Publié le 22 Juin 2011

dropbox

 

 Dropbox, le service de stockage et de partage de fichiers en mode cloud computing, a confirmé sur son blog que les comptes des utilisateurs, tout de même 25 millions de membres, étaient accessibles sans mot de passe durant 4 heures dans la nuit de dimanche à lundi.


Dropbox  des comptes sans mot de passe

 Suite à une mise à jour du site, une faille dans le module d’authentification a donné l'accès aux comptes sans aucune vérification, ce qui signifie qu'un internaute avec une adresse mail d'un compte existant (rien de plus facile à trouver !!) pouvait se connecter avec n'importe quel mot de passe.

 Pour rassurer ses membres, Dropbox indique que seulement 1% des utilisateurs se sont connectés (1% de 25 millions ça fait quand même 25 000 personnes qui ont eu accès aux comptes). Par précaution, elle analyse les journaux de connexion (logs) pour vérifier les accès aux comptes, si des comptes ont été victimes de cette faille, les propriétaires seront informés par mail.

 Dans le doute vous avez la possibilité d'en savoir plus :

- Déjà vérifier l'intégrité de vos fichiers

- Envoyer un courrier à Dropbox : support@dropbox.com

- sur le forum officiel : Forum Dropbox


 Malgré des excuses de la part de la société, voilà une affaire qui risque de remettre en cause la sécurité des données personnelles et privées dans les "nuages".


L'informatique dans les nuages

 Regardez cette vidéo pour mieux comprendre l'avenir du Cloud computing.


 

Source : Blog Dropbox

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Failles Sécurité

Repost 0

Publié le 10 Juin 2011

Linkedin

 Face à sa notoriété grandissante, le réseau professionnel LinkedIn devient une cible privilégiée des cyberpirates pour s'attaquer aux réseaux d'entreprises. Une attaque par phishing est donc parfaite pour viser ces entreprises.

 Le spécialiste en sécurité Trusteer a identifié une campagne de spams sous forme de fausses invitations de connexion.

 

LinkedIn bon
  

 LinkedIn fake

 
 Si l’utilisateur clique sur le bouton "confirmez que vous connaissez ....", il sera dirigé vers un site malveillant situé en Russie, infecté par le kit d'exploit BlackHole qui décèlera des failles sur l'ordinateur de la victime pour installer un cheval de Troie bien connu pour voler des données bancaires : Zeus 2.

 Mais ce malware utilise les réseaux d'entreprises afin de dérober des informations confidentielles d’une entreprise, propriété industrielle, accéder aux données sensibles de l'entreprise qui seront envoyées sur un serveur en Chine.


 Faites très attention, car seulement 2 anti-virus (Comodo et Kaspersky) sont capables de détecter Zeus2 selon l'étude de virustotal.

 Trusteer recommande :

- de ne pas cliquer sur des liens d'e-mail

- éviter d'ouvrir des mails provenant des réseaux sociaux

- d'accéder directement à votre réseau social par la barre d'adresse


Source : Trusteer - Virustotal

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Réseaux Sociaux

Repost 0

Publié le 9 Juin 2011

facebook

 Facebook a ajouté une nouvelle fonction de reconnaissance faciale sur les photos.

 Pour éviter tout atteinte à votre vie privée et que votre nom soit tagué sur les photos de vos "amis", suivez la procédure pour désactiver cette fonction d'identification.

Comment désactiver la reconnaissance faciale sur Facebook

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Réseaux Sociaux

Repost 0

Publié le 7 Juin 2011

adobe

 

 Contrôlez votre version du plugin Flash Player car une faille de sécurité vient d'être corrigée par Adobe.

 Cette vulnérabilité concerne les versions depuis la 10.3.181.16 et les versions antérieures (10.3.185.22 sous Android).

 Dans son bulletin de sécurité, l'éditeur signale que cette faille peut "être utilisée afin de contrôler le compte d'un utilisateur sur un site Web ou un webmail, si les utilisateurs consultent un site malveillant". Attention de ne pas cliquer sur un lien malveillant diffusé via un mail.

 Il va de soi que si votre version est concernée, il est recommandé de mettre à jour Flash version 10.3.181.23 sous Internet Explorer et 10.3.181.22 pour les autres navigateurs sous Windows, Mac OS X, Linux ou Solaris.

 Par contre, concernant le navigateur Google Chrome, les utilisateurs devront faire leur mise à jour, Chrome intégrant son propre add-on Flash.

 Pour Android, Adobe proposera un correctif dans la semaine.


 Pour contrôler votre version Flash installé : version Flash


 Pour télécharger la dernière version : Adobe Flash Player 10.3.181.23


Source : Bulletin Adobe

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Failles Sécurité

Repost 0

Publié le 7 Juin 2011

Nintendo

 Rien n'arrête le groupe de pirates informatiques LulzSec, après Sony voici qu'ils s'attaquent au site Internet d'une autre firme japonaise : Nintendo.

