Publié le 9 Avril 2011

virusmail

 

 La société Epsilon, spécialisée dans le marketing en ligne, confirme qu'il y a eu un acte de piratage informatique sur des accès aux dossiers de ses clients.

 Cette société envoie annuellement plus de 40 milliards de courriels publicitaires, aux internautes qui sont inscrit sur des sites ou qui laissent leur adresse email lors d'un achat.

 Des cyberpirates ont récupéré quelques données personnelles, les noms et les adresses électroniques de clients de grandes sociétés américaines, sans pour autant dérober des données plus sensibles comme les numéros de carte de crédit ou de sécurité sociale.

 Parmi les principaux clients on compte :

- la Walgreen, chaîne de drugstores américaine,
- la Capital One Financial, société de cartes de crédit,
- la Kroger, chaîne de supermarchés,
- la HSN société de téléachat,
- et de grandes banques américaines : JP Morgan, Citibank

 Du coup ces sociétés ont dû prévenir leurs clients que des informations les concernant pourraient être révélées sur Internet ou faire l'objet d'attaques de phishing.

 La porte-parole d'Epsilon, Jessica Simon confirme qu'une enquête est ouverte, mais ne confirme pas les noms des sociétés citées ni même le contenu des données volées.


source : Epsilon

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Messagerie

Repost 0

Publié le 8 Avril 2011

 La majorité des infections sont aujourd’hui répandues par simple navigation sur des sites Internet.
 L’actualité récente de l’attaque Lizamoon en est un exemple frappant. Si pour cette attaque, la technique d’injection de scripts dans les bases de données SQL de sites Internet semble avoir été utilisée, d’autres méthodes existent pour infecter les serveurs web et répandre des codes malveillants sur Internet.

 Dans son Livre blanc « Attaques sur Internet », G Data fait un point sur les risques encourus par les Internautes et présente les techniques utilisées par les cybercriminels.

 Difficile d’imaginer la vie d’aujourd’hui sans Internet. Il fournit tout un ensemble de services qui sont devenus au fil du temps indispensables. Mais les cybercriminels utilisent aussi très bien Internet. Ils détournent des ordinateurs, volent des données, des identités et utilisent des services Internet populaires pour distribuer de la publicité et du logiciel malveillant. Il y a quelques années, les malwares étaient distribués sous forme de pièces jointes à des emails.
 Aujourd’hui, la majorité des dangers s’est déplacée vers les sites Internet.


Lire la suite du ccmmuniqué sur GData


Télécharger le livre Blanc : Attaques sur Internet


Source : GData

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Attaques Informatiques

Repost 0

Publié le 7 Avril 2011

cnil

 

 La CNIL (Commission nationale de l'informatique et des libertés) a publié sur son site, une procédure pour effacer des informations personnelles sur un moteur de recherche afin de protéger sa vie privée.

 Deux étapes sont necessaires pour enlever votre e-réputation.

 Retrouver l'article complet sur le blog dédié à la sécurité des réseaux sociaux et du web 2.0 :

La CNIL indique comment effacer ses traces sur Internet

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Internet

Repost 0

Publié le 6 Avril 2011

piratage

 

 

L'éditeur de solution informatique Symantec, vient de publier son rapport annuel sur la cybercriminalité :
l'Internet Security Threat Report (ISTR) 2010.

Voici quelques chiffres pour mieux comprendre les dangers sur Internet :

- Le nombre d'attaques sur Internet a grimpé de 93%.

- Plus de 286 millions de nouvelles menaces pour quelque 3 milliards d'attaques.

- Les failles exploitables ont augmenté de 115% en 2009 à 163% en 2010.

- En France, une moyenne de 1 197 botnets par jour a été référencée, infectant 142 812 ordinateurs.


A partir de ces chiffres, on peut regrouper les menaces en ligne en quatre familles.

La première menace : Des attaques de plus en plus ciblées sur les réseaux sociaux comme Facebook ou Twitter.
Les cyberpirates n'hésitent plus à appliquer la technique du phishing sur les profils des internautes pour insérer des liens malveillants ou l'utilisation des URL raccourcies (comme htt://bit.ly par exemple) qui dirigera l'internaute vers des sites contaminés.

La deuxième menace : Augmentation des attaques, +42% sur les téléphones portables, smartphones et bientôt les tablettes, qui deviennent de nouveaux vecteurs de propagation.
Les cyberpirates infectent les applications pour mobiles (apps) pour introduire des programmes malveillants, comme Gemini premier cheval de Troie sous Android, ainsi le pirate prend possession du mobile et commettre ses délits à distance.


L'exploitation de ces deux menaces, a fait chuter par contre les attaques massives de Spamming qui sont passées de 250 milliards de spams envoyés par jour à quelque 20 à 30 milliards quotidiens.

Cette chute peut s'expliquer aussi par le démantèlement de certains botnets comme Rustock.
Avant d'être désactivé, le botnet Rustock était considéré comme l’un des plus sophistiqués techniquement, il diffusait environ 14 milliards de spams en moyenne par jour ce qui représentait 28,5 % du volume mondial des spams.
Après son arrêt le volume mondial des spams a diminué d’un tiers.
Comme souvent lorsqu'un botnet est arrêté un autre prend le relais, c'est le cas actuellement avec le botnet Bagle qui devient depuis le début de l'année 2011, le réseau de spam le plus actif avec 8,31 milliards de spams par jour.

