Publié le 11 Novembre 2012

Le top 10 des programmes malveillants

 

10 est le chiffre de cette semaine. L'éditeur en sécurité Kaspersky, a publié une liste des 10 logiciels les plus vulnérables pour nos ordinateurs.

Voici les 10 programmes les plus malveillants :

1- Oracle Java : 35%

2- Oracle Java : 21,70%

3- Adobe Flash Player : 19,00%

4- Adobe Flash Player : 18,80%

5- Adobe Acrobat Reader : 14,70%

6- Apple QuickTime : 13,80%

7- Apple iTunes : 11,70%

8- Winamp : 10,90%

9- Adobe Shockwave Player : 10,80%

10- Adobe Flash Player : 9,70%

(Le pourcentage indique le nombre d'ordinateurs affectés par cette vulnérabilité)

Pour ceux qui suivent régulièrement les articles sur la sécurité informatique, ils ne seront pas surpris, côté éditeur que du classique, Adobe tient la tête du podium avec 3 applications (Flash player, Acrobat Reader et Shockwave) suivi d'Apple avec 2 applications (QuickTime et iTunes) et en dernier Oracle avec Java et Winamp.

Le principal risque d'être vulnérable à des failles critiques ou 0-day, c'est que des cyberpirates peuvent contrôler nos ordinateurs à distance et accéder à nos données confidentielles (login, mot de passe, données bancaires...) ou de les utiliser comme PC zombies pour mener des campagnes de spams.

Par contre, il faut noter l'absence de  Microsoft dans ce classement, malgré la réputation de ces produits souvent pointer du doigt pour ces failles de sécurité.


Source : Kaspersky

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Info de la semaine

Repost 0

Publié le 8 Novembre 2012

Facebook guide de démarrage sur la confidentialité

 

Dès le début de l'inscription, Facebook met en place une série de procédures pour gérer sa vie privée et pour mieux comprendre et mieux utiliser le réseau social.

Vous allez me dire, il était temps que Facebook s'occupe de notre vie privée dès l'inscription. Mais cette procédure n'arrive-t-elle pas un peu tard, à l'heure actuelle qui ne possède pas un compte Facebook. Mais comme dit l'adage mieux vaut tard que jamais. Allez soyons clément soulignons la bonne initiative du réseau social...

Dès maintenant, chaque nouveau membre verra s'afficher une page "pédagogique" pour l'aider à paramétrer son profil principalement sur les paramètres de confidentialités.


 

Facebook-Guide-Demarrage
Les nouveaux utilisateurs sont informés sur les principes de base du réseau social :
 
- les paramètres par défaut,

- la visibilité des informations publiées sur le journal (Timeline)

- l'accès aux données

- comment interagir avec les applications, les jeux et les sites Web

- Comment fonctionne les publicités sur le site

- comment gérer les identifications : partager du contenu et avec qui

- Trouver des amis sur Facebook via une recherche et par les contacts


Outre l'aide aux nouveaux membres, Facebook a apporté d'autres modifications :

- sur les contrôles de confidentialité en ligne

- une mise à jour de son centre d'aides composées de six rubriques :

 Obtenir de l’aide sur la connexion

 Créer un compte

 Signaler un problème

 En savoir plus sur le journal

 Obtenir des informations sur les comptes désactivés

 Consulter le glossaire Facebook

 

Facebook-Centre-Aide
Réagissez à cette info...

Est-ce une bonne initiative de la part de Facebook d'aider les nouveaux membres ?

Trouvez-vous les paramètres de confidentialité difficile à paramétrer ?


Source : Facebook - centre d'aide


Articles complementaires :

- Facebook protége ses membres contre les liens frauduleux

- Facebook supprime les "J'aime" suspects

- Facebook attention aux faux administrateurs

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Réseaux Sociaux

Repost 0

Publié le 28 Octobre 2012

L'info de cette semaine concerne les spams, ce fléau qui envahit nos messageries.

Mais vous est-il arrivé de vous poser la question d'où proviennent ces spams.