 La filiale américaine de jeux vidéo Nintendo (fabricant de la DS et de la Wii) reconnaît une intrusion informatique dans ses serveurs, il y a quelques semaines. Comme d'habitude les cyberpirates ont utilisé leur compte Twitter pour annoncer leur délit puis ils ont diffusé sur la toile, pour prouver leur exploit, le fichier de configuration Apache du serveur piraté (web serveur config file of nintendo.com), mais aucune donnée personnelle ou autres informations de la société, n'ont été volées ou compromises.


 Nintendo va-t-elle avoir la même réaction que Sony ?


Source : Site Lulzsec

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Attaques Informatiques

Repost 0

Publié le 5 Juin 2011

sony

  La série noire continue pour Sony, des cyberpirates ont attaqué jeudi le site SonyPictures.com pour dérober 1 million de comptes, ainsi que les bases de données de Sony BMG en Belgique et aux Pays-Bas.

 Cette fois-ci, l'attaque informatique est revendiquée par un groupe d'activiste, Lulz Security, sur leur compte Twitter @LulzSec, il suffisait d'exploiter de simple faille de sécurité pour s'emparer d'informations non cryptées.

 Dans un communiqué publié sur leur site, le groupe de pirates, confirme l'intrusion dans les serveurs du site SonyPictures.com et d'avoir publié une liste, accessible sur des sites Peer to Peer, de données privées des clients.

"Nous nous sommes récemment introduits dans le site SonyPictures.com et avons fait main basse sur plus d'un million d'informations personnelles d'utilisateurs, dont des mots de passe, des identifiants de courrier électronique, des adresses, des dates de naissance".

 

SonyPictures-pirate

 

 Ces pirates informatiques ne sont pas à leur premier essai, puisqu'ils revendiquent des attaques informatiques sur d'autres sites : le site de la Fox, celui de la chaîne de télévision PBS et l'émission américaine de téléréalité X-Factor,

 Le paradoxe dans cette histoire, la firme japonaise avait réactivé jeudi la quasi-intégralité de ses services en ligne pour consoles et autres appareils dans toutes les régions, hormis au Japon, à Hong Kong et en Corée du Sud, où le redémarrage reste partiel.

 Qui sera le suivant ???


Source : Site Lulz Security

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Attaques Informatiques

Repost 0

Publié le 4 Juin 2011

firefox

 

 

 

  Le navigateur Firefox a été victime d'un scareware (Faux antivirus) qui détourne des avertissements de sécurité.

 C'est l'éditeur en sécurité Sophos qui a découvert la mise en place d'un scareware ciblant le navigateur de la fondation Mozilla, qui utilise la fenêtre d’alerte de sécurité de Firefox pour afficher une fausse alerte.

 Les cyberpirates semblent adapter leur attaque à d'autres navigateurs en analysant le user-agent de l'application, le user-agent est une chaîne de caractères envoyée dans la requête HTTP et qui permet d’identifier le navigateur en cours d'utilisation.

 Pour Internet Explorer le scareware prendra l'apparence d'une fenêtre baptisée My Computer, mais elle viserait également Google Chrome.

 Comme d'habitude cette technique du faux logiciel de sécurité, affiche un pop-up ressemblant à la fenêtre d'alerte de sécurité de Firefox, prévenant les utilisateurs de faire une mise à jour car l'ordinateur est infecté. Pour désinfecter sa machine, l'internaute doit cliquer sur le bouton "Start protection" (Démarrer la protection) pour télécharger un logiciel de désinfection qui s'avère être un faux antivirus pour la somme de 80 $.


firefox-scareware


 Sophos indique que Firefox n'embarque pas d'antivirus mais seulement une fenêtre d'avertissement. Donc si une fausse alerte apparaît lors d'une navigation, il suffit simplement de fermer l'onglet actif ou plus radicalement le navigateur.


Source : Blog Sophos

 

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Navigateur

Repost 0

Publié le 3 Juin 2011

gmail

  Google a été victime d'intrusion informatique par phishing sur des comptes de sa messagerie Gmail.

 Des centaines de messageries Gmail de hauts responsables du gouvernement américain, des militants chinois, des militaires et des fonctionnaires de pays asiatiques, ont été piratées suite à une attaque par phishing provenant de la ville de Jinan en Chine.

 Les cyberpirates ont utilisé la technique du phishing en utilisant des mails personnalisés venant de collègue ou ami, mais le courriel contenait un lien malveillant qui a permis aux pirates de dérober les logins et les mots de passe afin de lire et contrôler les mails via une redirection de leurs messageries.

