Publié le 21 Mars 2010

 

Facebook votre compte peut être piraté


 Attention, le leader des réseaux sociaux connait une tentative d'hameçonnage (phishing) via un faux e-mail.

 

 Deux éditeurs de logiciels en sécurité, Bitdefender et McAfee, mettent en garde les utilisateurs du réseau social  contre la réception de mails frauduleux sous forme d'un communiqué de Facebook, les informant que leur mot de passe a été mis à jour et leur demande de cliquer sur une pièce jointe au format .zip pour le récupérer.

 

 Si l'internaute ouvre la pièce jointe, celle-ci installera un cheval de Troie, Trojan.Dropper.Oficla.G, contenant un logiciel malveillant du type backdoor (une porte dérobée) qui récupèrera tous les mots de passe stockés dans  l'ordinateur pour les transmettre aux cybercriminels ou d'accéder à distance aux données de la victime.

 

 Un porte-parole de Facebook a posté sur la page Facebook Security, un avertissement pour les utilisateurs sur  l’existence de spam malveillant "Un email qui prétend venir de Facebook circule et vous demande d’ouvrir une pièce  jointe afin de recevoir un nouveau mot de passe. Cet email est un faux. Supprimer le de votre boîte de réception et  alertez vos amis. Rappelez-vous que Facebook ne vous enverra jamais un nouveau mot de passe en pièce jointe."

 

 Donc, vérifiez dans votre messagerie si vous avez un mail de ce type puis supprimer le sans regret, en cas de  doute vous pouvez également vous rendre sur la page d’accueil de Facebook pour vous connecter à votre compte.

 

 La technique du phishing, pour pirater les ordinateurs ou pour dérober des données confidentielles, est une méthode  très populaire et qui s'amplifiera cette année, donc soyez prudent à la réception de mail suspect comme cela été le  cas récemment avec le faux mail de la CAF.

 

Source : Bitdefender - McAfee - Facebook

 

Article similaire
- Faux mail de la CAF

 

Complément d'information
- Comprendre la technique du phishing
- Qu'est-ce qu'un cheval de Troie

 

Voir les commentaires

Rédigé par DarkNight

Publié dans #Réseaux Sociaux

Repost 0

Publié le 18 Mars 2010

 Après la gaffe de Mardi, quand la SNCF avait annoncé sur son site (www.sncf.com) l'explosion d'un TGV avec un bilan  dramatique de 102 morts et de 380 blessés. Immense panique de la part des internautes en voyant le message sur la  page d'accueil du site. En fait il s'agissait d'un faux communiqué suite à un entraînement dans le cadre d’exercices  de sécurité, qui n'aurait jamais dû se trouver sur la page du site.

 Le message que l'on pouvait lire:

"En raison des événements dramatiques survenus aujourd’hui sur le TGV1234, notre site adopte une présentation  particulière et ne délivre que les informations essentielles. Nous vous remercions de votre compréhension."

"EXPLOSION A BORD D'UN TGV : le point à 11h.
Une explosion d’origine inconnue s’est produite aujourd’hui vers 8h à bord du TGV 1234, à proximité de Mâcon. Les  premières estimations des pompiers feraient état de 102 morts et 380 blessés. Toutes les victimes ont été évacuées  vers les hôpitaux de Mâcon. Les secours sont toujours sur place, ainsi qu’une cellule d’urgence médico-psychologique.

 Le trafic ferroviaire est totalement interrompu sur la région et l’ensemble de la ligne grande vitesse Paris - Dijon  est perturbée. Si vous vous inquiétez pour un proche, contactez le numéro vert SNCF 0800 130 130."

 Voici qu'une autre bévue fait son apparition, cette fois-ci elle concerne le site Voyages-sncf.com où les  coordonnées des clients sont disponibles sur Internet.

 Le Canard Enchaîné révèle cette information après qu'un hacker ait découvert que des données sensibles, nom, prénom,  adresse, date de naissance, numéro de téléphone, heureusement pas les coordonnées bancaires, pouvaient être  accessibles.

 Simplement avec le numéro d'une carte de fidélité : 12-25 ans, carte Escapades, carte sénior... et un peu de  technique informatique quand même, il était possible d’accéder aux fichiers clients des abonnés.

