vegas, un participant a découvert qu’un jeune homme disparu avait en fait rejoint un gang de rue. Grâce aux médias sociaux, on a pu voir avec qui il passait du temps, quels tatous il s’était fait faire, et on a ainsi déterminé qu’il était probablement devenu membre des Crisp, un gang de rue de Los Angeles.

Les raisons pour lesquelles des gens disparaissent sont très diverses, explique Mme Baker.

On a des gens qui échappent à des relations abusives, des adolescents qui fuguent, des enlèvements d’enfants, des cas de trafic d’êtres humains.

Selon elle, les cas les plus difficiles à résoudre sont ceux qui concernent les enfants, parce qu’ils laissent moins de traces en ligne. Ils n’ont pas d’emplois donc pas de profil LinkedIn. Ils n’ont pas non plus de prêt auto ni d’hypothèque. Ils utilisent peu Facebook et se tournent vers des médias sociaux comme Snapchat ou TikTok, où ils ne laissent pas de traces. Ou encore ils verrouillent leur profil.

Adrian Korn explique pour sa part que les cas qui représentent les plus grands défis sont ceux qui remontent à plusieurs années.

 Lorsque la personne est portée disparue depuis plus de deux ans, il faut vraiment fouiller pour trouver de l’information.

Ce n’est toutefois pas impossible d’y arriver, précise-t-il. Une fois, un de nos participants a trouvé une vidéo YouTube dans laquelle une personne disparue se trouvait dans un véhicule. En la mettant sur pause, il a réussi à noter l’immatriculation du véhicule. On a fait suivre l’information à la police, qui a pu rouvrir son enquête alors que la personne était disparue depuis plus de deux ans.

« Réaliser l’impossible »

Samedi, lors du Hackfest de Québec, les participants à l’événement de Trace Labs pourront travailler sur six cas différents. Des représentants du Service de police de la Ville de Montréal seront présents afin de collecter les informations jugées pertinentes.

Michaël Giguère, qui étudie en cybersécurité à l’École Polytechnique de Montréal, en sera à sa première participation à une compétition du genre.

 J’ai eu un coup de cœur en découvrant ce que fait Trace Labs en juillet dernier, a-t-il expliqué.

Ça m’a vraiment dépassé de voir que des gens avaient pensé à fonder un organisme pour utiliser le pouvoir de l’OSINT et générer des pistes d’enquêtes assez solides pour permettre de réaliser l’impossible : retrouver des personnes disparues parfois depuis des années.

Je me suis dit qu’il fallait absolument que je participe à ça.

htthttps://ici.radio-canada.ca

Smartphone : les câbles des chargeurs peuvent contenir des malwares


Quand on dit que toutes technologies actuelles se piratent, on est quand même loin de se douter qu’un câble qui sert a charger un téléphone être utile à un hacker. Il est donc important d’avoir en main toujours son propre chargeur. En effet, un pirate informatique a démontré à une conférence DEF CON à Las Vegas ce danger potentiel.
Nuage


Smartphone : les câbles des chargeurs peuvent contenir des malwares


Fabrice Auclert

Journaliste


Si vous avez oublié votre chargeur au bureau ou en vacances, réfléchissez-y à deux fois avant de demander celui d’un ami ou d’un inconnu. Un pirate a réussi à infecter un ordinateur en glissant un malware à l’intérieur d’un chargeur.


La majorité des smartphones utilisent désormais des prises standardisées, Lightning chez Apple, ou USB Type B ou C chez tous les autres. Cette normalisation a eu l’effet bénéfique de permettre aux utilisateurs d’utiliser quasiment n’importe quel chargeur pour remplacer celui qui a été perdu ou oublié.

Dans une interview accordée à nos collègues de Forbes, Charles Henderson, directeur du service X-Force Red chez IBM Security, tient à mettre en garde contre l’utilisation des câbles de chargeurs de source indéterminée. Pour lui, cela reviendrait à emprunter des sous-vêtementsà des inconnus. Les hackers sont capables d’implanter de manière invisible des circuits électroniques miniaturisés dans les câbles de chargeurs, leur ouvrant un accès direct aux appareils pour les infecter.


Un simple câble suffit pour infecter un ordinateur

Lors de la conférence DEF CON à Las Vegas, un hacker qui utilise le pseudo « MG » a ainsi fait la démonstration d’un câble Lightning modifié, avec lequel il a branché un iPod sur un ordinateur Mac. Il a pu accéder à l’adresse IP du câble, et prendre le contrôle du Mac. Par la suite, il a lancé une commande pour mettre fin au malware, ce qui a effacé toute trace de l’infection. Une victime n’aurait donc aucun moyen de savoir que son appareil a été piraté.

