Hackers stole $800,000 from ATMs using Fileless Malware

Hackers stole $800,000 from ATMs using Fileless Malware

Hackers stole $800,000 from ATMs using Fileless Malware


Hackers targeted at least 8 ATMs in Russia and stole $800,000 in a single night, but the method used by the intruders remained a complete mystery with CCTV footage just showing a lone culprit walking up to the ATM and collecting cash without even touching the machine.

Even the affected banks could not find any trace of malware on its ATMs or backend network or any sign of an intrusion. The only clue the unnamed bank’s specialists found from the ATM’s hard drive was — two files containing malware logs.

The log files included the two process strings containing the phrases: « Take the Money Bitch! » and « Dispense Success. »

This small clue was enough for the researchers from the Russian security firm Kaspersky, who have been investigating the ATM heists, to find malware samples related to the ATM attack.

In February, Kaspersky Labs reported that attackers managed to hit over 140 enterprises, including banks, telecoms, and government organizations, in the US, Europe and elsewhere with the ‘Fileless malware,’ but provided few details about the attacks.

According to the researchers, the attacks against banks were carried out using a Fileless malware that resides solely in the memory (RAM) of the infected ATMs, rather than on the hard drive.

Now during the Kaspersky Security Analyst Summit in St. Maarten on Monday, security researchers Sergey Golovanov and Igor Soumenkov delved into the ATM hacks that targeted two Russian banks, describing how the attackers used the fileless malware to gain a strong foothold into bank’s systems and cash out, ThreatPost reports.

Mysterious ATM Hack Uncovered by Researchers

kaspersky-fileless-malware

Dubbed ATMitch, the malware — previously spotted in the wild in Kazakhstan and Russia — is remotely installed and executed on ATMs via its remote administration module, which gives hackers the ability to form an SSH tunnel, deploy the malware, and then sending the command to the ATM to dispense cash.

Since Fileless malware uses the existing legitimate tools on a machine so that no malware gets installed on the system, the ATM treats the malicious code as legitimate software, allowing remote operators to send the command at the time when their associates are present on the infected ATM to pick up the money.

This ATM theft takes just a few seconds to be completed without the operator physically going near the machine. Once the ATM has been emptied, the operator ‘signs off,’ leaving a very little trace, if any, of the malware.

However, this remote attack is possible only if an attacker tunnels in through the bank’s back-end network, a process which required far more sophisticated network intrusion skills…[lire la suite]

 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Hackers stole $800,000 from ATMs using Fileless Malware




La Fédération internationale d’athlétisme victime d’un piratage informatique

La Fédération internationale d’athlétisme victime d’un piratage informatique

La Fédération internationale d’athlétisme victime d’un piratage informatique


L’entreprise qui a étudié l’attaque estime « avec un haut degré de certitude » qu’un groupe de pirates fortement lié à la Russie est responsable.

 

La Fédération internationale d’athlétisme (IAAF) a été victime d’un piratage informatique, a annoncé l’instance lundi 3 avril dans un communiqué.

Des « accès à distance non autorisés au réseau de l’IAAF » ont été détectés le 21 février et ont visé, toujours selon l’IAAF, les exemptions accordées à certains athlètes les autorisant à utiliser, pour raisons médicales, des produits interdits.

Selon l’IAAF, l’attaque a été menée par le groupe Fancy Bear (aussi connu, notamment, sous le nom de APT28). Sollicitée par Le Monde pour savoir quels éléments techniques avaient permis de réaliser l’attribution, l’entreprise qui a étudié l’attaque pour le compte de l’IAAF n’a pas souhaité fournir de détail et ne publiera aucun élément technique.

« Context Information Security surveille les outils, les techniques et les procédures de Fancy Bear/APT28 depuis des années, via nos propres investigations et à travers la collaboration avec de nombreux chercheurs et organisations de cybersécurité. Les conclusions de notre investigation nous donnent un haut degré de certitude quant à l’attribution de cette attaque à Fancy Bear/APT28 », a précisé l’un des porte-parole de l’entreprise.

Des « AUT » déjà visées par des piratages

Les activités de Fancy Bear sont suivies depuis maintenant près d’une décennie par de nombreuses entreprises de sécurité informatique. Un large faisceau d’indices concordants laisse voir que ce groupe est lié à l’appareil d’Etat russe. Ce lien n’a cependant jamais été formellement prouvé.