 Cette vulnérabilité pourraient coûter très cher à la compagnie ferroviaire  si d'autres pirates informatiques ont  exploité cette faille pour récupérer puis vendre ce fichier clients, car le site voyage-sncf.com est le plus gros  site de commerce en ligne français, ces informations peuvent valoir entre 8 et 20 Euros par client.

 La SNCF a immédiatement ouvert une enquête avec la possibilité d'engager des poursuites en cas de vol des données  clients

 En espérant que le train-train régulier des gaffes s'arrête pour la SNCF

 Qu'en pensez-vous

- Après les bugs de la SNCF, faut-il s'inquiéter pour nos données sur Internet ?
- Que pensez-vous de la sécurité sur Internet ?

Complément d'information
- Quelles traces laissons-nous sur Internet ?
- Qu'est-ce qu'un spyware ?

Voir les commentaires

Rédigé par DarkNight

Publié dans #Internet

Repost 0

Publié le 17 Mars 2010

Réseaux sociaux : Suggestion d'un bouton d'alerte pour Facebook
 Après le drame qui s'est passé en Angleterre, les autorités britanniques réclament que les réseaux sociaux mettent en place un moyen pour prévenir la police.

 Il y a quelques jours, une adolescente âgée de 17 ans a été enlevée, violée puis assassinée après avoir rencontrer son contact par l'intermédiaire du réseau social Facebook. Le criminel avait utilisé une fausse identité pour entrer en contact avec elle.

 Face aux risques d'utiliser les réseaux sociaux, les autorités britanniques de protection de l’enfance ont demandé à Facebook et aux autres réseaux communautaires (Twitter, Myspace...) de doter leurs pages d’un "bouton d’alerte", qui permettra aux enfants de faire appel à la police s’ils se sentent en danger.

 D'après la présidente de la chambre des Communes, Harriet Harman, les membres du gouvernement faisaient pression sur Facebook pour qu’il adopte ce dispositif.

 Pourtant le leader des réseaux communautaires a pris depuis quelques temps des mesures pour mieux appréhender les délinquants sexuels avec la mise en place d'un groupe consultatif : le Facebook Safety Advisory Board, pour mieux sécuriser le site.

 Par contre, c'est aux parents d'être attentif quand leurs enfants utilisent les réseaux sociaux, la messagerie instantanée, lors d'envoi de photos personnelles, transmettent leurs coordonnées, une discussion trop régulière et surtout pour une proposition de rencontre, ceci doit vous inquiéter et avoir une discussion avec votre enfant.

Voir les commentaires

Rédigé par DarkNight

Publié dans #Jeune

Repost 0

Publié le 10 Mars 2010

Sécurité : Un chargeur de pile contient un virus
 Qui a dit : il n'y a que les ordinateurs qui peuvent être infectés par des virus, vous allez être surpris par la nouvelle puisque le chargeur de pile USB Energizer contient un cheval de Troie qui infecte votre ordinateur.

 Cela parait invraisemblable qu'une société, aussi importante ne possède pas un process de contrôle digne de se  nom, puisse mettre sur le marché un Cd infecté. Sans pour autant trouver d'excuse à cette société, d'autres ont connu  une telle mésaventure : Apple (Ipod) - Asus (PC Eeebox) - Seagate (Disque dur).

 C'est dans un communiqué que l'US-CERT (organisme dépendant du ministère de la Sécurité intérieure américain)  publie une alerte de mise en garde sur le logiciel fourni avec les chargeurs de piles Energizer DUO USB NiMH car  celui-ci contient un cheval de Troie qui reste actif même si le chargeur n'est plus connecté à l'ordinateur.

 Confirmation par l'éditeur de logiciel en sécurité Symantec en publiant un communiqué sur ce parasite :  Trojan.Arugizer.

 L'utilisation de ce logiciel permet de connaître le statut de chargement des piles depuis son ordinateur  fonctionnant sur un système d'exploitation Windows (la version Mac OS X ne serait pas concernée). Lors de la phase  d'installation, un fichier du nom d'"Arucer.dll" entrerait en fonction, ainsi mis en place le cheval de Troie peut  permettre aux pirates informatiques de prendre le contrôle de l'ordinateur pour exécuter des commandes à distance  (installer des virus, télécharger des fichiers à votre insu, l'utiliser sur un réseau botnet...).

