L’empoisonneur de petits pots pour bébé a avoué


C’est inquiétant de voir que des gens n’ayant pas toute leur tête faire des gestes qui peuvent être cruels envers les enfants. Heureusement, que l’homme qui voulait empoissonner des bébés avec des petits pots conçu pour eux a été arrêter et que les pots ont été saisis à temps
Nuage

 

L’empoisonneur de petits pots pour bébé a avoué

 

© epa.

Un quinquagénaire allemand soupçonné d’avoir empoisonné des pots pour bébé et menacé de faire de même sur d’autres produits alimentaires distribués en Allemagne et en Europe, dans le but d’obtenir une rançon, est passé aux aveux samedi.

.

© epa

« Le maître-chanteur présumé a reconnu les accusations relevant du pénal au cours de sa comparution devant le tribunal de Ravensbourg » et dit n’avoir pas mis dans les rayons de supermarchés d’autres produits alimentaires empoisonnés, ont déclaré les autorités allemandes dans un communiqué publié dans la soirée.

Menaces et rançon

Plus tôt dans la journée, la police de Constance et le parquet de Ravensbourg, dans le sud-ouest de l’Allemagne, avaient annoncé avoir interpellé la veille, près de Tübingen, cet homme de 53 ans, dont le nom n’a pas été révélé.

La chasse à l’homme avait été rendue publique jeudi, quand les autorités avaient dit rechercher activement un maître-chanteur non identifié qui menaçait d’empoisonner une vingtaine de produits de supermarché si on ne lui versait pas une rançon de plusieurs millions d’euros.

Ethylène glycol

Pour montrer son sérieux, ce dernier avait donné des indications ayant permis la saisie dans des commerces de Friedrichshafen (sud) de cinq pots pour bébé contenant de l’éthylène glycol, un produit présent dans les antigels et les liquides de freinage pouvant s’avérer mortel en cas d’ingestion en quantités importantes et en l’absence de traitement médical.

Grâce au visionnage de la vidéosurveillance des magasins où les pots pour bébé avaient été saisis, la police avait pu obtenir des images montrant clairement le visage du suspect, reprises par les médias.

Les enquêteurs avaient reçu des centaines d’appels de consommateurs inquiets mais aussi de personnes ayant donné des indices qui ont permis d’identifier l’homme de la vidéo.

Troubles psychologiques

Décrit comme « excentrique », le quinquagénaire souffre de « troubles psychologiques », a expliqué Uwe Stürmer, responsable de la police de Constance.

http://www.7sur7.be/

Un nouveau rançongiciel menace de dévoiler le contenu de votre téléphone


Même sur les Smartphones ne sont pas a l’abris des rançongiciel, ce qui est pire c’est que cela peut provenir les applications qu’on téléchargent
Nuage

 

Un nouveau rançongiciel menace de dévoiler le contenu de votre téléphone

 

Un homme d'affaires manipule un téléphone intelligent.

Un nouveau logiciel malveillant attaque les téléphones Android, menaçant de dévoiler les messages textes, les photos, les courriels et l’historique de recherche du propriétaire. Photo : iStock/Tatsianama

Un nouveau logiciel malveillant attaque les téléphones Android, menaçant de dévoiler les messages textes, les photos, les courriels et l’historique de recherche du propriétaire de l’appareil si ce dernier refuse de verser une rançon de 50 $.

Radio-Canada avec The Independent

Leakerlocker peut être téléchargé sans que l’utilisateur le veuille, en même temps que certaines applications sur Google Play, notamment Wallpapers Blur HD et Booster & Cleaner Pro, selon l’éditeur d’antivirus McAfee.

Une fois que avez téléchargé l’une ou l’autre de ces applications, Leakerlocker verrouille l’écran d’accueil du téléphone et un message de menace apparaît :

« D’ici 72 heures, vos données personnelles seront envoyées à tous vos contacts. Pour empêcher cette action, vous devez payer une modeste rançon de 50 $. »

Ne pas céder

Dans un billet publié sur son blogue, McAfee conseille de ne pas céder à la menace si jamais votre téléphone est infecté. « Payer la rançon demandée contribue à la prolifération de tels logiciels malveillants, conduisant à plus d’attaques. »

Il n’y a aucune garantie que vos informations personnelles seront dévoilées. McAfee

Et contrairement à ce que le message de menace laisse croire, McAfee affirme que les pirates n’ont accès qu’à certaines informations personnelles contenues dans les appareils infectés.

