Retrouver des personnes disparues en épluchant le web



Voilà une activité utile est instructif en même temps qu’un organisme au Québec organise dans le but de retrouver des personnes disparues. Au lieu de pirater les as en informatique exploitant leur savoir faire pour éplucher le web.e. C’est une compétition, plus les indices sont utiles pour les policiers, plus cela donne des points.
Nuage


Retrouver des personnes disparues en épluchant le web


Les mains en gros plan d'un jeune homme qui utilise un téléphone cellulaire.

Le Hackfest a lieu les 1er et 2 novembre à Québec.

PHOTO : GETTY IMAGES/ISTOCKPHOTO / BOMBUSCREATIVE

Joëlle Girard

Des pirates informatiques au grand cœur mettent leur talent à profit afin de retrouver des personnes disparues.

Pour la deuxième année consécutive, le Hackfest de Québec est l’hôte ce samedi d’une compétition inusitée. Des experts en cybersécurité, et autres adeptes du piratage éthique, mettent leur talent au service de la police pour retrouver des personnes disparues. Si la technique est nouvelle, elle a toutefois déjà fait ses preuves.

Fondé il y a environ un an et demi, Trace Labs est un organisme à but non lucratif de Vancouver qui s’est donné comme mission d’utiliser le renseignement de sources ouvertes (OSINT) afin d’aider les corps policiers à relancer des enquêtes non résolues et, au bout du compte, localiser des personnes disparues.

Le concept est plutôt simple : il s’agit d’extraire des données accessibles au public sur Internet, de les analyser, puis de s’en servir pour obtenir des renseignements qui peuvent aider à retrouver des disparus. Ces données, les participants les trouvent un peu partout : sur les médias sociaux, sur le web caché (dark web) ou le web invisible (deep web), dans des bases de données en ligne du gouvernement ou d’entreprises, par exemple. Les possibilités sont infinies.

C’est très gratifiant de pouvoir mettre à profit nos compétences pour aider concrètement des gens, affirme Rae Baker, qui est étudiante au baccalauréat en sécurité et analyse de risques à l’Université d’État de Pennsylvanie.

Mme Baker est bénévole pour Trace Labs et a pris part à plusieurs événements de l’organisme, comme participante, organisatrice ou juge.

L’idée de retrouver de véritables personnes m’a attirée dès le départ. J’ai toujours été fascinée par les histoires policières et ce genre de chose, alors de pouvoir y prendre part, en quelque sorte, sans faire partie d’un corps de police, ça m’a tout de suite paru excitant.

Une technique qui a porté ses fruits

En dépit du sérieux qu’imposent de telles enquêtes, il s’agit bel et bien d’une compétition où l’on couronne des gagnants. Les participants gagnent des points lorsqu’ils arrivent à fournir certaines informations au sujet des personnes disparues, de leurs amis, de leurs activités, etc. Plus les informations sont susceptibles d’aider à retrouver la personne, plus elles valent un nombre important de points.

Mme Baker se souvient notamment d’un cas, lors de l’événement de Trace Labs qu’elle a organisé sur son campus.

Un des participants a trouvé un commentaire sur Airbnb dans lequel un hôte affirmait que la personne disparue avait loué sa maison. Et c’était la dernière fois que cette personne avait été vue, lors de son séjour dans la maison en question. Le participant a remporté beaucoup de points, et il a fini par gagner.

Une information de ce type peut sembler anodine, mais encore faut-il savoir la trouver. Or, souvent, les corps de police ne disposent pas des ressources nécessaires pour y arriver. En ce sens, l’initiative de Trace Labs est accueillie de manière très positive par les forces de l’ordre.

Les forces policières sont très enthousiastes à l’idée de travailler avec nous, parce que c’est un nouveau moyen pour elles de mettre la technologie à profit pour tenter de résoudre leurs enquêtes, explique Adrian Korn, directeur des opérations de renseignement de sources ouvertes et des initiatives stratégiques chez Trace Labs.