Démonstration d’une prise de contrôle d’un Mac à l’aide d’un câble trafiqué. © MG

Charles Henderson met également en garde contre les stations de charge publiques qui sont encore plus problématiques, comme celles des aéroports ou des gares. Les stations proposant des prises secteur ne représentent aucun danger si vous utilisez votre propre chargeur, mais de nombreuses stations proposent directement des prises USB. Impossible de savoir quel genre d’appareil se cache derrière la prise ou si elle n’a pas été modifiée par une personne mal intentionnée.

https://www.futura-sciences.com/

Ce hacker pourrait causer des embouteillages monstrueux !


Les pirates ne sont pas tous des personnes malveillantes, parmi eux ont pour but de prévenir les failles dans le but de mieux sécurisé les systèmes informatiques. Un hacker a démontré qu’il pouvait voler des données personnelles et créer des embouteillages, de quoi faire des cauchemars d’automobilistes.
Nuage



Ce hacker pourrait causer des embouteillages monstrueux !


Un hacker a piraté des dizaines de milliers de GPS avec le mot de passe « 123456 »

par Yohan Demeure, rédacteur scientifique


Un pirate informatique qui se fait appeler L&M a récupéré les mots de passe de nombreux comptes associés à deux applications GPS. Outre le vol de données et la localisation des véhicules, l’intéressé pourrait couper à distance le moteur des véhicules !

Une erreur humaine

Selon un article de Motheboard US publié le 25 avril 2019, les journalistes ont pu entrer en contact avec le hacker surnommé L&M. Celui-ci a utilisé les interfaces de programmation (API) de deux applications GPS afin de générer des millions de noms d’utilisateurs. Ensuite, à l’aide d’un simple script, l’homme a tenté de se connecter à l’intégralité de ces comptes. Or, en essayant le code le plus ridicule qui soit – c’est-à-dire 123456 – le pirate a pris possession d’environ 7 000 comptes iTrack et 20 000 comptes ProTrack !

La prise de contrôle a été facile puisque le mot de passe par défaut n’avait pas été changé par les utilisateurs. Le hacker a ainsi pu obtenir de nombreuses informations : noms d’utilisateurs, noms et prénoms, numéros de téléphone, adresses e-mail ou encore adresses postales. Cependant, le danger ne s’arrêterait pas au simple vol de données.

Crédits : Flickr/ Surrey County Council News

Couper le moteur des véhicules

« Je peux absolument créer de gros problèmes de circulation partout dans le monde. J’ai le contrôle de centaines de milliers de véhicules, et d’un geste je peux arrêter leurs moteurs », a déclaré L&M.

Les applications iTrack et ProTrack sont souvent utilisées par les entreprises pour suivre l’évolution et localiser leur parc automobile. Or, ces mêmes applications donnent accès à une option destinée à stopper le véhicule en coupant le moteur. En revanche, cela n’est possible lorsque le véhicule en question se trouve à l’arrêt ou roule à une vitesse inférieure à 20 km/h. En réalité, le pirate L&M visait selon ses dires les deux applications et non pas leurs clients. L’homme estime que le but de iTrack et ProTrack est avant tout de faire du profit. Ainsi, la sécurité aurait été complètement négligée. Ces deux sociétés ont finalement été contactées par le hacker qui aurait reçu une récompense pour son  travail !

Il s’agit à nouveau d’une occasion de rappeler que les hackers ne sont pas tous mauvais ! Rappelez-vous de cet agent immobilier contacté par un pirate directement via la caméra de sécurité de son domicile. Or, le hacker désirait simplement prévenir le propriétaire des failles de sécurité de son système.

Source

https://www.01net.com/

Une arnaque utilise le support de Microsoft et gèle notre navigateur web


Encore des pirates qui veulent voler nos données personnelles. J’ai déjà parlé des pirates appelaient des personnes pour leur dire que leur ordinateur était infecté.en 2012 Maintenant, il passe par des publicités infectées et en gelant l’appareil, ils vous incitent à les appeler pour régler le problème. Chose à ne pas faire. Cependant, il y a un moyen simple pour dégeler votre appareil, et ce, sans avoir recours au téléphone, donc pas besoin d’un pirate pour nous pourrir un peu plus la vie.
Nuage

 

Une arnaque utilise le support de Microsoft et gèle notre navigateur web

 

Fraude scam support Microsoft navigateur gelé

Une fausse page de support Microsoft se promène sur le web, il s’agit d’une arnaque.

 

Utilisateurs d’ordinateurs Windows, soyez aux aguets. Une fausse page du support de Microsoft est présentement utilisée par des pirates. Celle-ci a notamment l’effet de geler notre navigateur web que ce soit Chrome, Edge ou Firefox.