 Du côté de la firme Energizer, pour l'instant elle ignore comment ce parasite a pu se retrouver dans son logiciel  d'installation par précaution la société a enlevé son programme de son centre de téléchargement sur Internet pour  éviter la propagation du logiciel malveillant.

 Que faire pour les victimes infectés
 Selon les recommandations de l’US-Cert, vous pouvez effectuer ces actions pour supprimer ce parasite

- Le plus simple désinstaller le logiciel d'Energizer (panneau de configuration- Ajout/suppression programme)

- Pour les initié, prudence tout de même, supprimer le fichier : Arucer.dll dans Windows\System32, une fois enlever  redémarrer l'ordinateur

- Pour les expert, vous pouvez bloquer l'accès à votre ordinateur sur le port TCP 7777, ouvrant une porte dérobée  (Backdoor) sur le PC infecté ce qui permet au cheval de Troie de lancer diverses commandes dangereuses.

 Dorénavant, vérifiez tout CD d'installation lorsque vous achetez du matériel utilisant un port USB.

Articles similaires :
- La Grande-Bretagne accuse la Chine d'espionnage industriel
- Microsoft démantèle un réseau botnet

Complément d'information :
- Qu'est ce qu'un cheval de Troie
- Vérifier votre ordinateur en ligne

Voir les commentaires

Rédigé par DarkNight

Publié dans #Menaces Informatiques

Repost 0

Publié le 8 Mars 2010

Apple : La sécurité avant tout
 Après avoir embauché au mois de mai 2009, Ivan Krstic , directeur de la sécurité chez One Laptop Per Child, afin de l'intégrer dans l'équipe en charge de la sécurité sur les systèmes Apple.

 Voici une nouvelle recrue pour la firme de Cupertino, en la personne de Window Snyder qui rejoint Apple en tant que Senior Security Product Manager. Sa carte de visite est assez impressionnante puisqu'elle a fait une longue carrière chez Microsoft puis en 2006 elle va du côté de la fondation Mozilla pour renforcer la sécurité de Firefox qu'elle quitte en 2008 pour devenir Consultante indépendante.

 Sa mission reste discrète mais au vu de ses antécédents, il semblerait qu'elle soit en charge de la sécurisation du navigateur maison Safari ou des services en ligne d'Apple.

Voir les commentaires

Rédigé par DarkNight

Publié dans #Mac

Repost 0

Publié le 6 Mars 2010

Arnaque : Attention aux faux mails de la Caf
 La C.A.F. (Caisse l'Allocation Familiale), ainsi que la société en sécurité informatique McAfee lancent une alerte aux allocataires, car depuis jeudi circulent de faux emails à la fraude bancaire.

 Les pirates utilisent une technique bien connu de type  Phishing ou "hameçonnage", le corp du message mentionne que l'organisme doit aux allocataires une somme d'argent d'une valeur de 161,82 € avec un lien pour accéder au site. Mais lorsque vous cliquez sur celui-ci, vous arrivez sur un faux site, qui ressemble à s'y méprendre à celui de la CAF, le logo et l'en-tête sont très ressemblants, la personne est alors invitée à saisir ses données personnelles et coordonnées bancaires.

 Au mois d'octobre dernier, une tentative d'escroquerie similaire avait déjà eu lieu, c'est pourquoi la CAF en appelle à la plus grande vigilance et à supprimer ce mail. Vendredi, le site du ministère des Affaires sociales a également recommandé la plus grande prudence contre les faux mails de la CAF.
"Un message de vigilance a été mis en ligne sur le site du ministère afin d'informer les internautes et de les inviter à la plus grande prudence", précise le ministère de M. Darcos.

Que faire alors

- N'oubliez pas qu'aucun organisme comme une banque ou dans notre cas la CAF ne demande des informations confidentielles par mail.