Ne vous fatiguez pas à chercher la réponse, selon le dernier rapport “dirty dozen” de l'éditeur en sécurité informatique SophosLabs, le pays qui relaye le plus de spam au monde est l'Inde, environ un spam sur six.

A savoir que l'Inde est le troisième pays le plus connecté à Internet, après la Chine et les Etats-Unis.


Les pays relayeurs de spams

Voici le classement des douze pays (de juillet à septembre 2012) :

1-  Inde  : 16,1 %
2-  Italie   : 9,4 %
3-  États-Unis   : 6,5 %
4-  Arabie Saoudite : 5,1 %
5-  Brésil  : 4,0 %
6-  Turquie  : 3,8 %
7-  France  : 3,7 %
8-  Corée du Sud : 3,6 %
9-  Vietnam  : 3,4 %
10- Chine  : 3,1 %
11- Allemagne  : 2,7 %
12- Royaume-Uni  : 2,1 %

Pour les autres pays : 36.5%

Attention à l'interprétation de ces données, on parle de pays relayeurs victimes des cyberpirates et pas de pays qui seraient à l'origine de l'envoi de spams.

Prenons l'exemple du premier pays l'Inde, il est fort probable que les ordinateurs indiens soient infectés par des logiciels malveillants puis transformés en PC zombies pour servir de relais à des botnets pour envoyer des spams en masse.

 

Exemple Reseau Botnet Waledac (Cliquez sur l'image pour l'agrandir)

 reseau Botnet waledac

Autre classement, cette fois par continent (Juillet-Septembre 2012) :

1- Asie    48.7%
2- Europe   28.2%
3- Amérique du Sud  10.2%
4. Amérique du Nord  9.5%
5. Afrique   2.9%
Autre    0.5%


Comment lutter contre le spam

- Avoir un antivirus à jour,

- Faire attention à la demande d'installation de certains logiciels


Sophos recommande d'appliquer ces mesures très simples pour lutter contre le spam :

- Ne jamais faire un achat à partir d'un courriel non sollicité

- Si vous ne connaissez pas l'expéditeur d'un mail non sollicité, supprimez-le

- Ne répondez jamais à des messages de spam ou cliquez sur des liens dans le message

- Évitez d'utiliser la fonction de prévisualisation de votre logiciel client de messagerie

- Lors de l'envoi d'e-mails à un grand nombre de destinataires, utilisez la copie invisible (Cci)

- Réfléchissez avant de donner votre e-mail sur des sites Web, des listes de groupes de discussion ou sur des forums

- Ne donnez jamais votre mail principal aux personnes ou sites web que vous ne faites pas confiance

- Si vous devez remplir un formulaire web, ou des enquêtes dont vous ne souhaitez pas recevoir d'autres informations, utilisez une ou deux adresses mail secondaire pour protéger votre messagerie principale du spam.


En suivant ces recommandations, les internautes jouent un rôle important dans la réduction de la quantité de spam.


Source : SophosLabs (Ang) - Spam Sophos (Ang)

 

A voir également :

- Microsoft met hors service un réseau de spams

- Zeus le botnet qui fait trembler Internet

- Suivez les cyberattaques en temps réel

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Info de la semaine

Repost 0

Publié le 25 Octobre 2012

Voilà, une nouvelle qui fait froid dans le dos. Suite au hacking d'un pacemaker, l'éditeur en sécurité Bitdefender met en évidence les risques de piratage des appareils médicaux dans les hôpitaux.


Retour sur le Hack du pacemaker

Lors du congrès Breakpoint 2012 à Melbourne, un ancien hacker devenu expert en sécurité chez IO Active, Jack Barnaby, a démontré que depuis son PC portable, il était capable de contrôler un pacemaker à distance.

Jusqu’à une portée de 10 mètres, il pouvait agir sur le stimulateur cardiaque comme l'éteindre ou envoyer plusieurs décharges de 830 volts qui sur une personne, possédant ce type d'appareils, aurait provoqué un arrêt cardiaque. Pire en reprogrammant la pile électrique du porteur, elle agirait comme un virus informatique contaminant d'autres porteurs de pacemakers.

Par mesure de sécurité lorsqu'il s'agit d'une démo lors d'une conférence, aucune information n'a filtré sur le modèle du pacemaker et encore moins sur la technique utilisée.

