Joker, un nouveau logiciel malveillant, s’attaque à Android


Encore ! Un logiciel malveillant sur 24 applications identifiées sur Google play qui risque de débiter votre carte de crédit. Si vous aviez un de ces applications, il est fortement conseillé de les désinstaller
Nuage


Joker, un nouveau logiciel malveillant, s’attaque à Android

Deux cartes à jouer qui se révèlent être des jokers.

24 applications d’Android sont touchées par le logiciel malveillant Joker.


Radio-Canada

Publié hier à 21 h 00

Utilisateurs et utilisatrices d’Android, prenez garde et, surtout, surveillez vos relevés de carte de crédit. Un nouveau logiciel malveillant se cache dans 24 applications, téléchargées 472 000 fois sur Google Play.

Baptisé Joker, ce logiciel peut, une fois déployé, abonner les utilisateurs et utilisatrices à des services payants à leur insu. Il a été détecté par un analyste du groupe de sécurité CSIS, au Danemark.

« Le logiciel stimule l’interaction avec les sites de publicité, en plus de voler les messages textes de la victime, sa liste de contacts et l’information de son appareil », prévient Aleksejs Kuprins.

Ce n’est pas tout : l’interaction automatique avec les sites de publicité inclut la simulation de clics et l’entrée de codes d’autorisation pour des services d’abonnement payants.

Les 24 applications touchées ont été retirées de Google Play. Les gens qui utilisent l’une d’elles sur leur téléphone devraient la désinstaller.

Les 24 applications touchées

  • Advocate Wallpaper

  • Age Face, Altar Message

  • Antivirus Security

  • Security Scan, Beach Camera

  • Board picture editing, Certain Wallpaper

  • Climate SMS

  • Collate Face Scanner

  • Cute Camera

  • Dazzle Wallpaper

  • Declare Message

  • Display Camera

  • Great VPN

  • Humour Camera

  • Ignite Clea

  • Leaf Face Scanner

  • Mini Camera

  • Print Plant scan

  • Rapid Face Scanner

  • Reward Clean

  • Ruddy SMS

  • Soby Camera

  • Spark Wallpaper

Avec les informations de Mashable

https://ici.radio-canada.ca/

Votre appareil photo numérique pourrait être pris en otage par un rançongiciel


Heureusement qu’il y a des gens qui démontrent les failles de sécurité sur les objets connectés. Ainsi, les compagnies peuvent faire des mises à jour pour corriger les failles jusqu’au prochain problème.
Nuage


Votre appareil photo numérique pourrait être pris en otage par un rançongiciel

Un gros plan sur un appareil photo reflex numérique

Les rançongiciels ne visent pas seulement les ordinateurs et les téléphones intelligents.

PHOTO : GETTY IMAGES / BENIMAGE

Si les appareils photo reflex numériques modernes peuvent se servir des réseaux wi-fi et des connexions Bluetooth comme les téléphones intelligents et ordinateurs, ceux-ci peuvent aussi être vulnérables aux cyberattaques.

Le fournisseur de sécurité informatique Check Point Software Technologies en a fait la démonstration sur un appareil Canon E0S 80D lors de la célèbre convention de piratage informatique DEF CON qui se tenait à Las Vegas, la fin de semaine dernière.

Le chercheur Eyal Itkin a expliqué qu’il est possible pour un pirate de téléverser un logiciel malveillant sur une caméra si celle-ci est connectée sur le même réseau internet sans-fil en se servant du « Picture Transfer Protocol » (protocole de transfert d’images), un outil standardisé qui permet le transfert d’images sur un ordinateur.

Une fois que le logiciel est installé, les photos sont encryptées et deviennent inaccessibles. L’écran de la caméra affiche un message demandant une somme d’argent en échange d’un code pour déverrouiller les photos.

Qu’est-ce qu’un rançongiciel?

Les rançongiciels sont des logiciels malveillants qui paralysent les appareils sur lesquels ils sont installés. Une fois l’appareil pris en otage par le pirate, le logiciel affiche généralement un message demandant le versement d’une rançon en échange de laquelle l’appareil recommencera à fonctionner normalement.

Il est recommandé de ne jamais payer la rançon demandée et de plutôt faire affaire avec un expert en informatique afin de remettre l’ordinateur en état de marche.