La Fédération internationale d’athlétisme a suspendu depuis le 13 novembre 2015 la Russie de toutes les compétitions internationales – dont les Jeux olympiques de Rio et les Championnats du monde 2017 à Londres – après des révélations établissant un dopage d’Etat en Russie.

Le président de l’IAAF, le Britannique Sebastian Coe, a présenté « les plus sincères excuses » aux athlètes victimes du piratage et « qui avaient confié à l’IAAF des informations qu’ils pensaient en sécurité et confidentielles ».

Le système d’« autorisations d’usage à des fins thérapeutiques (AUT) » avait déjà été visé par des pirates ces derniers mois. A l’automne 2016, la base de données Adams, le système de gestion et de localisation de l’Agence mondiale antidopage (AMA), avait été piratée. Un groupe, se présentant sous le nom de Fancy Bear, avait ensuite publié par vagues successives les noms des sportifs bénéficiant d’AUT, parmi lesquels Rafael Nadal, Serena Williams, Simone Biles, Bradley Wiggins ou encore Christopher Froome…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles



 

Réagissez à cet article

Source : La Fédération internationale d’athlétisme victime d’un piratage informatique




Les bonnes pratiques pour lutter contre la cybercriminalité

Les bonnes pratiques pour lutter contre la cybercriminalité Chip Epps, HID Global

Les bonnes pratiques pour lutter contre la cybercriminalité


Les entreprises modernes sont très vite confrontées aux dangers que représente un modèle commercial actif en permanence. Les clients ont de plus en plus recours à des outils en ligne pour accéder à des comptes, à des services ou à de l’expertise.

 

 

Quant aux employés, ils souhaitent pouvoir se connecter à distance et à tout moment aux réseaux de leur entreprise. D’où l’aspiration à un accès quotidien plus simple et plus pratique. Mais cette souplesse a aussi son revers. Les hackers, qui l’ont également bien compris, créent par conséquent des virus et des logiciels malveillants, dans l’unique intention de nuire. À la lumière des récentes révélations de l’organisme britannique Office for National Statistics selon lequel plus de 5,8 millions d’incidents de cybercriminalité ont eu lieu l’an dernier, il est crucial que les entreprises protègent les données de leur personnel et de leurs clients contre la cybercriminalité.

Dans ce contexte, quelles sont les principales activités de cybercriminalité dont les entreprises ont à se prémunir, et que faire pour les combattre ?

 

 

La manipulation sociale (Social engineering)

A l’ère du numérique, les pratiques de manipulation sociale sont devenues un problème préoccupant. Du fait que l’internet offre aux fraudeurs un voile d’anonymat, il est important que les sociétés qui détiennent des données clients sensibles soient au courant des pratiques les plus répandues parmi les hackers qui utilisent la manipulation sociale.

Le phishing aussi appelé hameçonnage, est peut-être la forme la plus connue de piratage de fraude par abus de confiance. Il recouvre les tentatives de fraudeurs qui généralement déploient de multiples moyens pour acquérir des données sensibles telles que les noms d’utilisateur, les mots de passe et les détails de paiement en se faisant passer pour une personne connue ou des organismes de confiance par courrier électronique ou une autre forme de communication numérique. Récemment, les cas de hameçonnage beaucoup plus ciblé, où les hackers se présentent comme des personnes de confiance, sont à la hausse. En cas de succès de l’attaque, les données des clients ou les documents sensibles d’une entreprise et donc sa réputation – sont en danger.

En effet, la recherche par Get Safe Online indique que la fraude liée au phishing a contribué aux organisations britanniques qui ont perdu plus de 1 milliard de livres sterling au cours de la dernière année en raison de la cybercriminalité.

Selon l’enquête, réalisée avec Opinion Way et dévoilée en exclusivité par Europe 1, 81% des sociétés française ont été ciblées par des pirates informatiques en 2015.

Le vishing et le smishing sont les variantes du phishing passant respectivement par les communications téléphoniques et SMS. Dans un cas comme dans l’autre, le principe est de récupérer les données sensibles de vos clients ou de votre entreprise. Compte tenu de l’impact dévastateur que peut avoir l’utilisation de la manipulation sociale par les cybercriminels sur les entreprises modernes, les dirigeants d’entreprise et les responsables informatiques doivent être très attentifs à ce type d’activités.