Plusieurs d’entre nous avons surement déjà reçu ce fameux appel de « Microsoft » pour nous dire que notre ordinateur était infecté et que l’un de leurs « super techniciens » allait gentiment nous rétablir la situation.

Évidemment cet appel est une fraude, alors que Microsoft n’appelle pas les gens de la sorte. Ce n’est qu’une tentative de s’introduire dans notre ordinateur pour venir y installer des cochonneries dessus.

Cette arnaque se promenant depuis quelques années, la plupart des gens sont maintenant au courant de la manigance. Au lieu d’appeler les gens, les pirates ont inversé leur modus operandi et nous invite cette fois à les appeler via une fausse page de support Microsoft.

Votre ordinateur est gelé? Appelez-nous!

C’est un chercheur spécialisé en fraude informatique de chez Trend Micro, Samuel P Wang, qui a découvert la dernière arnaque qui vise les utilisateurs de Microsoft.

Le principe est relativement simple. Via des publicités infectées, les pirates nous redirigent vers une page web qui ressemble en tout point à une page de support Microsoft.

Deux fenêtres vont alors apparaître à l’écran. L’une d’entre elles va nous demander notre identifiant Windows ainsi que notre mot de passe. L’autre, va non seulement nous mentionner que notre ordinateur est bloqué, mais aussi que si l’on ferme la fenêtre nos accès seront désactivés. Et pour en ajouter une couche, nos identifiants Facebook auraient également été dérobés.

Fausse page support Microsoft scam arnaque

Voici la fausse page du support Microsoft. Crédit: Trend Micro

 

Pour résoudre la situation, on nous invite à appeler à un numéro de téléphone pour qu’un technicien nous guide pour résoudre la situation.

Sans surprise, tout ceci n’est que de la bouillie pour les chats. Seulement, pour tenter de rendre le tout encore plus crédible, les pirates parviennent à travers cette page à carrément geler notre navigateur. De quoi provoquer la panique chez certains qui ne voient d’autres options que d’appeler au numéro indiqué à l’écran.

En appelant au numéro, on revient à l’arnaque initiale mentionnée en préambule de ce texte où les pirates prennent alors contrôle de notre ordinateur pour y insérer des logiciels malveillants ou voler nos informations.

Dès lors, quoi faire alors si notre navigateur est complètement gelé?

Faites simplement un clic droit avec votre souris dans la barre de tâche du bas de votre écran. Sélectionnez ensuite l’option Gestionnaire de tâches. Dans la fenêtre qui apparaît, cliquez sur le navigateur qui est gelé, puis cliquez sur Fin de tâche.

Cela aura pour effet de fermer votre navigateur. Vous pourrez alors le relancer, mais assurez-vous de ne pas restaurer les pages, car vous retournerez de nouveau sur la page frauduleuse.

https://www.francoischarron.com/

La Suisse lance un défi à 132.000 euros aux hackers


C’est un bon procédé pour essayer de sécuriser des élections par Internet. Surement, qu’il aura beaucoup de pirates informatiques qui vont vouloir relever le défi, surtout avec un prix près de $ 200 000 cad
Nuage

 

La Suisse lance un défi à 132.000 euros aux hackers

© Thinkstock.

La Suisse a lancé jeudi un défi aux hackers qui réussiront à pirater sa nouvelle génération de système de vote électronique, avec à la clé une récompense totalisant 150.000 francs suisses (132.000 euros).

La Chancellerie fédérale indique qu’un faux scrutin sera organisé du 25 février au 24 mars et invite les génies de l’informatique désireux d’exercer leurs talents à s’inscrire sur le site https://onlinevote-pit.ch.

Ils pourront « tenter de manipuler des suffrages, de lire des suffrages exprimés, de violer le secret du vote et de mettre hors-service ou de contourner les dispositifs de sécurité qui protègent aussi bien les suffrages que les données inhérentes à la sécurité », a-t-elle précisé dans un communiqué.

Le montant de la récompense dépendra de la capacité d’intrusion de chaque hacker. Le gros lot, de 50.000 francs suisses, reviendra à celui qui parviendra à manipuler des suffrages de façon indétectable. Violer le secret du vote sera récompensé par 10.000 francs suisses, tandis que celui qui détruira l’urne électronique remportera 5.000 francs suisses.