Pour arriver à ce résultat, notre expert s'était procuré des données confidentielles comme le numéro de modèle et de série de ces appareils. Ensuite avec ces informations, il a pu modifier le fonctionnement de l'appareil pour en prendre le contrôle.


Réaction de Bitdefender

Suite à la démonstration de Jack Barnaby pour alerter les fabricants sur la nécessité de mieux sécuriser leurs appareils.

BitDefender en profite également lors d'un communiqué de presse, pour signaler que le risque d’attaques contre des appareils médicaux tels que les défibrillateurs, les pacemakers, les pompes à insuline et autres équipements commandés par des logiciels, est en hausse à cause de logiciels et de firmwares non mis à jour.


Les établissements médicaux et les hôpitaux, ne sont pas en mesure de résister à des cyberattaques médicales comme le piratage Wifi, les malwares installés via les réseaux informatiques qui peuvent écraser, endommager ou dérober des données personnelles.

Autre scénario-catastrophe, utilisé les données des patients pour des attaques d’ingénierie sociale, comme envoyer du spam, afin de leur proposer des médicaments et de faux traitements.


Bitdefender donne des consignes aux centres médicaux :

- Renforcer les mesures de sécurité, en maintenant leurs systèmes d’exploitation et leurs logiciels de sécurité à jour.

- Surveiller leurs politiques BYOD (Bring your own device) pour empêcher les brèches de données.

- D’utiliser un chiffrement fort pour toutes les communications via des services VPN.

- De corriger les failles courantes de Windows pouvant conduire au piratage des appareils médicaux.

- De maintenir tous les réseaux Wifi à l’extérieur du réseau principal.

- De placer des systèmes de détection d’intrusion absolument partout et de recevoir des alertes lors de tentatives d’accès au réseau ou à un appareil médical.

 

il y a de quoi s'interroger sur l'exploitation de nos appareils électroniques, la boîte de Pandore virtuelle serait-elle ouverte car après nos ordinateurs personnels, les réseaux informatiques, la prochaine cible des cyberpirates concernerait-il nos vies...

 

Réagissez à cette info...

Que pensez-vous de l'éventuel piratage des appareils médicaux ? Etes-vous inquiet ?


Source : Congrès Breakpoint 2012 - Hacking pacemaker - Bitdefender

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Attaques Informatiques

Repost 0

Publié le 22 Octobre 2012

L'information de cette semaine concerne les cyberattaques en temps réel. Un groupe de recherche IT-Security de l'Université RWTH Aachen en Allemagne, a développé une carte des cyberattaques visible en temps réel.


Qu'est-ce que "Honeynet Project"

Fondé en 1999, le projet Honeynet est chargé principalement d'analyser les dernières cyberattaques, de lutter contre les logiciels malveillants mais également éduquer le public sur les menaces qui pèsent sur nos ordinateurs et développer des outils open source de sécurité pour améliorer la sécurité sur Internet.

Pour fonctionner, le projet Honeynet utilise le support hpfeeds pour collecter des adresses IP à partir de pots de miel, serveurs "appât" situés à travers le monde comme Dionaea et Glastopf, grâce à la géolocalisation IP MaxMind.

Pour perfectionner son projet, des collaborateurs peuvent contribuer à combattre les logiciels malveillants et découvrir de nouvelles attaques. Pour cela des outils et des techniques développées en interne seront fournis aux participants.


Carte HoneyMap

Cette carte des cyberattaques, encore au stade expérimental en version ALPHA, fait partie du "Honeynet Project".

Elle devrait fonctionner correctement avec les navigateurs Chrome et Firefox par contre avec Internet Explorer, Opera et Safari quelques bugs ou dysfonctionnements pourraient apparaitre.

Elle ne reflète pas toutes les cyberattaques, mais seulement les attaques capturées par les pots de miel du Honeynet Projet.


honeymap-cartes-cyberattaques


Pour visualiser les attaques informatiques en temps réel : carte des cyberattaque.

Les points rouges représentent les Points de départs des cyberattaques.

