Comment se protéger du virus Dridex contenu dans les e-mails piégés | Denis JACOPINI

Comment se protéger du virus Dridex contenu dans les e-mails piégés

Comment se protéger du virus Dridex contenu dans les e-mails piégés

Après un mois d’interruption seulement, l’un des logiciels malveillants les plus virulents de 2015 fait son retour en France : plusieurs vagues d’envois massifs de courriels contenant le virus Dridex ont été constatées ces derniers jours. Ce malware de type « cheval de Troie » s’installe sur les ordinateurs Windows par le biais de pièces jointes piégées, dans le but de voler des coordonnées bancaires. 

D’où vient ce virus ?

Identifié dès juillet 2014 et repéré dans au moins 26 pays, Dridex n’a jamais vraiment disparu. Pourtant, fin août, une opération internationale coordonnée par le FBI et Europol (E3C), les agences de sécurité américaine et européenne, aboutissait à l’arrestation du Moldave Andreï Ghinkul, dit « Smilex », principal administrateur du virus. Les envois des courriels non-sollicités avaient été stoppés presque totalement le 2 septembre.

Mais le soulagement a été de courte durée : le 1er octobre, Palo Alto Networks détecte une nouvelle activité de Dridex au Royaume-Uni, puis le 14 octobre, c’est au tour de l’éditeur d’antivirus Avira d’émettre des doutes sur l’arrêt réel du botnet (réseau de serveurs et programmes destinés à propager le virus). Ce dernier paraît en effet toujours actif, selon Ayoub Faouzi, l’un des experts d’Avira.

Et effectivement, en France, le CERT-FR avertit le 23 octobre qu’une soixantaine de vagues d’envois massifs d’e-mails piégés visant la France ont eu lieu en moins de quinze jours.

Une nouvelle technique d’assemblage du code dite « just-in-time » (ou à la volée) permet aux pirates d’éviter les détections, mais aussi d’adapter plus rapidement le malware – une technique utilisée par d’autres logiciels malveillants comme GameOver Zeus.

 

 

Comment fonctionne t-il ?

Le mail reçu se présente de façon anodine : la plupart du temps, une relance de facture, incluant une pièce jointe au format. doc de Microsoft Office. À l’heure actuelle, peu d’antivirus détectent la nouvelle variante de ce logiciel (qui est signé avec un certificat officiel paraissant émaner de l’entreprise de sécurité Comodo), et la plupart ne suppriment donc pas la pièce jointe.

Si le destinataire tente d’ouvrir le document Word joint, une page vierge va s’afficher, mais le logiciel de Microsoft va tout de même demander à l’utilisateur s’il veut activer les macros (permettant d’interpréter les codes éventuellement contenus dans les documents Office). Une réponse positive active le virus et va lancer le téléchargement discret d’un premier code malicieux.

D’autres fichiers sont ensuite téléchargés afin d’installer divers programmes-espions. Il ne reste plus au pirate qu’à décider quand et quel programme utiliser et installer pour récupérer les données personnelles et bancaires puis effectuer des opérations frauduleuses.

 

 

A quoi ressemblent ces e-mails piégés ?

Les premières vagues de mails, le plus souvent intitulés « Relance Facture urgent » ou de « AR CDE + Facture Proforma », ont touché des messageries personnelles ou d’entreprises dès le mois de juin. Ecrits dans un français très correct et sans fautes d’orthographe, ces textes courts, et suffisamment sibyllins pour inquiéter ceux qui les reçoivent, ont déjà fait l’objet d’une première alerte officielle émanant du CERT-FR, le Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques. La nouvelle vague de mails reçus ces deux dernières semaines sont du même tonneau.

 

Exemples :

 

« Objet : PIXOLUTIONS – FACTURE N°03480830-260615 

Bonsoir, 

Veuillez trouver en pièce jointe la facture n°03480830-260615 correspondant à la réalisation et pose du logo végétalisé à Perpignan. Vous en souhaitant bonne réception, bien cordialement, ».

« Objet : DUPLICATA FAC N°87878241 

Salut, 

Il parait que tu recherches la facture avec les Rimauresq Rosé et Blanc ? La voici en pièce jointe. Veux-tu que je te la remette au courrier également ? »

« Objet : Comptabilité de PACAR : facture n° 94352132 du 26/10 de 439,99 euros 

Bonjour, 

Pouvez-vous nous envoyer un chèque de 439,99 euros en paiement de la facture n° 94352132 dont vous trouverez la copie ci-jointe. En vous remerciant, Bien cordialement, »

 

 

Comment s’en protéger ?

En plus d’un antivirus à jour, il est recommandé d’observer une grande vigilance à la réception de tout message contenant une pièce jointe, et ce quel que soit son format (.doc, .odt, .xls, .pdf, etc.).

Si le courriel semble émaner d’un organisme officiel (administrations, banques, boutiques en ligne, etc.), il est préférable de tenter de les contacter soit par téléphone, soit par mail pour vérifier l’objet de la correspondance et la légitimité de l’envoi.

