Publié le 27 Janvier 2011

Classement des menaces pour Mac

Bien que moins nombreuses que sur Windows, les menaces sur Mac existent avec des conséquences pour certaines moins dévastatrices alors que d'autres peuvent exploiter des failles logicielles, de prendre possession des données d'un ordinateur ou de dérober ses identifiants bancaires.

Voici le Top 5 des menaces Mac :

 

- Trojan.OSX.Jahlav.A & Trojan.OSX.Jahlav.A
Ce parasite est diffusé sous la forme d'un faux codec, il incite l'internaute de télécharger et d'installer le fichier DMG (image disque) malveillant, une page a été créée, censée contenir une vidéo ne pouvant être lue sans le fameux codec.
Si l'utilisateur l'installe, le malware télécharge automatiquement d'autres chevaux de Troie à partir d'un serveur web distant.

 

- Trojan.OSX.RSPlug.A
Ce cheval de Troie joue également la carte du codec manquant afin de convaincre les utilisateurs de télécharger et d'installer son fichier DMG infecté via des sites web pornographiques.
Une fois installé, ce cheval de Troie modifie les entrées du serveur DNS afin de rediriger le trafic vers des imitations de domaines, créées par des phisheurs leur permettant de recueillir des informations confidentielles concernant des comptes bancaires, e-mails, etc.
Ce type d'attaque est extrêmement difficile à remarquer, puisque l'utilisateur est redirigé vers une copie quasi-parfaite d'un site web, même s'il tape correctement l'URL ou accède à un marque-page qui fonctionnait auparavant.
Le seul indice pourrait être l'absence de certificat SSL.

 

- Trojan.OSX.HellRTS.A
Il s'agit d'un kit de développement de malwares. Le pack contient une application client-serveur, le serveur étant un service backdoor s'exécutant sur la machine infectée et l'application cliente étant utilisée par l'attaquant pour émettre des commandes. Outre le client et le serveur, le pack contient une application de configuration, Configurator, qui " réajuste " en permanence les éléments essentiels du cheval de Troie tels que le port d'écoute ou le mot de passe de la connexion, ainsi qu'un moteur SMTP, utilisé pour transmettre à l'attaquant TOUS les messages reçus par la victime.
Si le système est infecté, un attaquant peut effectuer de nombreuses opérations à distance sur l'ordinateur infecté, allant de simples plaisanteries agaçantes (lancement de la messagerie instantanée, lancement d'applications et de pages web, arrêt du système) à des actes extrêmement néfastes (notamment l'obtention de toutes les données disponibles sur le disque dur ou la redirection des e-mails entrants vers l'adresse de l'attaquant).
L'attaquant peut également voir l'utilisateur travailler à son insu via le module " Desktop View ".

 

- Trojan.OSX.OpinionSpy.A
Ce type de spywares est généralement installée par certaines applications distribuées gratuitement telles que des écrans de veille et des convertisseurs audio/vidéo. L'utilitaire d'installation de ces applications récupère le package de spywares, l'installe et l'exécute avec des privilèges root.
Trojan.OSX.OpinionSpy.A se présente comme étant un outil de recherche marketing, mais il ne s'intéresse pas uniquement aux habitudes et préférences de navigation des utilisateurs : il ouvre également des backdoors et des accès vers de nombreux documents détectés à la fois sur les disques locaux et distants.
 
- Trojan.OSX.Boonana.A
C'est une menace multiplateforme s'exécutant à la fois sous Windows, Mac OS X et Linux.
Ce malware Java télécharge des fichiers malveillants dans le dossier de départ de l'utilisateur, dans un dossier invisible nommé " .jnana ", puis installe un serveur IRC local, et un serveur Web, entre autres. Le malware Boonana tente également de modifier les paramètres du serveur DNS afin de détourner les requêtes de sites légitimes vers des sites web " spoofés ", dans le cadre d'une tentative de phishing extrêmement efficace.