Nous avons vu par le passé que des renseignements que nous avions fournis ont mené à la réouverture de plusieurs disparitions non résolues. Adrian Korn, directeur des opérations chez Trace Labs

Je ne peux pas vous donner un nombre exact concernant les dossiers que nous avons contribué à régler, mais il y en a eu au moins trois ou quatre au cours de la dernière année, précise M. Korn, qui tient à spécifier que les corps policiers ne peuvent pas toujours leur offrir de rétroaction sur leur travail étant donné la confidentialité des enquêtes.

Des cas « fascinants »

Rae Baker affirme que l’expérience peut être parfois troublante pour les participants.

 On trouve plein de détails au sujet d’une personne et des circonstances de sa disparition, le genre de choses qu’on ne devrait pas normalement savoir. […] C’est fascinant de remonter le fil des événements et de comprendre ce qui s’est passé.

Lorsque j’étais juge au Defcon de Las Vegas, un participant a découvert qu’un jeune homme disparu avait en fait rejoint un gang de rue. Grâce aux médias sociaux, on a pu voir avec qui il passait du temps, quels tatous il s’était fait faire, et on a ainsi déterminé qu’il était probablement devenu membre des Crisp, un gang de rue de Los Angeles.

Les raisons pour lesquelles des gens disparaissent sont très diverses, explique Mme Baker.

On a des gens qui échappent à des relations abusives, des adolescents qui fuguent, des enlèvements d’enfants, des cas de trafic d’êtres humains.

Selon elle, les cas les plus difficiles à résoudre sont ceux qui concernent les enfants, parce qu’ils laissent moins de traces en ligne. Ils n’ont pas d’emplois donc pas de profil LinkedIn. Ils n’ont pas non plus de prêt auto ni d’hypothèque. Ils utilisent peu Facebook et se tournent vers des médias sociaux comme Snapchat ou TikTok, où ils ne laissent pas de traces. Ou encore ils verrouillent leur profil.

Adrian Korn explique pour sa part que les cas qui représentent les plus grands défis sont ceux qui remontent à plusieurs années.

 Lorsque la personne est portée disparue depuis plus de deux ans, il faut vraiment fouiller pour trouver de l’information.

Ce n’est toutefois pas impossible d’y arriver, précise-t-il. Une fois, un de nos participants a trouvé une vidéo YouTube dans laquelle une personne disparue se trouvait dans un véhicule. En la mettant sur pause, il a réussi à noter l’immatriculation du véhicule. On a fait suivre l’information à la police, qui a pu rouvrir son enquête alors que la personne était disparue depuis plus de deux ans.

« Réaliser l’impossible »

Samedi, lors du Hackfest de Québec, les participants à l’événement de Trace Labs pourront travailler sur six cas différents. Des représentants du Service de police de la Ville de Montréal seront présents afin de collecter les informations jugées pertinentes.

Michaël Giguère, qui étudie en cybersécurité à l’École Polytechnique de Montréal, en sera à sa première participation à une compétition du genre.

 J’ai eu un coup de cœur en découvrant ce que fait Trace Labs en juillet dernier, a-t-il expliqué.

Ça m’a vraiment dépassé de voir que des gens avaient pensé à fonder un organisme pour utiliser le pouvoir de l’OSINT et générer des pistes d’enquêtes assez solides pour permettre de réaliser l’impossible : retrouver des personnes disparues parfois depuis des années.

Je me suis dit qu’il fallait absolument que je participe à ça.

htthttps://ici.radio-canada.ca

Smartphone : les câbles des chargeurs peuvent contenir des malwares


Quand on dit que toutes technologies actuelles se piratent, on est quand même loin de se douter qu’un câble qui sert a charger un téléphone être utile à un hacker. Il est donc important d’avoir en main toujours son propre chargeur. En effet, un pirate informatique a démontré à une conférence DEF CON à Las Vegas ce danger potentiel.
Nuage


Smartphone : les câbles des chargeurs peuvent contenir des malwares


Fabrice Auclert

Journaliste


Si vous avez oublié votre chargeur au bureau ou en vacances, réfléchissez-y à deux fois avant de demander celui d’un ami ou d’un inconnu. Un pirate a réussi à infecter un ordinateur en glissant un malware à l’intérieur d’un chargeur.


La majorité des smartphones utilisent désormais des prises standardisées, Lightning chez Apple, ou USB Type B ou C chez tous les autres. Cette normalisation a eu l’effet bénéfique de permettre aux utilisateurs d’utiliser quasiment n’importe quel chargeur pour remplacer celui qui a été perdu ou oublié.

