Articles avec #menaces informatiques tag

Publié le 26 Septembre 2013

Dans un mini rapport, l'ENISA (European Network and Information Security Agency ), Agence européenne chargée de la sécurité des réseaux et de l'information, présente un bilan des menaces en 2013. Ces informations proviennent de divers rapports publiés en 2013 et couvrent le 1er semestre 2013.

Les objectifs de ce rapport :

- Améliorer les capacités d'évaluation dans le domaine de la cybersécurité

- Tenir compte de la réalité en donnant une vue globale du paysage des menaces

- Informer le public sur l'évolution des collectes d'informations.


Top 5 des menaces informatiques

1- Drive-by-exploits :
Utilisation d'URL malveillantes comme mécanisme pour installer des logiciels malveillants.

2- Vers (Worms) / Cheval de Troie (Trojans)

3- Injection de code : Type d'attaque contre les CMS (Content Management System) (CMS) les plus populaires En raison de leur large utilisation, les CMS constituent une cible pour les cyberpirates.

4- Exploits Kits :
Un kit d'exploit, est une boîte à outils qui permet d'automatiser l'exploitation des vulnérabilités des navigateurs et des programmes qu'un site Web peut invoquer via le navigateur comme Adobe Reader, Java Runtime Environment et Adobe Flash Player.

5- Botnets :
Réseau d'ordinateurs ("bot" également appelé machine zombie) contrôlés à l'insu de l'internaute, pour exécuter des tâches automatisées comme l'envoi de spam, diffuser des virus, ou mener des attaques informatiques par déni de service (DDoS).


Voici l'illustration complète des menaces (évaluation 2012 à mi 2013)

ENISA rapport des menaces informatiques en 2013

Conclusions
 
Les évolutions des menaces pour 2013 et au-delà peuvent être observées :

- Les cyber-criminels utilisent des méthodes sophistiquées pour mettre en place leurs attaques comme l'anonymisation technologiques et l'utilisation de technologies de type P2P (Peer-to-Peer).

- La technologie mobile est et sera de plus en plus, exploitée par les cyber-criminels. Les menaces rencontrées traditionnellement seront reportées sur les appareils mobiles et les services disponibles sur ces plates-formes.

- Le développement de logiciels malveillants et d'outils de cyber-piratage, permettra de nouvelles cyber-fraudes et activité criminelle vers des services de paiement anonymes.

- Les cyber-attaques sont la sixième plus importante cause de pannes dans les infrastructures de télécommunications, ayant un impact sur un nombre considérable d'utilisateurs.


Source : ENISA

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Menaces Informatiques

Repost 0

Publié le 11 Janvier 2013

Java faille critique détectée

 

Le logiciel JAVA commence très bien l'année puisqu'une faille jugée comme critique a été détectée, elle concerne toutes les versions du programme.


Pourquoi cette faille Java est-elle dangereuse

C'est le département américain de la Sécurité intérieure qui a alerté le grand public qu'une faille de sécurité de type 0-day était exploitée par des cyberpirates. Cette information est confirmée sur le blog de Kaspersky puisque des "Kits d'exploit" comme BlackHole et Nuclear sont en circulation en intégrant le code pour exploiter cette faille.

Ces packs agiraient à travers des régies publicitaires, venant du Royaume-Uni, du Brésil et de la Russie, sur des sites légitimes notamment de météo ou d'actualité.

L'internaute qui se fait piéger est redirigé vers des sites malveillants exploitant la faille Java, ainsi les cyberpirates prennent le contrôle de son ordinateur pour exécuter des applications malveillantes de type Ransomware car des traces de dossiers cryptés sont apparus sous le nom de Stretch.jar, Edit.jar, UTTER-OFFEND.JAR, et autres.

Encore une fois, pour éviter un risque à votre ordinateur, faites attention aux mails inconnus ou mêmes connus s'ils comportent des liens vers des publicités vers des sites légitimes qui pourraient être piégés.