Enfin, l’étape de sécurité optimale consiste à désactiver l’exécution automatique des macros dans les suites bureautiques de type Microsoft Office (aller dans Fichiers/Options/Centre de gestion de la confidentialité/Paramètre du Centre de gestion de la confidentialité/Paramètres des macros/Désactiver toutes les macros avec notifications).

 

 

Comment vérifier sa présence et s’en débarrasser ?

La société française de sécurité Lexsi propose un simple outil de détection permettant tout à la fois de vérifier sa présence sur un ordinateur puis de l’éradiquer complètement. Il est également possible, comme l’explique Lexsi, de nettoyer manuellement son ordinateur.

 

 

Téléchargez l’outil sur :

https://www.lexsi.com/securityhub/campagne-dridex-outils-de-detection-et-desinfection/

 

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.lemonde.fr/pixels/article/2015/10/29/e-mails-pieges-nouvelle-alerte-au-virus-dridex-en-france_4799355_4408996.html

 

 




Comment protéger votre ordinateur du virus Locky avec un outil Gratuit ? | Denis JACOPINI

bitdefender anti ransomware vaccine

Comment protéger votre ordinateur du virus Locky avec un outil Gratuit ?


Antivirus firm Bitdefender has released a free tool that can prevent computers from being infected with some of the most widespread file-encrypting ransomware programs: Locky, TeslaCrypt and CTB-Locker.

 

bitdefender anti ransomware vaccine

 

 

Antivirus firm Bitdefender has released a free tool that can prevent computers from being infected with some of the most widespread file-encrypting ransomware programs: Locky, TeslaCrypt and CTB-Locker.

 

The new Bitdefender Anti-Ransomware vaccine is built on the same principle as a previous tool that the company designed to prevent CryptoWall infections. CryptoWall later changed the way in which it operates, rendering that tool ineffective, but the same defense concept still works for other ransomware families.

While security experts generally advise against paying ransomware authors for decryption keys, this is based more on ethical grounds than on a perceived risk that the keys won’t be delivered.

In fact, the creators of some of the most successful ransomware programs go to great lengths to deliver on their promise and help paying users decrypt their data, often even engaging in negotiations that result in smaller payments. After all, the likelihood of more users paying is influenced by what past victims report.

Many ransomware creators also build checks into their programs to ensure that infected computers where files have already been encrypted are not infected again. Otherwise, some files could end up with nested encryption by the same ransomware program.
The new Bitdefender tool takes advantage of these ransomware checks by making it appear as if computers are already infected with current variants of Locky, TeslaCrypt or CTB-Locker. This prevents those programs from infecting them again.

The downside is that the tool can only fool certain ransomware families and is not guaranteed to work indefinitely. Therefore, it’s best for users to take all the common precautions to prevent infections in the first place and to view the tool only as a last layer of defense that might save them in case everything else fails.

Users should always keep the software on their computer up to date, especially the OS, browser and browser plug-ins like Flash Player, Adobe Reader, Java and Silverlight. They should never enable the execution of macros in documents, unless they’ve verified their source and know that the documents in question are supposed to contain such code.

Emails, especially those that contain attachments, should be carefully scrutinized, regardless of who appears to have sent them. Performing day-to day activities from a limited user account on the OS, not from an administrative one, and running an up-to-date antivirus program, are also essential steps in preventing malware infections.

« While extremely effective, the anti-ransomware vaccine was designed as a complementary layer of defense for end-users who don’t run a security solution or who would like to complement their security solution with an anti-ransomware feature, » said Bogdan Botezatu, a senior e-threat analyst at Bitdefender, via email… [Lire la suite]


 

Réagissez à cet article

Source : Free Bitdefender tool prevents Locky, other ransomware infections, for now | Computerworld




Alerte Virus ! Rombertik détruit le PC lorsqu’il est détecté | Denis JACOPINI

Alerte Virus !
Rombertik détruit le PC lorsqu’il est détecté

La menace a de quoi faire froid dans le dos. Les équipes de chercheurs de Talos (Cisco) viennent de repérer un nouveau type de malware capable de mettre à genoux un PC et les données qu’il contient. Rien de neuf, me direz-vous…

 

 

Mais Rombertik, c’est son petit nom, a été pensé pour contourner les protections mises en place, qu’elles soient système ou liées à un anti-virus. Pire, il devient particulièrement agressif lorsqu’il est chatouillé ou en phase d’être repéré.

Comme d’habitude, Rombertik se loge dans votre PC via un mail (spam ou phishing) contenant un lien piégé, souvent un faux PDF. Une fois exécuté, le malware fait le tour du propriétaire et s’assure de ne pas être enfermé dans une sandbox. Après s’être déployé, il est ensuite capable de s’insérer dans le navigateur utilisé pour collecter des données personnelles, même sur un site en https, et les expédier vers un serveur distant. Classique.