Dans une interview accordée à nos collègues de Forbes, Charles Henderson, directeur du service X-Force Red chez IBM Security, tient à mettre en garde contre l’utilisation des câbles de chargeurs de source indéterminée. Pour lui, cela reviendrait à emprunter des sous-vêtementsà des inconnus. Les hackers sont capables d’implanter de manière invisible des circuits électroniques miniaturisés dans les câbles de chargeurs, leur ouvrant un accès direct aux appareils pour les infecter.


Un simple câble suffit pour infecter un ordinateur

Lors de la conférence DEF CON à Las Vegas, un hacker qui utilise le pseudo « MG » a ainsi fait la démonstration d’un câble Lightning modifié, avec lequel il a branché un iPod sur un ordinateur Mac. Il a pu accéder à l’adresse IP du câble, et prendre le contrôle du Mac. Par la suite, il a lancé une commande pour mettre fin au malware, ce qui a effacé toute trace de l’infection. Une victime n’aurait donc aucun moyen de savoir que son appareil a été piraté.

Démonstration d’une prise de contrôle d’un Mac à l’aide d’un câble trafiqué. © MG

Charles Henderson met également en garde contre les stations de charge publiques qui sont encore plus problématiques, comme celles des aéroports ou des gares. Les stations proposant des prises secteur ne représentent aucun danger si vous utilisez votre propre chargeur, mais de nombreuses stations proposent directement des prises USB. Impossible de savoir quel genre d’appareil se cache derrière la prise ou si elle n’a pas été modifiée par une personne mal intentionnée.

https://www.futura-sciences.com/

Ce hacker pourrait causer des embouteillages monstrueux !


Les pirates ne sont pas tous des personnes malveillantes, parmi eux ont pour but de prévenir les failles dans le but de mieux sécurisé les systèmes informatiques. Un hacker a démontré qu’il pouvait voler des données personnelles et créer des embouteillages, de quoi faire des cauchemars d’automobilistes.
Nuage



Ce hacker pourrait causer des embouteillages monstrueux !


Un hacker a piraté des dizaines de milliers de GPS avec le mot de passe « 123456 »

par Yohan Demeure, rédacteur scientifique


Un pirate informatique qui se fait appeler L&M a récupéré les mots de passe de nombreux comptes associés à deux applications GPS. Outre le vol de données et la localisation des véhicules, l’intéressé pourrait couper à distance le moteur des véhicules !

Une erreur humaine

Selon un article de Motheboard US publié le 25 avril 2019, les journalistes ont pu entrer en contact avec le hacker surnommé L&M. Celui-ci a utilisé les interfaces de programmation (API) de deux applications GPS afin de générer des millions de noms d’utilisateurs. Ensuite, à l’aide d’un simple script, l’homme a tenté de se connecter à l’intégralité de ces comptes. Or, en essayant le code le plus ridicule qui soit – c’est-à-dire 123456 – le pirate a pris possession d’environ 7 000 comptes iTrack et 20 000 comptes ProTrack !

La prise de contrôle a été facile puisque le mot de passe par défaut n’avait pas été changé par les utilisateurs. Le hacker a ainsi pu obtenir de nombreuses informations : noms d’utilisateurs, noms et prénoms, numéros de téléphone, adresses e-mail ou encore adresses postales. Cependant, le danger ne s’arrêterait pas au simple vol de données.

Crédits : Flickr/ Surrey County Council News

Couper le moteur des véhicules

« Je peux absolument créer de gros problèmes de circulation partout dans le monde. J’ai le contrôle de centaines de milliers de véhicules, et d’un geste je peux arrêter leurs moteurs », a déclaré L&M.

Les applications iTrack et ProTrack sont souvent utilisées par les entreprises pour suivre l’évolution et localiser leur parc automobile. Or, ces mêmes applications donnent accès à une option destinée à stopper le véhicule en coupant le moteur. En revanche, cela n’est possible lorsque le véhicule en question se trouve à l’arrêt ou roule à une vitesse inférieure à 20 km/h. En réalité, le pirate L&M visait selon ses dires les deux applications et non pas leurs clients. L’homme estime que le but de iTrack et ProTrack est avant tout de faire du profit. Ainsi, la sécurité aurait été complètement négligée. Ces deux sociétés ont finalement été contactées par le hacker qui aurait reçu une récompense pour son  travail !