Faille Java, quelle solution
A l'heure actuelle aucune solution n'est proposée de la part d'Oracle, l'éditeur du programme Java.

En attendant un correctif et pour la sécurité de vos ordinateurs, il vaut mieux désactiver le plugin Java des navigateurs.

Pour les utilisateurs de Java 7, une fonction permet de désactiver le plugin du navigateur et définir un niveau de sécurité.

Avec le système d'exploitation Windows :

- Fermer votre navigateur
- Menu Démarrer > Panneau de Configuration > Java
- Dans onglet Sécurité > Décocher la case "Activer le contenu Java dans le navigateur"
- Cliquer sur le bouton Appliquer puis sur OK
- Redémarrez votre navigateur


Désactiver Java de votre navigateur

- Pour Internet Explorer
Dans Gérer les modules complémentaires
Barre d’outils et extensions > Désactiver toutes les extensions avec Java

- Pour Firefox
Add-Ons > Plugins > Désactiver tous les Plugins en relation avec Java


- Pour Google chrome
Dans chrome://chrome/extensions/ > Désactiver tous les Plugins en relation avec Java

- Pour Safari Windows
Préférence > Sécurité > Décocher Java

 

Activer la fonction "click to play" sous Firefox ou Chrome

 

Sous Firefox
- Dans la barre de navigation : saisir about:config
Si une alerte apparaît, cliquez sur "OK".
- Recherchez le paramètre "plugins.click_to_play"
- Double-clic dessus puis mettre sa valeur à "true".


Sous Chrome
Par défaut Chrome n'exécute pas le plug-in Java.
Pour améliorer la sécurité de votre navigation, vous pouvez activer l'option "click to play" ou "cliquer pour lire".
- Accédez aux options de Chrome.
- Dans la zone de recherche, tapez "plug"
- Activez l'option "cliquer pour lire".


Le fait d'activer ces options, "click to play" ou "cliquer pour lire", permet aux navigateurs lorsqu'il détecte sur une page web du code Java (mais aussi s'il s'agit d'un plugin flash ou quicktime), de vous demande si vous voulez l'exécuter, il suffira de cliquer pour l'activer.


Source : US cert - securelist

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Menaces Informatiques

Repost 0

Publié le 18 Décembre 2012

Autre spécialiste de la sécurité informatique, G Data SecurityLabs annonce ses prévisions pour 2013 au sujet de la cybersécurité. Selon leur estimation, les cyberpirates continueront à concevoir des logiciels malveillants pour attaquer les entreprises et les institutions. Autre précision sur un terme souvent cité sur Internet : la cyberguerre, G Data donne son avis : espionnage, oui ; cyberguerre, non


La tendance pour 2013

Ralf Benzmüller, Directeur du G Data SecurityLabs, confirme cette tendance

"Il y a encore eu une augmentation des attaques ciblées sur les entreprises et les institutions, et cette tendance ne devrait pas faiblir l'année prochaine, car il s'agit d'un modèle extrêmement lucratif. Les auteurs utilisent également de nouveaux vecteurs d'attaques, tels que l’infection des appareils mobiles afin de s’introduire dans les entreprises".

"Nous assistons aussi à un développement des kits d'exploits. Ceux-ci facilitent les attaques d’ordinateurs, car des paquets entiers prêts à l’emploi peuvent être achetés sur le marché noir. Aucune connaissance d'expert n’est nécessaire pour perpétrer des attaques."

 

Les perspectives en matière de cybersécurité

 

Cyberespionnage plutôt que cyberguerre
Selon les experts du SecurityLabs, parler de cyberguerre est injustifié.
"Ceux qui parlent de cyberguerre font fausse route. S’il s’agit bien d’activités liées à de l’espionnage, utiliser le terme de cyberguerre est une exagération", explique Ralf Benzmüller.
"Ce qui est exact, c’est que les armées comptent maintenant dans leurs rangs des forces spéciales qui veillent à la protection des infrastructures informatiques du pays et disposent de moyens de défense contre des attaques potentielles."