 

 

Menaces internes

A l’instar de la manipulation sociale qui peut porter préjudice aux entreprises de l’extérieur, il est légitime de se méfier également des menaces internes. Votre personnel peut disposer de privilèges d’accès aux données sensibles et en faire usage pour nuire à votre entreprise. Les employés mis à l’écart, les prestataires présents ou le personnel de maintenance sur site pourraient également représenter un danger pour votre société.

Les problèmes posés par les activités malveillantes des initiés ne sont pas toujours visibles immédiatement mais ils ne sauraient pour autant être ignorés. Prenons le cas d’un employé qui vient d’être licencié ou de perdre son poste dans une entreprise pour une autre raison. Il est possible que cette décision provoque chez lui de la colère et l’amène à vouloir exprimer son ressentiment envers son ancienne société. S’il possède toujours les droits d’accès au stockage partagé ou à des documents, il a la possibilité de modifier, supprimer ou falsifier les données ultrasensibles. De même, un prestataire exerçant sur le site et auquel un mot de passe temporaire a été attribué sans restrictions pour une courte durée peut représenter un danger. Qu’il s’agisse de corruption ou de communication de données financières, d’informations clients ou bien de droits d’authentification, les agissements de tels escrocs peuvent faire des ravages sur les entreprises de toutes tailles.

Cependant, comme c’est le cas avec les dangers de la manipulation sociale, le fait de connaître et de mesurer la menace potentielle des initiés malveillants peut permettre de faire un grand pas en avant dans la prévention des activités de cybercriminalité visant les entreprises. Les responsables informatiques et les dirigeants d’entreprises doivent rester vigilants en accordant aux utilisateurs des droits d’accès limités à leurs besoins et se méfier des récentes évolutions des techniques frauduleuses pour protéger leur entreprise contre les intentions malveillantes des cybercriminels.

 

 

Comment riposter

La lutte contre la cybercriminalité devrait dominer les débats et les plans stratégiques des dirigeants d’entreprise dans les années à venir. Pour optimiser leurs chances de l’emporter, les entreprises peuvent prendre plusieurs mesures.

  1. Abandonnez la technique des mots de passe, trop simple, au profit d’un système d’authentification forte en entreprise : Les hackers qui dérobent le nom d’utilisateur et le mot de passe d’un employé peuvent la plupart du temps parcourir le réseau sans être repérés et charger des programmes malveillants ou bien voler ou enregistrer des données. Pour protéger les systèmes et les données, les entreprises ont besoin d’un système d’authentification forte qui ne repose pas exclusivement sur une information connue de l’utilisateur (mot de passe). Au moins un autre facteur d’authentification doit être utilisé, par exemple un élément que possède l’utilisateur (ex. un jeton d’ouverture de session informatique) et/ou qui le caractérise (ex. une solution d’identification biométrique ou comportementale). Il est également envisageable d’abandonner totalement les mots de passe et d’associer cartes, jetons ou biométrie.
  2. Profitez de la commodité accrue d’un modèle d’authentification forte mobile : Les utilisateurs sont de plus en plus désireux d’une solution d’authentification plus rapide, plus transparente et plus pratique que celle offerte par les mots de passe à usage unique (OTP), les cartes d’affichage et autres dispositifs physiques. Désormais, les jetons mobiles peuvent figurer sur une même carte utilisée pour d’autres applications, ou être combinés sur un téléphone avec des dispositifs d’identification unique pour accéder à des applications cloud. Il suffit pour l’utilisateur de présenter sa carte ou son téléphone à une tablette, à un ordinateur portable ou à un autre périphérique pour s’authentifier sur un réseau, après quoi l’OTP devient inutilisable. Plus aucun jeton à mettre en place et à gérer. L’utilisateur final n’a qu’un seul dispositif à porter et n’a plus besoin de garder en mémoire ou de taper un mot de passe complexe.
  3. Utilisez une stratégie de sécurité informatique par niveaux qui garantit des niveaux d’atténuation des risques appropriés : Pour une efficacité optimale, les entreprises ont intérêt à adopter une approche de la sécurité par niveaux, en commençant par authentifier l’utilisateur (employé, associé, client), puis en authentifiant le dispositif, en protégeant le navigateur et l’application, et enfin en authentifiant la transaction en recourant à l’intelligence basée sur les fichiers signatures si nécessaire. La mise en œuvre de ces niveaux nécessite une plateforme d’authentification polyvalente et intégrée dotée de moyens de détection des menaces en temps réel. Cette plateforme, associée à une solution antivirus, apporte le plus haut degré de sécurité possible face aux menaces actuelles.