« Le rançongiciel peut lire l’adresse courriel de la victime, certains de ses contacts, son historique de recherche sur Chrome, certains de ses messages textes, des informations techniques quant à l’appareil, et il peut prendre une photo à partir de la caméra », explique-t-on.

Jeudi soir, Google Play indiquait que l’application Wallpapers Blur HD avait été téléchargée de 5000 à 10 000 fois, et Booster & Cleaner Pro de 1000 à 5000 fois.

Le problème a déjà été rapporté à Google, qui mène son enquête.

http://ici.radio-canada.ca

Des singes indonésiens volent vos affaires et les échangent contre un biscuit


Demander une rançon est très connu chez l’être humain, mais pas chez les animaux, enfin presque. En effet, des macaques crabiers en Indonésie, ont appris que prendre objets de valeur des touristes peuvent être troqué contre des aliments.
Nuage

 

Des singes indonésiens volent vos affaires et les échangent contre un biscuit

 

 

Macaca fascicularis at Ngarai Sianok, Bukittinggi, West Sumatra | Sakurai Midori via Wikimédia CC License by

Macaca fascicularis at Ngarai Sianok, Bukittinggi, West Sumatra | Sakurai Midori via Wikimédia CC License by

Repéré par Vincent Manilève

Repéré sur New Scientist

Ils ont parfaitement compris le principe de la rançon.

Si vous visitez un jour le temple d’Uluwatu à Bali en Indonésie, faites très attention à vos affaires, il se peut que des petits malfrats d’un nouveau genre s’en prennent à vous. 

Le New Scientist explique en effet sur son site que certains singes (des macaques crabiers) «attrapent des choses de valeur, telles que des lunettes, des chapeaux, des appareils photos ou, une liasse de billets dans une caisse comme c’est arrivé une fois, puis attendent que l’équipe du temple leur offre de la nourriture pour qu’ils relâchent leurs gains et s’enfuient avec leur récompense goûteuse».

La vidéo ci-dessous illustre parfaitement ce genre de comportement.

 

Seulement voilà, le phénomène n’avait jamais été vraiment étudié jusque-là. C’est ce qui rend l’étude de Fany Brotcorne, primatologue de l’université de Liège, si intéressante.

«Brotcorne voulait savoir si c’était en effet culturel, ce qui pourrait nous aider à comprendre les capacités cognitives du singe, et même l’évolution de l’homme», écrit New Scientist.

Après des mois passés à observer ces singes, elle et son équipe ont découvert que les petits délinquants étaient surtout de jeunes mâles, plus à même de prendre des risques, et qu’ils s’observaient beaucoup entre eux pour apprendre les techniques de vol. Au fil du temps, ils ont remarqué que certains groupes évoluant dans la zone ont progressivement compris ce qu’ils pouvaient tirer de l’affluence touristique.

Pour Serge Wich, primatologue de l’université John Moore de Liverpool, cela donne un nouvel exemple «assez spectaculaire de flexibilité dans le comportement des primates en réponse aux changements d’environnement. Cela indique qu’il peut effectivement y avoir une nouvelle tradition comportementale chez les primates et que les nouvelles traditions peuvent impliquer le vol et l’échange avec d’autres espèces.»

Il reste à déterminer comment ces singes communiquent entre eux, s’ils arrivent à s’organiser, s’ils partagent les bénéfices, et, surtout, s’ils comprennent leurs propres actions. Ce qui est fascinant aussi, c’est de constater que le vol et l’extorsion ne sont pas courants chez les animaux, c’est même plutôt rare. Il n’y a que chez l’homme qu’il est répandu. Observer ces singes peut donc aider, du moins en partie, à comprendre comment ce genre de comportement est apparu chez les êtres humains. 

http://www.slate.fr/

Les objets connectés vous mettent-ils en danger ?