Dans le même temps, et c’est à ce moment qu’il est le plus dangereux, le malware vérifie qu’il n’est pas en cours d’analyse mémoire. Si c’est le cas, il va alors tenter de détruire le Master Boot Record (MBR), endommageant gravement le PC. Ce composant est essentiel pour démarrer une machine Windows.

S’il ne parvient pas à ses fins, il s’attaquera alors aux fichiers présents dans le dossier utilisateurs, fichiers qui seront alors cryptés avec une clé RC4 aléatoire. La machine est alors rebootée mais entre dans une boucle infinie. Bref, les dégâts sont majeurs. Et une analyse anti-virus aura les mêmes effets. la réinstallation du système est alors le seul moyen d’accéder à sa machine.

« Ce qui est intéressant avec ce malware, c’est qu’il n’a pas une fonction malveillante, mais plusieurs », souligne les experts de Talos. « Le résultat est un cauchemar », ajoutent-ils.

Comment alors se protéger ? « Etant donné que Rombertik est très sensible à la traditionnelle sandboxing réactive, il est crucial d’utiliser des systèmes de défense modernes – prédictifs. Des systèmes qui n’attendent pas qu’un utilisateur clique pour déclencher un téléchargement potentiel de Rombertik. », explique  Charles Rami, responsable technique Proofpoint..

« De plus, comme le malware peut être expédié via de multiples vecteurs – comme Dyre, via des URL ou des fichiers .doc ou .zip/exe etc. – il est crucial d’utiliser des systèmes qui examinent l’ensemble chaîne destructrice, et bloquent l’accès des utilisateurs aux URL et pièces jointes envoyées par emails avant ceux-ci ne cliquent dessus. Enfin, les aspects « autodestruction » de Rombertik état susceptibles d’être déclenchés par les technologies telles que les antivirus, il est crucial que les entreprises utilisent des systèmes automatisés de réponse aux menaces – des systèmes qui peuvent localiser et bloquer l’exfiltration de données par Rombertik – sans – déclencher d’action sur le PC, et alerter les équipes de sécurité pour répondre rapidement aux dommages pouvant être causés », poursuit-il.

 

 


Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.zdnet.fr/actualites/rombertik-un-virus-qui-detruit-le-pc-lorsqu-il-est-detecte-39818978.htm

 

 




Déplacements professionnels. Attention au Wi-Fi de l’hôtel…

Wifi, Réseau, Gratuit, Accès

Déplacements professionnels. Attention au Wi-Fi de l’hôtel…


De nos jours, qui réussirait à se passer d’Internet plus d’une journée, en vacances, en déplacement, lors d’une conférence ou au travail ? Nos vies aujourd’hui digitalisées nous poussent à nous connecter quasi automatiquement au premier réseau Wi-Fi disponible, quitte à mettre la confidentialité de nos données en danger. 

 

 

Cela devient d’autant plus problématique lorsque nous voyageons : une étude Kaspersky Lab révélait récemment que 82% des personnes interrogées se connectent à des réseaux Wi-Fi gratuits non sécurisés dans des terminaux d’aéroports, des hôtels, des cafés ou des restaurants.

Dans la tribune ci-dessous, Tanguy de Coatpont, Directeur général de Kaspersky Lab France et Afrique du Nord analyse les vulnérabilités des réseaux Wi-Fi dans les hôtels, une mine d’or pour des cybercriminels en quête de données personnelles ou d’informations confidentielles.

Depuis 10 ans, le cyber crime s’est largement professionnalisé pour devenir une véritablement industrie, portée sur la rentabilité. Les cybercriminels sont en quête permanente de victimes qui leur assureront un maximum de gains pour un minimum d’investissements techniques.

De son côté, l’industrie hôtelière a passé la dernière décennie à se transformer pour répondre aux nouvelles attentes digitales de ses clients. Alors que plus d’un quart d’entre eux annoncent qu’ils refuseraient de séjourner dans un hôtel ne proposant pas de Wi-Fi, la technologie n’est plus un luxe mais bien une question de survie pour les établissements hôteliers. Face aux ruptures liées à la numérisation, il a donc fallu repenser les modèles existants et s’équiper, parfois en hâte, de nouvelles technologies mal maîtrisées. Il n’était donc pas surprenant de voir émerger rapidement des problèmes de sécurité, dans les hôtels bon marché comme dans les 5 étoiles.

Par Tanguy de Coatpont, Directeur général de Kaspersky Lab France et Afrique du Nord

 

 

Le paradoxe du Wi-Fi à l’hôtel : privé mais public

Ils ont beau être déployés dans des établissements privés, les Wi-Fi d’hôtels restent des points d’accès publics. Ils sont même parfois complètement ouverts. Le processus de connexion, qui nécessite le plus souvent de confirmer son identité et son numéro de chambre, limite l’accès au réseau mais ne chiffre pas les communications. Il ne garantit pas non plus leur confidentialité. Est-ce que cela signifie que nos informations sont à la portée de tous ? La réalité n’est pas aussi sombre, mais elles sont à la portée de n’importe quel criminel équipé d’un logiciel de piratage, dont certains sont disponibles gratuitement en ligne, et disposant de connaissances techniques de base.