Utilisateurs de Mac, ne négligez pas pour autant les menaces virtulles, il est donc recommandé d'adopter des mesures préventives afin de profiter pleinement d'Internet.


Source : Bitdefender

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Mac

Repost 0

Publié le 27 Janvier 2011

Facebook propose deux mesures de sécurité

 

Est-ce à cause du piratage de la Fan page de Mark Zuckerberg, voici que le site communautaire annonce la possibilité de se connecter avec une connexion sécurisée, grâce au protocole "https" (HyperText Transfer Protocol Secure), le même qu'utilisent les sites bancaires, les webmails ou des sites d'achats en ligne. Ce protocole permet de valider l'identité d'un site au moyen d'un certificat d'authentification.

Pour garantir une meilleure sécurité, il est envisagé d'opter pour cette option qui se trouve dans les "paramètres du compte", rubrique "sécurité du compte" notamment si vous utilisez votre compte Facebook à partir de réseaux publics du type cafés, aéroports, bibliothèques ou des écoles.
Par contre, la mise en place de cette sécurité entraînera un ralentissement pendant la navigation du site et certaines applications tierces pourraient ne plus fonctionner correctement.

facebook https

Afin de minimiser les risques de piratage, le détournement de compte où éviter une activité suspecte, Facebook veut renforcer sa procédure d'identification de sécurité avec la fonction d'"authentification sociale" fondée sur la reconnaissance des visages.

Pour s'identifier, Facebook proposera de reconnaitre une photo de sa liste d'amis, avec les noms et prénoms. L'utilisateur devra cocher la réponse dans les propositions pour pouvoir accéder à sa page d'accueil.
"les pirates du monde peuvent connaître votre mot de passe, mais ils ne savent pas qui sont vos amis".
Reste à savoir si l'utilisateur saura reconnaitre ses amis sur Facebook ou de se souvenir des pseudos quand ils se comptent par centaines.

Voici l'illustration d'une capture d'écran où l'on voit trois photos d'une même personne dont le visage est entouré d'un carré, avec un ombrage sur le reste de l'image.

Facebook authentification sociale

Souvent critiqué pour son manque de respect concernant la vie privée de ses membres, il faut reconnaitre que depuis quelque temps Facebook améliore sa sécurité


Source : Blog Facebook

 

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Réseaux Sociaux

Repost 0

Publié le 26 Janvier 2011

La page Facebook de Zuckerberg a été hackée

Après celle de Nicolas Sarkozy, c'est au tour de Mark Zuckerberg, co-fondateur du réseau social Facebook, de se faire pirater sa propre fan page ! Un comble pour son fondateur.

C'est le site TechCrunch qui relate les faits, voici ce que l'on pouvait lire sur le statut de la page, un message pour le moins engager sur la refonte du système économique du réseau social:

zuckerberg

"Que le piratage commence : Si Facebook a besoin d’argent, au lieu d’aller voir les banques, pourquoi Facebook ne permet-il pas aux utilisateurs d’investir dans Facebook de manière sociale ? Pourquoi ne pas transformer Facebook en un business social tel que l’a défini le Prix Nobel Muhammad Yunus ?  http://bit.ly/fs6rT3 Qu'en pensez-vous?" #hackercup2011".

Suite à la parution du message, 1800 personnes ont "liké"  et 500 commentaires ont été postés. Depuis l’accès a été supprimé,

si le pirate n'a pas obtenu gain de cause, au moins ce piratage permettra peut-être à Mark Zuckerberg de prendre conscience de la nécessité de renforcer la sécurité de son réseau social pour le bien de ses utilisateurs.


Source : TechCrunch - hackercup

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Réseaux Sociaux

Repost 0

Publié le 26 Janvier 2011

Dimanche 23 janvier, sur la page officielle de Facebook du Président de la république, on pouvait lire un message annonçant "un pot de départ" pour 2012, suite à son renoncement à se représenter aux élections présidentielles.