On parle beaucoup depuis la cyberattaque mondiale du piratage dans le but de demander une rançon. Ce qui est inquiétant, c’est la multitude de possibilités de pirater des objets connectés autres que les ordinateurs, portables, tablettes. Il y a le réfrigérateur, la télévision, les jouets, des automobiles et encore bien d’autres objets qui sont connectés. Sont-ils tous des cibles potentiels … Oui, mais généralement les pirates veulent faire de l’argent et donc, certains objets sont plus susceptibles que d’autres à être piraté.
Nuage

Les objets connectés vous mettent-ils en danger ?

 

Les cyberattaques pourraient viser des outils du quotidien, qui serviraient de relais pour les cybercriminels. Les spécialistes expliquent les risques.

 

SOURCE AFP

 

Les téléviseurs, jouets, réfrigérateurs et autres cafetières connectés seront-ils un jour la cible de cyberattaques ? Les récentes offensives massives de « ransomwares », ces logiciels malveillants exigeant une rançon pour débloquer les ordinateurs qu’ils ont infectés, font craindre pour l’avenir des objets connectés qui se multiplient dans nos foyers.

« Concernant l’attaque du week-end passé, il n’y a pas de risque pour les objets connectés. Elle touchait en particulier des systèmes avec Windows […], et il n’y a pas d’objets connectés grand public aujourd’hui qui embarquent Windows pour fonctionner », assure à l’Agence France-Presse Gérôme Billois, consultant chez Wavestone.

« En revanche, il y a déjà eu des attaques massives sur des objets connectés », rappelle-t-il.

Le malware (logiciel malveillant) Mirai a ainsi récemment infecté par centaines de milliers des objets connectés mal sécurisés, non pas pour les bloquer, mais pour les transformer en zombies et créer des relais pour de futures cyberattaques. Mardi à La Haye, le jeune prodige Reuben Paul, 11 ans, a épaté une galerie d’experts en cybersécurité en piratant le Bluetooth de leurs appareils électroniques pour prendre le contrôle d’un ours en peluche.

Siphons ou mouchards

Les objets connectés sont donc des cibles tout à fait crédibles, qui peuvent aussi bien siphonner des données que se transformer en mouchards. Selon des documents révélés en mars par WikiLeaks, les services de renseignement américains sont capables de « hacker » des smartphones, des ordinateurs et des télévisions intelligentes, notamment pour prendre le contrôle de leurs micros et écouter ce qu’il se passe.

« Tous les autres objets connectés sont piratables, ça a été démontré, que ce soit la cafetière, le réfrigérateur, le thermostat, la serrure électronique, le système d’éclairage… » dit à l’Agence France-Presse Loïc Guézo stratégiste cybersécurité Europe du Sud de la société de cybersécurité japonaise Trend Micro.

Plus généralement, comme le résume en toute modestie Mikko Hypponen, le responsable de la recherche du spécialiste finlandais F-Secure, dans sa « loi d’Hypponen » : « Lorsqu’un appareil est décrit comme étant intelligent, vous pouvez le considérer comme vulnérable. »

Cybercriminalité

Ce qui concerne aussi tous ces objets en voie de « connectisation » : des voitures – des démonstrations de prise de contrôle à distance de véhicules ont pu faire froid dans le dos –, des sextoys, des poupées, des vases qui préviennent quand il faut changer l’eau, des sangles de cheval ou des pompes à insuline. Un cyberpirate peut-il donc me priver de café le matin, bloquer mon thermostat à 10°C, ou diriger mon GPS vers un abîme si je ne lui paie pas une rançon ? Théoriquement oui, répondent les spécialistes interrogés par l’Agence France-Presse.

« La logique d’un cybercriminel, c’est de gagner de l’argent », dit cependant Gérôme Billois chez Wavestone.

Il ne s’acharnera donc pas, selon lui, à s’attaquer à des petites séries. Les télévisions connectées, en revanche, semblent être des cibles toutes trouvées, car elles se généralisent plus vite, d’autant qu’elles ont un écran, support idéal pour demander la rançon.

« Demain, on peut imaginer des dispositifs où on attaque votre maison connectée, on la met sous contrôle, et on vous envoie le message par une autre voie », avance Loïc Guézo.

Il suffira de perfectionner un peu les virus que l’on trouve clé en main sur le « darknet », cette cour des miracles des tréfonds de l’Internet.