________

Chip Epps est Vice President, Product Marketing, IAM Solutions de HID Global

[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Les bonnes pratiques pour lutter contre la cybercriminalité Chip Epps, HID Global




Apple iOS 10.3 Fixes Safari Flaw Used in JavaScript-based Ransomware Campaign

apple-safari-ios-ransomware

Apple iOS 10.3 Fixes Safari Flaw Used in JavaScript-based Ransomware Campaign


If you own an iPhone or iPad, it’s possible you could see popup windows in a sort of endless cycle on your Safari browser, revealing your browser has been locked and asking you to pay a fee to unlock it. Just do not pay any ransom.

 

apple-safari-ios-ransomware
A new ransomware campaign has been found exploiting a flaw in Apple’s iOS Safari browser in order to extort money from users who view pornography content on their phones or attempt to illegally download pirated music or other sensitive content.

However, the good news is that Apple patched the web browser vulnerability on Monday with the release of iOS version 10.3.

The vulnerability resides in the way Safari displayed JavaScript pop-up windows, which allowed ransomware scammers to display an endless loop of pop-up windows, preventing victims to use the browser, researchers from mobile security provider Lookout said in a blog post published on Monday.

The victims eventually would end up on an attacker website that masquerades itself as a legitimate law enforcement site informing victims that they have to pay a fine for viewing illegal content in order to regain access to their browser.

Lookout researchers called the exploit « scareware, » as the attack doesn’t actually encrypt any data and hold it ransom. Rather the attack just scares victims into paying the ransom fee to unlock the browser.

« The scammers abused the handling of pop-up dialogs in Mobile Safari in such a way that it would lock out a victim from using the browser, » Lookout explains.
« The attack would block the use of the Safari browser on iOS until the victim pays the attacker money in the form of an iTunes Gift Card. During the lockout, the attackers displayed threatening messaging in an attempt to scare and coerce victims into paying. »

The scammers effectively used fear as a factor to get victims pay the fee before they realized that there was no real risk to their data and it’s very easy to overcome this issue.

While overcoming the threat for users is as simple as clearing their browsing history and cache, iOS 10.3 users are no longer at risk of getting trapped in the endless cycle of JavaScript popups.

Lookout researchers shared the cause of this iOS exploit with Apple last month, and the company has promptly patched the issue with the release of iOS 10.3. Now, pop-up windows only take over a tab, instead of the entire app.

Those iOS 10.2 users who are already hit by this ransomware campaign can clear their browsing cache by navigating to Settings → Safari → Clear History and Website Data.


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Apple iOS 10.3 Fixes Safari Flaw Used in JavaScript-based Ransomware Campaign




Alerte : Faille de sécurité dans le gestionnaire de mots de passe LastPass

Alerte : Faille de sécurité dans le gestionnaire de mots de passe LastPass


LastPass fait partie des gestionnaires de mots de passe les plus populaires. Néanmoins, sa sécurité semble laisser à désirer. Une nouvelle fois, une faille a été dénichée pouvant permettre — en théorie — de voler les identifiants et les mots de passe des utilisateurs.

 

Ici, la faille a été remarquée au niveau de l’extension Firefox de LastPass. Le chercheur en sécurité Tavis Ormandy, qui travaille chez Google, a dévoilé certaines informations et note qu’une personne mal intentionnée aurait pu se faire passer par un serveur de LastPass pour émettre des messages à l’utilisateur. Or, les messages n’auraient pas été authentifiés et l’auteur aurait pu être en mesure d’avoir des accès avec privilèges élevés, ce qui lui aurait permis de faire une copie des identifiants et mots de passe enregistrés.

Fort heureusement, LastPass a été mis au courant et a surtout corrigé la faille. Une mise à jour de l’extension Firefox est actuellement disponible, elle sera automatiquement téléchargée chez les utilisateurs. Il est possible de forcer la mise à jour en se rendant dans la section des modules complémentaires de Firefox, de faire une recherche manuelle et de lancer l’installation dans la foulée…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Le gestionnaire LastPass bouche une faille qui permettait de récupérer les identifiants des utilisateurs | KultureGeek




Apple n’a pas été piraté, mais 250 millions de ses utilisateurs sont bien menacés

iphone

Apple n’a pas été piraté, mais 250 millions de ses utilisateurs sont bien menacés


Les données sur les utilisateurs Apple qu’affirme détenir la Turkish Crime Family ne proviennent pas d’une faille de sécurité de Cupertino. Mais d’une consolidation de données dérobées lors de différents piratages. 250 millions de comptes n’en sont pas moins menacés de réinitialisation.