Concrètement, il suffit à un criminel de se positionner virtuellement entre l’utilisateur et le point de connexion pour récupérer toutes les données qui transitent par le réseau, qu’il s’agisse d’emails, de données bancaires ou encore de mots de passe qui lui donneront accès à tous les comptes de l’internaute. Une approche plus sophistiquée consiste à utiliser une connexion Wi-Fi non sécurisée pour propager un malware, en créant par exemple des fenêtres pop-up malveillantes qui invitent faussement l’utilisateur à mettre à jour un logiciel légitime comme Windows.

 

 

Le mythe de la victime idéale

En 2014, le groupe de cybercriminels Darkhotel avait utilisé une connexion Wi-Fi pour infiltrer un réseau d’hôtels de luxe et espionner quelques-uns de leurs clients les plus prestigieux. Un an plus tard, les activités de ce groupe étaient toujours en cours, continuant d’exfiltrer les données des dirigeants d’entreprises et dignitaires. Pour autant, les cybercriminels ne ciblent pas que des victimes à hauts profils. Beaucoup d’utilisateurs continuent de penser qu’ils ne courent aucun risque car les informations qu’ils partagent sur Internet ne méritent pas d’être piratées. C’est oublier que la rentabilité d’une attaque repose aussi sur le nombre de victimes. Parmi les 30 millions de clients pris en charge par l’hôtellerie française chaque année, seuls 20% sont des clients d’affaires. Les 80% de voyageurs de loisirs représentent donc une manne financière tout aussi importante pour des cybercriminels en quête de profit.

Dans certains cas, une faille Wi-Fi peut même exposer l’hôtel lui-même, en servant de porte d’entrée vers son réseau. Si l’on prend le cas d’une chaîne d’hôtellerie internationale qui disposerait d’un système de gestion centralisé et automatisé, une intrusion sur le réseau pourrait entrainer le vol à grande échelle d’informations confidentielles et bancaires sur les employées, le fonctionnement de l’hôtel et ses clients.

 

 

Hôtels indépendants vs. chaînes hôtelières : des contraintes différentes pour un même défi

Pour une industrie aussi fragmentée que celle de l’hôtellerie, la sécurité est sans aucun doute un défi. Les hôtels indépendants ont une capacité d’accueil réduite et traitent donc moins de données. Le revers de la médaille est qu’ils disposent souvent d’une expertise informatique limitée et leur taille ne permet pas de réaliser les économies d’échelle qui rentabiliseraient un investissement important dans la sécurité informatique. Quant aux grands groupes, qui comptent des ressources humaines et financières plus importantes, ils sont mis à mal par l’étendue de leur écosystème, qui rend difficile l’harmonisation d’une politique de sécurité sur des centaines, voire des milliers de sites.

Il est important que tous les hôtels, quelle que soit leur taille ou leur catégorie, respectent quelques règles simples à commencer par l’isolation de chaque client sur le réseau, l’utilisation de technologies de chiffrement et l’installation de solutions de sécurité professionnelles. Enfin, le réseau Wi-Fi offert aux clients ne doit jamais être connecté au reste du système informatique de l’hôtel, afin d’éviter qu’une petite infection ne se transforme en épidémie généralisée. En respectant ces règles, la sécurité pourrait devenir un argument commercial au moins aussi efficace que le Wi-Fi.

Article original de Robert Kassous

 


Denis JACOPINI est Expert Informatique et aussi formateur en Cybercriminalité (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).

Nous pouvons vous animer des https://www.lenetexpert.fr/formations-en-cybercriminalite-et-en-protection-des-donnees-personnelles

Denis JACOPINI

 


 

Réagissez à cet article

Original de l’article mis en page : Etude Kaspersky sur le Wi-Fi à l’hôtel… | InfoTravel.fr




Facebook : Comment protéger ses données personnelles | Denis JACOPINI

Facebook : Comment protéger ses données personnelles

Sur Facebook comme sur l’ensemble des réseaux sociaux, le piratage des comptes et la diffusion d’informations personnelles sont bien des problèmes très fréquents. Plusieurs fois, le réseau social a tenté de modifier sa politique de confidentialité, certes, on se pose toujours la question sur son efficacité. Quelle est donc la meilleure façon de se protéger ? Découvrez la réponse un peu plus bas… 

 

La politique de confidentialité, toujours à craindre

Facebook prend beaucoup de la place dans notre vie quotidienne. Chaque jour, des millions de personnes se connectent sur le réseau social pour discuter et partager des photos. Facebook est même considéré aujourd’hui comme le meilleur outil de communication au quotidien comme dans la vie professionnelle. Cependant, les questions sécurités posent toujours problème. En réalité, nombreux sont les utilisateurs de Facebook qui oublient qu’une partie de leur vie sont détenus par le réseau social : leurs adresses mails, leurs numéros de téléphone, leurs lieux de travail, ….Bien sûr, Facebook, comme les autres réseaux sociaux, propose déjà une politique de confidentialité, certes, il arrive que les paramètres confidentialité ne soient pas correctement ajustés. Ce qui permettrait alors à d’autres utilisateurs d’y mettre la main.