Questions de sécurité

La question ne laisse évidemment pas indifférents les spécialistes de la cybersécurité, qui multiplient les solutions de protection de la domotique connectée, avec notamment des « box » venant compléter les routeurs des opérateurs télécom. En amont, l’idée est aussi de travailler avec les fabricants pour leur apporter des fonctions de sécurité qu’ils intégreront dès la conception des objets connectés, ce qu’on appelle dans la profession « security by design ». Car la sécurité a été souvent négligée dans l’euphorie de la connexion tous azimuts des objets du quotidien.

« C’est extrêmement difficile d’évaluer la solidité d’un objet connecté sous l’angle de la cybersécurité », dit Gérôme Billois.

« En tant que consommateur, il est aujourd’hui impossible de savoir si l’on achète un objet connecté sécurisé ou pas. Il nous manque un label, comme on a le label CE qui nous garantit que l’objet ne va pas prendre feu, qu’il ne va pas être dangereux pour les enfants, etc. »

http://www.lepoint.fr/

 

Ce que vous devez savoir sur les "logiciels de rançon"


C’est le point le plus négatif d’internet que des pirates informatiques envoient des virus, des logiciels de rançon comme ce fut le cas, vendredi dernier qui a affecté nombres d’institutions et d’entreprises. Ce qu’il faut aussi savoir, c’est que cela peut même affecter des particuliers que ce soit sur l’ordinateur, tablettes et smartphone. Il faut être prudent quand on clique sur des liens. Et avoir un anti-virus à jour ainsi et savoir quoi faire si cela nous arrive
Nuage

 

Ce que vous devez savoir sur les « logiciels de rançon »

 

Les logiciels de rançon, utilisés dans la vague de cyberattaques qui a touché plusieurs dizaines de pays dans le monde, sont devenus au fil des années l’un des outils préférés des pirates informatiques. Comment fonctionnent-ils et comment s’en prémunir? Qu’est-ce qu’un « logiciel de rançon »?

Les « logiciels de rançon« , ou « ransomware », sont des logiciels malveillants qui verrouillent les fichiers informatiques et forcent leurs utilisateurs à verser une somme d’argent, souvent sous forme de monnaie virtuelle, pour en recouvrer l’usage.

Ces dispositifs, parfois qualifiés de « rançongiciels », sont utilisés aussi bien sur les PC que sur les tablettes et les smartphones. Ils touchent « à la fois les particuliers, les entreprises et les institutions », rappelle à l’AFP Amar Zendik, PDG de la société de sécurité Mind Technologies.

Comme cela fonctionne-t-il?

Les pirates informatiques prennent en général le contrôle des ordinateurs en exploitant les failles d’internet. Cela peut passer par la consultation par la victime d’un site web préalablement infecté ou par l’ouverture d’un email invitant à cliquer sur un lien ou à télécharger une pièce jointe.

En quelques secondes, le logiciel malveillant peut alors s’implanter.

« Quand il s’installe, il n’a pas de charge virale et ne peut pas être détecté », explique à l’AFP Laurent Maréchal, expert en cybersécurité chez McAfee: ce n’est qu’ensuite qu’il « télécharge le ‘payload’, c’est-à-dire la charge virale », ajoute-t-il.

Dès lors, le poste de travail se trouve chiffré… et donc bloqué.

« Le plus souvent, l’utilisateur doit envoyer un SMS », bien entendu payant, « pour obtenir un code de déblocage », détaille M. Maréchal, qui précise que l’infection, dans certains cas complexes, peut se propager « sans intervention humaine ».

Leur utilisation est-elle fréquente?

Oui. Et le phénomène ne cesse de s’amplifier. Selon l’éditeur de logiciels de sécurité Kapersky Lab, 62 nouvelles familles de « ransomwares » ont été répertoriées l’an dernier. Et d’après McAfee, le nombre de d' »échantillons » détectés a grimpé de 88% en 2016, pour atteindre le chiffre de quatre millions.

A l’origine de ce succès: le retour sur investissement des « rançongiciels », jugé élevé par les pirates.

« Souvent, les pirates demandent de petits montants. Mais accumulés, ces petits montants font de grosses sommes », explique Amar Zendik.