 

 

Encore un dommage collatéral des piratages dont ont été victimes Yahoo, Linkedin et autres. On en sait en effet un peu plus sur la base de données renfermant des centaines de millions d’accès à des services Apple que le mystérieux groupe de hackers Turkish Crime Family affirme détenir. Rappelons que cette organisation inconnue jusqu’à récemment demande à Apple une rançon en crypto-monnaie (Bitcoin ou Ethereum) ou en cartes cadeaux iTunes, faute de quoi les comptes seraient réinitialisés.

 

Face à cette menace que les hackers disent vouloir mettre à exécution le 7 avril, Cupertino affirme ne pas être victime d’une faille de sécurité. Un point que confirment d’ailleurs les cybercriminels. Sur Pastebin, la Turkish Crime Family indique que la base de données qu’elle affirme détenir ne résulte en effet pas d’un piratage d’Apple. « Ils ont simplement annoncé ce que nous leur avions dit », se moquent les hackers, qui ajoutent que cela ne change rien à la situation des utilisateurs concernés.

« Services tiers précédemment compromis »

iphone
De nombreux iPhone associés à des comptes iCloud sont sous la menace d’une réinitialisation brutale (photo par Visualhunt.com).

 

 

 

 

 

 

 

 

 

En effet, selon la Turkish Crime Family, la base de données qu’elle affirme détenir « a été construite à partir de multiples bases de données que nous avons vendues au cours des 5 dernières années, comme nous avons décidé de conserver les adresses en icloud.com, me.com ou mac.com (ces deux dernières étant les anciennes adresses de messagerie d’Apple, NDLR), des domaines peu populaires parmi la communauté des crackers (soit des pirates mal intentionnés, NDLR) », écrit le groupe. Qui précise avoir désormais en sa possession 250 millions de comptes vérifiés pour lesquels il explique posséder un accès (login + mot de passe), sur un total de 750 millions de comptes associés à un service Apple. « Une faille de sécurité ne signifie rien en 2017 quand vous pouvez extraire la même information sur les utilisateurs, à des échelles moindres via des entreprises mal sécurisées », ajoutent les hackers. The Next Web a eu accès à un petit échantillon de données et confirme qu’au moins certains des couples login / mot de passe sont bien valides.

Apple semble d’ailleurs avoir pris conscience du problème. Dans les colonnes de Fortune, la firme à la pomme indique, après avoir démenti toute faille dans iCloud ou son système d’authentification Apple ID : « la liste supposée d’adresses e-mail et de mots de passe semble avoir été obtenue de services tiers précédemment compromis ».

Le risque n’en est pas moins tout aussi prégnant pour les utilisateurs des terminaux Apple. Dans une vidéo postée sur YouTube, la Turkish Crime Family montre ce qui ressemble à un accès non autorisé au compte iCloud d’une femme âgée, un accès qui ouvre la porte à l’effacement des photos sauvegardées et même à une réinitialisation du terminal associé.

637 500 comptes effacés par minute

C’est ce processus que le groupe de hackers menace d’automatiser, en créant un script permettant de réinitialiser un grand nombre de comptes simultanément. Dans son post sur Pastebin, la Turkish Crime Family affirme que, si ses développements sont conformes à ses plans, elle sera en mesure d’effacer le 7 avril – date de la fin de l’ultimatum – 150 comptes par minute et par script. En parallélisant les tâches sur 250 serveurs, et compte tenu du fait qu’un serveur serait en mesure de faire tourner 17 scripts simultanément, les cybercriminels seraient en mesure d’effacer 637 500 comptes par minute.

If Apple does not figure out a way to stop us they’ll be facing serious server issues and customer complaints

 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Apple n’a pas été piraté, mais 250 millions de ses utilisateurs sont bien menacés




Les pirates informatiques menacent les clients des banques

Cybersécurité : menace accrue pour les clients des banques, Banque - Assurances

Les pirates informatiques menacent les clients des banques


Les opérations de « phishing » ciblant les clients des banques augmentent. La montée en puissance de la banque mobile ouvre un nouveau terrain de jeu pour les cybercriminels.

