Le « typosquatting » revient en force


Il y a des pirates qui continue a utiliser un piratage qui n’est pas nouveau. Celui de faire un site fictif en donnant l’impression d’être sur un site de confiance. Il faut toujours faire attention sur des liens qui contiennent des fautes frappes.
Nuage

 

Le « typosquatting » revient en force

 

heso59

Les pirates informatiques redoublent d’ingéniosité pour détourner les fautes de frappe des Internautes.

(CCM) — Le « typosquatting », ce n’est pas nouveau. Mais une étude vient remettre à l’honneur ce détournement des coquilles et autres fautes de frappe. En la matière, l’imagination des pirates n’a pas de limite…

Les experts en sécurité informatique de Menlo Security viennent de publier un rapport alarmiste sur la recrudescence du « typosquatting ». Pour les pirates, il suffit de rediriger les Internautes vers des sites fictifs, qui ressemblent comme deux gouttes d’eau au site original. Bien sûr, ces techniques utilisées sont extrêmement simples, voire simplistes, mais elles sont particulièrement redoutables selon l’étude. La raison d’une telle efficacité ? Tout simplement le fait que les Internautes croient être sur un site de confiance.

Comme le détaillent nos confrères du Figaro, les façons d’exploiter la crédulité des utilisateurs de pièges sont variées. Certaines copies de sites web se contentent de générer des revenus publicitaires, aux dépens des sites légitimes. D’autres pirates profitent du « typosquatting » pour installer des logiciels malveillants sur les ordinateurs de visiteurs. Mais selon Menlo Security, la principale exploitation de ce filon est la récupération des identifiants des visiteurs. En toute confiance, un Internaute croit se connecter à son compte Facebook, Amazon, Google ou des sites d’administrations, et se fait usurper son identité en ligne. Selon le rapport, 19 % des visiteurs des faux sites issus du « typosquatting » croient naviguer sur le véritable site web. Et une fois les informations confidentielles récupérées, les pirates peuvent s’en servir à leur guise.

http://www.commentcamarche.net

Un homme arrêté par la GRC pour pour trafic de trois milliards d’identifiants


C’est une arrestation qui montre que la cybercriminalité est un fléau quand la GRC (Police Royale Canadienne) a arrêter un homme qui voulait vendre trois milliards d’identités et de mots de passe. Même si le serveur a été déactivé au Canada, il est hébergé par un serveur russe, c’est donc un problème mondial
Nuage

 

 

Un homme arrêté par la GRC pour pour trafic de trois milliards d’identifiants

 

GETTY IMAGES/ISTOCKPHOTO

Il est accusé d’avoir vendu sur le site web Leakedsource.com des identités et des mots de passe.

Quelque trois milliards d’identités et de mots de passe ont été volés et mis en vente sur un site web, a révélé lundi la Gendarmerie royale du Canada (GRC) qui a aussi arrêté l’administrateur de ce site pour ces infractions alléguées.

Jordan Evan Bloom, âgé 27 ans, de Thornhill, en Ontario, a été arrêté par la police fédérale le 22 décembre dernier, a-t-il été dévoilé lundi.

L’homme devait comparaître en cour lundi et faire face à plusieurs accusations, dont certaines sont rarement portées par la police: trafic de renseignements identificateurs, utilisation non autorisée d’ordinateur, méfait à l’égard de données et possession de biens criminellement obtenus.

Dans sa conférence de presse tenue à Ottawa lundi matin, la GRC a ainsi fait connaître le résultat de cette enquête sur la cybercriminalité, appelée Projet «Adoration». La police ne pouvait préciser combien de Canadiens avaient été touchés par ces activités illégales.

M. Bloom est accusé d’avoir vendu sur le site web Leakedsource.com des identités volées. Ces informations auraient été obtenues à partir de brèches de sécurité déjà connues, comme celles de LinkedIn et Ashley Madison, a indiqué la GRC en point de presse.

Sur ce site, ces données pouvaient être achetées pour une faible somme.

Et l’accusé a eu le temps d’empocher gros avant de se faire pincer: environ 247 000 $, selon la GRC.

«M. Bloom servait d’intermédiaire entre le web invisible (darknet) et l’internet», a expliqué en entrevue téléphonique le sergent Maurizio Rosa, l’enquêteur responsable du projet «Adoration».