 - Surtout ne jamais cliquez sur un lien contenu dans un message
Ce que confirme un spécialiste de la société McAfee : "Nous vous conseillons de ne pas cliquer sur le lien et de ne surtout pas saisir vos données confidentielles... Le faux site est hébergé par des pirates qui réutiliseront vos données à des fins criminelles".

- Supprimer ce faux mail, sans y répondre

 Si malheureusement vous avez communiqué ce type de renseignement
- pour vos coordonnées bancaires prévenez votre banque pour faire opposition
- pour vos renseignements personnels à la CAF, contactez votre agence la plus proche de chez vous pour modifier votre code confidentiel qui vous donne l’accès à la rubrique "Mon Compte"

 N'oubliez pas de prévenir rapidement vos proches de cette arnaque.

 Et vous :
- Avez-vous été victime de ce faux mail ?

- Avez-vous vécu une telle fraude ?

Complément d'information
- Comprendre le Phishing
- Attention aux Spams

Voir les commentaires

Rédigé par DarkNight

Publié dans #Messagerie

Repost 0

Publié le 4 Mars 2010

Sécurité : Un papillon infecte 13 millions de PC
 Mauvaise période pour les réseaux Botnet, après le démantèlement par Microsoft de Waledac, un des dix plus importants réseaux de botnet, voici qu'un autre réseau de PC zombies (ordinateurs infectés) vient d'être découvert sous le nom de Mariposa (papillon en espagnol).

 Ce botnet a été découvert en décembre 2008, il était constitué de 13 millions de machines infectées dans 190 pays, à l'aide d'un ver informatique (worms en anglais) en utilisant une faille dans Internet Explorer, avant d'explorer d'autres sources d'infection comme les supports amovibles (clé usb, disque externe...), MSN Messenger et les réseaux Peer to Peer.

 Le ver dérobait des données personnelles (numéros de cartes de crédit, codes d'accès, mot de passe....) dans les ordinateurs infectés. Parmi ces ordinateurs, plus de la moitié du Fortune 1 000 (les grandes sociétés au monde) est concernée, des  administrations et près de 40 institutions financières mondiales ont été affectées.

 C'est une société canadienne Defense Intelligence qui a découvert que ses clients étaient attaqués par le botnet, avec l'aide des autorités américaines dont le FBI, du centre de sécurité de l'université de Georgia Tech et de la société espagnole en sécurité Panda Security, qu'ils ont mené une enquête jusqu'à découvrir que les pirates se trouvaient en Espagne.

 Les malfaiteurs ont été repérés par les traces laissées sur le Web et à l'enregistrement de domaines sous leurs véritables identités. La Guardia Civil (la police espagnole) a ainsi interpellé trois individus, âgés de 25 à 30 ans connus sous les pseudonymes de "netkairo", "jonyloleante" et "ostiator", qui sont à l'origine de la création de Mariposa.

 Dans un communiqué, Cesar Lorenza, capitaine de la Garde Civile, déclare  : "ils ne sont pas comme ces membres de la mafia russe ou de l'Europe de l'Est qui aiment bien avoir des voitures de sport, de belles montres ou de beaux costumes. Le plus effrayant, c'est que ce sont des gens normaux qui gagnent beaucoup d'argent grâce au cyber crime".

 Selon Pedro Bustamante, conseiller chez Panda : « je ne crois pas que ces gars-là étaient plus intelligents que les autres créateurs de botnets mais le logiciel (de Mariposa) est très professionnel et très efficace ».

 Par contre la découverte de ce botnet ne veut pas dire qu'il soit totalement démantelé, car les ordinateurs des victimes infectés par le ver sont toujours sous le contrôle d'une personne malveillante. Il suffit qu'un pirate se connecte depuis un ordinateur pour reprendre la main sur les serveurs d'administration de Mariposa pour remettre le botnet en service.

Articles similaires :
- Microsoft démantèle Waledac un réseau de botnet

Complément d'information :
- Qu'est ce qu'un Botnet
- Les différents types de virus

Voir les commentaires

Rédigé par DarkNight

Publié dans #Menaces Informatiques

Repost 0

Publié le 3 Mars 2010

Internet Explorer : une faille exploitée par la touche F1
 Une faille vieille de trois ans a refait surface fin février. Maurycy Prodeus, chercheur en sécurité informatique à l'ISEC, avait déjà prévenu Microsoft de cet incident en février 2007, voilà qu'il annonce le "zéro Day" publiquement sur Internet, pour l'instant aucune attaque n'a été rapportée mais le risque existe.