Paieriez-vous pour ravoir accès à votre caméra?, a demandé Eyal Itkin au public de DEF CON, rappelant que ces appareils sont habituellement remplis d’images personnelles.

Le chercheur a recommandé de désactiver le wi-fi et le Bluetooth des caméras numériques sauf lorsqu’ils sont nécessaires.

Check Point Software Technologies a avisé Canon de cette vulnérabilité en mars et a travaillé de concert avec l’entreprise japonaise afin de développer une mise à jour pour contrecarrer la vulnérabilité. Celle-ci est maintenant disponible.

La faille de sécurité découverte par Eyal Itkin ne touchait que les appareils Canon, mais celui-ci a mentionné à The Verge(Nouvelle fenêtre) qu’il était possible que des appareils d’autres marques aient des vulnérabilités semblables.

https://ici.radio-canada.ca/

Les arnaques des fraudeurs par courriel sont de plus en plus sophistiquées


J’en reçois beaucoup de courriel bidons, je ne sais pas trop pourquoi j’ai beau les bloqués, ils reviennent en changeant quelque peu leur adresse courriel. J’ai eu la Caisse Populaire, des banques européennes, FedEx, des fausses factures, etc. … En tout cas, bien que bloqué, il est important de ne pas cliquer sur les liens qu’ils indiquent dans leur message et ne jamais donnés des informations confidentiels comme les mots de passe …
Nuage


Les arnaques des fraudeurs par courriel sont de plus en plus sophistiquées


Les arnaques des fraudeurs par courriel sont de plus en plus

DUSANPETKOVIC VIA GETTY IMAGES

David Paddon
La Presse Canadienne

Près de 100 campagnes de cybercriminalité ont visé le Canada entre le 1er janvier et le 1er mai de cette année.

TORONTO — Les fraudeurs se montrent de plus en plus créatifs dans l’enrobage de courriels contenant des liens et des pièces jointes dangereux, et les entreprises canadiennes semblent plus susceptibles de se laisser prendre au piège que celles d’autres pays.

«Nous avons tout vu, des faux papiers de divorce aux faux diagnostics médicaux, qui ne s’adressent parfois même pas au destinataire du courriel», a observé Ryan Kalember, vice-président principal de Proofpoint, lors d’une entrevue réalisée en marge d’une conférence sur la cybersécurité à Toronto.

«Les humains sont des créatures naturellement curieuses. Nous allons nous faire avoir jusqu’à un certain point.»

Une analyse récente de Proofpoint a révélé que près de 100 campagnes de cybercriminalité avaient visé le Canada entre le 1er janvier et le 1er mai de cette année, en plus de milliers de campagnes génériques ayant rejoint le Canada par l’entremise d’internet.

Un type de logiciel malveillant observé par Proofpoint était DanaBot, qui a été utilisé pour envoyer des leurres évoquant Postes Canada.

«Nous avons vu plusieurs campagnes s’appuyer sur l’image de marque de Postes Canada. Et ce n’est pas inhabituel. Les leurres de livraison de colis figurent toujours dans le top cinq en termes d’hameçonnage efficace pour les fraudeurs», a expliqué M. Kalember.

Pour les personnes qui reçoivent de tels courriels, le danger est de télécharger par inadvertance un logiciel susceptible de saisir des mots de passe, envoyer davantage de pourriels frauduleux pour atteindre d’autres victimes ou verrouiller l’accès aux fichiers système.

David Masson, directeur national de Darktrace au Canada, une entreprise spécialisée dans la cybersécurité, reconnaît que les escroqueries visant à détourner des marques connues sont assez courantes à travers le monde et que l’expérience du Canada est similaire.

Mais le spécialiste note aussi que, selon les résultats d’une analyse effectuée par Darktrace l’année dernière, ses clients canadiens étaient environ trois fois plus susceptibles de télécharger des logiciels malveillants que ses clients d’autres pays.

https://quebec.huffingtonpost.ca

Un ordinateur infecté par six virus atteint le million de dollars aux enchères


Je peux comprendre l’intention de  »l’artiste », mais d’en faire une vente aux enchères au même titre qu’une oeuvre d’art un ordinateur qui contient 6 virus qui ont fait beaucoup de dégâts est pour ma part loufoque. L’ordinateur ne pourra pas du tout servir, et l’acheter ne pourra pas propager de virus… Reste à savoir si l’acquéreur va se plier aux exigences.
Nuage


Un ordinateur infecté par six virus atteint le million de dollars aux enchères


L'artiste explique vouloir avec cette vente aux encheres arriver a comprendre comment le menace d'un virus peut etre percue dans le monde.

