Les arnaques des fraudeurs par courriel sont de plus en plus sophistiquées


J’en reçois beaucoup de courriel bidons, je ne sais pas trop pourquoi j’ai beau les bloqués, ils reviennent en changeant quelque peu leur adresse courriel. J’ai eu la Caisse Populaire, des banques européennes, FedEx, des fausses factures, etc. … En tout cas, bien que bloqué, il est important de ne pas cliquer sur les liens qu’ils indiquent dans leur message et ne jamais donnés des informations confidentiels comme les mots de passe …
Nuage


Les arnaques des fraudeurs par courriel sont de plus en plus sophistiquées


Les arnaques des fraudeurs par courriel sont de plus en plus

DUSANPETKOVIC VIA GETTY IMAGES

David Paddon
La Presse Canadienne

Près de 100 campagnes de cybercriminalité ont visé le Canada entre le 1er janvier et le 1er mai de cette année.

TORONTO — Les fraudeurs se montrent de plus en plus créatifs dans l’enrobage de courriels contenant des liens et des pièces jointes dangereux, et les entreprises canadiennes semblent plus susceptibles de se laisser prendre au piège que celles d’autres pays.

«Nous avons tout vu, des faux papiers de divorce aux faux diagnostics médicaux, qui ne s’adressent parfois même pas au destinataire du courriel», a observé Ryan Kalember, vice-président principal de Proofpoint, lors d’une entrevue réalisée en marge d’une conférence sur la cybersécurité à Toronto.

«Les humains sont des créatures naturellement curieuses. Nous allons nous faire avoir jusqu’à un certain point.»

Une analyse récente de Proofpoint a révélé que près de 100 campagnes de cybercriminalité avaient visé le Canada entre le 1er janvier et le 1er mai de cette année, en plus de milliers de campagnes génériques ayant rejoint le Canada par l’entremise d’internet.

Un type de logiciel malveillant observé par Proofpoint était DanaBot, qui a été utilisé pour envoyer des leurres évoquant Postes Canada.

«Nous avons vu plusieurs campagnes s’appuyer sur l’image de marque de Postes Canada. Et ce n’est pas inhabituel. Les leurres de livraison de colis figurent toujours dans le top cinq en termes d’hameçonnage efficace pour les fraudeurs», a expliqué M. Kalember.

Pour les personnes qui reçoivent de tels courriels, le danger est de télécharger par inadvertance un logiciel susceptible de saisir des mots de passe, envoyer davantage de pourriels frauduleux pour atteindre d’autres victimes ou verrouiller l’accès aux fichiers système.

David Masson, directeur national de Darktrace au Canada, une entreprise spécialisée dans la cybersécurité, reconnaît que les escroqueries visant à détourner des marques connues sont assez courantes à travers le monde et que l’expérience du Canada est similaire.

Mais le spécialiste note aussi que, selon les résultats d’une analyse effectuée par Darktrace l’année dernière, ses clients canadiens étaient environ trois fois plus susceptibles de télécharger des logiciels malveillants que ses clients d’autres pays.

https://quebec.huffingtonpost.ca

Un ordinateur infecté par six virus atteint le million de dollars aux enchères


Je peux comprendre l’intention de  »l’artiste », mais d’en faire une vente aux enchères au même titre qu’une oeuvre d’art un ordinateur qui contient 6 virus qui ont fait beaucoup de dégâts est pour ma part loufoque. L’ordinateur ne pourra pas du tout servir, et l’acheter ne pourra pas propager de virus… Reste à savoir si l’acquéreur va se plier aux exigences.
Nuage


Un ordinateur infecté par six virus atteint le million de dollars aux enchères


L'artiste explique vouloir avec cette vente aux encheres arriver a comprendre comment le menace d'un virus peut etre percue dans le monde.

L’artiste explique vouloir avec cette vente aux enchères arriver à comprendre comment le menace d’un virus peut être perçue dans le monde.