 La vulnérabilité concerne Internet Explorer version 6, 7 et 8 sous Wondows XP, les autres versions du système, Vista et Windows 7, sont épargnés par la faille. C'est le module winhlp32.exe qui est en cause, un pirate informatique pourrait, en exploitant la fonction MsgBox() du langage VBScript, déclencher l'affichage d'une boîte de dialogue, lors de la visite d'un site piégé, qui incitera l'utilisateur à appuyer sur la touche F1, affiche le fichier d'aide d'un logiciel, pour compromettre un ordinateur.
Autres constations, l'existence d'un débordement de mémoire (stack overflow) dans le fichier.

 Voici une démonstration (inoffensive) qui montre l'exploitation de la faille.

 Microsoft a publié sur son blog une alerte de sécurité dans l'attente de mettre au point un correctif. La firme de Redmond rappelle que les fichiers Windows Help Files (.hlp) font partie de la liste des fichiers non sûrs comme les fichiers exécutables (.exe), les fichiers de commandes (.cmd, .bat) ou les fichiers scripts (.vbs, .js) car ils sont conçus pour faire appel à des actions automatiques lors d'une utilisation normale.

 La société Secunia a confirmé l'existence de la vulnérabilité, jugée comme moyenne.

Article similaire
- Firefox : Faille très critique pour le navigateur
- Internet Explorer : Deux failles en deux mois

Complément d'information
- Les différents types de malwares
- Comment faire les mises à jour du système

Voir les commentaires

Rédigé par DarkNight

Publié dans #Navigateur

Repost 0

Publié le 3 Mars 2010

Piratage : Attention aux jeux en ligne
 Avec l'ouverture, en France, à la concurrence des paris en ligne pour les jeux (casino, poker...), le sport ou les courses hippiques, le risque de piratage sur Internet devrait s'amplifier. C'est le cas de quatre Américains accusés d´avoir piraté des billetteries en ligne.

 Ces pirates âgés de 37 à 40 ans, viennent d'être accusés par le tribunal du New-Jersey de plusieurs chefs d'accusations pour piratage informatique et d'avoir accéder sans autorisation à des systèmes informatiques.

 Ces individus ont exploité des failles sur les sites de vente en ligne spécialisés comme Ticketmaster.com et d'autres sites de billetterie (Ticket.com, MLB.com ou MusicToday), ainsi ils ont détourné plus d'un million de billets pour plus de 25 millions de dollars.

 C'est grâce à la conception de leurs logiciels, que ces pirates ont réussi à contourner les dispositifs de sécurité qui devait limiter la vente de billets par chaque acheteur, par ce truchement ils  pouvaient d'acquérir plus de billets que le système n'y était autoriser. Ensuite ils revendaient à prix fort les billets via une fausse entreprise, Wiseguy Billets.

 Avec quarante-deux chefs d'inculpations notifié par le procureur Paul Fishman, ces malfaiteurs risquent 20 ans de prison.

Complément d'information
- Comprendre le Phishing
- Attention aux Spams

Voir les commentaires

Rédigé par DarkNight

Publié dans #Attaques Informatiques

Repost 0

Publié le 27 Février 2010

Sécurité : Microsoft démantèle Waledac un réseau de botnet
 Après des mois de traque, Microsoft a démantelé le réseau botnet Waledac, considéré comme l'un des dix plus importants réseaux constitué de centaines de milliers d'ordinateurs infectés (pc zombies) dans le monde contrôlées à distance par les pirates.