Attaques ciblées dans les PME
Les attaques ciblées sur les entreprises et les institutions ne vont pas faiblir, au contraire elles devraient s’élargir.
En espérant que les grandes entreprises ciblées en 2012, seront un peu mieux préparées en 2013.
Du coup, les cybercriminels pourraient reporter certaines de leurs techniques sur de plus petites structures.
L'utilisation de plus en plus importante du BYOD facilitera les attaques dans des entreprises où la gestion de smartphones n’est pas prise en compte.


Le Mac sous les feux de la rampe
Selon G Data, il faut s'attendre à une plus forte présence des programmes malveillants sur le système d'exploitation Apple.
Les codes spécialement destinés à voler de l'argent et espionner les données personnelles, se feront plus nombreux.
"La période de test est terminée, les cybercriminels sont maintenant prêts pour l'action", explique Ralf Benzmüller, qui voit aussi en la prise de conscience du danger limitée chez les utilisateurs de Mac, un avantage pour les attaquants.


Smart TV : attaque dans le salon
Parmi les appareils high tech, la vente de téléviseurs connectés continuent leur forte progression.
G Data prévoit son exploitation par les cybercriminels, avec des scénarios comme le vol de données, l'espionnage par la webcam intégrée ou le microphone.
L’une des possibilités d’attaque serait l’infiltration de codes malveillants via des mises à jour logicielles (firmware) supposées officielles.


Les logiciels malveillants mobiles à la hausse
Il fallait s'y attendre, les logiciels malveillants développés spécifiquement pour les tablettes et les smartphones sous Android vont continuer à croître.
G Data s'attend à ce que les vulnérabilités dans les navigateurs soient trouvées et exploitées dans des attaques, l’utilisateur pourrait être attaqué par simple navigation Web.
En outre, les attaquants continueront à se concentrer sur l'ingénierie sociale afin d’infiltrer les appareils mobiles avec des applications malveillantes.


Failles de sécurité comme porte d’entrée
Pour pirater, la détection de failles logicielles ou d'exploit sont pratiqués par les cyberpirates.
Les exploits vont continuer à croître, d'autant plus  que G Data enregistre des exploits prêts à l’emploi, mis en vente sur le marché noir. Les kits d’exploits permettent aux cybercriminels moins expérimentés de manipuler des sites Web et de délivrer ainsi des codes malveillants auprès des visiteurs.
Les criminels se basent sur des versions de Java périmé et des vulnérabilités logicielles.
Cette année, des failles de sécurité récemment découvertes dans les logiciels ont été très rapidement adoptées dans les kits d'exploits.

 

Source : G Data SecurityLabs
 

Article similaire :

- Symantec : Les menaces informatiques pour 2013

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Menaces Informatiques

Repost 0

Publié le 29 Novembre 2012

La fin d'année approche, et généralement en cette période, les éditeurs et expert en sécurité donnent leurs prévisions pour l'année suivante sur les futures menaces informatiques concernant nos ordinateurs, nos smartphones et Internet. Alors que nous réserve 2013 ?

Symantec, l'éditeur en sécurité informatique, propose ses prévisions sur l'évolution des menaces, et des tendances de la cybersécurité pour 2013 :


Les "cyberconflits"
En 2013 et au-delà, les conflits entre les nations, les organisations et les individus joueront un rôle important dans le cyber-monde. Ils continueront à utiliser des cyberattaques pour endommager ou détruire des informations sécurisées ou faire de l'espionnage en ligne pour montrer leurs forces.