Il s’agit à nouveau d’une occasion de rappeler que les hackers ne sont pas tous mauvais ! Rappelez-vous de cet agent immobilier contacté par un pirate directement via la caméra de sécurité de son domicile. Or, le hacker désirait simplement prévenir le propriétaire des failles de sécurité de son système.

Source

https://www.01net.com/

Une arnaque utilise le support de Microsoft et gèle notre navigateur web


Encore des pirates qui veulent voler nos données personnelles. J’ai déjà parlé des pirates appelaient des personnes pour leur dire que leur ordinateur était infecté.en 2012 Maintenant, il passe par des publicités infectées et en gelant l’appareil, ils vous incitent à les appeler pour régler le problème. Chose à ne pas faire. Cependant, il y a un moyen simple pour dégeler votre appareil, et ce, sans avoir recours au téléphone, donc pas besoin d’un pirate pour nous pourrir un peu plus la vie.
Nuage

 

Une arnaque utilise le support de Microsoft et gèle notre navigateur web

 

Fraude scam support Microsoft navigateur gelé

Une fausse page de support Microsoft se promène sur le web, il s’agit d’une arnaque.

 

Utilisateurs d’ordinateurs Windows, soyez aux aguets. Une fausse page du support de Microsoft est présentement utilisée par des pirates. Celle-ci a notamment l’effet de geler notre navigateur web que ce soit Chrome, Edge ou Firefox.

Plusieurs d’entre nous avons surement déjà reçu ce fameux appel de « Microsoft » pour nous dire que notre ordinateur était infecté et que l’un de leurs « super techniciens » allait gentiment nous rétablir la situation.

Évidemment cet appel est une fraude, alors que Microsoft n’appelle pas les gens de la sorte. Ce n’est qu’une tentative de s’introduire dans notre ordinateur pour venir y installer des cochonneries dessus.

Cette arnaque se promenant depuis quelques années, la plupart des gens sont maintenant au courant de la manigance. Au lieu d’appeler les gens, les pirates ont inversé leur modus operandi et nous invite cette fois à les appeler via une fausse page de support Microsoft.

Votre ordinateur est gelé? Appelez-nous!

C’est un chercheur spécialisé en fraude informatique de chez Trend Micro, Samuel P Wang, qui a découvert la dernière arnaque qui vise les utilisateurs de Microsoft.

Le principe est relativement simple. Via des publicités infectées, les pirates nous redirigent vers une page web qui ressemble en tout point à une page de support Microsoft.

Deux fenêtres vont alors apparaître à l’écran. L’une d’entre elles va nous demander notre identifiant Windows ainsi que notre mot de passe. L’autre, va non seulement nous mentionner que notre ordinateur est bloqué, mais aussi que si l’on ferme la fenêtre nos accès seront désactivés. Et pour en ajouter une couche, nos identifiants Facebook auraient également été dérobés.

Fausse page support Microsoft scam arnaque

Voici la fausse page du support Microsoft. Crédit: Trend Micro

 

Pour résoudre la situation, on nous invite à appeler à un numéro de téléphone pour qu’un technicien nous guide pour résoudre la situation.

Sans surprise, tout ceci n’est que de la bouillie pour les chats. Seulement, pour tenter de rendre le tout encore plus crédible, les pirates parviennent à travers cette page à carrément geler notre navigateur. De quoi provoquer la panique chez certains qui ne voient d’autres options que d’appeler au numéro indiqué à l’écran.

En appelant au numéro, on revient à l’arnaque initiale mentionnée en préambule de ce texte où les pirates prennent alors contrôle de notre ordinateur pour y insérer des logiciels malveillants ou voler nos informations.

Dès lors, quoi faire alors si notre navigateur est complètement gelé?

Faites simplement un clic droit avec votre souris dans la barre de tâche du bas de votre écran. Sélectionnez ensuite l’option Gestionnaire de tâches. Dans la fenêtre qui apparaît, cliquez sur le navigateur qui est gelé, puis cliquez sur Fin de tâche.