© The Persistence of Chaos

Un artiste américain et une société de cybersécurité, basés à New York, sont à l’origine de ce projet à portée artistique, révèle « Motherboard ».


Par LePoint.fr


Il est quasiment inutilisable et il est très déconseillé de le brancher sur n’importe quelle source de données. Et pourtant, un ordinateur infecté par six des plus célèbres virus au monde a passé la barre du million de dollars aux enchères, révèle Motherboard. On les appelle WannaCry, BlackEnergy, ILOVEYOU, MyDOOM, SoBIG et DarkTequila, ces logiciels malveillants ont tous été délibérément insérés dans la machine dans le cadre d’un projet artistique imaginé par l’artiste Guo O Dong.

Intitulée La Persistance du chaos, cette œuvre a été réalisée grâce à l’aide de la société de cybersécurité Deep Instinct, basée à New York. Un site internet a été spécialement créé pour suivre en direct les enchères. Une caméra filme même en direct l’ordinateur. Le page internet indique que la vente de virus est strictement interdite aux États-Unis et prévient le futur acheteur qu’il doit accepter les conditions de vente, à savoir s’engager à ne pas diffuser les logiciels malveillants.

Les virus ont causé des milliards d’euros de dégâts

Les virus en question ont causé des milliards d’euros de dégâts sur les machines du monde entier. WannaCry, par exemple, a été utilisé dans une cyberattaque qui a touché près de 300 000 ordinateurs en 2017. Plus de 150 pays ont été concernés et les experts considèrent cette intrusion comme la plus importante de tous les temps. Le virus ILOVEYOU a été distribué par e-mail et grâce à des partages de fichiers. Plus de 500 000 systèmes d’exploitation ont été touchés pour un total de 15 milliards d’euros de dommages.

L’ordinateur n’est évidemment pas branché à Internet et ne pourra pas transmettre les virus. L’artiste explique vouloir avec cette vente aux enchères arriver à comprendre comment la menace d’un virus peut être perçue dans le monde.

« Ces logiciels malveillants sont si abstraits, presque faux avec leurs noms amusants et effrayants, mais je pense que cela montre qu’Internet et la vie réelle ne sont pas deux espaces différents », explique le créateur du projet au site américain. Guo O Dong, après avoir passé sa vie à peindre, est devenu un artiste sur Internet il y a douze ans. Selon lui, « le virus est le moyen le plus concret que détient Internet pour sortir de l’écran et vous attraper ».

https://www.lepoint.fr

De jeunes Québécois font la vie dure aux cyberpirates


La firme cybersécurité a sa maison mère en Europe et possède des bureau de recherche a travers le monde pour lutter contre les cyberattaque. À Montréal, il y a une dizaine ces bureaux de recherche qui lutte contre les cyberattaques.
Nuage

 

De jeunes Québécois font la vie dure aux cyberpirates

 

Réunion de l’équipe d’ESET à Montréal

Réunion de l’équipe d’ESET à Montréal Photo : Radio-Canada

Un groupe de spécialistes de l’informatique de Montréal a aidé le FBI à faire condamner un citoyen russe à 46 mois de prison l’an dernier. Son crime : une fraude évaluée à plusieurs millions de dollars perpétrée à l’aide d’un logiciel malveillant.

Par Gino Harel et Catherine Varga d’Enquête

Vous ne trouverez pas beaucoup de cheveux gris en entrant dans les bureaux de la compagnie ESET, au centre-ville de Montréal. La firme de cybersécurité, dont le siège social est en Europe, compte plus d’un millier d’employés partout dans le monde. Ils sont une dizaine au bureau de recherche de Montréal.

« La différence majeure entre un hacker et quelqu’un qui est du côté de la défense, c’est ce que l’on fait avec ces connaissances-là : pour attaquer ou pour protéger », lance Alexis Dorais-Joncas, chef d’équipe aux renseignements de sécurité pour le bureau montréalais d’ESET.

« Ceux qui protègent les gens contre les cyberattaques possèdent le même coeur de connaissances que les assaillants », poursuit-il.

