Flux RSS
Données personnelles
643 documents trouvés, affichage des résultats 171 à 180.
| < Les 10 documents précédents | Les 10 documents suivants > |
(20/06/2011 14:52:22)
Sega et ses clients piratés à leur tour
Après Sony, c'est au tour de l'éditeur de jeux vidéo Sega de subir une attaque informatique compromettant les données d'environ 1,3 million d'utilisateurs. La base de données du site Sega Pass inclut les noms des clients, leurs dates de naissance, leurs adresses e-mail et leurs mots de passe cryptés.
Différents médias ont pu vérifier l'information auprès de représentants de la société japonaise. Le site d'informations Playstation Lifestyle a posté le texte d'un e-mail que Sega aurait envoyé aux utilisateurs de Sega Pass vendredi soir pour les informer au piratage. Dans son message, la firme souligne que les mots de passe n'étaient pas sauvegardés en clair, mais cryptés, et que les informations bancaires n'avaient pas été subtilisées. Pourtant, Sega recommande aux personnes qui utilisent, pour accéder à d'autres sites, la même combinaison d'adresse e-mail/mot de passe que celle dont ils se servent pour Sega Pass. L'éditeur a également prévenu ses clients d'être à l'affût des communications suspectes et de ne pas fournir d'informations personnelles qui pourraient les impliquer dans les transactions frauduleuses.
En attendant, le site Pass Sega a temporairement été suspendu le temps que la firme étudie l'incident et réinitialise tous les mots de passe. Cette attaque fait suite à une série de piratages survenus au cours des derniers mois. Sony, avec une brèche dans sa Playstation Network et son service Qriocity, laissant filer les informations personnelles et les données bancaires de millions d'utilisateurs. Citibank, victime elle aussi d'une attaque qui a compromis des données financières, de même que certaines agences gouvernementales américaines.
(...)
Adobe corrige encore un bug zero-day dans Flash
La vulnérabilité dans Flash Player, qui concerne un problème de corruption de mémoire, a été qualifiée de «critique» par Adobe, ce qui signifie qu'elle peut « permettre à un pirate de prendre le contrôle du système affecté, » comme l'indique l'avis qui accompagne le patch. « Des rapports indiquent que cette vulnérabilité est exploitée de manière sauvage pour mener des attaques ciblées utilisant des pages Web infectées, » indique encore l'avis.
La dernière mise à jour d'urgence, dite «out-of-band », date du 5 juin seulement : Adobe avait du corrigé en urgence une faille critique exploitée par des attaquants pour voler des informations de connexion à la messagerie Gmail de Google. Ces attaques étaient différentes de celles révélées par Google la semaine précédente, où le fournisseur de service de messagerie accusait des pirates chinois de cibler certains individus, dont des hauts responsables des gouvernements américains et sud-coréens, des militants antigouvernementaux et des journalistes chinois.
La manoeuvre consistait à rediriger les utilisateurs vers une fausse page d'accueil Gmail et de les inciter à entrer leur nom d'utilisateur et leur mot de passe. Google, qui livre le lecteur Flash en bundle avec Chrome, avait mis à jour son navigateur mardi, en incluant la version tout juste corrigée de Flash. C'est la quatrième fois au cours des deux derniers mois, et la sixième fois depuis le début de l'année qu'Adobe corrige son Player. En outre, la plupart des vulnérabilités de Flash peuvent également être exploitées en utilisant des documents PDF infectés : le lecteur d'Adobe comporte une « authplay.dll», qui permet de lire des éléments Flash dans des fichiers PDF. Mais selon Adobe, le récent bug dans Flash n'affecte pas le Reader.
13 corrections dans le Reader X
Parallèlement à cette mise à jour de sécurité de Flash, Adobe a également corrigé 13 nouvelles vulnérabilités dans son Reader. La version la plus récente, Reader X, a été patchée au moins 17 fois. Tous les correctifs, sauf 2 parmi les 13 nouveaux bugs, ont été qualifiés de « critiques » par Adobe. Comme Apple, Adobe ne classe pas ses failles selon une échelle à plusieurs niveaux, mais les évaluent par des appréciations du genre « pourrait conduire à l'exécution de code à distance » pour dire que, en exploitant le bug, les pirates pourraient détourner le système et y introduire des logiciels malveillants.
Parmi la douzaine de nouveaux bugs, certains concernent des problèmes de corruption de mémoire et de débordement de mémoire tampon, un autre concerne un script inter-document, un autre le détournement de DLL et un autre le «contournement de la sécurité ». Cette dernière vulnérabilité ne concerne que le Reader X, qui, dans certaines circonstances, permet à un attaquant de forcer le plug-in du Reader intégré au navigateur Internet à télécharger un fichier non-PDF, comme l'a expliqué Adobe en réponse à une question dans un fil de discussion.