Le Ransomware
Comme les scarewares (faux antivirus) commencent à s'estomper, un nouveau modèle plus sévère continuera à émerger.
Le Ransomware ne fait pas que duper ses victimes, il tente aussi de les intimider et de les harceler.
Bien que ce "modèle économique" ne soit pas nouveau, il rencontre des limites comme dans la vraie vie : il n'a jamais été un moyen pour recueillir de l'argent.
Les cyberpirates ont trouvé une solution : le paiement en ligne, forcer leurs victimes à payer, mais on peut s'attendre à des méthodes plus dures d'extorsion et plus destructrices.
En 2013, les cyberattaquants utiliseront des méthodes de rançon plus professionnelles, plus émotionnelles, qui seront difficiles à récupérer une fois compromise.



La publicité sur mobiles
L'Adware mobile, ou "madware", est une nuisance qui peut perturber l'expérience de l'utilisateur. Elle peut dévoiler certains renseignements comme la localisation, les coordonnées de contact et les identifications du terminal.
Le Madware s'installe dans le système du mobile quand les internautes téléchargent une application, souvent suite à des alertes pop-up dans la barre de notification. Ensuite il ajoute des icônes, modifie les paramètres du navigateur, et recueille des renseignements personnels.
Sur les 9 derniers mois, le nombre d'applications, y compris les formes les plus agressives de madware, a augmenté de 210 %.
Il faut s'attendre pour 2013, à une utilisation accrue de madware faite par les régies publicitaires pour stimuler la croissance des revenus grâce aux annonces mobiles.


Les réseaux Sociaux
La monétisation des réseaux sociaux introduit de nouveaux dangers.

En tant qu'utilisateur des réseaux sociaux, nous laissons sur nos profils des données personnelles, nous dépensons de l'argent sur les crédits du jeu, diffusons des articles à nos amis. De plus ces réseaux commencent à trouver de nouvelles façons de monétiser leurs plates-formes en permettant aux membres d'acheter et d'envoyer des cadeaux réels.
Ces dépenses sociales permettent aux cyberpirates de mettre en place des nouvelles techniques pour de futures attaques.

Symantec prévoit une augmentation des attaques utilisant des programmes malveillants pour dérober des informations d'identification de paiement ou inciter les utilisateurs à fournir leurs coordonnées bancaires et autres informations personnelles.

Pour récupérer ces informations personnelles, les pirates utiliseront de fausses pages du réseau social pour envoyer des notifications avec de faux cadeaux ou des emails demandant leurs adresses et autres renseignements.
En donnant ces données, sans caractère financier, cela peut sembler inoffensif, mais les cyberpirates constituent une fiche personnelle qu'ils vendent et échangent pour les croiser avec les informations qu'ils ont sur vous. Avec ces informations, ils créeront de faux profil qu'ils peuvent utiliser pour accéder à vos autres comptes.


La mobilité et le cloud computing

Les cyberpirates s'adaptent à l'évolution des internautes qui utilisent de plus en plus des appareils mobiles et le cloud computing. Il ne faut pas s'étonner que les plates-formes mobiles et prestataires de cloud soient des cibles pour des attaques informatiques et des violations de données en 2013.
La hausse rapide des logiciels malveillants sous Android en 2012 le confirme.

De plus l'utilisation d'appareils mobiles sans contrôle, qui se connectent au réseau de leur entreprise, permet de récupérer des données qui seront stockées dans d'autres nuages.
Il y a un risque important de violations et d'attaques ciblées sur les données du périphérique mobile et comme les utilisateurs téléchargent des applications sur leurs téléphones, ils installent en même temps à leur insu des logiciels malveillants.

En 2013, vous pouvez être sûr que la technologie mobile va continuer à créer de nouvelles opportunités pour les cyberpirates en utilisant des techniques de logiciels malveillants anciens.
Mais certains systèmes de paiement largement utilisés par les novices, peuvent présenter des faiblesses qui permettent aux pirates de voler ces informations.