L’artiste explique vouloir avec cette vente aux enchères arriver à comprendre comment le menace d’un virus peut être perçue dans le monde.

© The Persistence of Chaos

Un artiste américain et une société de cybersécurité, basés à New York, sont à l’origine de ce projet à portée artistique, révèle « Motherboard ».


Par LePoint.fr


Il est quasiment inutilisable et il est très déconseillé de le brancher sur n’importe quelle source de données. Et pourtant, un ordinateur infecté par six des plus célèbres virus au monde a passé la barre du million de dollars aux enchères, révèle Motherboard. On les appelle WannaCry, BlackEnergy, ILOVEYOU, MyDOOM, SoBIG et DarkTequila, ces logiciels malveillants ont tous été délibérément insérés dans la machine dans le cadre d’un projet artistique imaginé par l’artiste Guo O Dong.

Intitulée La Persistance du chaos, cette œuvre a été réalisée grâce à l’aide de la société de cybersécurité Deep Instinct, basée à New York. Un site internet a été spécialement créé pour suivre en direct les enchères. Une caméra filme même en direct l’ordinateur. Le page internet indique que la vente de virus est strictement interdite aux États-Unis et prévient le futur acheteur qu’il doit accepter les conditions de vente, à savoir s’engager à ne pas diffuser les logiciels malveillants.

Les virus ont causé des milliards d’euros de dégâts

Les virus en question ont causé des milliards d’euros de dégâts sur les machines du monde entier. WannaCry, par exemple, a été utilisé dans une cyberattaque qui a touché près de 300 000 ordinateurs en 2017. Plus de 150 pays ont été concernés et les experts considèrent cette intrusion comme la plus importante de tous les temps. Le virus ILOVEYOU a été distribué par e-mail et grâce à des partages de fichiers. Plus de 500 000 systèmes d’exploitation ont été touchés pour un total de 15 milliards d’euros de dommages.

L’ordinateur n’est évidemment pas branché à Internet et ne pourra pas transmettre les virus. L’artiste explique vouloir avec cette vente aux enchères arriver à comprendre comment la menace d’un virus peut être perçue dans le monde.

« Ces logiciels malveillants sont si abstraits, presque faux avec leurs noms amusants et effrayants, mais je pense que cela montre qu’Internet et la vie réelle ne sont pas deux espaces différents », explique le créateur du projet au site américain. Guo O Dong, après avoir passé sa vie à peindre, est devenu un artiste sur Internet il y a douze ans. Selon lui, « le virus est le moyen le plus concret que détient Internet pour sortir de l’écran et vous attraper ».

https://www.lepoint.fr

De jeunes Québécois font la vie dure aux cyberpirates


La firme cybersécurité a sa maison mère en Europe et possède des bureau de recherche a travers le monde pour lutter contre les cyberattaque. À Montréal, il y a une dizaine ces bureaux de recherche qui lutte contre les cyberattaques.
Nuage

 

De jeunes Québécois font la vie dure aux cyberpirates

 

Réunion de l’équipe d’ESET à Montréal

Réunion de l’équipe d’ESET à Montréal Photo : Radio-Canada

Un groupe de spécialistes de l’informatique de Montréal a aidé le FBI à faire condamner un citoyen russe à 46 mois de prison l’an dernier. Son crime : une fraude évaluée à plusieurs millions de dollars perpétrée à l’aide d’un logiciel malveillant.

Par Gino Harel et Catherine Varga d’Enquête

Vous ne trouverez pas beaucoup de cheveux gris en entrant dans les bureaux de la compagnie ESET, au centre-ville de Montréal. La firme de cybersécurité, dont le siège social est en Europe, compte plus d’un millier d’employés partout dans le monde. Ils sont une dizaine au bureau de recherche de Montréal.

« La différence majeure entre un hacker et quelqu’un qui est du côté de la défense, c’est ce que l’on fait avec ces connaissances-là : pour attaquer ou pour protéger », lance Alexis Dorais-Joncas, chef d’équipe aux renseignements de sécurité pour le bureau montréalais d’ESET.