Un avis partagé par Laurent Maréchal, qui rappelle que les « ransomware » sont « faciles à se procurer« . « Sur le ‘darkweb’ (nb: partie obscure de l’internet, non référencée dans les moteurs de recherche classiques), les particuliers peuvent acheter des ransomware prêts à l’emploi, parfois pour seulement 150 dollars », insiste-t-il.

Pourquoi l’attaque de vendredi a-t-elle été si massive?

Selon les premiers éléments de l’enquête, les auteurs de cette cyberattaque ont réussi à exploiter une faille dans le systèmes Windows, divulguée dans des documents piratés de l’agence de sécurité américaine NSA.

« On a affaire une attaque de type ‘zero day’, s’appuyant sur une faille jusque-là inconnue », souligne Amar Zendik, qui explique l’ampleur du piratage par l’outil impliqué (Windows, un système d’exploitation incontournable) mais aussi par la stratégie des pirates, sans doute motivés par la malveillance.

« On n’est pas sur un ‘ransomware’ classique, qui vise en général des particuliers ou des petites entreprises. Là, les pirates se sont attaqués à des grandes institutions, peu susceptibles de payer, surtout vu la publicité faite à l’opération », rappelle le spécialiste, qui penche pour une attaque menée par « hackers ».

« A priori, les auteurs de l’attaque ne souhaitaient pas récupérer de l’argent, mais plutôt faire un coup », ajoute-t-il.

Comment se prémunir d’une telle opération?

Plusieurs règles simples peuvent être suivies pour réduire les risques d’infection, dans le cas de cette cyberattaque comme pour l’ensemble des « ransomware ».

Parmi elles: l’application régulière des mises à jours de logiciels de sécurité, qui permettent de corriger les failles exploitées par les virus.

En cas d’incident, les autorités conseillent par ailleurs de déconnecter immédiatement du réseau les équipements infectés, afin de les isoler. Dans le cas d’un virus touchant une entreprise ou une institution, il convient par ailleurs d’alerter au plus vite les responsables informatique.

Les autorités comme les éditeurs de logiciels recommandent par ailleurs expressément aux entreprises et aux particuliers de ne pas payer de rançon.

« Cela ne garantit pas que l’accès aux données sera restauré », a prévenu le ministère américain de la Sécurité intérieure dans un communiqué

http://www.7sur7.be

Des migrants vendus sur des « marchés aux esclaves » en Libye


On a beau critiquer contre les migrants, mais on ne voudrait pas vivre ce qu’ils vivent. Au Libye, ils peuvent être vendus comme esclave, les femmes violées, et même, ils les livrent à la prostitution. Alors que ces gens, fuient un enfer pour entrer dans un autre enfer
Nuage

 

Des migrants vendus sur des « marchés aux esclaves » en Libye

 

GAMBIE

Un nombre croissant de migrants transitant par la Libye sont vendus sur ce qu’ils appellent des « marchés aux esclaves » avant d’être soumis au travail forcé ou à l’exploitation sexuelle, dit un rapport publié mardi par l’Organisation internationale pour les migrations (OIM).

Des migrants originaires d’Afrique de l’Ouest interrogés par l’OIM disent avoir été achetés et revendus dans des garages et des parkings de la ville de Sabha, localité du sud de la Libye par laquelle passent de nombreux candidats à l’exil.

Ils sont vendus entre 200 et 300 dollars et retenus deux à trois mois, en moyenne, a déclaré Othman Belbeisi, qui dirige la mission de l’OIM en Libye.

« Les migrants sont vendus sur le marché comme s’ils étaient une matière première », a-t-il dit à la presse.

«La traite d’êtres humains est de plus en plus fréquente chez les passeurs dont les réseaux sont de plus en plus puissants en Libye.» – Othman Belbeisi, directeur de la mission de l’OIM en Libye

Originaires surtout du Nigeria, du Sénégal et de Gambie, les migrants sont capturés alors qu’ils font route vers le nord de la Libye d’où ils comptent gagner l’Europe en traversant la Méditerranée.

Tout au long de ce périple, ils sont la proie de groupes armés et de réseaux de passeurs qui tentent parfois de leur extorquer de l’argent.