«Chers Compatriotes, compte tenu des circonstances exceptionnelles que conna(î)t notre pays, j’ai d(é)cid(é) en mon (â)me et conscience de ne pas me repr(é)senter (à) l’issue de mon premier mandat en 2012. Pour vous expliquer ce geste, je vous convie tous d’ores et d(é)j(à) à ce grand (é)v(é)nement populaire».

 

facebooksarkozy

 

Ensuite l’auteur du message renvoyait vers une autre page Facebook intitulée «Pot de départ de Nicolas Sarkozy», pour donner rendez-vous aux internautes «le dimanche 6 mai 2012 entre 19H et 23H30 devant le café Le Fouquet’s à Paris», pour mémoire c'était le restaurant où Nicolas Sarkozy avait fêté sa victoire en 2007.

 

sarkozypotdepart

 

Après la suppression du message, le service communication du chef de l'état a fait une mise au point sur la page du chef de l’Etat.

 facebooksarkozy2

 

Bis repetita, LCI révèle que mardi matin, le compte Facebook de Nicolas Sarkozy a été une nouvelle fois détournée, reprenant les mêmes propos que Dimanche : que le président n'avait pas l'intention de se présenter à la prochaine élection présidentielle de 2012, « compte tenu des circonstances exceptionnelles que connaît notre pays ».

La question que l'on peut se poser, concerne la prise de conscience de la sécurité sur le web, puisque le conseiller en communication de l'Elysée avait annoncé que les codes d'accès du compte Facebook avaient été changés suite à l'incident de dimanche, manifestement trop faciles à trouver pour les pirates en herbe.

La politique d'un Internet sécurisé est certainement à revoir du côté de l'Etat, heureusement que le projet de loi sur la sécurité intérieure, La Loppsi 2, punira toute personne qui utiliserait l'usurpation d'identité d'un an d'emprisonnement et de 15.000 euros d'amende.


Source : blog Sarkozy - LCI

 

 

 

 

 

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Réseaux Sociaux

Repost 0

Publié le 25 Janvier 2011

La vie privée des internautes est un sujet récurrent, par conséquent les éditeurs informatiques s'en préoccupent de plus en plus et essayent de trouver des solutions pour éviter la collecte d’informations personnelles via les publicités ciblées.
Pour autant, cela ne veut pas dire la suppression de la publicité sur les sites web, mais cela évitera à l'internaute d'être espionné.

Pour limiter la récolte d'informations par les annonceurs publicitaires, les principaux navigateurs nous proposent de nouvelles fonctions basées sur les cookies, ces fichiers textes qui permettent de cibler les internautes et de définir un profil qui sera utilisé par les régies publicitaires

- Pour Microsoft :
La nouvelle version de son navigateur, Internet Explorer 9, permettra à l'utilisateur de créer une liste de sites, sorte de "liste noire", pour empêcher que ses données de navigation soient récoltées.

- Pour FireFox :
La fondation Mozilla travaille sur la mise en place d'une fonction dans les cookies, DoNotTrack ("Ne pas suivre").
Lorsque l'internaute naviguera avec Firefox, ce dernier pourra bloquer les cookies portant la balise Do Not Track, de fait l'utilisateur pourra choisir ou refuser que des informations de tracking soient récoltées.

- Pour Google :
Pour Google, son choix porte sur une extension pour son navigateur Chrome, Keep My Opt-Outs, téléchargement extension chrome
Cette extension utilise une liste d'annonceurs publicitaires et de marketing, ce qui permet à l'utilisateur de ne pas être tracé par les cookies

Du côté des régies, la Digital Advertising Alliance et Network Advertising Initiative, acceptent de limiter la récolte d'information sur simple demande et de remplacer les publicités ciblées par des annonces génériques

Source : Mozilla - Google

 

 

 

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Navigateur

Repost 0

Publié le 21 Janvier 2011

Marché du CO2 : L'Europe se sécurise face aux cyberpirates

 

Durant cinq jours, des attaques informatiques ont eu lieu dans cinq pays : Autriche, Grèce, République tchèque, Pologne et Estonie, qui ont permis à des cyberpirates de récupérer près de 2 millions de certificats (un certificat équivaut à une tonne de CO2) pour une valeur estimée de 28 millions d'euros (1 tonne de CO2 vaut 14 euros), l'Europe met en place un plan de sécurité contre les accès au marché du carbone.