 

 

 

En 2016, les cyberpirates ont marqué les esprits en parvenant, à plusieurs reprises, à déjouer les systèmes de sécurité des banques membres du réseau interbancaire SWIFT. Ces vastes opérations aux perspectives de gains étourdissantes n’ont pour autant pas remplacé les cyberattaques traditionnelles qui visent directement les clients des banques.

 

« Les plus petits groupes de cybercriminels ciblent toujours plus massivement les clients particuliers, petites ou moyennes entreprises avec des logiciels malveillants disponibles sur la Toile : après deux ans de baisse du nombre de clients attaqués, nous avons détecté une hausse significative du nombre de victimes parmi nos clients en 2016 », explique le spécialiste de la sécurité informatique Kaspersky dans son rapport annuel sur les services financiers.

Le « hameçonnage » progresse

Dans le détail, les opérations de « phishing » , c’est-à-dire l’envoi de courriels frauduleux à des clients pour obtenir leurs données de carte bancaire ou d’accès à leur compte en ligne, continuent de se développer. En 2016, la part des « phishings » financiers dans le total des e-mails frauduleux détectés par Kaspersky a progressé de plus de 13%. Les banques restent les principales victimes de ces méthodes qui dirigent les clients peu vigilants vers des sites mimant ceux des établissements.

En 2016, les banques ont été visées par près de 26% des e-mails financiers frauduleux, contre 10% à 11% pour les systèmes de paiements alternatifs et les e-commerçants. Chez Société Générale, l’équipe chargée de fermer les faux sites du groupe qui voient le jour sur la Toile en recense ainsi « des centaines chaque mois et les chiffres augmentent », indique un proche du groupe.

Chevaux de Troie

Autre menace qui se renforce pour les consommateurs : les chevaux de Troie bancaires qui se glissent dans les systèmes d’exploitation des clients et captent les données qui ouvrent l’accès aux espaces bancaires en ligne. En 2016, Kaspersky observe une hausse de 30,5 % de ces attaques dans le monde. « Plus d’un million de clients ont été touchés, un chiffre qui croît avec le développement de la banque en ligne et de la banque mobile », explique David Emm, Principal Security Researcher chez Kaspersky Lab…[lire la suite]

Sharon Wajsbrot, Les Echos

 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Cybersécurité : menace accrue pour les clients des banques, Banque – Assurances




WhatsApp et Telegram corrigent des vulnérabilités importantes

WhatsApp et Telegram corrigent des vulnérabilités importantes


WhatsApp et Telegram ont corrigé des failles dans leurs applications après que des chercheurs en sécurité ont révélé qu’il était possible de prendre le contrôle des comptes d’utilisateurs.

 

WhatsApp et Telegram sont deux applications de messagerie instantanée qui ont plus d’un milliard d’utilisateurs cumulés. Elles offrent des communications chiffrées, un envoi de messages rapide et un tas d’autres fonctionnalités. Mais de nouvelles recherches révèlent qu’une image injectée par un logiciel malveillant aurait suffi à voler les comptes Web WhatsApp ou Telegram d’une personne. Il faudrait seulement quelques secondes pour que l’attaquant obtienne un contrôle total sur les comptes, y compris l’accès aux images, aux vidéos, aux fichiers audio et aux contacts. Et le cryptage serait effectivement une aide avec ce genre de hack.

La vulnérabilité était présente sur les versions desktop des applications, ainsi si vous n’utilisez pas WhatsApp ou Telegram sur votre ordinateur, alors vous étiez déjà à l’abri.

Les chercheurs en sécurité ont découvert que le code malveillant pouvait être caché à l’intérieur d’une image. Lorsqu’il est cliqué, le fichier image exécute le code et l’attaquant obtient un accès complet aux données de stockage WhatsApp et/ou Telegram. Le pirate pourrait ensuite envoyer le fichier à tous les contacts de la victime, en diffusant le malware à d’autres cibles.