Pour effectuer leurs travaux de recherche, Alexis et son équipe comptent notamment sur des clients qui acceptent de partager avec ESET des fichiers qu’ils soupçonnent d’être malveillants.

Les fichiers sont apportés dans notre laboratoire, triés, classifiés par différents systèmes automatiques. Alexis Dorais-Joncas, chef d’équipe à ESET

Alexis Dorais-Joncas devant un ordinateur

Alexis Dorais-Joncas, chef d’équipe à ESET Photo : Radio-Canada

Opération Windigo

En 2013, la petite équipe d’ESET à Montréal tombe sur un échantillon du logiciel malveillant Ebury. Les chercheurs constatent que le logiciel est utilisé dans diverses attaques contre des systèmes d’exploitation Linux. Pour lutter contre Ebury, ESET lance la cyberopération Windigo.

Les pirates se servent d’Ebury pour accéder à des serveurs et les infecter par ce qu’on appelle une porte dérobée, donc à l’insu de chacun des propriétaires de serveurs compromis.

« Quand on a commencé à travailler sur Ebury, on a contacté plusieurs personnes dans nos cercles proches. Ce qu’on a réalisé, c’est qu’on n’était pas les premiers à avoir regardé cette menace-là […] Donc, on s’est mis ensemble pour essayer d’éradiquer cette menace », explique Marc-Étienne Léveillé, chercheur en logiciels malveillants à ESET.

Marc-Étienne Léveillé mentionne que son groupe a travaillé avec d’autres organismes internationaux, dont l’agence gouvernementale allemande de cybersécurité CERT-Bund, pour analyser la menace posée par Ebury.

Ils constatent vite que le logiciel permet de se connecter à distance aux serveurs infectés. Les malfaiteurs peuvent ainsi voler le nom des utilisateurs, leurs mots de passe et autres clés d’accès, ce qui leur permet d’infecter d’autres serveurs.

ESET est parvenue à remonter jusqu’à l’une des victimes et lui a demandé d’avoir accès à son serveur pour pouvoir y surveiller le trafic. Une semaine d’observation a suffi pour mesurer l’ampleur du problème.

On a réalisé qu’il y avait au-delà de 7000 serveurs qui étaient compromis, partout à travers le monde. À partir de ce moment, on savait que c’était à assez grande échelle. Marc-Étienne Léveillé, chercheur en logiciels malveillants

En tout, les chercheurs du groupe qui ont analysé Ebury ont pu dénombrer plus de 25 000 serveurs infectés, la majorité aux États-Unis. On a aussi pu identifier 626 serveurs au Canada.

Marc-Étienne Léveillé devant un ordinateur

Marc-Étienne Léveillé, chercheur en logiciels malveillants à ESET Photo : Radio-Canada

Les pirates surveillent les chercheurs

En 2014, Marc-Étienne, Alexis et leurs collègues ont publié un premier document de recherche sur l’opération Windigo et les ravages du logiciel Ebury. Le rapport dressait le bilan des activités malveillantes des auteurs de l’attaque.

Les serveurs infectés avaient été utilisés pour envoyer environ 35 millions de pourriels par jour, qui permettaient de rediriger quotidiennement près d’un million de requêtes Internet vers des sites publicitaires indésirables.

Un mois après la publication de ce rapport, Marc-Étienne a eu une surprise alors qu’il analysait un nouvel échantillon du logiciel Ebury. À la fin d’une chaîne de caractères chiffrés, on pouvait lire « Good job, ESET! »

« C’était en référence à notre rapport, sans aucun doute, croit-il. Ce sont les auteurs d’Ebury qui nous envoyaient ce message. »

Ils s’intéressent à ce qu’on fait. Ils lisent nos rapports, puis ils voient jusqu’à quel point on comprend ce qu’ils sont en train de faire. Marc-Étienne Léveillé, chercheur en logiciels malveillants

Sur l'écran, on peut lire : « Good job, ESET! »

Message détecté en 2014 dans un échantillon du logiciel Ebury. Photo : Radio-Canada

Le FBI invité à la traque

Les spécialistes de la cybersécurité sont parfois en contact avec les autorités policières, lorsqu’il est question de crimes informatiques. C’est ce qui s’est passé dans le cas d’Ebury : le FBI a été invité à joindre ESET et ses partenaires.