« Ceux qui protègent les gens contre les cyberattaques possèdent le même coeur de connaissances que les assaillants », poursuit-il.

Pour effectuer leurs travaux de recherche, Alexis et son équipe comptent notamment sur des clients qui acceptent de partager avec ESET des fichiers qu’ils soupçonnent d’être malveillants.

Les fichiers sont apportés dans notre laboratoire, triés, classifiés par différents systèmes automatiques. Alexis Dorais-Joncas, chef d’équipe à ESET

Alexis Dorais-Joncas devant un ordinateur

Alexis Dorais-Joncas, chef d’équipe à ESET Photo : Radio-Canada

Opération Windigo

En 2013, la petite équipe d’ESET à Montréal tombe sur un échantillon du logiciel malveillant Ebury. Les chercheurs constatent que le logiciel est utilisé dans diverses attaques contre des systèmes d’exploitation Linux. Pour lutter contre Ebury, ESET lance la cyberopération Windigo.

Les pirates se servent d’Ebury pour accéder à des serveurs et les infecter par ce qu’on appelle une porte dérobée, donc à l’insu de chacun des propriétaires de serveurs compromis.

« Quand on a commencé à travailler sur Ebury, on a contacté plusieurs personnes dans nos cercles proches. Ce qu’on a réalisé, c’est qu’on n’était pas les premiers à avoir regardé cette menace-là […] Donc, on s’est mis ensemble pour essayer d’éradiquer cette menace », explique Marc-Étienne Léveillé, chercheur en logiciels malveillants à ESET.

Marc-Étienne Léveillé mentionne que son groupe a travaillé avec d’autres organismes internationaux, dont l’agence gouvernementale allemande de cybersécurité CERT-Bund, pour analyser la menace posée par Ebury.

Ils constatent vite que le logiciel permet de se connecter à distance aux serveurs infectés. Les malfaiteurs peuvent ainsi voler le nom des utilisateurs, leurs mots de passe et autres clés d’accès, ce qui leur permet d’infecter d’autres serveurs.

ESET est parvenue à remonter jusqu’à l’une des victimes et lui a demandé d’avoir accès à son serveur pour pouvoir y surveiller le trafic. Une semaine d’observation a suffi pour mesurer l’ampleur du problème.

On a réalisé qu’il y avait au-delà de 7000 serveurs qui étaient compromis, partout à travers le monde. À partir de ce moment, on savait que c’était à assez grande échelle. Marc-Étienne Léveillé, chercheur en logiciels malveillants

En tout, les chercheurs du groupe qui ont analysé Ebury ont pu dénombrer plus de 25 000 serveurs infectés, la majorité aux États-Unis. On a aussi pu identifier 626 serveurs au Canada.

Marc-Étienne Léveillé devant un ordinateur

Marc-Étienne Léveillé, chercheur en logiciels malveillants à ESET Photo : Radio-Canada

Les pirates surveillent les chercheurs

En 2014, Marc-Étienne, Alexis et leurs collègues ont publié un premier document de recherche sur l’opération Windigo et les ravages du logiciel Ebury. Le rapport dressait le bilan des activités malveillantes des auteurs de l’attaque.

Les serveurs infectés avaient été utilisés pour envoyer environ 35 millions de pourriels par jour, qui permettaient de rediriger quotidiennement près d’un million de requêtes Internet vers des sites publicitaires indésirables.

Un mois après la publication de ce rapport, Marc-Étienne a eu une surprise alors qu’il analysait un nouvel échantillon du logiciel Ebury. À la fin d’une chaîne de caractères chiffrés, on pouvait lire « Good job, ESET! »

« C’était en référence à notre rapport, sans aucun doute, croit-il. Ce sont les auteurs d’Ebury qui nous envoyaient ce message. »

Ils s’intéressent à ce qu’on fait. Ils lisent nos rapports, puis ils voient jusqu’à quel point on comprend ce qu’ils sont en train de faire. Marc-Étienne Léveillé, chercheur en logiciels malveillants

Sur l'écran, on peut lire : « Good job, ESET! »

Message détecté en 2014 dans un échantillon du logiciel Ebury. Photo : Radio-Canada

Le FBI invité à la traque

Les spécialistes de la cybersécurité sont parfois en contact avec les autorités policières, lorsqu’il est question de crimes informatiques. C’est ce qui s’est passé dans le cas d’Ebury : le FBI a été invité à joindre ESET et ses partenaires.