La plupart des migrants sont utilisés comme travailleurs journaliers dans les secteurs de la construction et de l’agriculture. Certains sont rémunérés, mais d’autres sont contraints de travailler sans percevoir de salaire.

« En ce qui concerne les femmes, on nous a signalé beaucoup de mauvais traitements, de viols et des cas de prostitution forcée », a rapporté Othman Belbeisi.

L’OIM explique s’être entretenue avec un migrant de nationalité sénégalaise qui dit avoir été retenu dans un logement de Sabha avec 100 autres migrants. Régulièrement battus, ils ont dû contacter leurs familles pour obtenir les fonds exigés par leurs ravisseurs pour les relâcher.

Incapables de réunir les rançons, certains migrants auraient été tués ou affamés. Lorsque des migrants mouraient ou étaient libérés, ils étaient immédiatement remplacés par d’autres.

« Ce que l’on sait, c’est que les migrants qui tombent entre les mains des passeurs sont exposés à la malnutrition, aux abus sexuels, voire au meurtre », dit dans un communiqué Mohammed Abdiker, directeur de l’OIM aux Opérations et situations d’urgence. « On nous a parlé de charniers dans le désert. »

La Libye est la principale porte d’entrée vers l’Europe pour les migrants. Ces trois dernières années, 150 000 d’entre eux sont parvenus à traverser la Méditerranée.

Depuis le début de l’année, on estime à 26 886 le nombre de migrants arrivés en Italie, soit plus de 7000 que le nombre enregistré l’année dernière sur la même période. On sait que 600 autres sont morts en mer, mais on ignore le nombre de ceux qui périssent en tentant d’atteindre les côtes libyennes.

http://quebec.huffingtonpost.ca

Un hôpital de Los Angeles paie une rançon en bitcoins à des pirates informatiques


De plus en plus, des piratages sont faits dans le but de demander des rançons de monnaie virtuelle. Est-ce une bonne chose que l’hôpital a payé la rançon ? Probablement, qu’ils n’avaient pas vraiment le choix, mais cela démontre que tout miser sur l’informatique est peut-être une erreur
Nuage

 

Un hôpital de Los Angeles paie une rançon en bitcoins à des pirates informatiques

 

Un hôpital de Los Angeles a versé 17.000 dollars en monnaie virtuelle à des pirates informatiques qui avaient pris le contrôle de ses ordinateurs pendant plus d’une semaine, ont indiqué les autorités jeudi.

Le Centre médical Presbytarien d’Hollywood a indiqué dans un communiqué qu’il avait versé plus tôt ce mois-ci une rançon de 40 bitcoins, l’équivalent de 17.000 dollars, pour pouvoir accéder de nouveau à son système informatique.

Le directeur général de l’hôpital, Allen Stefanek, a précisé dans une lettre aux employés que des problèmes pour accéder aux données numériques de l’hôpital avaient été constatées le 5 février et qu’une enquête avait alors été lancée.

« Le virus informatique a bloqué l’accès à certains systèmes informatiques et nous empêchait de partager des communications électroniques », a expliqué M. Stefanek.

« La manière la plus rapide et efficace de restaurer nos systèmes et fonctionnalités administratives était de payer une rançon et d’obtenir un code de décryptage », a-t-il ajouté.

Il a souligné que l’accès informatique avait été rétabli lundi et qu’il n’y avait aucune preuve que des données personnelles de patients ou d’employés aient été dérobées par les pirates.

Les autorités ont déclaré au Los Angeles Times que la rançon avait été payée avant que la police ait été alertée sur cette affaire, sur laquelle enquête à présent la police fédérale (FBI).

Les « rançongiciels » (« ransomware » en anglais) sont un type d’attaque informatique qui se multiplie à travers le monde: elles ont doublé en 2014 d’après la dernière étude en la matière de la société de sécurité informatique Symantec.

Ces logiciels malveillants prennent le contrôle des PC, tablettes et smartphones et les auteurs de ces attaques réclament ensuite de l’argent à leur utilisateur.

Le bitcoin est une forme de monnaie numérique particulièrement prisée des pirates informatiques pour collecter des fonds de façon anonyme et difficilement traçable.

http://www.lepoint.fr/