Les points jaunes sont les pays visés (serveurs pots de miel).


On peut remarquer que beaucoup de cyberattaques viennent d'Europe centrale et orientale, de Russie, de Chine, ou des Etats-Unis... Mais cela ne signifie pas que ces pays soient à l'origine des cyberattaques.

Par contre, ces pays utilisent d'anciens systèmes Windows non patchés qui sont infectés par des programmes frauduleux ou possèdent des serveurs piratés, donc l'interprétation des cyberattaques par le HoneyMap n'est pas nécessairement effectuée par un pays malveillant.


Source : Honeynet Project - Carte HoneyMap

 

A voir également :

La websérie sur le cyberterrorisme : CYBERGEDDON

 

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Info de la semaine

Repost 0

Publié le 18 Octobre 2012

Facebook lutte contre les liens frauduleux

 

Facebook renforce son partenariat avec plusieurs éditeurs d'antivirus pour mieux protéger ses membres contre les liens frauduleux.

Souvent je mentionne à travers mes articles, le risque de cliquer sur des liens malveillants via les mails de phishing, de publicités ou applications malveillantes.

Dorénavant, avec un milliard de membres, Facebook se doit de consolider les données personnelles de ses membres, c'est ce qu'il vient de faire avec l'intégration de sept nouveaux éditeurs d’antivirus :
Avast, AVG, Avira, Kaspersky Lab, Panda Security, Total Defense et Webroot


Facebook AV Marketplace

L'AV Marketplace, pour ceux qu'ils ne le connaissent pas, rassemble des éditeurs de solutions d'antivirus.

Jusqu'à présent on y trouvait Microsoft, McAfee, Symantec Norton, Trend Micro et Sophos.

Depuis le nouvel accord, les 12 éditeurs mettent en commun leurs bases de données de sites Web infectés.


Facebook-AV-Marketplace


Ainsi, les membres du réseau social peuvent télécharger l'antivirus de leur choix gratuitement ou en période d'essai pour les systèmes d'exploitation Windows et Mac OS X.

Les mobiles sous Android ne sont pas oubliés avec McAfee Mobile Security et Norton Mobile Security


Pour quelle utilisation ?

L'installation d'une des solutions, vous protègera des messages qui diffusent des liens infectés.

Chaque fois que vous cliquerez sur un lien partagé, il sera comparé à une liste noire d'URLs.

Ce système consulte les bases de données des éditeurs pour s'assurer que le site est sûr.

Si le site sur lequel pointe le lien présente un risque, vous recevrez une alerte et bloquera l'accès au site Web.


A Savoir :

La mise en place d'une adresse électronique pour dénoncer les tentatives de phishing contre Facebook :

Adresse Mail : phish@fb.com


Source : Facebook Security (Ang) - AV Marketplace

 

Articles complementaires :

- Tutoriel : Exemple de lien frauduleux

- Linkedin victime de phishing

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Réseaux Sociaux

Repost 0

Publié le 15 Octobre 2012

Microsoft générateur de clés source d'infection

 

Le mot de la semaine est keygen. Je pense que beaucoup d'entre vous ignore sa signification. Tant mieux cela prouve que vous ne faites pas partie des pirates informatiques, ce qui n'empêche pas de prendre le risque très au sérieux.

C'est justement ce qu'indique le rapport de Microsoft au sujet des Keygens ou générateurs de clés car ces derniers contiendraient des logiciels malveillants et devenir la plus grande menace pour nos ordinateurs.


Définition de keygen

Le terme keygen, ou générateur de clés, désigne l'utilisation de programme pirate, pour générer une clé d'activation aléatoire afin d'installer ou déverrouiller un logiciel commercial bridé par la licence d'exploitation.


keygen : Rapport Microsoft SIR-13

Microsoft met en ligne son dernier rapport de sécurité (de janvier à juin 2012), Security Intelligence Report volume 13.

Les renseignements ont été collectés à partir de données recueillies dans 105 pays et régions, issues d'outils anti-malwares (Windows Defender, Microsoft Security Essentials, Microsoft Safety Scanner, SmartScreen Filter) parmi 600 millions d'ordinateurs sous Windows, 280 millions de comptes de messageries hotmail et des pages web analysées par son moteur de recherche Bing.