En utilisant des pseudonymes, les pirates ont convaincu certaines entreprises, dont les revenus dépendent du nombre d’internautes qui visitent leurs pages web, de les payer pour augmenter leur trafic.

Une des victimes du stratagème était un site de rencontres pour adultes aux États-Unis. Ce site a ainsi payé des commissions aux pirates pour le trafic Internet généré.

Toutefois, ces entreprises ne savaient pas que la popularité soudaine de leurs sites s’expliquait par des redirections de clics, grâce à des centaines de serveurs informatiques contaminés ou à des pourriels contenant des liens cliquables infectés.

La fraude aura permis aux malfaiteurs de se faire payer des millions de dollars pour tout ce trafic généré frauduleusement.

Le FBI a finalement réussi à faire condamner l’un des auteurs du stratagème. Le citoyen russe a été arrêté en 2015, alors qu’il était de passage en Finlande. Il a été extradé aux États-Unis et a finalement plaidé coupable l’an dernier.

Il purge présentement une peine de 46 mois de détention dans une prison du Minnesota. Il avait des complices, selon le FBI. Visiblement, ceux-ci sont toujours au large… et bien actifs.

Le jeu du chat et de la souris se poursuit

Malgré l’arrestation d’un des auteurs, ESET n’a pas fini de suivre la trace des cyberassaillants derrière le logiciel malveillant Ebury. En novembre dernier, Marc-Étienne et ses collègues ont tenté de les attirer vers un serveur délibérément compromis afin de pouvoir observer leurs actions. Dans le milieu, on appelle cela un honeypot, un « pot de miel » en français.

« Les assaillants s’y sont fait prendre. Ils ont passé environ quatre heures à tenter de comprendre sur quoi ils étaient tombés, raconte Marc-Étienne. Puis ils ont compris. » Avant de se déconnecter, ils ont envoyé un autre message qui se lisait comme suit : « hello ESET honeypot ».

« Ils ont découvert que c’était un piège », dit Marc-Étienne.

Capture d'écran du message

Message détecté en 2017 dans un échantillon du logiciel Ebury. Photo : Radio-Canada

Les auteurs d’Ebury sont toujours actifs aujourd’hui.

L’automne dernier, ESET a produit un nouveau rapport pour faire le point sur les activités de ce groupe de cyberpirates. Ces derniers font leur possible pour brouiller les pistes derrière eux.

À la suite de la publication des rapports d’ESET, les auteurs d’Ebury ont modifié certaines de leurs techniques, ce qui rend leur surveillance plus difficile.

Dans cette joute qui prend des allures de cyberguerre, le partage d’information est crucial, rappelle Alexis Dorais-Joncas.

Les attaquants se parlent entre eux, il n’y a aucun doute. Ils se partagent des trucs […] pour mieux performer, mieux réussir leurs attaques. Alexis Dorais-Joncas, chef d’équipe à ESET

« Si on ne se parle pas, au niveau de la défense, et qu’on ne partage pas ce qu’on a trouvé, on va perdre la guerre. On va perdre le terrain très rapidement », résume-t-il.

https://ici.radio-canada.ca/

 

Le « typosquatting » revient en force


Il y a des pirates qui continue a utiliser un piratage qui n’est pas nouveau. Celui de faire un site fictif en donnant l’impression d’être sur un site de confiance. Il faut toujours faire attention sur des liens qui contiennent des fautes frappes.
Nuage

 

Le « typosquatting » revient en force

 

heso59

Les pirates informatiques redoublent d’ingéniosité pour détourner les fautes de frappe des Internautes.

(CCM) — Le « typosquatting », ce n’est pas nouveau. Mais une étude vient remettre à l’honneur ce détournement des coquilles et autres fautes de frappe. En la matière, l’imagination des pirates n’a pas de limite…

Les experts en sécurité informatique de Menlo Security viennent de publier un rapport alarmiste sur la recrudescence du « typosquatting ». Pour les pirates, il suffit de rediriger les Internautes vers des sites fictifs, qui ressemblent comme deux gouttes d’eau au site original. Bien sûr, ces techniques utilisées sont extrêmement simples, voire simplistes, mais elles sont particulièrement redoutables selon l’étude. La raison d’une telle efficacité ? Tout simplement le fait que les Internautes croient être sur un site de confiance.