Cette enquête a été entreprise en 2016 lorsque la GRC a appris que le site web Leakedsource.com était hébergé sur des serveurs situés au Québec.

Le site canadien a été désactivé mais une autre version existe toujours, hébergée sur des serveurs russes, a précisé le sergent Rosa, soulignant que la cybercriminalité est «un problème d’envergure».

Un problème qui dépasse les frontières aussi: d’ailleurs, la police nationale néerlandaise et le FBI ont collaboré à cette enquête.

http://quebec.huffingtonpost.ca/

Android sait où vous êtes, partout, tout le temps, même si vous avez désactivé l’option de localisation


Cela, je m’en doutais que les cellulaires peuvent nous retracer n’importe où et sais presque tout sur nos habitudes d’achats même si on n’autorise pas toutes les fonctions des applications. Bref, le seul moyen pour ne pas être pisté est de ne pas en avoir un. Ce qui aujourd’hui est quasi impossible pour bien des gens
Nuage

 

Android sait où vous êtes, partout, tout le temps, même si vous avez désactivé l’option de localisation

 

«Vous êtes ici» | Sophie & cie via Flickr CC License by

«Vous êtes ici» | Sophie & cie via Flickr CC License by

Repéré par Léa Polverini

Repéré sur Quartz, Slate.com

Et pour corser l’affaire, il le transmet à Google.

Vous pourrez désactiver toutes les fonctions possibles, cesser d’utiliser vos applications, enlever votre carte SIM… si vous trimballez votre téléphone Android dans votre poche, Android le saura.

Depuis janvier, Google s’est mis à utiliser les identifiants des téléphones Android comme «un signal supplémentaire pour augmenter davantage la vitesse et la performance du système de messagerie», a déclaré un porte-parole du géant du web à Quartz.

Or cette collecte passe par les antennes-relais de téléphonie mobile les plus proches et renvoie les coordonnées à Google, qui gère la structure Alphabet, elle-même derrière Android.

Une localisation forcée qui n’est pas sans risque

De cette façon, Google a accès aux données concernant la position et les mouvements des utilisateurs d’Android, le tout dans un rayon approximatif de 400m, qui se réduit considérablement dans les zones urbaines où les tours sont plus nombreuses et permettent une localisation triangulaire plus précise.

Selon le porte-parole, les données sont cryptées et n’ont jamais été conservées, et Google aurait prévu d’arrêter la retransmission des identifiants cellulaires d’ici la fin du mois.

Quartz souligne les risques accrus qu’impliquent cette localisation contrainte pour les forces de police ou les personnes victimes de violences domestiques, dont les coordonnées pourraient être aisément récupérées pour peu que leur téléphone ait été piraté ou affecté par un logiciel espion.

Ces révélations interviennent alors que d’autres compagnies ont été critiquées pour la négligence avec laquelle elles traitent la vie privée de leurs clients. En avril, Uber avait trouvé le moyen d’identifier les utilisateurs d’iOS (Apple) même après suppression de l’application, et traçait jusqu’à fin août la localisation des passagers une fois leur course terminée. Une étude de 2015 révélait déjà que des applications comme Angry Birds, Pandora ou Candy Crush passaient outre les autorisations de localisation. L’option n’apparaît plus que comme une vignette sans garantie.

Un business à plusieurs milliards

«Cela semble assez intrusif de la part de Google de collecter de telles informations, qui ne sont utiles pour les réseaux d’opérateurs téléphoniques que lorsqu’il n’y a pas de carte SIM ou de services activés», commente Matthew Hickey, co-fondateur de la Hacker House, une entreprise de sécurité basée à Londres.

De fait, ces informations constituent un véritable business pour des applications ou des sociétés (comme Facebook ou Alphabet, dont les valeurs cumulées sont estimées à 12.000 milliards de dollars), qui peuvent les revendre ou les acheter pour mieux cibler leurs clients. Le service SafeGraphavait ainsi collecté pour le seul mois de novembre 2016, aux États-Unis, l’équivalent de 17 milliers de milliards de données ponctuelles de smartphones.

Attendre un minimum d’intimité sur nos smartphones devient «à la limite du délirant», ironise Slate.com. Et de conclure:

«Si vous voulez être sûr d’être véritablement protégé contre le pistage indésirable de vos données personnelles, la seule option garantie est d’éteindre votre téléphone, d’enlever la batterie, et de le laisser à la maison.»

Restera votre adresse.

http://www.slate.fr