L'information principale à la lecture de cette étude, indique que l'utilisation des générateurs de clés (Keygens) est de plus en plus utilisés comme vecteurs d'infection.

Disponible sur des serveurs qui diffusent des contenus illégaux (warez), l'exploitation de ces outils, est à éviter car ces programmes contiennent bien souvent des chevaux de Troie servant à installer un Backdoor sur l'ordinateur de la victime.


Quelques chiffres :

- Dans 103 pays, le malware Win32/Keygen figurait au top 10 des menaces

- Sur les 10 pays les plus contaminés en 2012, Win32/Keygen était N°1
aux États-Unis, au Brésil, en Turquie, en France, en Chine, au Mexique et en Espagne.
 
- Plus de 76 % des keygens détectés contenaient des logiciels malveillants.


Où trouve-t-on les keygens ?

Le malware Win32/Keygen se trouve dans les logiciels commerciaux connus.

-  keygen.exe
-  Windows Loader.exe
-  mini-KMS_Activator_v1.1_Office.2010.VL.ENG.exe
-  AutoCAD-2008-keygen.exe
-  SonyVegasPro Patch.exe
-  Nero Multimedia Suite 10 - Keygen.exe
-  Adobe.Photoshop.CS5.Extended.v12.0.Keymaker-EMBRACE.exe
-  Call.of.Duty.4.Modern.Warfare.Full-Rip.Skullptura.7z
-  Guitar Pro v6.0.7+Soundbanks+Keygen(Registered) [ kk ].rar
-  Half Life CDkeygen.exe


Le malware Win32/Pameseg utilise les logiciels gratuits

-  Adobe Photoshop CS5 key-rus.exe
-  avast_free.exe
-  DirectX11.exe
-  kb909241x.exe
-  LoviVkontakte.exe
-  powerpoint-setup.exe
-  Skype.exe
-  SkypeSetup.exe
-  vksaver.exe
-  willarchive.exe


Le malware ASX/Wimad est détecté sur les supports multimédias avec l'extension .ASF (Advanced Systems Format) un format de fichier utilisé par Windows Media Player

Voici la liste des chansons infectée :

-  - - 1 Alejate De Mi - Camila.mp3
-  - Lady Gaga - Telephone (feat. Beyonce).mp3
-  - - Alexandra Stan - - - Mr. Saxobeat.mp3
-  0 Merche - Si Te Marchas.mp3
-  09. Pitbull - Back In Time (From Men In Black III).mp3
-  09 Back In Time - Pitbull.mp3
-  Oasis - Stop Crying Your Heart Out.mp3
-  - - Moves Like Jagger - Maroon 5 Christina Aguilera.mp3
-  Amir Benayun, “Standing at the Gate”.mp3
-  Rumer - Slow.mp3


Parmi les films contaminés :

-  The Avengers 2012 720p BDRip QEBS7 AAC20 MP4-FASM.avi
-  Prometheus 2012 DVDRip.avi
-  Wrath of the Titans 2012 DVDRip aXXo.avi
-  Battleship 2012 DVDRip.avi
-  What to Expect When You're Expecting 2012.BRRip.XviD-KAZAN.avi
-  The Hunger Games 2012 TRUE FRENCH DVDRIP XViD FiCTiON L S79.avi
-  Sherlock.Holmes.2.A.Game.of.Shadows.2012.DVDRip.XviD-26K-0123.avi
-  The Five-Year Engagement 2012 HDRip XviD-HOPE.avi
-  Project X 2012 TRUE FRENCH DVDRIP XViD FiCTiON L S79.avi
-  Amazing SpiderMan 2012 DVDRiP XviD.avi

 

Conseils pour éviter les risques des keygens et autres malwares
 
Microsoft recommande les mesures suivantes :

- Télécharger vos logiciels sur les sites officiels ou des sources fiables et dignes de confiance.
=> Eviter le téléchargement sur des sites internet suspects, Vérifier les liens de téléchargement.