La troisième menace : L'utilisation de "Kit d’attaque Java", dont le plus connu est le toolkit Phoenix ou Zeus, véritable boite à outils du parfait pirate informatique.
Son utilisation exploite les failles des navigateurs, plus particulièrement la technologie Java car, elle est multi plates-formes et qu'elle représente à elle seule 17 % des vulnérabilités des navigateurs


La dernière menace : une augmentation des attaques complexes contre des multinationales, des administrations, des sites industriels et les infrastructures physiques des gouvernements.
- le ver Stuxnet, premier ver informatique capable d'espionner des systèmes informatiques, dont une centrale nucléaire, en Iran
- Le cheval de Troie Hydraq s'est fait connaitre pour avoir attaqué Google.

Quoique la finalité des cyberpirates reste toujours la même, dérober des données personnelles, données bancaires ou informations à fortes valeurs (propriété intellectuelle des entreprises).
Mais pour mener à bien leurs délits, ils sont obligés d'améliorer leur technologie, c'est la raison pour laquelle on voit des attaques qui sont de plus en plus furtives et utilisent des techniques de camouflage car, plus une menace reste cachée à l'intérieur d'un ordinateur, plus elle va voler d'informations.

...Et comme d'habitude sur le Net, soyez très vigilant et protégez-vous !!

Pour éviter ces risques, pensez à utiliser un antivirus, un pare-feu et un anti-spyware à jour.


Source : Symantec

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Réseaux Sociaux

Repost 0

Publié le 5 Avril 2011

piratage

 L'éditeur de sécurité, Websense, émet une alerte sur son blog, au sujet d'une attaque de type injection SQL baptisée Lizamoon, nom du premier domaine de redirection, considéré comme l'une des plus grandes attaques jamais connues sur Internet avec plus d’un million de pages infectées.

 Cette attaque vise les bases de données SQL, mais elle peut aussi exister pour SQL Server, la majorité des sites infectés sont américains, mais une recherche sur Google montre également que des pages françaises seraient contaminées avec un résultat de 18 000 pages.

 Pour mener à bien ce type d'attaque, les cyberpirates infectent les pages des sites en injectant un script malveillant dans des bases de données SQL, lorsque l'internaute visite une page contaminée, il est aussitôt redirigé vers une fausse alerte pour le prévenir que son ordinateur est infecté ou qu'il y a des problèmes sur son système.
 Pour éliminer le malware, il lui sera proposé l'installation d'un faux antivirus payant (scareware ou rogue) "Windows Stability Center" mais en fait il installe et contamine à son insu son système.

 Websense met en ligne une vidéo pour expliquer le fonctionnement de l'attaque :

 


 Rien à craindre pour les internautes qui ont mis leurs outils de sécurité à jour, puisque les antivirus détectent la menace, mais pour ceux qui seraient infectés par Lizamoon, ils peuvent télécharger le logiciel Malwarebyte.


Source : Websense

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Attaques Informatiques

Repost 0

Publié le 4 Avril 2011

viruspc

 

 L'information est à peine croyable, un consultant informatique, Mohamed Hassan, a découvert sur deux PC portables Samsung neufs, que ceux-ci contenaient un keylogger, baptisé StarLogger, préinstallé dans le système.

Pour rappel
 Un Keylogger est un logiciel espion qui enregistre les frappes du clavier puis envoie les renseignements récoltés aux cyberpirates via une adresse mail préenregistrée.

 Dès que la détection du malware, Mohamed Hassan a contacté le support technique de Samsung, qui lui a expliqué que Samsung avait installé ce type de logiciel pour "surveiller les performances de la machine et savoir comment il était utilisé".

 Mais un communiqué fut rapidement apporté par le fabricant sud-coréen sur son blog Samsung Tomorrow, il s'agirait d'un faux-positif, programme légitime détecté pour un logiciel malveillant. Il explique que pendant l'installation de Microsoft Live en langue slovène (SL), un dossier est créé dans le répertoire c:\windows\SL qui est le même nom du dossier utilisé par l'application StarLogger, ce qui explique que l'antivirus VIPRE de GFI Security a pris ce dossier pour Starlogger.

 GFI Security confirme qu’il s’agit d’une fausse alerte (faux positif) de son anti-virus Vipre.

 Deux éditeurs d'antivirus, F-Secure et Sophos, reconnaissent également qu'il s'agissait d'une fausse alerte et qu'il n'y aucune trace du malware sur les ordinateurs.

 Qu'importe puisque ce malware StarLogger est facilement détecté par les outils de sécurité, antivirus ou antispyware, à jour.


Source :  Samsung - F-Secure - Sophos

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Menaces Informatiques

Repost 0

Publié le 1 Avril 2011

 

ministere-sante

 

 Le site du Ministère du travail, de l'Emploi et de la Santé vient d'émettre une alerte sur des attaques de type Phishing (ou hameçonnage).

Voici ce que l'on peut lire sur le site du  Ministère

ATTENTION ESCROQUERIE !

Depuis quelques jours, des mels sont envoyés aux internautes Français au nom du Ministère de l'Emploi, du Travail et de la Santé, leurs demandant au titre d'une vérification, leur numéro de carte vitale, et de carte bancaire.

La technique utilisée par les cyberpirates, est très classique, si l'internaute clique sur un lien du mail, il sera dirigé vers un faux site similaire à celui du Ministère du travail, de l'Emploi et de la Santé, pour lui soutirer des données personnelles comme le numéro de sa carte vitale et ses coordonnées bancaires.

Il est toujours bon de le rappeler qu'une banque, une administration, un organisme de crédit ne demande jamais par mail des renseignements personnels ou confidentiels.

... Et comme d'habitude sur le Net, soyez à l'écoute, restez vigilant et protégez-vous !!


Source : Ministère de la santé


Aticle similaire

- Phishing Cofidis et Cdiscount

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Messagerie

Repost 0