Comme le détaillent nos confrères du Figaro, les façons d’exploiter la crédulité des utilisateurs de pièges sont variées. Certaines copies de sites web se contentent de générer des revenus publicitaires, aux dépens des sites légitimes. D’autres pirates profitent du « typosquatting » pour installer des logiciels malveillants sur les ordinateurs de visiteurs. Mais selon Menlo Security, la principale exploitation de ce filon est la récupération des identifiants des visiteurs. En toute confiance, un Internaute croit se connecter à son compte Facebook, Amazon, Google ou des sites d’administrations, et se fait usurper son identité en ligne. Selon le rapport, 19 % des visiteurs des faux sites issus du « typosquatting » croient naviguer sur le véritable site web. Et une fois les informations confidentielles récupérées, les pirates peuvent s’en servir à leur guise.

http://www.commentcamarche.net

Un nouveau malware sur Facebook Messenger


Des vidéos peuvent être envoyées avec Facebook Messenger peuvent cacher un logiciel malveillant qui exécute un script de minage de Monero pour créer des Bitcoins et bien sûr ralenti les Smartphone
Nuage

 

Un nouveau malware sur Facebook Messenger

 

heso59

Le logiciel malveillant Digmine se propage sur Facebook Messenger, pour miner de la crypto-monnaie.

(CCM) — Le malware Digmine a été repéré par les experts de Trend Micro. Il se propage à travers des vidéos partagées sur l’application de messagerie Facebook Messenger. Le but des pirates : utiliser les ressources des smartphones pour miner du Monero, une monnaie-virtuelle.

C’est en Corée du Sud que Digmine a été identifié la première fois, comme le révèle le blog de Trend Micro (lien en anglais). Les experts en sécurité informatique ont analysé le mode opératoire des pirates, assez classique en réalité. Le malware se cache dans une vidéo envoyée sur Facebook Messenger. Si l’utilisateur ouvre le fichier dans Google Chrome, le logiciel malveillant exécute un script de minage de Monero. Cette crypto-monnaie est réputée plus facile à créer que le Bitcoin, notamment à partir des ressources de machines pilotées à distance. Rien d’étonnant donc à ce que Digmine ralentisse les smartphones contaminés.

Pour accélérer la propagation du malware, les hackers accèdent aux contacts Messenger, et leur envoient la vidéo piégée dans un fil de conversation créé au nom de l’utilisateur. Avec ce genre de subterfuge, l’efficacité de la méthode est particulièrement redoutable. Digmine risque de disposer encore longtemps de tous les CPU nécessaires pour miner du Monero à volonté.

Photo : © Yuriy Vlasenko – Shutterstock.com

http://www.commentcamarche.net

Un virus informatique détecté sur Facebook Messenger


D’habitude, j’avertis quand un message est un hoax, car ils sont douteux. Ici, plusieurs médias sérieux en ont parlé depuis quelques jours. Vous remarquerez qu’il n’est pas dit copier-coller ou autres. Donc, ce virus est a prendre au sérieux
Nuage

Un virus informatique détecté sur Facebook Messenger

 

PHIL NOBLE / REUTERS

Un logiciel malveillant se propage sur Facebook Messenger. (Image d’illustration)

Une fausse vidéo circule afin de récupérer les données personnelles des utilisateurs.

 

  • Alexandra Milhat

 

RÉSEAUX SOCIAUX Les applications de messageries instantanées sont souvent la cible de virus informatiques. Facebook Messenger n’a pas échappé à cette règle: selon Le Monde Informatique, un logiciel malveillant (« malware », ndlr) se propage actuellement sur le réseau social.

C’est le chercheur David Jacoby, de la société informatique spécialisée dans la sécurité des systèmes d’information, qui a pu détecter ce virus. Le principe est classique: un de vos contacts envoie une vidéo nommée « David Video ». David Jacoby précise au Monde Informatique:

« Lorsque la victime clique sur la fausse vidéo, le malware redirige vers un éventail de sites énumérant leur navigateur, système d’exploitation et d’autres informations vitales. Selon leur OS, ils sont redirigés vers d’autres sites web ».