 Waledac utilisait des ordinateurs zombies, avec l'aide d'un ver informatique contenu en pièce jointe, il utilisait la technique du phishing pour inonder Internet de courriels frauduleux, il aurait ainsi envoyé plus d'un milliard et demi de spams par jour principalement vers des comptes Hotmail pour pour commettre des attaques de type "déni de service" (Ddos) ou répandre des logiciels malveillants. Il utilisait également la technologie P2P pour contrôler les ordinateurs de son réseau.

infection des pc par waledac
 Microsoft annonce qu'entre le 3 et le 21 décembre 2009, il aurait découvert près de 651 millions de messages de spam
sur sa messagerie Hotmail. Une seule solution, anéantir la prolifération des botnets.

 La firme de Redmond décide de mener une bataille technique et juridique, au nom de code : Opération b49. Elle s'appuie sur l'aide de la justice et pour la partie technique de spécialiste, au sein du groupe Botnet Task Force, constituée de Shadowserver, l'Université de Washington et Symantec.

 Dans un communiqué Symantec affirme qu'en tant qu'expert en sécurité informatique, il a « fourni au tribunal des informations sur ce que sont les botnets, comment ils sont utilisés pour les cyberattaques, ainsi que des informations spécifiques relatives au botnet Waledac ».

 Dans un communiqué, Richard Boscovich, responsable juridique chez Microsoft affirme "Nous avons décidé que la meilleure tactique serait de littéralement ériger un mur" et "couper le cordon ombilical" entre les ordinateurs infectés et ceux qui ont réussi à en prendre le contrôle à distance.

  Trois jours après son dépôt de plainte contre les spammeurs auprès du tribunal en Virginie, Microsoft a réussi avec ses partenaires techniques, a coupé les connexions entre les centres de commande du botnet et les ordinateurs infectés qu'il contrôlait, de son côté un juge fédéral a autorisé la fermeture temporaire de 277 noms de domaine Internet, par l'entreprise VeriSign qui gère les noms de domaine en .com, administrés par les cybercriminels pour contrôler le réseau Waledac.

 Malgré la réussite de ce démantèlement, on ne peut pas parler de succès total car Microsoft reconnait que l'opération n'avait pas nettoyé les ordinateurs infectés et recommande de vérifier la présence de ce genre de malware avec des outils de sécurité adaptés comme un antivirus.

 Des spécialistes en sécurité confirment les propos de la firme de Redmond sur l'efficacité réelle de cette riposte. Certains restent sceptiques sur le démantèlement total du botnet Waledac, car ces réseaux sont capables de se reconstituer en très peu de temps. À voir s'il donne des signes de vie dans les prochains mois.

- Marc Rotenberg, de l'Electronic Privacy Information Center, exprime ses doutes dans le Wall Street Journal, soulignant que certains sites, ciblés par Microsoft, ont pu être injustement mis hors service.

- Pour Amichai Shulman, responsable chez Imperva, interrogé par la BBC explique que, "dans peu de temps, d'autres malfaiteurs vont combler le vide laissé par Waledac".

 Computer World dans un entretien avec plusieurs experts en sécurité, fait part de leur scepticisme comme l'explique Joe Stewart de SecureWorks en raison de l'utilisation du protocole P2P, la déconnexion de domaines ne peut suffire à démanteler Waledac. Pour être efficace, Microsoft aurait dû s'attaquer également à l'ensemble des IP codées dans le bot. Par contre ce réseau était utilisé pour installer de faux antivirus et non diffuser du spam, ce qui ne devrait pas affecter le volume de spam émis.

 Même son de cloche pour Richard Cox, directeur chez Spamhaus, "Waledac n'était pas une grande menace et représente moins de 1 % de l'ensemble de l'émission de spam". Zeus, autre réseau de Botnet, serait le plus actif en ce domaine et constituerait une menace plus sérieuse.

 L'éditeur Sophos, salue l'initiative de Microsoft, mais confirme les limites de l'opération. Pour Laurent Gentil, ingénieur sécurité chez Sophos, si Waledac a bien pris « une balle dans le pied », il a techniquement les moyens de se reconstituer. « Les pirates ont tiré les leçons des précédentes campagnes d'éradication. Ils ont mis en place des plans de secours pour ne pas perdre leur botnet qui est un outil très lucratif. La question est de savoir combien de temps ils mettront à relancer Waledac. »

Réseau Botnet

Voir les commentaires

Rédigé par DarkNight

Publié dans #Attaques Informatiques

Repost 0