2013 verra également les limites de l'infrastructure SSL mobile.
L'augmentation de l'informatique mobile mettra à rude épreuve l'infrastructure SSL mobile, et révèle un sérieux problème :
l'activité Internet sur les navigateurs mobiles n'est pas soumis à la gestion des certificats de sécurité SSL.
Plus grave encore, une grande partie de l'exploitation de l'Internet mobile est gérée par des applications mobiles non sécurisés, ce qui augmente le risque d'interception de données personnelles via une attaque de type "man-in-the-middle".


Vous avez maintenant un aperçu assez proche de ce qui nous attend pour l'année prochaine. Les prédictions de Symantec devraient se rapprocher des principales menaces pour l'année 2013.

 

source : Symantec

http://www.symantec.com/connect/blogs/top-5-security-predictions-2013-symantec-0 

 

Articles complémentaires :

- Les 10 erreurs à éviter pour compromettre la sécurité de nos ordinateurs

- Les 10 programmes malveillants les plus vulnérables pour nos ordinateurs

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Menaces Informatiques

Repost 0

Publié le 10 Octobre 2012

Skype attaque sérieuse Dorkbot

 

Les éditeurs en sécurité Trend Micro et Sophos alerte les utilisateurs de Skype sous Windows, car un ver baptisé Dorkbot s'attaque à vos données.


Pourquoi Dorkbot est-il dangereux ?

Dorkbot est un ver qui circule depuis 2011 sur Internet en se propageant sur les réseaux comme Facebook et Twitter, ou via les clés USB, et divers protocoles de messagerie instantanée.

Actuellement, sa méthode de propagation est d'utiliser la messagerie instantanée de Skype, pour envoyer un message, avec une URL raccourcie, qui demande le téléchargement de votre nouvelle image de profil :

lol is this your new profile pic? xxxx://goo.gl/[REDACTED]?img=[USERNAME]


 Skype-message-infecte-Dorkbot


Si vous cliquez sur ce lien, vous accèderez au site hotfile.com pour télécharger un fichier compressé : kype_todaysdate.zip

(autres variantes skype_06102012_image.zip ou skype_08102012_image.zip).


 Skype-Hotfile-Dorkbot


Si vous décompressez ce fichier, un cheval de Troie (Troj/Agent-JOC ou Troj/Agent-JAN) s'installera, pour ouvrir une porte dérobée permettant à un pirate de prendre le contrôle à distance des ordinateurs infectés, ou communiquer avec un serveur distant via HTTP.

Une des actions malveillantes, mener une attaque du type ransomware, c'est à dire que le malware va chiffrer les données de votre ordinateur pour les rendre inaccessibles jusqu'au versement d'une rançon de 200 dollars (d'où le nom de l'attaque ransomware) dans les 48 heures, sinon les données seront supprimées.


Que faire contre Dorkbot

Un porte-parole de Skype recommande de mettre à jour le logiciel Skype ou de téléchargement la dernière version du logiciel.

Pour autant, la société ne néglige pas le problème puisque «Skype prend l'expérience utilisateur très au sérieux, en particulier quand il s'agit de sécurité. Nous sommes conscients de cette activité malveillante et nous travaillons rapidement pour atténuer son impact."


Maintenant que vous êtes prévenu, si vous recevez un message d'un ami avec un lien via Skype, faites attention avant de cliquer.

Afin d'éviter d'amplifier la contamination par Dorkbot, prévenez vos contacts utilisant Skype du risque encouru.


Source : Trendmicro - Sophos

 

Article similaire :

- L'inria découvre une faille critique dans skype

 

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Menaces Informatiques

Repost 0

Publié le 9 Octobre 2012

Une des attaques informatiques que l'on rencontre fréquemment, c'est les arnaques par phishing, ou  hameçonnage, (faux e-mail dont l'objectif est d'attirer l'internaute sur un faux site, pour lui dérober des informations personnelles)


Et notamment, l'erreur de tout débutant étranger aux risques d'Internet, cliquer sur un lien hypertexte frauduleux.


Pour mieux comprendre ce risque et les incidences pour notre ordinateur et nos données personnelles, nous allons prendre exemple sur un faux mail du réseau social professionnel Linkedin.