 

 

Eviter qu’une entreprise ou une organisation vous atteigne après consultation de l’onglet Publicités

Voici 2 astuces :

  • Cliquez sur Verrouiller en haut à droite de votre page Facebook, puis sur Paramètres.
  • Aller sur Modifier dans la première partie intitulée : Sites tiers. Vous pourriez ainsi modifier vos paramètres en remplaçant Mes amis uniquement par Personne, puis en enregistrant ces nouvelles modifications.

 

 

Prenez garde des publicités sociales

Vous pouvez également vous protéger de la publicité sociale et de l’exploitation de données par les applications partenaires de Facebook en passant par ces quelques étapes :

  • Dans paramètre, cliquer sur l’onglet Applications qui se trouve dans la colonne de gauche. Vous découvrirez ainsi une liste complète d’applications
  • Cliquer sur chacune d’entre elles, supprimez-les ou encore consulter les informations qui vous concernent personnellement
  • En cliquant sur le crayon, vous pourriez vous apercevoir que l’application en question connaît votre prénom, votre tranche d’âge, votre adresse mail, mais surtout ne paniquez pas. Il vous suffit de fermer cette fenêtre et d’aller plus bas sur la page des Applications. Vous pouvez toujours modifier les paramètres de façon à ce qu’elles se jouent anonymement.

Malheureusement, supprimer ses photos ne suffit pas à se protéger. D’ailleurs, il est impossible de savoir si une photo est réellement supprimée du serveur Facebook.

 

 

 

 


Denis JACOPINI est Expert Judiciaire en Informatique, consultant, formateur et chargé de cours.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.infos-mobiles.com/facebook/facebook-comment-proteger-ses-donnees-personnelles/102992

Par HA75

 

 




Wi-Fi. Attention au piratage sur les vrais et faux réseaux gratuits | Denis JACOPINI

Wi-Fi. Attention au piratage sur les vrais et faux réseaux gratuits


Ce sont les vacances mais nombre de touristes ne se séparent pas de leurs smartphones, tablettes ou ordinateurs portables. Et pour se connecter à l’internet, quoi de mieux qu’attraper un wi-fi gratuit. Une pratique qui peut se révéler très dangereuse. Des proies faciles pour les « sniffeurs » de données. Explications de Laurent Heslault, expert sécurité chez Symantec.

 

 

Vous êtes sur votre lieu de vacances et vous avez envie de vous connecter à l’internet. Pour consulter votre messagerie ou vos réseaux sociaux, envoyer des photos à vos proches, surfer sur le net ou consulter votre compte en banque ou faire une réservation.

Solution la plus simple : se connecter à un réseau Wi-Fi gratuit. Dans votre hôtel, camping, à la terrasse d’un café ou d’un restaurant… Les accès gratuits pullulent et se généralisent.

Expert en sécurité à Symantec, Laurent Heslault tire le signal d’alarme. « Rien de plus simple que de pirater les données qui transitent sur un réseau Wi-Fi gratuit » assure-t-il. « Par exemple, je m’installe à la terrasse d’un café et je crée un vrai faux point d’accès gratuit en empruntant le nom du café. Des gens vont s’y connecter et je n’ai plus qu’à récupérer toutes les données qui m’intéressent. Des mots de passe, des identifiants… »

Des sniffeurs de données

Il exagère ? Non. « L’expérience a été faite à la terrasse d’un café. Nous avons installé un logiciel qui permet de sniffer tous les appareils qui se branchaient sur le Wi-Fi. Ensuite, des complices, qui se faisaient passer pour des magiciens, allaient voir les gens en disant que par magie, ils avaient réussi à changer le code de leur téléphone ou leur image sur Facebook. Ils étaient étonnés ! » Rien de magique mais des logiciels de piratage qui se trouvent facilement sur le net.

Les données sur le Wi-Fi ne sont pas chiffrées

« Les données qui transitent sur le Wi-Fi ne sont pas chiffrées. Sauf quand vous vous connectés à un site sécurisé avec le protocole HTTPS. Donc ce sont des données faciles à intercepter. » Danger sur les vrais faux points d’accès Wi-Fi mais aussi sur les vrais qui ne sont, dans la grande majorité des cas, pas chiffrés non plus. « Par contre pas de problème pour une connexion 3G ou 4G qui sont chiffrées. Mais pour économiser leur forfait, les gens préfèrent se connecter au Wi-Fi ».