Les autorités suisses entendent par cet appel s’assurer de la sécurité du système de vote électronique.

https://www.7sur7.be/

Des hackers peuvent infiltrer un réseau à l’aide d’un simple fax


Mieux vaut prévenir que guérir et c’est aussi valable en informatique. Ce fut une bonne question de savoir si un fax peut se pirater. Une réponse qui permet de corriger la faille
Nuage

 

Des hackers peuvent infiltrer un réseau à l’aide d’un simple fax

 

Pour exploiter les failles existantes au niveau des protocoles de communication des fax, les hackers n’ont besoin que du numéro de fax de la société visée, lequel numéro est très souvent facile à obtenir. © getty.

Source: Belga

Les fax sont peut-être démodés mais de nombreuses entreprises en disposent encore d’un exemplaire. Et ces appareils représentent un risque en matière de sécurité informatique, selon une enquête menée par Check Point.

Les chercheurs de cette société américaine de sécurité informatique ont montré que des pirates informatiques peuvent infiltrer n’importe quel réseau d’une entreprise ou d’un domicile en utilisant une imprimante-fax.

Pour exploiter les failles existantes au niveau des protocoles de communication des fax, les hackers n’ont besoin que du numéro de fax de la société visée, lequel numéro est très souvent facile à obtenir.

Les chercheurs de Check Point sont parvenus à pirater un réseau au départ d’une imprimante-fax HP mais les mêmes protocoles de communication sont utilisés par des millions d’autres appareils de ce type d’autres marques, soulignent-ils.

Check Point dit encore avoir mis au point, en collaboration avec HP, un logiciel correcteur, sous la forme d’une mise à jour, permettant de supprimer ce risque de sécurité.

https://www.7sur7.be/

Il a fallu 10 minutes à un enfant de 11 ans pour pirater les résultats d’une élection américaine


L’exercice est une réplique des dernières élections américaines chez de jeunes enfants. Les résultats seraient peut-être différents, si cela était une vraie élection. Mais, quand même qu’un enfant de 11 ans en 10 minutes  puisse réussir à pirater des élections en stimulation, alors que penser des pros pendant une vraie élection ?
Nuage

 

Il a fallu 10 minutes à un enfant de 11 ans pour pirater les résultats d’une élection américaine

 

Une machine à voter, le 8 août 2018 à Doral en Floride | JOE RAEDLE / GETTY IMAGES NORTH AMERICA / AFP

Une machine à voter, le 8 août 2018 à Doral en Floride | JOE RAEDLE / GETTY IMAGES NORTH AMERICA / AFP

Repéré par Victor Métais

Repéré sur Fast Company

Et si, finalement, rien ne valait le bon vieux bulletin de vote en papier?

Hackers, crackers et tout une kyrielle de professionnels de la sécurtié des systèmes d’informations se sont réunis ce week-end lors de la deuxième conférence annuelle de Defcon Security pour aborder les questions de sécurité numérique.

«Nous avons reçu plus de cent élus ici-même et ils ont exprimé encore une fois combien ils avaient apprécié apprendre de cet événement», a expliqué Matt Blaze co-fondateur du Defcon Voting Village.

Et pour cause: des experts présents ont mis à jour des failles dans les systèmes de machines à voter américaines et ont montré les possibilités, pour les pirates informatiques, de s’y introduire, explorer les fichiers ou encore changer le vote.

Dans le cadre du programme r00tz asylum, destiné aux enfants, différents ateliers ont été mis en place pour enseigner aux jeunes face les bases de la sécurité informatique, nous apprend The Fast Company. L’occasion de revenir avec eux sur les tentatives d’intrusion de pirates lors des précédentes élections américaines et de s’essayer au le piratage d’une élection sur une réplique de site spécialement créé pour l’exercice. Selon Buzzfeed News, un enfant de 11 ans a réussi à changer le candidat en tête lors d’une simulation de l’élection présidentielle de 2016 en Floride.

Un piratage (plus facile) dans un contexte aseptisé

Un exercice qui ne serait pas révélateur des conditions d’une vraie élection, estime l’Association Nationale des Secrétaires d’État, chargée, entre autres, de s’assurer de la sécurité des systèmes de vote.

«Notre problème, avec l’initiative de DEFCON, est qu’ils utilisent un pseudo-environnement qui ne reflète en aucun cas les systèmes et réseaux d’élections fédérales critique l’organisation nationale. Fournir à des conférenciers un accès physique illimité aux machines à voter, dont la plupart sont obsolètes, ne reflète pas de manière précise la protection physique et en ligne que l’État et les gouvernements mettent en place avant et pendant le jour de l’élection.»

Les mises en garde sur ces machines électroniques ne datent pas d’hier, rappelle Fast Company: le congrès américain a investi plus de 380 millions de dollars pour renforcer la sécurité du système. Mais cela semble bien insuffisant pour remplacer les machines électroniques.

http://www.slate.fr/