[[page]]
Adobe a également appliqué au moins quatre - et peut-être plusieurs - correctifs à son Reader X que l'éditeur avait omis de patcher lors des trois précédentes mises à jour « out-of-band », dont la première datait du mois de mars. Celles-ci corrigeaient d'anciennes versions du Reader, mais pas le Reader X, Adobe invoquant à chaque fois le fait que la « sandbox » empêcherait les logiciels malveillants de se propager sur l'ordinateur et que cela pouvait très bien attendre une mise à jour trimestrielle, déjà programmée. Livré par Adobe en novembre dernier, le Reader X intègre en effet la technologie anti-débordement dite du « bac à sable », qui permet d'isoler le programme du reste du système.
Théoriquement, la sandbox fait en sorte que les logiciels malveillants qui pourraient s'exécuter dans le logiciel ne puissent sortir du bac à sable pour aller infecter le PC ou le Mac. Selon Adobe, aucune des vulnérabilités du Reader, corrigées par le dernier patch, n'ont été exploitées de manière sauvage. En même temps qu'Adobe livrait ses mises à jour de sécurité pour le Player Flash et le Reader, l'éditeur a également corrigé 24 vulnérabilités dans le Player de Shockwave, et deux autres dans LifeCycle Data Services et Blaze DS - respectivement un service de streaming en direct et un service de push de données, - plus deux dans ColdFusion, une plate-forme de développement d'Adobe.
Les versions corrigées du Reader et du Player peuvent être téléchargées à partir du site Web d'Adobe. Alternativement, les utilisateurs peuvent mettre en route le programme de mise à jour intégré ou répondre à l'invitation du logiciel leur indiquant qu'une nouvelle version est disponible.
(...)(14/06/2011 12:10:14)Le FMI victime d'une cyber-attaque très sophistiquée
Selon le New York Times, qui a révélé l'incident samedi, la gravité de la cyber-attaque contre le FMI n'a pas encore été évaluée. Cependant, comme le fait remarquer le quotidien new-yorkais, le FMI, organisme chargé de gérer les crises financières à travers le monde, est « le dépositaire d'informations hautement confidentielles sur l'état financier de nombreux pays. »
Selon le journal, qui tient ses informations de hauts fonctionnaires dont il a préservé l'anonymat, l'attaque s'est étalée sur plusieurs mois. Le personnel et le conseil d'administration du FMI en ont été informés mercredi dernier et un porte-parole du FMI a confirmé au journal que le fonds monétaire menait une enquête sur un « incident ». Celui-ci s'est refusé à donner davantage de détails, précisant simplement que l'institution demeurait « pleinement opérationnelle. »
Pas encore de détails sur les informations ciblées
Toujours sous couvert de l'anonymat, un fonctionnaire du FMI a déclaré au New York Times que l'intrusion dans les systèmes du FMI était « majeure. » L'incident n'a apparemment rien à voir avec l'arrestation, le mois dernier à New York, de Dominique Strauss-Kahn, l'ancien patron du FMI, accusé d'avoir agressé sexuellement une femme de chambre de l'hôtel Sofitel. Le piratage semble également sans rapport avec l'intrusion dans les serveurs de RSA Security, et la compromission de son système d'accès SecurID, rapporte le Times.
Les systèmes informatiques du FMI contiennent des documents relatant les discussions entre le FMI et des dirigeants nationaux au sujets des négociations de plans de sauvetage internationaux. « De la dynamite politique,» selon un fonctionnaire de l'organisation internationale. Pour l'instant, comme le fait remarquer le quotidien new-yorkais, le Fonds ne sait pas vraiment à quelles informations les pirates ont pu avoir accès. Le FMI n'a pas émis non plus d'hypothèse sur ceux qui pourraient être à l'origine de l'attaque.
(...)(10/06/2011 12:02:19)Anonymous attaque la Turquie pour dénoncer le filtrage du Net
Ces attaques interviennent à quelques jours de la tenue d'élections législatives en Turquie. Jeudi soir, le site de Telekomünikasyon Iletisim Başkanlığ, le régulateur de l'Internet qui a élaboré le plan de filtrage, n'était pas accessible.
En lançant des attaques en saturation, les Anonymous ont suscité la réaction de certains pirates en Turquie qui ont menacé le collectif de représailles. Le site de news sur Anonymous, par exemple, n'était pas accessible ce jeudi soir. Interrogé par mail, le collectif n'a pas fait de commentaire. Idem pour le ministère turc de l'information.
Une obligation de filtrage imposée
Les Turcs protestent contre les règles relatives à Internet et qui entreront en vigueur à partir du 22 août prochain. Elles obligeront les utilisateurs à choisir un des quatre filtres avant d'accéder à l'Internet. Dans une pétition sur Avaaz.org, un forum en ligne pour mobiliser le soutien à cette cause, les signataires demandent à l'Autorité en charge des de l'information et des technologies de la communication, appelée plus communément BTK, de retirer tous les règlements qui intègrent l'obligation de filtrage de l'Internet.