- Bloquer le téléchargement utilisant les réseaux peer-to-peer (P2P), BitTorrent
=> Activer le filtre SmartScreen dans Internet Explorer protège les téléchargements malveillants.

- Si vous achetez un ordinateur, réinstaller le système d'exploitation et l'équipé d'un antivirus, d'un pare-feu, et autres outils de détection de malwares tous activés par défaut.
=> Eviter l'installation de logiciels à partir de copie de CD ou DVD non certifié

- Utiliser la fonction AppLocker dans Windows pour créer des listes noires.

- Bloquer l'accès aux sites malveillants connus (musique, films, jeux, shopping, pornographie, etc...)

- Mettre à jour régulièrement les logiciels de sécurité, renouveler son matériel
=> Ex Un ordinateur 64 bits équipé de Windows 7 et Internet Explorer 9, sera plus sûr qu'un ordinateur 32 bits exécutant Windows XP et Internet Explorer 6, grâce à des nouvelles techniques tels que l'ASLR, DEP, et filtre SmartScreen.


Pour les entreprises, concevoir une politique de sécurité :

- Définir ce qui est acceptable et inacceptable en matière de téléchargement

- Pour l'utilisation des outils tiers et des médias : musique, films et jeu.

- Créer et appliquer des mesures disciplinaires pour le non-respect des politiques

 

Suite au rapport de Microsoft, un expert en sécurité, Christopher Boyd, GFI Software, donne ses conseils pour se protéger :

- Une des règles d'or : La mise à jour du système et de l'antivirus.
=> Les extensions des navigateurs, comme AdBlock Plus, NoScript et Ghostery, permettent de filtrer nos données et de réduire le nombre de scripts et de pop-up malveillants

- Sur les appareils mobiles : Configurer la mise à jour automatique des applications installées.
Vérifier que le système d'exploitation ne nécessite pas lui-même une mise à jour.

- En cas d'incertitude au sujet de liens bit.ly présents dans des messages Twitter, ajouter un «+» à la fin de l'URL bit.ly pour voir les stats de la page en question. Cela révèlera l'adresse complète ce qui pourra vous aider à éviter les spams.

- Attention aux sondages en ligne qui incitent à souscrire à des services hors de prix
=> Prenez garde aux fausses applications qui spamment les contacts Facebook et Tumblr.
Un Indice : ils demandent souvent le remplissage d'un questionnaire pour «débloquer» une fonction.

- L'exploitation des liens douteux sur les services de messagerie instantanée et de chat.
=> En cas de doute, demander à vos contacts de confirmer l'envoi d'origine des messages contenant des liens.


Source : Microsoft SIR Volume 13 - Rapport en PDF

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Info de la semaine

Repost 0

Publié le 10 Octobre 2012

Skype attaque sérieuse Dorkbot

 

Les éditeurs en sécurité Trend Micro et Sophos alerte les utilisateurs de Skype sous Windows, car un ver baptisé Dorkbot s'attaque à vos données.


Pourquoi Dorkbot est-il dangereux ?

Dorkbot est un ver qui circule depuis 2011 sur Internet en se propageant sur les réseaux comme Facebook et Twitter, ou via les clés USB, et divers protocoles de messagerie instantanée.

Actuellement, sa méthode de propagation est d'utiliser la messagerie instantanée de Skype, pour envoyer un message, avec une URL raccourcie, qui demande le téléchargement de votre nouvelle image de profil :

lol is this your new profile pic? xxxx://goo.gl/[REDACTED]?img=[USERNAME]


 Skype-message-infecte-Dorkbot


Si vous cliquez sur ce lien, vous accèderez au site hotfile.com pour télécharger un fichier compressé : kype_todaysdate.zip

(autres variantes skype_06102012_image.zip ou skype_08102012_image.zip).


 Skype-Hotfile-Dorkbot


Si vous décompressez ce fichier, un cheval de Troie (Troj/Agent-JOC ou Troj/Agent-JAN) s'installera, pour ouvrir une porte dérobée permettant à un pirate de prendre le contrôle à distance des ordinateurs infectés, ou communiquer avec un serveur distant via HTTP.