Ce mini tutoriel s'adresse au débutant ou aux internautes néophytes sur les dangers d'Internet.


Pour accéder au mini tutoriel : Exemple de liens frauduleux linkedin

 

Articles similaires

- Linkedin victime d'une attaque par phishing

- Linkedin faille critique de securite

- Cofidis et Cdiscount victimes d'une attaque par phishing

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Menaces Informatiques

Repost 0

Publié le 14 Septembre 2012

Emma Watson, qui jouait la célèbre sorcière Hermione dans Harry Potter, est devenue la star la plus dangereuse d'Internet.


Emma Watson contamine le web

Une enquête menée par l'éditeur d'antivirus McAfee, affirme que l’actrice anglaise, Emma Watson, est devenue un risque potentiel lors d'une recherche par un moteur de recherche.

Si vous effectuez une recherche comme "Emma Watson photo nue" ou des téléchargements sur l'actrice, vous avez une chance sur huit d'accéder sur un lien frauduleux qui vous conduit vers un site malveillant.

Dans son rapport McAfee précise que "chercher les dernières photos et téléchargements d’Emma Watson produit plus de 12,6 % de chances d’atterrir sur un site qui a été contrôlé positif aux menaces en ligne comme des logiciels espions, publicitaires, des spams, le phishing, les virus et d’autres programmes malveillants."


Attention aux liens frauduleux

L'une des cibles informatiques les plus utilisées par les cybers-pirates pour piéger les internautes : les célébrités.

En suivant l'actualité des personnalités les plus recherchées par les internautes, acteurs, comédiens, chanteurs, musiciens, hommes politiques..., les pirates informatiques utilisent les stars comme appâts pour installer des programmes malveillants dans les ordinateurs des fans de peoples.
 
La méthode pour arriver à leurs fins, insérer des liens frauduleux cachés dans des photos, des vidéos, des tweets, ou des articles de leurs idoles. En cliquant sur ses liens, les fans tombent dans le piège, en pensant accéder à un site officiel, ils installent à leur insu  des programmes malveillants.

Les conséquences, avoir un ordinateur infecté, se faire dérober des données personnelles comme les mots de passe ou login de connexion ou un ordinateur contrôlé à distance pour servir à d'autres délits.


Liste des 10 cybers-célébrités à risque

1-  Emma Watson
2-  Jessica Biel
3-  Eva Mendes
4-  Selena Gomez
5-  Halle Berry
6-  Megan Fox
7-  Shakira
8-  Cameron Diaz
9-  Salma Hayek
10- Sofia Vergara


Sachez que le premier homme est Jimmy Kimmel, présentateur d'un talk-show sur ABC, il est à la 13ème position des personnes les plus dangereuses.

En France, c'est Florence Foresti (17,6%) qui arrive en tête suivie de Sophie Marceau (14,8%)
Chez les hommes c'est Jamel Debouzze (14%) et Danny Boon (13,7%), qui se trouvent à la 6ème et 7ème place du classement.


Alors, fan des peoples, soyez extrêmement prudent lors des recherches sur les moteurs et rester vigilant si on vous demande de cliquer sur des liens hypertextes.


Source : McAfee


A voir également :
Exemple de liens frauduleux avec LinkedIn

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Menaces Informatiques

Repost 0

Publié le 12 Décembre 2011

 Voici deux informations qui laissent à réfléchir sur le niveau de connaissance des internautes au sujet des risques informatiques, via un support devenu incontournable, pratique, simple d’utilisation, les clés USB, car celles-ci peuvent devenir une menace informatique pour nos ordinateurs et pour la confidentialité des données.


Clé USb : un support à risque

 Une étude révèle que moins de 70 % (soit près de 7 salariés sur 10) utilisent, au sein de leur entreprise, des clés USB venant de l'extérieur, sans prendre de précaution. C'est tout de même près des trois quarts des salariés qui peuvent mettre en péril les données de leur société en infectant leur ordinateur voire tout le réseau informatique à cause de clés USB vérolées.