En utilisant des pseudonymes, les pirates ont convaincu certaines entreprises, dont les revenus dépendent du nombre d’internautes qui visitent leurs pages web, de les payer pour augmenter leur trafic.

Une des victimes du stratagème était un site de rencontres pour adultes aux États-Unis. Ce site a ainsi payé des commissions aux pirates pour le trafic Internet généré.

Toutefois, ces entreprises ne savaient pas que la popularité soudaine de leurs sites s’expliquait par des redirections de clics, grâce à des centaines de serveurs informatiques contaminés ou à des pourriels contenant des liens cliquables infectés.

La fraude aura permis aux malfaiteurs de se faire payer des millions de dollars pour tout ce trafic généré frauduleusement.

Le FBI a finalement réussi à faire condamner l’un des auteurs du stratagème. Le citoyen russe a été arrêté en 2015, alors qu’il était de passage en Finlande. Il a été extradé aux États-Unis et a finalement plaidé coupable l’an dernier.

Il purge présentement une peine de 46 mois de détention dans une prison du Minnesota. Il avait des complices, selon le FBI. Visiblement, ceux-ci sont toujours au large… et bien actifs.

Le jeu du chat et de la souris se poursuit

Malgré l’arrestation d’un des auteurs, ESET n’a pas fini de suivre la trace des cyberassaillants derrière le logiciel malveillant Ebury. En novembre dernier, Marc-Étienne et ses collègues ont tenté de les attirer vers un serveur délibérément compromis afin de pouvoir observer leurs actions. Dans le milieu, on appelle cela un honeypot, un « pot de miel » en français.

« Les assaillants s’y sont fait prendre. Ils ont passé environ quatre heures à tenter de comprendre sur quoi ils étaient tombés, raconte Marc-Étienne. Puis ils ont compris. » Avant de se déconnecter, ils ont envoyé un autre message qui se lisait comme suit : « hello ESET honeypot ».

« Ils ont découvert que c’était un piège », dit Marc-Étienne.

Capture d'écran du message

Message détecté en 2017 dans un échantillon du logiciel Ebury. Photo : Radio-Canada

Les auteurs d’Ebury sont toujours actifs aujourd’hui.

L’automne dernier, ESET a produit un nouveau rapport pour faire le point sur les activités de ce groupe de cyberpirates. Ces derniers font leur possible pour brouiller les pistes derrière eux.

À la suite de la publication des rapports d’ESET, les auteurs d’Ebury ont modifié certaines de leurs techniques, ce qui rend leur surveillance plus difficile.

Dans cette joute qui prend des allures de cyberguerre, le partage d’information est crucial, rappelle Alexis Dorais-Joncas.

Les attaquants se parlent entre eux, il n’y a aucun doute. Ils se partagent des trucs […] pour mieux performer, mieux réussir leurs attaques. Alexis Dorais-Joncas, chef d’équipe à ESET

« Si on ne se parle pas, au niveau de la défense, et qu’on ne partage pas ce qu’on a trouvé, on va perdre la guerre. On va perdre le terrain très rapidement », résume-t-il.

https://ici.radio-canada.ca/

 

Le « typosquatting » revient en force


Il y a des pirates qui continue a utiliser un piratage qui n’est pas nouveau. Celui de faire un site fictif en donnant l’impression d’être sur un site de confiance. Il faut toujours faire attention sur des liens qui contiennent des fautes frappes.
Nuage

 

Le « typosquatting » revient en force

 

heso59

Les pirates informatiques redoublent d’ingéniosité pour détourner les fautes de frappe des Internautes.