Cela aura pour effet de fermer votre navigateur. Vous pourrez alors le relancer, mais assurez-vous de ne pas restaurer les pages, car vous retournerez de nouveau sur la page frauduleuse.

https://www.francoischarron.com/

La Suisse lance un défi à 132.000 euros aux hackers


C’est un bon procédé pour essayer de sécuriser des élections par Internet. Surement, qu’il aura beaucoup de pirates informatiques qui vont vouloir relever le défi, surtout avec un prix près de $ 200 000 cad
Nuage

 

La Suisse lance un défi à 132.000 euros aux hackers

© Thinkstock.

La Suisse a lancé jeudi un défi aux hackers qui réussiront à pirater sa nouvelle génération de système de vote électronique, avec à la clé une récompense totalisant 150.000 francs suisses (132.000 euros).

La Chancellerie fédérale indique qu’un faux scrutin sera organisé du 25 février au 24 mars et invite les génies de l’informatique désireux d’exercer leurs talents à s’inscrire sur le site https://onlinevote-pit.ch.

Ils pourront « tenter de manipuler des suffrages, de lire des suffrages exprimés, de violer le secret du vote et de mettre hors-service ou de contourner les dispositifs de sécurité qui protègent aussi bien les suffrages que les données inhérentes à la sécurité », a-t-elle précisé dans un communiqué.

Le montant de la récompense dépendra de la capacité d’intrusion de chaque hacker. Le gros lot, de 50.000 francs suisses, reviendra à celui qui parviendra à manipuler des suffrages de façon indétectable. Violer le secret du vote sera récompensé par 10.000 francs suisses, tandis que celui qui détruira l’urne électronique remportera 5.000 francs suisses.

Les autorités suisses entendent par cet appel s’assurer de la sécurité du système de vote électronique.

https://www.7sur7.be/

Des hackers peuvent infiltrer un réseau à l’aide d’un simple fax


Mieux vaut prévenir que guérir et c’est aussi valable en informatique. Ce fut une bonne question de savoir si un fax peut se pirater. Une réponse qui permet de corriger la faille
Nuage

 

Des hackers peuvent infiltrer un réseau à l’aide d’un simple fax

 

Pour exploiter les failles existantes au niveau des protocoles de communication des fax, les hackers n’ont besoin que du numéro de fax de la société visée, lequel numéro est très souvent facile à obtenir. © getty.

Source: Belga

Les fax sont peut-être démodés mais de nombreuses entreprises en disposent encore d’un exemplaire. Et ces appareils représentent un risque en matière de sécurité informatique, selon une enquête menée par Check Point.

Les chercheurs de cette société américaine de sécurité informatique ont montré que des pirates informatiques peuvent infiltrer n’importe quel réseau d’une entreprise ou d’un domicile en utilisant une imprimante-fax.

Pour exploiter les failles existantes au niveau des protocoles de communication des fax, les hackers n’ont besoin que du numéro de fax de la société visée, lequel numéro est très souvent facile à obtenir.

Les chercheurs de Check Point sont parvenus à pirater un réseau au départ d’une imprimante-fax HP mais les mêmes protocoles de communication sont utilisés par des millions d’autres appareils de ce type d’autres marques, soulignent-ils.

Check Point dit encore avoir mis au point, en collaboration avec HP, un logiciel correcteur, sous la forme d’une mise à jour, permettant de supprimer ce risque de sécurité.

https://www.7sur7.be/

Il a fallu 10 minutes à un enfant de 11 ans pour pirater les résultats d’une élection américaine


L’exercice est une réplique des dernières élections américaines chez de jeunes enfants. Les résultats seraient peut-être différents, si cela était une vraie élection. Mais, quand même qu’un enfant de 11 ans en 10 minutes  puisse réussir à pirater des élections en stimulation, alors que penser des pros pendant une vraie élection ?
Nuage

 

Il a fallu 10 minutes à un enfant de 11 ans pour pirater les résultats d’une élection américaine

 

Une machine à voter, le 8 août 2018 à Doral en Floride | JOE RAEDLE / GETTY IMAGES NORTH AMERICA / AFP

Une machine à voter, le 8 août 2018 à Doral en Floride | JOE RAEDLE / GETTY IMAGES NORTH AMERICA / AFP

Repéré par Victor Métais

Repéré sur Fast Company

Et si, finalement, rien ne valait le bon vieux bulletin de vote en papier?