Une des actions malveillantes, mener une attaque du type ransomware, c'est à dire que le malware va chiffrer les données de votre ordinateur pour les rendre inaccessibles jusqu'au versement d'une rançon de 200 dollars (d'où le nom de l'attaque ransomware) dans les 48 heures, sinon les données seront supprimées.


Que faire contre Dorkbot

Un porte-parole de Skype recommande de mettre à jour le logiciel Skype ou de téléchargement la dernière version du logiciel.

Pour autant, la société ne néglige pas le problème puisque «Skype prend l'expérience utilisateur très au sérieux, en particulier quand il s'agit de sécurité. Nous sommes conscients de cette activité malveillante et nous travaillons rapidement pour atténuer son impact."


Maintenant que vous êtes prévenu, si vous recevez un message d'un ami avec un lien via Skype, faites attention avant de cliquer.

Afin d'éviter d'amplifier la contamination par Dorkbot, prévenez vos contacts utilisant Skype du risque encouru.


Source : Trendmicro - Sophos

 

Article similaire :

- L'inria découvre une faille critique dans skype

 

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Menaces Informatiques

Repost 0

Publié le 9 Octobre 2012

Une des attaques informatiques que l'on rencontre fréquemment, c'est les arnaques par phishing, ou  hameçonnage, (faux e-mail dont l'objectif est d'attirer l'internaute sur un faux site, pour lui dérober des informations personnelles)


Et notamment, l'erreur de tout débutant étranger aux risques d'Internet, cliquer sur un lien hypertexte frauduleux.


Pour mieux comprendre ce risque et les incidences pour notre ordinateur et nos données personnelles, nous allons prendre exemple sur un faux mail du réseau social professionnel Linkedin.


Ce mini tutoriel s'adresse au débutant ou aux internautes néophytes sur les dangers d'Internet.


Pour accéder au mini tutoriel : Exemple de liens frauduleux linkedin

 

Articles similaires

- Linkedin victime d'une attaque par phishing

- Linkedin faille critique de securite

- Cofidis et Cdiscount victimes d'une attaque par phishing

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Menaces Informatiques

Repost 0

Publié le 4 Octobre 2012

Etes-vous en sécurité avec votre navigateur ?

Le laboratoire de sécurité, NSS Labs, publie deux études concernant la sécurité des navigateurs web : une sur la détection et le blocage des malwares et l'autre sur la fraude au clic.

Et le vainqueur inattendu est......... Internet Explorer 9.

Eh oui, beaucoup d'entre vous risque d'être surpris d'apprendre que le navigateur de Microsoft, soit considéré comme le navigateur le plus sûr.

Qui l'aurait dit vu qu'il y a quelques jours, il a fait le buzz avec une faille critique de sécurité reconnue comme un exploit 0-day (lire : Faille critique dans Internet Explorer - Précaution à prendre).


Les résultats du laboratoire sont là pour le confirmer :

- Internet Explorer arrive à bloquer 95 % des malwares

- Chrome selon les versions 15 à 19 ça va de 13 à 74 %

- Safari 5 et Firefox (pour les versions 7 à 13) ils arrivent à 6 %


Concernant la réactivité face aux nouveaux malwares (sur une période d'un mois de test)

- Internet Explorer bloque 91 % à 94 % des malwares

- Google Chrome de 20 % à 28 %

- Safari et Firefox de 4 % à 5 %


internet-securite-navigateur


La fraude au clic

- Internet Explorer détecte 96,6 % de fraude au clic

- Google Chrome 1,6 %

- Firefox 0,8%

- Safari 0,7%


Au même titre qu'avoir un antivirus ou un pare-feu mis à jour sur nos ordinateurs, il est important d'avoir un navigateur sûr pour éviter de s'exposer aux risques d'Internet et de subir des attaques informatiques pour vos données personnelles.

Cette ligne de défense est rassurante pour l'internaute car au moindre site frauduleux, le navigateur bloquera l'URL malveillante, et vous avertira par une page d'alerte, évitant ainsi l'installation de logiciels suspects.


Donc ne négligez pas les mise à jour proposé pour votre navigateur ou installez les dernières versions...


Source : NSS Labs

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Navigateur

Repost 0