Conseils

Alors quels conseils ? « Ne jamais, sur un Wi-Fi public, entrer un mot de passe. D’autant que la plupart des internautes utilisent le même mot de passe pour tous leurs sites. » En clair, limiter les dégâts en ne consultant que des sites qui ne demandent aucune identification.

Autre solution : protéger son smartphone ou sa tablette en y installent un logiciel qui va chiffrer toutes les données qui vont en sortir. Plusieurs types de logiciels existent dont le Wi-Fi Privacy de Norton qui est gratuit pendant 7 jours et peut s’installer sur des périphériques fonctionnant sous Ios et Androïd.

Article original de Samuel NOHRA.

 

Nous prodiguons une multitude d’autres conseils durant les formations que nous animons à destination des élus, chef d’entreprises, agents publics et salariés. [Consultez la liste de nos formations]


 

Réagissez à cet article

Original de l’article mis en page : Wi-Fi. Attention au piratage sur les vrais et faux réseaux gratuits




Piratage massif sur Twitter : voici comment protéger votre compte (et le récupérer en cas de besoin) | Denis JACOPINI

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Piratage massif sur Twitter : voici comment protéger votre compte (et le récupérer en cas de besoin) – metronews

Piratage massif sur Twitter : voici comment protéger votre compte (et le récupérer en cas de besoin)


Pas moins de 32 millions d’identifiants Twitter seraient actuellement mis en vente en ligne à la suite d’un piratage massif : des adresses e-mails, des identifiants et des mots de passe, dérobés directement sur les navigateurs des intenautes. Voici nos astuces pour mieux protéger votre compte, et le récupérer en cas de piratage.

 

 

Le réseau social américain s’est empressé de rassurer ses utilisateurs après les révélations par le site LeakedSource de la mise en vente en ligne de plus de 32 millions d’identifiants Twitter dérobés par des hackeurs. A la différence de MySpace, victime d’une fuite de données identique en mai dernier, Twitter n’a pas été directement infiltré par les pirates.

D’après LeakedSource, les données dérobées – des adresses e-mail, des identifiants, et des mots de passe – l’ont été directement sur les navigateurs des victimes grâce à des malwares. Evidemment, le risque zéro n’existe pas, néanmoins, des solutions simples peuvent contribuer à compliquer un peu plus l’action de ces hackeurs malintentionnés. Voici comment procéder.

 

 

► Optez pour le bon mot de passe
Bien qu’on rechigne souvent à le faire, de peur de l’oublier, le choix du mot de passe est une étape cruciale pour s’assurer un niveau de protection suffisant. Utilisez autant que possible chiffres, lettres, minuscules, capitales et symboles.

La Commission nationale de l’informatique et des libertés (Cnil) recommande d’utiliser un moyen mnémotechnique : par exemple, la phrase « un Utilisateur d’Internet averti en vaut deux » correspond au mot de passe « 1Ud’Iaev2 ».

 

 

► Ajoutez votre numéro de téléphone
En associant un numéro de téléphone à votre compte, vous pourrez profiter de fonctionnalités de sécurité telles que la vérification de connexion (grâce à la réception d’un SMS). Pour ce faire, il suffit de se rendre dans le menu, en haut  droite, en cliquant sur votre image de profil. Puis, allez dans la section « Mobile ».

 

 

► Comment savoir que votre compte a été piraté
Toujours dans le menu « Réglages », cette fois, rendez-vous dans la section « Vos données Twitter ». Vous pourrez ainsi consulter l’historique des connexions, ainsi que les appareils qui s’y sont connectés. Si, comme dans l’exemple ci-dessous, vous constatez une anomalie (dans notre cas, une connexion depuis le Mexique), cela signifie que votre compte Twitter est compromis.

Piratage massif sur Twitter : voici comment protéger votre compte (et le récupérer en cas de besoin)

 

 

Que faire quand son compte est hacké
Le diagnostic classique : vous n’arrivez plus à vous connecter et votre compte se met à tweeter tout seul ou vos amis reçoivent du spam en message privé. Si vous pouvez accéder à votre compte, changez votre mot de passe immédiatement. Twitter propose une réinitialisation du mot de passe en entrant votre email ou bien votre numéro de téléphone (mais pour cela, il faut l’avoir associé comme expliqué plus haut).

Enfin, si aucune de ces solutions ne marche, vous pouvez demander l’assistance de Twitter. Pour terminer, n’oubliez pas de révoquer l’autorisation de toutes les apps utilisant Twitter. Pour ce faire, allez dans « Réglages », puis dans « Applications ».

Article original de MATTHIEU DELACHARLERY 


CYBERARNAQUES - S'informer pour mieux se protéger (Le Livre)
Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

Livre CyberArnaques - Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

Denis Jacopini, expert judiciaire en informatique diplômé et spécialisé en cybercriminalité, raconte, décrypte et donne des parades contre toutes les cyberarnaques dont chacun peut être victime.

Il est témoin depuis plus de 20 ans d'attaques de sites Internet, de piratages d'ordinateurs, de dépouillements de comptes bancaires et d'autres arnaques toujours plus sournoisement élaborées.