Hackers, crackers et tout une kyrielle de professionnels de la sécurtié des systèmes d’informations se sont réunis ce week-end lors de la deuxième conférence annuelle de Defcon Security pour aborder les questions de sécurité numérique.

«Nous avons reçu plus de cent élus ici-même et ils ont exprimé encore une fois combien ils avaient apprécié apprendre de cet événement», a expliqué Matt Blaze co-fondateur du Defcon Voting Village.

Et pour cause: des experts présents ont mis à jour des failles dans les systèmes de machines à voter américaines et ont montré les possibilités, pour les pirates informatiques, de s’y introduire, explorer les fichiers ou encore changer le vote.

Dans le cadre du programme r00tz asylum, destiné aux enfants, différents ateliers ont été mis en place pour enseigner aux jeunes face les bases de la sécurité informatique, nous apprend The Fast Company. L’occasion de revenir avec eux sur les tentatives d’intrusion de pirates lors des précédentes élections américaines et de s’essayer au le piratage d’une élection sur une réplique de site spécialement créé pour l’exercice. Selon Buzzfeed News, un enfant de 11 ans a réussi à changer le candidat en tête lors d’une simulation de l’élection présidentielle de 2016 en Floride.

Un piratage (plus facile) dans un contexte aseptisé

Un exercice qui ne serait pas révélateur des conditions d’une vraie élection, estime l’Association Nationale des Secrétaires d’État, chargée, entre autres, de s’assurer de la sécurité des systèmes de vote.

«Notre problème, avec l’initiative de DEFCON, est qu’ils utilisent un pseudo-environnement qui ne reflète en aucun cas les systèmes et réseaux d’élections fédérales critique l’organisation nationale. Fournir à des conférenciers un accès physique illimité aux machines à voter, dont la plupart sont obsolètes, ne reflète pas de manière précise la protection physique et en ligne que l’État et les gouvernements mettent en place avant et pendant le jour de l’élection.»

Les mises en garde sur ces machines électroniques ne datent pas d’hier, rappelle Fast Company: le congrès américain a investi plus de 380 millions de dollars pour renforcer la sécurité du système. Mais cela semble bien insuffisant pour remplacer les machines électroniques.

http://www.slate.fr/

Les pirates russes ne ciblaient pas que les États-Unis, mais la planète entière


On se croirait dans un film d’espionnage de grande envergure.Lors des élections présidentielles aux États-Unis on a beaucoup parlé que la Russie aurait été pour quelque chose dans l’élection de Donald Trump. Alors que la réalité semble être encore bien pire
Nuage

 

Les pirates russes ne ciblaient pas que les États-Unis, mais la planète entière

 

La lutte contre la cybercriminalité représente un défi de taille.

Des documents obtenus par l’AP semblent prouver de manière irréfutable les liens étroits qui unissent les pirates russes et le gouvernement de leur pays. Photo : iStock

Donald Trump croit Vladimir Poutine quand celui-ci lui soutient que le Kremlin n’a jamais cherché à interférer avec l’élection présidentielle américaine en 2016. Selon des documents inédits, les objectifs des pirates russes allaient bien au-delà de la campagne de Hillary Clinton.

ASSOCIATED PRESS

Le président des États-Unis semble ensuite se raviser quand il déclare faire confiance aux agences de renseignements de son pays, qui estiment que les preuves de l’ingérence russe sont claires.

Quoi qu’il en soit, les objectifs des pirates russes qui ont mis leur nez dans l’élection présidentielle dépassaient largement la seule campagne de Hillary Clinton : ils ciblaient aussi les courriels d’officiers ukrainiens, d’opposants russes, de sous-traitants de l’armée américaine et des milliers d’autres personnes qui intéressaient le Kremlin, selon des documents inédits obtenus par l’Associated Press.