Ce virus, qui ne menace pas l’appareil en lui-même, peut installer des logiciels malveillants à l’insu de l’utilisateur. En outre, il peut également récupérer les données personnelles.
Le géant américain Facebook a très vite réagi:

« Si nous soupçonnons la présence d’un logiciel malveillant dans votre ordinateur, nous vous proposerons par le biais de nos partenaires de confiance une analyse anti-virus gratuite », a indiqué un porte-parole auprès de ZDNet.

http://www.huffingtonpost.fr/

Pour en savoir plus

https://www.francoischarron.com/un-virus-cache-dans-un-plugin-pour-voir-une-video-facebook/-/XEnooPba6d/

Un nouveau rançongiciel menace de dévoiler le contenu de votre téléphone


Même sur les Smartphones ne sont pas a l’abris des rançongiciel, ce qui est pire c’est que cela peut provenir les applications qu’on téléchargent
Nuage

 

Un nouveau rançongiciel menace de dévoiler le contenu de votre téléphone

 

Un homme d'affaires manipule un téléphone intelligent.

Un nouveau logiciel malveillant attaque les téléphones Android, menaçant de dévoiler les messages textes, les photos, les courriels et l’historique de recherche du propriétaire. Photo : iStock/Tatsianama

Un nouveau logiciel malveillant attaque les téléphones Android, menaçant de dévoiler les messages textes, les photos, les courriels et l’historique de recherche du propriétaire de l’appareil si ce dernier refuse de verser une rançon de 50 $.

Radio-Canada avec The Independent

Leakerlocker peut être téléchargé sans que l’utilisateur le veuille, en même temps que certaines applications sur Google Play, notamment Wallpapers Blur HD et Booster & Cleaner Pro, selon l’éditeur d’antivirus McAfee.

Une fois que avez téléchargé l’une ou l’autre de ces applications, Leakerlocker verrouille l’écran d’accueil du téléphone et un message de menace apparaît :

« D’ici 72 heures, vos données personnelles seront envoyées à tous vos contacts. Pour empêcher cette action, vous devez payer une modeste rançon de 50 $. »

Ne pas céder

Dans un billet publié sur son blogue, McAfee conseille de ne pas céder à la menace si jamais votre téléphone est infecté. « Payer la rançon demandée contribue à la prolifération de tels logiciels malveillants, conduisant à plus d’attaques. »

Il n’y a aucune garantie que vos informations personnelles seront dévoilées. McAfee

Et contrairement à ce que le message de menace laisse croire, McAfee affirme que les pirates n’ont accès qu’à certaines informations personnelles contenues dans les appareils infectés.

« Le rançongiciel peut lire l’adresse courriel de la victime, certains de ses contacts, son historique de recherche sur Chrome, certains de ses messages textes, des informations techniques quant à l’appareil, et il peut prendre une photo à partir de la caméra », explique-t-on.

Jeudi soir, Google Play indiquait que l’application Wallpapers Blur HD avait été téléchargée de 5000 à 10 000 fois, et Booster & Cleaner Pro de 1000 à 5000 fois.

Le problème a déjà été rapporté à Google, qui mène son enquête.

http://ici.radio-canada.ca

Les objets connectés vous mettent-ils en danger ?


On parle beaucoup depuis la cyberattaque mondiale du piratage dans le but de demander une rançon. Ce qui est inquiétant, c’est la multitude de possibilités de pirater des objets connectés autres que les ordinateurs, portables, tablettes. Il y a le réfrigérateur, la télévision, les jouets, des automobiles et encore bien d’autres objets qui sont connectés. Sont-ils tous des cibles potentiels … Oui, mais généralement les pirates veulent faire de l’argent et donc, certains objets sont plus susceptibles que d’autres à être piraté.
Nuage

Les objets connectés vous mettent-ils en danger ?

 

Les cyberattaques pourraient viser des outils du quotidien, qui serviraient de relais pour les cybercriminels. Les spécialistes expliquent les risques.

 

SOURCE AFP

 

Les téléviseurs, jouets, réfrigérateurs et autres cafetières connectés seront-ils un jour la cible de cyberattaques ? Les récentes offensives massives de « ransomwares », ces logiciels malveillants exigeant une rançon pour débloquer les ordinateurs qu’ils ont infectés, font craindre pour l’avenir des objets connectés qui se multiplient dans nos foyers.