(CCM) — Le « typosquatting », ce n’est pas nouveau. Mais une étude vient remettre à l’honneur ce détournement des coquilles et autres fautes de frappe. En la matière, l’imagination des pirates n’a pas de limite…

Les experts en sécurité informatique de Menlo Security viennent de publier un rapport alarmiste sur la recrudescence du « typosquatting ». Pour les pirates, il suffit de rediriger les Internautes vers des sites fictifs, qui ressemblent comme deux gouttes d’eau au site original. Bien sûr, ces techniques utilisées sont extrêmement simples, voire simplistes, mais elles sont particulièrement redoutables selon l’étude. La raison d’une telle efficacité ? Tout simplement le fait que les Internautes croient être sur un site de confiance.

Comme le détaillent nos confrères du Figaro, les façons d’exploiter la crédulité des utilisateurs de pièges sont variées. Certaines copies de sites web se contentent de générer des revenus publicitaires, aux dépens des sites légitimes. D’autres pirates profitent du « typosquatting » pour installer des logiciels malveillants sur les ordinateurs de visiteurs. Mais selon Menlo Security, la principale exploitation de ce filon est la récupération des identifiants des visiteurs. En toute confiance, un Internaute croit se connecter à son compte Facebook, Amazon, Google ou des sites d’administrations, et se fait usurper son identité en ligne. Selon le rapport, 19 % des visiteurs des faux sites issus du « typosquatting » croient naviguer sur le véritable site web. Et une fois les informations confidentielles récupérées, les pirates peuvent s’en servir à leur guise.

http://www.commentcamarche.net

Un nouveau malware sur Facebook Messenger


Des vidéos peuvent être envoyées avec Facebook Messenger peuvent cacher un logiciel malveillant qui exécute un script de minage de Monero pour créer des Bitcoins et bien sûr ralenti les Smartphone
Nuage

 

Un nouveau malware sur Facebook Messenger

 

heso59

Le logiciel malveillant Digmine se propage sur Facebook Messenger, pour miner de la crypto-monnaie.

(CCM) — Le malware Digmine a été repéré par les experts de Trend Micro. Il se propage à travers des vidéos partagées sur l’application de messagerie Facebook Messenger. Le but des pirates : utiliser les ressources des smartphones pour miner du Monero, une monnaie-virtuelle.

C’est en Corée du Sud que Digmine a été identifié la première fois, comme le révèle le blog de Trend Micro (lien en anglais). Les experts en sécurité informatique ont analysé le mode opératoire des pirates, assez classique en réalité. Le malware se cache dans une vidéo envoyée sur Facebook Messenger. Si l’utilisateur ouvre le fichier dans Google Chrome, le logiciel malveillant exécute un script de minage de Monero. Cette crypto-monnaie est réputée plus facile à créer que le Bitcoin, notamment à partir des ressources de machines pilotées à distance. Rien d’étonnant donc à ce que Digmine ralentisse les smartphones contaminés.

Pour accélérer la propagation du malware, les hackers accèdent aux contacts Messenger, et leur envoient la vidéo piégée dans un fil de conversation créé au nom de l’utilisateur. Avec ce genre de subterfuge, l’efficacité de la méthode est particulièrement redoutable. Digmine risque de disposer encore longtemps de tous les CPU nécessaires pour miner du Monero à volonté.

Photo : © Yuriy Vlasenko – Shutterstock.com

http://www.commentcamarche.net

Un virus informatique détecté sur Facebook Messenger


D’habitude, j’avertis quand un message est un hoax, car ils sont douteux. Ici, plusieurs médias sérieux en ont parlé depuis quelques jours. Vous remarquerez qu’il n’est pas dit copier-coller ou autres. Donc, ce virus est a prendre au sérieux
Nuage

Un virus informatique détecté sur Facebook Messenger

 

PHIL NOBLE / REUTERS

Un logiciel malveillant se propage sur Facebook Messenger. (Image d’illustration)

Une fausse vidéo circule afin de récupérer les données personnelles des utilisateurs.