Liens entre les pirates et Moscou

Ces documents semblent prouver de manière irréfutable les liens étroits qui unissent les pirates russes et le gouvernement de leur pays, exposant au grand jour une opération qui se déroule depuis des années et qui a tenté d’infiltrer les boîtes de courriel de quelque 4700 utilisateurs du service Gmail à travers le monde – du représentant du pape à Kiev jusqu’au groupe Pussy Riot à Moscou.

« C’est une liste de souhaits de ceux qu’on voudrait cibler pour faire avancer les intérêts de la Russie », a affirmé l’expert britannique Keir Giles, à qui l’Associated Press a demandé d’examiner ces documents.

Il est d’avis que les données constituent une « liste maîtresse des gens que la Russie voudrait espionner, gêner, discréditer ou faire taire ».

Les conclusions de l’Associated Press découlent de l’analyse de 19 000 liens malveillants colligés par la firme Secureworks, de dizaines de courriels frauduleux, et d’entrevues avec plus d’une centaine de cibles des pirates.

http://ici.radio-canada.ca/

Des hackers peuvent prendre le contrôle de votre PC quand vous regardez un film


Internet, c’est intéressant, mais quand les pirates cherchent des failles pour réussir leur coup, cela devient pour certain un vrai cauchemar, maintenant, ce sont les lecteurs multimédias qui pourraient être une source de problèmes pour ceux qui regarde des films ou des séries via ordinateur, tablette ou Smart TV
Nuage

 

Des hackers peuvent prendre le contrôle de votre PC quand vous regardez un film

 

© thinkstock.

Une nouvelle faille qui concerne les lecteurs multimédias les plus populaires comme VLC, Popcorn Time et Stremio.

Une dizaine de jours après l’attaque informatique « sans précédent » qui a frappé des centaines de milliers de victimes à travers le monde à cause d’un logiciel de rançon, les chercheurs d’une société spécialisée dans la cybersécurité nous mettent en garde contre une nouvelle faille qui pourrait cette fois concerner des millions d’utilisateurs. Une attaque via des sous-titres téléchargés sur le web pour regarder un film ou une série.

Selon CheckPoint, des pirates informatiques peuvent prendre le contrôle d’un ordinateur, d’une tablette ou d’une Smart TV en insérant un code malveillant dans des fichers de sous-titres utilisés par des lecteurs multimédias populaires tels que VLC, Kodi, Popcorn Time ou Stremio. Avec son équipe, le chercheur Yaniv Balmas a démontré qu’il était très simple de placer un fichier de sous-titres en tête du classement sur un site comme OpenSubtitles.org afin d’encourager son téléchargement.

« Ces lecteurs multimédias, vous ne savez pas à quoi ils se connectent, ils le font automatiquement. Je ne pense pas avoir vu quelque chose de ce type auparavant… C’est dangereux », a-t-il expliqué au site Forbes.

Comme toujours, les experts conseillent aux internautes de vérifier les différentes mises à jour de leurs programes afin d’éviter les mauvaises surprises. VLC, Kodi, Popcorn Time et Stremio assurent que le problème est sous contrôle.

http://www.7sur7.be

Ce que vous devez savoir sur les "logiciels de rançon"


C’est le point le plus négatif d’internet que des pirates informatiques envoient des virus, des logiciels de rançon comme ce fut le cas, vendredi dernier qui a affecté nombres d’institutions et d’entreprises. Ce qu’il faut aussi savoir, c’est que cela peut même affecter des particuliers que ce soit sur l’ordinateur, tablettes et smartphone. Il faut être prudent quand on clique sur des liens. Et avoir un anti-virus à jour ainsi et savoir quoi faire si cela nous arrive
Nuage

 

Ce que vous devez savoir sur les « logiciels de rançon »

 

Les logiciels de rançon, utilisés dans la vague de cyberattaques qui a touché plusieurs dizaines de pays dans le monde, sont devenus au fil des années l’un des outils préférés des pirates informatiques. Comment fonctionnent-ils et comment s’en prémunir? Qu’est-ce qu’un « logiciel de rançon »?

Les « logiciels de rançon« , ou « ransomware », sont des logiciels malveillants qui verrouillent les fichiers informatiques et forcent leurs utilisateurs à verser une somme d’argent, souvent sous forme de monnaie virtuelle, pour en recouvrer l’usage.