Découverte par Check Point, la vulnérabilité a été communiquée à WhatsApp et Telegram le 8 mars, et les deux entreprises ont déjà déployé des correctifs pour leurs clients desktop…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : WhatsApp et Telegram corrigent des vulnérabilités importantes – Gridam




Les messages de WhatsApp peuvent être facilement lus par la CIA

Les messages de WhatsApp peuvent être facilement lus par la CIA

Les messages de WhatsApp peuvent être facilement lus par la CIA


L’organisation WikiLeaks a reçu une importante base de données révélant les techniques de cyber-surveillance et de piratage de la CIA. Selon ces informations l’agence de renseignement américaine peut facilement accéder aux messageries, y compris WhatsApp et Telegram.

 

La Central Intelligence Agency (agence centrale de renseignement, CIA) est capable de contourner le cryptage de certaines applications populaires de messagerie, y compris WhatsApp et Telegram, selon les documents publiés par WikiLeaks aujourd’hui.

« Ces techniques permettent à la CIA de contourner le cryptage de WhatsApp, de Signal, de Telegram, de Wiebo, de Confide et de Cloackman en piratant les téléphones « intelligents » sur lesquels ces applications sont installées et de collecter les enregistrements audio et les messages avant que le cryptage ne soit activé », informe le document publié par WikiLeaks.

 

 

Cette fuite a semé le trouble parmi les utilisateurs de WhatsApp, dont beaucoup ont réagi avec virulence aux nouvelles selon lesquelles l’application aurait commencé à partager des données avec Facebook l’année dernière.

La révélation de WikiLeaks suggère que les espions du gouvernement américain ont eu accès aux messages des utilisateurs malgré la mise en place d’un cryptage de bout en bout, qui est pourtant conçu pour protéger la confidentialité des utilisateurs.

Cependant, il se pourrait que la CIA n’ait pas piraté les applications elles-mêmes, mais craqué les outils de cryptage en attaquant les smartphones des utilisateurs.

 

 

Le site de Julian Assange, WikiLeaks, a annoncé le 7 mars la publication d’une nouvelle série de fuites sur la CIA sous le code « Vault 7 » qui sera, d’après le communiqué de l’organisation, la plus importante publication de documents confidentiels sur l’agence.

La première partie des fuites, intitulée « Year Zero », comprend 8 761 documents et fichiers qui ont été collectés sur un réseau isolé de haute sécurité du Centre Cyber Intelligence (département de la CIA) à Langley, dans l’État de Virginie.

Les fuites de « Year Zero » révèlent les capacités de piratage de la CIA contre un large éventail de produits américains et européens, notamment Windows, iPhone, Android et même les téléviseurs Samsung, qui ont été transformés en microphones cachés par le programme Weeping Angel…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Les messages de WhatsApp peuvent être facilement lus par la CIA




Alerte : Nouvelle vulnérabilité dans les navigateurs Microsoft

Vulnérabilité dans les navigateurs Microsoft

Alerte : Nouvelle vulnérabilité dans les navigateurs Microsoft


Une vulnérabilité a été découverte dans les navigateurs Microsoft. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

1 – Risque(s)

  • exécution de code arbitraire à distance

2 – Systèmes affectés

  • Internet Explorer 11 pour Windows 7
  • Internet Explorer 11 pour Windows 8.1
  • Internet Explorer 11 pour Windows 10
  • Internet Explorer 11 pour Windows Server 2012 et 2016
  • Microsoft Edge pour Windows 10

3 – Résumé

Une vulnérabilité a été découverte dans les navigateurs Microsoft. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

4 – Contournement provisoire

Une vulnérabilité présente dans les navigateurs Internet Explorer et Edge permet à un attaquant d’exécuter du code arbitraire depuis une page internet malveillante.

Cette vulnérabilité exploite une faille de type confusion de type et peut être déclenchée en définissant des valeurs particulières pour les propriétés d’un objet tableau dans une page Web spécialement conçue.

On notera que cette vulnérabilité est atténuée par l’utilisation de la mesure de sécurité de Windows Control Flow Guard (CFG) au sein de l’application. Un attaquant souhaitant exploiter la vulnérabilité devra ainsi mettre en oeuvre un contournement de la contre-mesure CFG.

Aucun correctif n’est prévu par Microsoft avant la publication mensuelle des correctifs de sécurité du mois de mars. Dans l’attente de la disponibilité d’un correctif de sécurité, le CERT-FR recommande de privilégier l’utilisation de navigateurs autres qu’Internet Explorer ou Edge pour la navigation sur Internet.

5 – Documentation

.


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Vulnérabilité dans les navigateurs Microsoft