 Un autre constat, fait par l'éditeur d'antivirus Sophos qui a mené une étude en Australie, sur des clés usb perdues. Sur les 50 clés USB, au moins les deux tiers étaient infectées (soit 33 clés) par un malware soit au total 62 dossiers infectés par des documents (doc - xls - ppt - pdf), des images, des vidéos, des musiques...

Voici les données trouvées sur les clés :

- Listes d'abattements fiscaux.
- Minutes d'une réunion.
- Tâches d'école et d'université.
- Dessins d'AutoCAD sur des projets de travail.
- Albums photos de famille et d'amis.
- Cv et une demande d'emploi.
- Code source de logiciel et fichiers Web.


Quelques solutions :

- Le classique antivirus avec des mises à jour régulières

- Sensibiliser les salariés aux risques informatiques

- Mettre en place une procédure de vérification des disques amovibles externes

- Crypter vos données avant de les transférer sur votre clé


Source : Nakedsecurity [Eng] - BFM business

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Menaces Informatiques

Repost 0

Publié le 2 Juin 2011

 google

 

 L'éditeur en sécurité F-Secure a découvert un risque de phishing sur les documents Google Docs qui servent d'emplacement pour ce genre d'attaques.

 Google permet aux internautes d'utiliser son service Google Docs, en mode cloud computing à l'adresse goolge.com, pour créer des documents bureautiques, cela va du courrier avec le traitement de texte, à l'élaboration de feuilles de calcul avec le tableur, formulaire...

 Mais voilà, des cyberpirates peuvent mettre en place des sites de phishing hébergé sur spreadsheets.google.com pour récupérer des données personnelles via les documents de Google Docs. Votre navigateur sera alors dans l'incapacité de détecter la faille puisque le site d'origine est google.com et le certificat de sécurité SSL est parfaitement reconnu comme celui de Google.

 L'exemple d'un formulaire géré par Google semble valide, l'icône verte dans la barre d'adresse confirmera que "l'identité de ce site Web a été vérifiée par "Google". Ce formulaire vous demandera votre numéro Google Voice, votre adresse e-mail et le code secret PIN.

 

Google-docs-formulaire


Source : Blog F-secure

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Menaces Informatiques

Repost 0

Publié le 22 Mai 2011

 L'éditeur en sécurité F-Secure a découvert une arnaque de style phishing sur l'un des serveurs de Sony.


 Sony a vraiment la poisse, c'est ce que l'on appelle la loi des séries, après le piratage des données personnelles de millions d'utilisateurs, sur ces deux réseaux de jeu en ligne le Playstation Network (PSN) et le Sony Online Entertainement et la dernière attaque qui a permis de dérober des points virtuels chez son FAI So-Net, filiale du groupe.

 C'est sur un des sites se Sony situé en Thaïlande, hdworld.sony.co.th, que le cas de phishing a été repéré, elle touche une compagnie italienne de numéros de cartes de crédit, avec le risque pour les internautes de se faire dérober des données personnelles.

 F-Secure a prévenu la firme nippone de la tentative d'hameçonnage et c'est avec un certain regret que l'on peut lire sur son site : "nous savons que vous n'êtes pas censé frapper quelqu'un quand il est déjà à terre... mais nous venons de trouver justement un site de phishing qui s'exécutent sur l'un des serveurs de Sony".

 Mais l'éditeur ne semble pas trop inquiet sur l'évolution de l'arnaque puisque le problème a été rapidement résolu.

 Quoi qu'il en soit Sony a de gros problèmes ou pire de grosses lacunes en matière de sécurité informatique depuis quelque temps, pour redorer son image de marque il faudrait combler très rapidement les failles de sécurité.


Source : Blog F-Secure

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Menaces Informatiques

Repost 0