Your new post is loading...
Your new post is loading...
Vous êtes de plus en plus nombreux à nous faire part à la rédaction de zataz.com du piratage de comptes bancaires. Il faut dire aussi que les méthodes pour mettre la main sur des données bancaires sont de plus en plus nombreuses. Phishing (ce faire passer pour une banque, une boutique, les impôts…), piratage de base de données (Backup oublié, Dork Google, iSQL…), skimming (Matériel pirate placé sur un distributeur de billets, pompe à essence...), lecteur de carte bancaire dans une boutique…
Cette phrase revient très souvent lors des phases commerciales préalables à la réalisation d’un test d’intrusion. Généralement les entreprises s’adressent à nous lorsque le mal a déjà été fait ET qu’elles s’en sont rendu compte, exprimant au passage leur étonnement d’avoir été une cible. La vérité est que le fait d’être « petit » est justement un critère de choix pour un pirate. Que cherche à faire un pirate ? « Voler des données industrielles de l’entreprise » C’est la réponse majoritairement présente dans l’esprit des entreprises, les petites se sentant donc moins visées car n’ayant pas des données d’aussi grande valeur que les plans secrets du prochain Airbus ou le code source d’iOS.
Le spécialiste de la cybersécurité Norse a créé une carte du monde où l'on peut voir en temps réel les attaques lancées contre l'un de ses honeypots. Un spectacle presque hypnotisant, mais dont la violence incessante fait également froid dans le dos.
Victime d’une attaque informatique, Domino’s Pizza s’est fait voler les données personnelles de ses clients. Des campagnes de phishing pourraient suivre.
Le cabinet de sécurité Trend Micro vient de publier son traditionnel rapport de sécurité pour le compte du premier trimestre 2014. Incités par l’appât du gain, les cybercriminels auraient développé de nouvelles techniques avancées et diversifié leurs cibles. Le rapport intitulé « Cybercrime Hits the Unexpected » (Le cyber-crime frappe là où on ne l’attend pas), met en exergue une métamorphose des cybercriminels, qui s’orientent désormais vers des cibles inhabituelles : développement de techniques avancées pour attaquer des terminaux de paiement ou encore exploitation de catastrophes naturelles et humaines.
Après avoir été piraté, eBay a enjoint ses 145 millions de clients à changer leur mot de passe. Que faut-il retenir de ce type de cyberattaque et comment s'en prémunir ? Les éclairages d'un expert.
Nous disons constamment que nous voulons être en sécurité en ligne… Pourtant, parfois, nos actions trahissent notre parole, surtout si nous utilisons des mots de passe simples et courts pour nous connecter sur des sites en ligne.
Après la fuite de 16 millions de comptes électroniques voilà quelques mois, voici une nouvelle valve pirate qui s’est ouverte en Allemagne avec 18 millions de nouveaux accès à des comptes webmails.
Il ne se passe pratiquement pas un jour sans qu’une organisation ou une entreprise ne soit la victime d’une fuite de données, d’un piratage ou de la dernière cyberattaque en date. Force est de constater que les incidents de sécurité deviennent si courants que désormais, seules les attaques les plus marquantes sont rapportées dans les médias.
Le gouvernement d'Ankara serait parvenu à pénétrer le système cœur du moteur de recherche. Les autorités turques auraient ainsi été en mesure de régenter le trafic des internautes utilisateurs de Google.
L’utilisation de logiciels piratés et les cyberattaques criminelles peuvent coûter cher ! D’après le livre blanc "The link between pirated software and cybersecurity breaches", publié pour Microsoft par le cabinet IDC et la National university of Singapore, en 2014 les sociétés dépenseront 491 milliards de dollars (356 milliards d’euros) à cause de programmes malveillants, d’attaques ou de pertes de données. Les entreprises consacreront 127 milliards de dollars à la sécurité et 364 milliards de dollars au traitement des failles de sécurité. A l’origine de près deux tiers de ces dépenses et de pertes, soit 315 milliards de dollars, on trouvera des organisations criminelles. L’Asie, qui compte le plus grand nombre de PC au monde, sera concernée par 40 % de ces dépenses.
Si vous êtes possesseur de devises numériques, lisez ce qui suit car vous pouvez être dans le viseur de ce botnet. Pony est un malware capable de voler les monnaies virtuelles dans les portefeuilles numériques des victimes.
Les cybercriminels exploitent toutes les technologies pour faire de l’argent et le Bluetooth ne semble pas être épargné. Un énorme vol de cartes de crédit dans des stations services US a été commis via des skimmers Bluetooth.
|
Bloquer les sites web faisant l'apologie du terrorisme pour limiter « l'autoradicalisation » : c'est la mesure phare du volet numérique du projet de loi antiterroriste que doit présenter le ministre de l'intérieur, mercredi 9 juillet, en conseil des ministres. L'article 6 du texte prévoit la possibilité d'un blocage administratif – imposé aux fournisseurs d' accès à Internet – des sites faisant l'apologie du terrorisme.
Des cybercriminels se sont introduits dans plus de 190 comptes bancaires de clients turcs et italiens, probablement au travers d’un cheval de Troie de type Zeus. Les malfrats courent toujours.