« Concernant l’attaque du week-end passé, il n’y a pas de risque pour les objets connectés. Elle touchait en particulier des systèmes avec Windows […], et il n’y a pas d’objets connectés grand public aujourd’hui qui embarquent Windows pour fonctionner », assure à l’Agence France-Presse Gérôme Billois, consultant chez Wavestone.

« En revanche, il y a déjà eu des attaques massives sur des objets connectés », rappelle-t-il.

Le malware (logiciel malveillant) Mirai a ainsi récemment infecté par centaines de milliers des objets connectés mal sécurisés, non pas pour les bloquer, mais pour les transformer en zombies et créer des relais pour de futures cyberattaques. Mardi à La Haye, le jeune prodige Reuben Paul, 11 ans, a épaté une galerie d’experts en cybersécurité en piratant le Bluetooth de leurs appareils électroniques pour prendre le contrôle d’un ours en peluche.

Siphons ou mouchards

Les objets connectés sont donc des cibles tout à fait crédibles, qui peuvent aussi bien siphonner des données que se transformer en mouchards. Selon des documents révélés en mars par WikiLeaks, les services de renseignement américains sont capables de « hacker » des smartphones, des ordinateurs et des télévisions intelligentes, notamment pour prendre le contrôle de leurs micros et écouter ce qu’il se passe.

« Tous les autres objets connectés sont piratables, ça a été démontré, que ce soit la cafetière, le réfrigérateur, le thermostat, la serrure électronique, le système d’éclairage… » dit à l’Agence France-Presse Loïc Guézo stratégiste cybersécurité Europe du Sud de la société de cybersécurité japonaise Trend Micro.

Plus généralement, comme le résume en toute modestie Mikko Hypponen, le responsable de la recherche du spécialiste finlandais F-Secure, dans sa « loi d’Hypponen » : « Lorsqu’un appareil est décrit comme étant intelligent, vous pouvez le considérer comme vulnérable. »

Cybercriminalité

Ce qui concerne aussi tous ces objets en voie de « connectisation » : des voitures – des démonstrations de prise de contrôle à distance de véhicules ont pu faire froid dans le dos –, des sextoys, des poupées, des vases qui préviennent quand il faut changer l’eau, des sangles de cheval ou des pompes à insuline. Un cyberpirate peut-il donc me priver de café le matin, bloquer mon thermostat à 10°C, ou diriger mon GPS vers un abîme si je ne lui paie pas une rançon ? Théoriquement oui, répondent les spécialistes interrogés par l’Agence France-Presse.

« La logique d’un cybercriminel, c’est de gagner de l’argent », dit cependant Gérôme Billois chez Wavestone.

Il ne s’acharnera donc pas, selon lui, à s’attaquer à des petites séries. Les télévisions connectées, en revanche, semblent être des cibles toutes trouvées, car elles se généralisent plus vite, d’autant qu’elles ont un écran, support idéal pour demander la rançon.

« Demain, on peut imaginer des dispositifs où on attaque votre maison connectée, on la met sous contrôle, et on vous envoie le message par une autre voie », avance Loïc Guézo.

Il suffira de perfectionner un peu les virus que l’on trouve clé en main sur le « darknet », cette cour des miracles des tréfonds de l’Internet.

Questions de sécurité

La question ne laisse évidemment pas indifférents les spécialistes de la cybersécurité, qui multiplient les solutions de protection de la domotique connectée, avec notamment des « box » venant compléter les routeurs des opérateurs télécom. En amont, l’idée est aussi de travailler avec les fabricants pour leur apporter des fonctions de sécurité qu’ils intégreront dès la conception des objets connectés, ce qu’on appelle dans la profession « security by design ». Car la sécurité a été souvent négligée dans l’euphorie de la connexion tous azimuts des objets du quotidien.

« C’est extrêmement difficile d’évaluer la solidité d’un objet connecté sous l’angle de la cybersécurité », dit Gérôme Billois.

« En tant que consommateur, il est aujourd’hui impossible de savoir si l’on achète un objet connecté sécurisé ou pas. Il nous manque un label, comme on a le label CE qui nous garantit que l’objet ne va pas prendre feu, qu’il ne va pas être dangereux pour les enfants, etc. »

http://www.lepoint.fr/