Parce qu'il s'est rendu compte qu'à sa modeste échelle il ne pourrait sensibiliser tout le monde au travers des formations et des conférences qu'il anime en France et à l'étranger, il a imaginé cet ouvrage afin d'alerter tous ceux qui se posent la question : Et si ça m'arrivait un jour ?

Plutôt que de présenter une longue liste d'arnaques Internet recensées depuis plusieurs années, Denis Jacopini, avec la collaboration de Marie Nocenti, auteur du roman Le sourire d'un ange, a souhaité vous faire partager la vie de victimes d'arnaques Internet en se basant sur des faits réels, présentés sous forme de nouvelles suivies de recommandations pour s'en prémunir. Et si un jour vous rencontrez des circonstances similaires, vous aurez le réflexe de vous méfier sans risquer de vivre la fin tragique de ces histoires et d'en subir les conséquences parfois dramatiques.

Pour éviter de faire entrer le loup dans votre bergerie, il est essentiel de le connaître pour le reconnaître !

Commandez sur Fnac.fr

 


https://www.youtube.com/watch?v=lDw3kI7ra2s

06/04/2018 A l'occasion de la sortie de son livre "CYBERARNAQUES : S'informer pour mieux se protéger",Denis JACOPINI répond aux questions de Valérie BENHAÏM et ses 4 invités : 7 Millions de victimes de la Cybercriminalité en 2010 (Symantec) 13,8 Milions de victimes de la Cybercirminalité en 2016 (Symantec) 19,3 Millions de victimes de la Cybercriminalité en 2017 (Symantec) Plus ça va moins ça va ? Peut-on acheter sur Internet sans risque ? Si le site Internet est à l'étranger, il ne faut pas y aller ? Comment éviter de se faire arnaquer ? Comment on fait pour renifler une arnaque sur Internet ? Comment avoir un coup d'avance sur les pirates informatiques ? Quelle est l'arnaque qui revient le plus souvent ? Denis JACOPINI vous répond sur C8 avec Valérie BENHAÏM et ses invités.

Commandez sur Fnac.fr


https://youtu.be/usg12zkRD9I?list=UUoHqj_HKcbzRuvIPdu3FktA

12/04/2018 Denis JACOPINI est invité sur Europe 1 à l'occasion de la sortie du livre "CYBERARNAQUES S'informer pour mieux se protéger"
Comment se protéger des arnaques Internet

Commandez sur amazon.fr

 


Je me présente : Denis JACOPINI. Je suis l'auteur de ce livre coécrit avec Marie Nocenti, romancière.
Pour ma part, je suis Expert de justice en informatique spécialisé en cybercriminalité depuis 1996 et en protection des Données à Caractère Personnel.
J'anime des formations et des conférences sur le RGPD et la Cybercriminalité pour aider les organismes à se protéger des pirates informatiques et à se mettre en conformité avec la réglementation autour du numérique (dont le RGPD : Règlement Général sur la Protection des Données).

Commandez sur Fnac.fr


Original de l’article mis en page : Piratage massif sur Twitter : voici comment protéger votre compte (et le récupérer en cas de besoin) – metronews




Alerte ! Un virus «indétectable» pour Windows voit le jour

Alerte ! Un virus «indétectable» pour Windows voit le jour


Une nouvelle méthode permettant d’esquiver tous les logiciels antivirus a été présentée par les employés de la société enSilo lors de la conférence sur la cybersécurité Black Hat Europe 2017. Ce virus, restant invisible, serait susceptible d’affecter le fonctionnement de toutes les versions de Windows.

 

 

Dans le cadre de la conférence sur la cybersécurité Black Hat Europe 2017, les spécialistes de la société enSilo ont décrit une nouvelle méthode permettant d’effectuer une cyberattaque tout en restant indétectable par les antivirus. D’après les programmeurs, ce schéma, baptisé Process Doppelgänging, fonctionne sur toutes les versions de Windows.

Ainsi, les experts ont établi qu’avec l’utilisation des transactions NTFS, il était possible d’apporter des modifications dans un fichier. Ensuite, Process Doppelgänging est capable de masquer le chargement de ce fichier modifié. Pendant tout ce temps-là, l’antivirus ignore que l’ordinateur est la cible d’une attaque puisque le code malveillant utilisé par Process Doppelgänging ne laisse pas de traces sur le disque…[lire la suite]


 

LE NET EXPERT:

 

Besoin d’un Expert ? contactez-nousNotre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).


 

Réagissez à cet article

Source : Attention, danger! Un virus «indétectable» pour Windows voit le jour – Sputnik France




Alerte : 2 applications infectées sous Android et macOS

Boîte de réception (715) - denis.jacopini@gmail.com - Gmail

Alerte : 2 applications infectées sous Android et macOS


Les chercheurs ESET® ont découvert 2 menaces, l’une agissant sous macOS® et l’autre sous Android™. Le malware sous macOS a fait 1 000 victimes. Quant à la menace sous Android, plus de 5 500 téléchargements ont été effectués.