 

  • Alexandra Milhat

 

RÉSEAUX SOCIAUX Les applications de messageries instantanées sont souvent la cible de virus informatiques. Facebook Messenger n’a pas échappé à cette règle: selon Le Monde Informatique, un logiciel malveillant (« malware », ndlr) se propage actuellement sur le réseau social.

C’est le chercheur David Jacoby, de la société informatique spécialisée dans la sécurité des systèmes d’information, qui a pu détecter ce virus. Le principe est classique: un de vos contacts envoie une vidéo nommée « David Video ». David Jacoby précise au Monde Informatique:

« Lorsque la victime clique sur la fausse vidéo, le malware redirige vers un éventail de sites énumérant leur navigateur, système d’exploitation et d’autres informations vitales. Selon leur OS, ils sont redirigés vers d’autres sites web ».

Ce virus, qui ne menace pas l’appareil en lui-même, peut installer des logiciels malveillants à l’insu de l’utilisateur. En outre, il peut également récupérer les données personnelles.
Le géant américain Facebook a très vite réagi:

« Si nous soupçonnons la présence d’un logiciel malveillant dans votre ordinateur, nous vous proposerons par le biais de nos partenaires de confiance une analyse anti-virus gratuite », a indiqué un porte-parole auprès de ZDNet.

http://www.huffingtonpost.fr/

Pour en savoir plus

https://www.francoischarron.com/un-virus-cache-dans-un-plugin-pour-voir-une-video-facebook/-/XEnooPba6d/

Un nouveau rançongiciel menace de dévoiler le contenu de votre téléphone


Même sur les Smartphones ne sont pas a l’abris des rançongiciel, ce qui est pire c’est que cela peut provenir les applications qu’on téléchargent
Nuage

 

Un nouveau rançongiciel menace de dévoiler le contenu de votre téléphone

 

Un homme d'affaires manipule un téléphone intelligent.

Un nouveau logiciel malveillant attaque les téléphones Android, menaçant de dévoiler les messages textes, les photos, les courriels et l’historique de recherche du propriétaire. Photo : iStock/Tatsianama

Un nouveau logiciel malveillant attaque les téléphones Android, menaçant de dévoiler les messages textes, les photos, les courriels et l’historique de recherche du propriétaire de l’appareil si ce dernier refuse de verser une rançon de 50 $.

Radio-Canada avec The Independent

Leakerlocker peut être téléchargé sans que l’utilisateur le veuille, en même temps que certaines applications sur Google Play, notamment Wallpapers Blur HD et Booster & Cleaner Pro, selon l’éditeur d’antivirus McAfee.

Une fois que avez téléchargé l’une ou l’autre de ces applications, Leakerlocker verrouille l’écran d’accueil du téléphone et un message de menace apparaît :

« D’ici 72 heures, vos données personnelles seront envoyées à tous vos contacts. Pour empêcher cette action, vous devez payer une modeste rançon de 50 $. »

Ne pas céder

Dans un billet publié sur son blogue, McAfee conseille de ne pas céder à la menace si jamais votre téléphone est infecté. « Payer la rançon demandée contribue à la prolifération de tels logiciels malveillants, conduisant à plus d’attaques. »

Il n’y a aucune garantie que vos informations personnelles seront dévoilées. McAfee

Et contrairement à ce que le message de menace laisse croire, McAfee affirme que les pirates n’ont accès qu’à certaines informations personnelles contenues dans les appareils infectés.

« Le rançongiciel peut lire l’adresse courriel de la victime, certains de ses contacts, son historique de recherche sur Chrome, certains de ses messages textes, des informations techniques quant à l’appareil, et il peut prendre une photo à partir de la caméra », explique-t-on.

Jeudi soir, Google Play indiquait que l’application Wallpapers Blur HD avait été téléchargée de 5000 à 10 000 fois, et Booster & Cleaner Pro de 1000 à 5000 fois.

Le problème a déjà été rapporté à Google, qui mène son enquête.

http://ici.radio-canada.ca