La cybercriminalité causerait un préjudice de 400 milliards de dollars par an dans le monde, selon étude réalisée par McAfee et le Center for Strategic and International Studies. Les entreprises américaines seraient les plus touchées par des actes de malveillance et de piratage.
Les ransomwares sont devenus la forme de racket la plus pratique pour les cybercriminels. En lisant des nouvelles récentes sur le botnet Gameover Zeus, nous avons découvert que ses propriétaires distribuaient aussi activement le ransomware CryptoLocker, qui chiffre les fichiers de ses victimes et demande une rançon dans le cas où le cheval de Troie bancaire Zeus ne réussirait pas à infiltrer l’ordinateur. Un système similaire devient de plus en plus populaire sur les smartphones : les appareils iOS sont bloqués avec l’aide du service d’Apple, Localiser mon iPhone, alors que pour les smartphones Android, les criminels ont codé une version mobile de Cryptolocker appelée Pletor.a. Malheureusement, les sources d’actualité ont tendance à traiter ce genre de nouvelles de manière dramatique, et il y a de fortes chances pour que vous lisiez des titres comme : « Il vous reste seulement deux semaines pour protéger vos ordinateurs d’une menace terrible ». Ne paniquez pas, connaissez votre ennemi et suivez notre plan de protection.
Le distributeur en ligne américain eBay vient d’annoncer avoir été victime d’une cyber-attaque et a recommandé à tous ses utilisateurs de changer leur mot de passe. Dans un bulletin émis le mercredi 21 mai, l’entreprise a indiqué que certains identifiants appartenant à des employés avaient été volés, donnant aux hackers l’accès à son réseau interne. Le piratage s’est concentré sur une base de données contenant des noms de clients d’eBay, des mots de passe encryptés, des adresses e-mails et des dates de naissance, et ne concerne donc - à priori - pas les informations financières. Selon eBay, l’attaque a eu lieu entre fin février et début mars et aucune activité anormale de la part des utilisateurs ne semble avoir été détectée depuis.
Arbor Networks signale un pic sans précédent dans l’ampleur des attaques DDoS sous l’effet d’abus NTP. La plus forte attaque a atteint 325 Gbit/s au premier trimestre 2014. 72 attaques ont dépassé 100 Gbit/s et le nombre d’attaques dépassant 20 Gbit/s a été multiplié par 1,5 au cours de ce trimestre par rapport à l’ensemble de l’année 2013. NTP est un protocole reposant sur UDP et servant à synchroniser les horloges sur un réseau informatique. Tout service UDP (DNS, SNMP, NTP, chargen, RADIUS) est un vecteur potentiel d’attaques DDoS car il s’agit d’un protocole « sans connexion ». Les adresses IP sources peuvent ainsi être usurpées par des pirates ayant pris le contrôle de systèmes hôtes infectés par des botnets, sur les réseaux non protégés par des mesures « antispoofing » élémentaires. NTP est très répandu en raison de son facteur élevé d’amplification (de l’ordre de 1000). En outre, les outils d’attaque sont de plus en plus accessibles, ce qui facilite l’exécution de ces attaques.
Au Royaume-Uni, un forum destiné aux mamans britanniques a été siphonné avant que le correctif n’ait pu être installé. Au Canada, 900 numéros d’assurance sociale ont été dérobés.
« Allo ? Ici le commissariat, on vient de fracturer votre bureau, merci de venir vérifier si on ne vous a rien volé, toutes affaires cessantes ». Voilà une manœuvre de diversion classique, qui permet aux cambrioleurs de profiter de votre absence certaine pour pénétrer chez vous et faire main basse sur vos biens les plus précieux. Un type d’attaque équivalent existe dans le cybermonde. Le DDoS remplace le faux coup de fil en détournant l’attention des professionnels du réseau et de la sécurité qui se précipitent alors pour contrer l’attaque par déni de service.
A partir de ce mardi 8 avril, Microsoft cessera le support de son système d’exploitation Windows XP alors que sa part de marché reste encore élevée (29.53% en février 2014 d’après Net Applications). Quel est l’impact sécuritaire de cette décision ? Concrètement, tous les ordinateurs qui fonctionneront encore sous Windows XP à compter de cette date ne bénéficieront plus des patchs créés contre les failles de sécurité de ce système d’exploitation. Que l’on soit un particulier ou une entreprise, deviendrons-nous la cible privilégiée des cybercriminels à compter du 8 avril 2014 ? Pas si sûr…
Même un hacker débutant pourrait déverrouiller les portières de la Tesla Model S ! C'est ce qu'a révélé un chercheur en sécurité, qui a fait part de cette découverte au cours d'une grand-messe du piratage, la conférence Blackhat Asia 2014.
Vous êtes sur un spot WiFi public et votre connexion devient très lente puis on vous avertit que vous avez atteint votre limite de données, c'est que tout simplement votre liaison sans fil vient d'être piratée.
Le spécialiste en cybersécurité Hold Security affirme avoir découvert sur divers marchés noirs en ligne un stock de 360 millions d’identifiants obtenues suite à plusieurs cyberattaques qui n’auraient pas encore été rendues publiques.
Via Frederic GOUTH
|
add your insight...