OSX/Proton, ou le voleur de données

Les chercheurs ESET sont entrés en contact avec l’éditeur Eltima®, à la suite de la découverte d’une version de leurs applications compromises. Environ 1 000 utilisateurs auraient été infectés par le kit OSX/Proton, disponible sur les marchés underground.

Les applications Elmedia Player® (lecteur multimédia) et Folx® (gestionnaire de téléchargement) sont concernées. OSX/Proton est une backdoor qui possède de nombreuses fonctionnalités et permet de récupérer :

  • les détails de l’OS : numéro de série de l’appareil, nom complet de l’utilisateur actuel…
  • les informations provenant des navigateurs : historique, cookies, marque-pages, données de connexion…
  • les portefeuilles de cryptomonnaie : Electrum / Bitcoin Core / Armory
  • les données contenues dans ./ssh
  • le trousseau macOS grâce à une version modifiée de chainbreaker
  • la configuration du VPN Tunnelblick®
  • les données GnuPG
  • les données de 1password
  • la liste de toutes les applications installées

ESET fournit la liste des indicateurs de compromission ainsi que la méthode de nettoyage en cas d’infection sur le lien suivant : https://www.welivesecurity.com/2017/10/20/osx-proton-supply-chain-attack-elmedia/

Cryptomonnaie : une version compromise de Poloniex® sur Google Play

Avec plus de 100 cryptomonnaies au compteur, Poloniex est l’un des principaux sites d’échange de cryptomonnaie au monde. Les cyberpirates ont profité du fait qu’il n’y ait pas d’application officielle de Poloniex pour développer 2 versions malicieuses.

En plus de récolter les identifiants de connexion à Poloniex, les cybercriminels incitent les victimes à leur accorder l’accès à leur compte Gmail™. Les pirates peuvent ensuite effectuer des transactions depuis le compte de l’utilisateur et effacer toutes les notifications de connexions et de transactions non autorisées depuis la boîte de réception.

La première des applications malveillantes se nomme « POLONIEX » et a été installée 5 000 fois, malgré les avis négatifs. La deuxième application, « POLONIEX EXCHANGE », a été téléchargée 500 fois avant d’être retirée du Google store, suite à la notification d’ESET.

Vous trouverez les mécanismes utilisés par les pirates et les moyens de se prémunir contre ce malware en cliquant sur le lien suivant :

https://www.welivesecurity.com/2017/10/23/fake-cryptocurrency-apps-google-harvesting-credentials/

LE NET EXPERT:

Besoin d’un Expert ? contactez-nous

Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).


 

Réagissez à cet article

Source : Boîte de réception (715) – denis.jacopini@gmail.com – Gmail




Pirate Bay contamine votre ordinateur pour fabriquer de la monnaie virtuelle

Pirate Bay contamine votre ordinateur pour fabriquer de la monnaie virtuelle


Avec les années, il est devenu de plus en plus difficile pour les sites de torrent et de téléchargement pirates de survivre uniquement grâce aux revenus publicitaires. Mais ils ont su rebondir et trouver de nouvelles techniques pour parvenir à générer suffisamment de revenus, simplement en utilisant les processeurs des visiteurs pour miner des crypto-monnaies.

Le procédé a été découvert dans un code JavaScript sur The Pirate Bay, et si ce n’est pas systématique, c’est néanmoins assez fréquent pour devenir problématique, puisqu’il est très facile de se rendre compte des pics soudains d’utilisation du CPU (jusqu’à 100%) pour récupérer du Monero. Le site avance qu’il s’agit pour l’instant d’une phase de test, qui pourrait cependant mener à une utilisation plus mainstream du procédé qui lui permettrait de rester rentable….[lire la suite]


NOTRE MÉTIER :

  • FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO
  • EXPERTISES TECHNIQUES / RECHERCHE DE PREUVES
  • AUDITS RGPD, AUDIT SECURITE ET ANALYSE D’IMPACT
  • MISE EN CONFORMITE RGPD / FORMATION DPO

FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO : En groupe dans la toute la France ou individuelle dans vos locaux sous forme de conférences, ou de formations, de la sensibilisation à la maîtrise du sujet, suivez nos formations ;

EXPERTISES TECHNIQUES : Dans le but de prouver un dysfonctionnement, de déposer ou vous protéger d’une plainte, une expertise technique vous servira avant procès ou pour constituer votre dossier de défense ;

COLLECTE & RECHERCHE DE PREUVES : Nous mettrons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques ;

AUDITS RGPD / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des nombreuses formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration et vous accompagnons dans l’établissement d’une analyse d’impact et de votre mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettrons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assisterons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-nous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)


 

Réagissez à cet article

Source : Pirate Bay emprunte les processeurs des visiteurs pour miner de la monnaie virtuelle | KultureGeek