L'attaque est assez simple, les cyberpirates entrent dans le registre sous une fausse identité et y dérobent des quotas, qu'ils revendent ensuite sur le marché au comptant, dans le cas actuel de l'attaque c'est 2 millions de certificats revendus sur ce marché.

Le marché du CO2 possède des droits à polluer qui sont des quotas de pollution, les pays peuvent les acheter s’ils dépassent leurs limites de pollution. C’est une mesure issue du protocole de Kyoto qui permet à l’Europe de gérer son poids carbone au niveau continental. Le marché du CO2 est l’un des plus rentables à cause des législations sur la protection de l’environnement. Chaque pays essaie d’être un modèle contre la pollution, aussi les droits à polluer connaissent une croissance exponentielle. Ces quotas de pollution sont consignés dans un registre qui permet de les redistribuer aux différents états.

L'affaire est prise très au sérieux à Bruxelles, puisque ce secteur permet de lutter contre la pollution industrielle, le système d'échanges d'émissions de CO2 attire les voleurs, car sa sécurité dépend de 27 gardiens, incapables de s'entendre sur des normes communes. Quatorze pays ont des systèmes de sécurité jugés très vulnérables.

Partant de ce constat, l'UE demande aux "maillons faibles" de sécuriser les accès aux registres nationaux afin de permettre une reprise rapide du système d'échanges d'émissions de CO2.

Cette mesure, permettra d'avoir un instrument unique avec un seul registre géré à Bruxelles, car pour l'instant le système d'échanges d'émissions est géré par les Etats, chaque pays de l'UE a un registre national sur lequel figurent les comptes des sociétés parties à l'ETS (Emissions Trading System) sur son territoire.

Cette attaque carbone démontre que la cybercriminalité devient de plus en plus ciblée comme le fût l'attaque en Iran avec le ver Stuxnet.

 

Source : New York Times - F-Secure

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Attaques Informatiques

Repost 0

Publié le 12 Janvier 2011

Faille critique pour Windows XP et Vista

 

  Une faille critique de type 0Day affecte les systèmes Windows 7 et Vista.

 Voilà que l'année 2011 commence mal pour Microsoft, après la diffusion d'une faille sur Word, c'est son système d'exploitation Windows qui est victime d'une faille de type 0Day. La firme de Redmond confirme dans un avis de sécurité MSA-2490606, l'existence de cette vulnérabilité qui affecte les systèmes XP - Vista - Server 2003 et 2008 par contre Windows 7 et Server 2008 R2 ne sont pas concernés.

 Mi-décembre, deux chercheurs en sécurité informatique, ont dévoilé lors de la conférence POC2010, une nouvelle vulnérabilité dans le système d'exploitation Windows, connue sous l'identifiant CVE-2010-3970.

 Classée comme critique, cette faille a été repérée au niveau du rendu graphique de Windows (GRE) dans la gestion des vignettes (Thumbnails). L'utilisateur peut l'activer lorsqu'il utilise le gestionnaire de fichiers pour voir le contenu d'un dossier, pour consulter des documents comme Word ou Powerpoint en mode "Aperçu" ou lors d'une consultation d'une page web.

 A partir de ce moment, si la victime consulte un des documents contenant une vignette infectée, il devient la cible des cybercriminels qui prendront le contrôle de sa machine pour en obtenir les privilèges administrateurs.
En exécutant du code à distance, les pirates pourront installer des logiciels espions, dérober des renseignements personnels ou utiliser son ordinateur dans un réseau de PC Zombies.

 Pour l'instant, cette faille n'a pas été exploitée mais, restez prudent jusqu'à la diffusion d'un patch de la part de Microsoft. Sinon en attendant un correctif de sécurité, Microsoft recommande de modifier l'ACL (Access Control List) du fichier "shimgvw.dll", avec le risque que certains fichiers multimédias ne soient pas affichés correctement.