Ces dispositifs, parfois qualifiés de « rançongiciels », sont utilisés aussi bien sur les PC que sur les tablettes et les smartphones. Ils touchent « à la fois les particuliers, les entreprises et les institutions », rappelle à l’AFP Amar Zendik, PDG de la société de sécurité Mind Technologies.

Comme cela fonctionne-t-il?

Les pirates informatiques prennent en général le contrôle des ordinateurs en exploitant les failles d’internet. Cela peut passer par la consultation par la victime d’un site web préalablement infecté ou par l’ouverture d’un email invitant à cliquer sur un lien ou à télécharger une pièce jointe.

En quelques secondes, le logiciel malveillant peut alors s’implanter.

« Quand il s’installe, il n’a pas de charge virale et ne peut pas être détecté », explique à l’AFP Laurent Maréchal, expert en cybersécurité chez McAfee: ce n’est qu’ensuite qu’il « télécharge le ‘payload’, c’est-à-dire la charge virale », ajoute-t-il.

Dès lors, le poste de travail se trouve chiffré… et donc bloqué.

« Le plus souvent, l’utilisateur doit envoyer un SMS », bien entendu payant, « pour obtenir un code de déblocage », détaille M. Maréchal, qui précise que l’infection, dans certains cas complexes, peut se propager « sans intervention humaine ».

Leur utilisation est-elle fréquente?

Oui. Et le phénomène ne cesse de s’amplifier. Selon l’éditeur de logiciels de sécurité Kapersky Lab, 62 nouvelles familles de « ransomwares » ont été répertoriées l’an dernier. Et d’après McAfee, le nombre de d' »échantillons » détectés a grimpé de 88% en 2016, pour atteindre le chiffre de quatre millions.

A l’origine de ce succès: le retour sur investissement des « rançongiciels », jugé élevé par les pirates.

« Souvent, les pirates demandent de petits montants. Mais accumulés, ces petits montants font de grosses sommes », explique Amar Zendik.

Un avis partagé par Laurent Maréchal, qui rappelle que les « ransomware » sont « faciles à se procurer« . « Sur le ‘darkweb’ (nb: partie obscure de l’internet, non référencée dans les moteurs de recherche classiques), les particuliers peuvent acheter des ransomware prêts à l’emploi, parfois pour seulement 150 dollars », insiste-t-il.

Pourquoi l’attaque de vendredi a-t-elle été si massive?

Selon les premiers éléments de l’enquête, les auteurs de cette cyberattaque ont réussi à exploiter une faille dans le systèmes Windows, divulguée dans des documents piratés de l’agence de sécurité américaine NSA.

« On a affaire une attaque de type ‘zero day’, s’appuyant sur une faille jusque-là inconnue », souligne Amar Zendik, qui explique l’ampleur du piratage par l’outil impliqué (Windows, un système d’exploitation incontournable) mais aussi par la stratégie des pirates, sans doute motivés par la malveillance.

« On n’est pas sur un ‘ransomware’ classique, qui vise en général des particuliers ou des petites entreprises. Là, les pirates se sont attaqués à des grandes institutions, peu susceptibles de payer, surtout vu la publicité faite à l’opération », rappelle le spécialiste, qui penche pour une attaque menée par « hackers ».

« A priori, les auteurs de l’attaque ne souhaitaient pas récupérer de l’argent, mais plutôt faire un coup », ajoute-t-il.

Comment se prémunir d’une telle opération?

Plusieurs règles simples peuvent être suivies pour réduire les risques d’infection, dans le cas de cette cyberattaque comme pour l’ensemble des « ransomware ».

Parmi elles: l’application régulière des mises à jours de logiciels de sécurité, qui permettent de corriger les failles exploitées par les virus.

En cas d’incident, les autorités conseillent par ailleurs de déconnecter immédiatement du réseau les équipements infectés, afin de les isoler. Dans le cas d’un virus touchant une entreprise ou une institution, il convient par ailleurs d’alerter au plus vite les responsables informatique.

Les autorités comme les éditeurs de logiciels recommandent par ailleurs expressément aux entreprises et aux particuliers de ne pas payer de rançon.

« Cela ne garantit pas que l’accès aux données sera restauré », a prévenu le ministère américain de la Sécurité intérieure dans un communiqué

http://www.7sur7.be