 C'est un site spécialisé en sécurité informatique, Contagio, qui a découvert en février cette menace (voir copie d'écran)


gmail-phishing


 Cette intrusion est confirmée par un responsable sécurité de Google, Éric Grosse, "Nous avons récemment découvert une campagne destinée à collecter des mots de passe, probablement à travers du phishing". De plus il se veut rassurant puisque l'attaque par phishing a été neutralisée, les utilisateurs victimes de cette arnaque ont été alertés et leurs comptes sécurisés, "les autorités gouvernementales" ont également été prévenues.

 Par contre, du côté chinois, le porte-parole du ministère des Affaires étrangères, Hong Lei, désapprouve l'attitude de Google a impliqué la Chine dans cette attaque, "Rejeter la responsabilité sur la Chine est inacceptable...Le supposé communiqué affirmant que le gouvernement chinois soutient les attaques informatiques sont fabriquées de toutes pièces. Il contient des arrière-pensées".

 Depuis la cyberattaque baptisée "Opération Aurora" qu'avait subie Google en janvier 2010, les rapports entre le gouvernement chinois et la firme de Mountain View ont du mal à passer.


Source : Blog Google - Blog Contagio


Articles similaires :

- Google veut quitter la Chine après des attaques informatiques

- Google réaction après les attaques en Chine

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Messagerie

Repost 0

Publié le 2 Juin 2011

android

 

 L'éditeur F-sécure a découvert une variante du cheval de Troie DroidDream, Androïd/DroidDream.B qui se trouve en téléchargement sur l'Android Market sous l'application "Hot Girls 1".


 Application "Hot Girls 1

 

 Des chercheurs en sécurité de Lookout ont trouvé 24 applications malveillantes sur l'Android Market.

 Ces applications sont au départ inoffensives, mais des cyberpirates modifient ces applications puis les transfèrent sur l'Android Market. Lorsqu'un internaute téléchargera une application, cette dernière enverra à un serveur distant des données contenues dans le smartphone comme les identifiants IMEI (International Mobile Equipment Identity), IMSI (International Mobile Subscriber Identifier) et des détails sur les applications installées, on peut parler de Botnet mobile.
 
Liste des applications malveillantes par nom de développeur

 

Magic Photo Studio

Sexy Girls: Hot Japanese
Sexy Legs
HOT Girls 4
Beauty Breasts
Sex Sound
Sex Sound: Japanese
HOT Girls 1
HOT Girls 2
HOT Girls 3


Mango Studio

Floating Image Free
System Monitor
Super StopWatch and Timer
System Info Manager

 

E.T. Tean

Call End Vibrate


BeeGoo

Quick Photo Grid
Delete Contacts
Quick Uninstaller
Contact Master
Brightness Settings
Volume Manager
Super Photo Enhance
Super Color Flashlight
Paint Master

 

DroidPlus

Quick Cleaner
Super App Manager
Quick SMS Backup

 

GluMobi

Tetris
Bubble Buster Free
Quick History Eraser
Super Compass and Leveler
Go FallDown !
Solitaire Free
Scientific Calculator
TenDrip

 

 L'Android devient la cible des cyberpirates et la fréquence des menaces augmentent de plus en plus par conséquent les mesures à prendre sont

- Téléchargez seulement les apps des sources de confiance,

- Vérifiez le nom du concepteur ainsi que les estimations sur l'application,

- Vérifiez toujours les permissions des demandes d'une application

- Soyez attentif au comportement de votre mobile (SMS, connexion au réseau...), un comportement suspect peut être le signe d'une infection

- Télécharger un anti-virus pour mobile qui vérifiera chaque téléchargement


 La société Lookout se tient à disposition des utilisateurs infectés sur security-at-mylookout.com ou sur support-at-mylookout.com


 Google vient de supprimer ces applications de l'Android Market.

 

Source : Blog F-secure - Blog Lookout

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Smartphone

Repost 0

Publié le 2 Juin 2011

 google

 

 L'éditeur en sécurité F-Secure a découvert un risque de phishing sur les documents Google Docs qui servent d'emplacement pour ce genre d'attaques.

 Google permet aux internautes d'utiliser son service Google Docs, en mode cloud computing à l'adresse goolge.com, pour créer des documents bureautiques, cela va du courrier avec le traitement de texte, à l'élaboration de feuilles de calcul avec le tableur, formulaire...

 Mais voilà, des cyberpirates peuvent mettre en place des sites de phishing hébergé sur spreadsheets.google.com pour récupérer des données personnelles via les documents de Google Docs. Votre navigateur sera alors dans l'incapacité de détecter la faille puisque le site d'origine est google.com et le certificat de sécurité SSL est parfaitement reconnu comme celui de Google.

 L'exemple d'un formulaire géré par Google semble valide, l'icône verte dans la barre d'adresse confirmera que "l'identité de ce site Web a été vérifiée par "Google". Ce formulaire vous demandera votre numéro Google Voice, votre adresse e-mail et le code secret PIN.

 

Google-docs-formulaire


Source : Blog F-secure

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Menaces Informatiques

Repost 0