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Failles Sécurité

Repost 0

Publié le 11 Janvier 2011

Le logiciel de traitement de texte Word est victime d'une faille critique, corrigée depuis novembre.

Microsoft via son service de protection contre les malwares (MMPC, Microsoft Malware protection center) alerte ses utilisateurs contre un fichier malsain au format .RTF qui exploite une faille dans son logiciel de traitement de texte : Word, elle affecte les versions Office 2002, 2003, 2007 et 2010.

L'utilisateur se trouve en danger s'il ouvre ou prévisualise un e-mail, contenant des documents RTF, notamment à partir de sa messagerie Outlook, ce qui entraînera l'installation d'un parasite de type : Cheval de Troie [Trojan] au nom de Trojan:Win32/Turkojan.C dans le but d'infecter l'ordinateur de sa victime, ainsi un pirate informatique pourra prendre le contrôle de son ordinateur et obtenir les droits utilisateurs.

Pourtant, cette vulnérabilité avait été corrigée par Microsoft dans son bulletin de sécurité du mois de novembre dernier (MS10-087), mais dernièrement l'exploitation de cette faille est apparue sur Internet, qualifiée de "critique" la firme de Redmond conseille vivement d'installer le patch mis à disposition.

Ce patch corrige la faille dans les versions Windows d'Office, mais aussi sur Mac (versions 2008 et 2011).

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Failles Sécurité

Repost 0

Publié le 10 Janvier 2011

Les ventes en ligne en France ont triplé en cinq ans, pour l'année 2010 l'E-commerce a eu une progression de + 25%.

Donc, pour mieux protéger le commerce électronique, un protocole de coopération vient d'être signé entre Frédéric Lefebvre (secrétaire d’Etat à la Consommation et au Commerce), Alex Türk (président de la CNIL) et Nathalie Homobono, directrice générale de la concurrence, de la consommation et de la répression des fraudes (DGCCRF), pour renforcer la protection des données personnelles des consommateurs en ligne.

Ce protocole permettra l’échange d’informations entre le service national d’enquête (SNE) de la DGCCRF et la CNIL afin de renforcer leurs actions de contrôle. La CNIL se verra communiquer les manquements constatés des sites d'e-commerce à la loi "Informatique et Libertés" constatés par les enquêteurs du SNE lors de leurs contrôles, ainsi elle pourra alors utiliser de ses pouvoirs de contrôle et de sanction.

Les enquêteurs du SNE vont lutter autour de trois priorités :
- l’identification claire des propriétaires des sites, (mieux protéger les consommateurs en cas de faillite d’un e-commerçant)
- l’information loyale des consommateurs (faux avis de consommateurs - pratiques commerciales trompeuses)
- l’absence de produits dangereux, compléments alimentaires et les articles mettant en avant les allégations de santé

Ce dispositif de renforcement des cyberacheteurs concernent :

- la collecte illicite et déloyale de données (données recueillies sur des mineurs sans le consentement des parents) ;

- le défaut de proportionnalité dans les données collectées (information sur l’environnement familial sans lien avec le produit ou le service acheté) ;

- la collecte de données sensibles (orientation sexuelle ou politique sans le consentement de l’acheteur…) ;

- l’absence de mesures de sécurité (informations laissées librement accessibles sur un site par un tiers…) ;

- l’absence d’information des personnes sur l’exploitation des données personnelles (formulaire de collecte de données ne comprenant pas les mentions d’information obligatoires).

Ce plan d'action permettra d'améliorer la transparence des sites en ligne et une meilleure sécurité pour les cyberacheteurs.

Par contre, le bémol de ces mesures concerne les sites hébergés à l'étranger car ils n'appliquent pas forcement les lois françaises ou européennes en matière des données personnelles.

Pour en savoir plus, vous pouvez télécharger le protocole de coopération

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Internet

Repost 0