Dans une déclaration en ligne, Anonymous précise que le gouvernement turc élève la censure à un nouveau niveau. En effet, le système de filtrage devrait selon eux permettre d'enregistrer et de contrôler toutes les activités des internautes. Sur Twitter, le groupe de pirates a déclaré que quatre sites en Turquie étaient inaccessibles. Mais deux d'entre eux, des services météorologiques et le ministère de l'éducation nationale, semblaient être de nouveau opérationnels.
(...)
Citigroup : Des pirates ont collecté les données de 210 000 clients
Citigroup n'a pas donné de détails sur la manière dont les pirates avaient pu s'introduire dans son site de services en ligne - Citi Account on Line - utilisé par les clients pour gérer leurs cartes. La banque américaine a simplement indiqué qu'elle avait découvert l'intrusion au début du mois dernier à la suite d'un «contrôle de routine. » L'information a été révélée pour la première fois dans le Financial Times ce jeudi.
Selon l'organisme bancaire, d'autres renseignements concernant les clients, comme leur numéro de sécurité sociale, leur date de naissance, la date d'expiration de leur carte et le code de sécurité à trois chiffres figurant au dos de leur carte, n'ont pas été subtilisés. « Citi a renforcé ses procédures afin que ce type d'incident ne se reproduise pas, » a déclaré Sean Kevelighan, responsable de la communication de la division North America Consumer Banking dans un communiqué. « Pour protéger la sécurité des clients, nous ne pas donnerons aucun détail sur les modalités de l'attaque, » a-t-il confirmé, indiquant par ailleurs que les clients concernés avaient été directement informés par la banque.
Toujours pas d'information à destination des clients
Pourtant, jeudi matin, la page d'accueil du site Citi Account on Line n'affichait aucune notification concernant le piratage. Selon le Financial Times, plusieurs détenteurs de cartes ont découvert le problème au cours du week-end dernier, quand les transactions qu'ils ont tentées d'effectuer ont été refusées, ce qui soulève des interrogations quant aux procédures de notification de Citigroup.
Même si les pirates n'ont pas pu avoir accès à la totalité des données relatives aux détenteurs de cartes, les éléments de contact sont suffisants pour que les fraudeurs tentent de les utiliser, y compris pour mener des attaques ciblées afin d'extirper davantage d'informations. Ils pourraient par exemple utiliser les adresses mail pour mener une campagne de phishing, et obtenir suffisamment d'informations sensibles pour leur permettre d'usurper l'identité des victimes et commettre des fraudes. Le phishing peut également être réalisé par téléphone, l'appelant se faisant passer pour le représentant légitime de l'institution financière et inciter le client à livrer d'autres informations personnelles.
Crédit photo : D.R.
Le marché mondial des logiciels de sécurité a crû de 12% en 2010, selon Gartner
Les ventes de logiciels de sécurité dans le monde ont généré 16,5 milliards de dollars de chiffre d'affaires en 2010, soit une croissance de 12% comparé à l'année précédente, selon le cabinet d'études Gartner. Ces chiffres traduisent un rebond du marché dont la progression était restée limitée à 8% en 2009 après avoir atteint 18,6% en 2008.
Ce retour à une croissance forte l'an dernier fait néanmoins apparaître des différences de maturité entre les catégories de logiciels de sécurité. En effet, les ventes de logiciels de protection des postes de travail et de gestion des accès web n'ont enregistré qu'une hausse à un chiffre. Dans le même temps, les solutions de SIEM (security information and event management, analyse en temps réel des connexions et alertes de sécurité générées par les équipements réseaux et les applications) enregistraient de leur côté une progression à deux chiffres. De même que le segment des passerelles web.
Le n°1 Symantec enregistre une faible croissance
Dans le classement des éditeurs de logiciels de sécurité, Symantec reste toujours, et de loin, le numéro un avec une part de marché de 18,9%. Le fournisseur n'a toutefois enregistré qu'une hausse de 5,8% de ses ventes, un résultat inférieur à la croissance moyenne du marché. Plus dynamique, avec des revenus en hausse de 7,3%, McAfee s'affiche en numéro deux du secteur avec une part de marché de 10,4%. On notera également les bons résultats d'EMC, en cinquième position, qui a vu son chiffre d'affaires croître de 25,6% pour une part de marché de 3,8%. De leur côté, Trend Micro et IBM occupent respectivement la troisième et la quatrième place du classement mondial des éditeurs de logiciels de sécurité établi par Gartner.
Illustration : Le marché mondial des logiciels de sécurité en 2010 selon Gartner (...)
Un bug corrigé dans Flash ciblait les utilisateurs de Gmail
C'est la deuxième fois en quelques semaines et la cinquième fois cette année, qu'Adobe livre un correctif pour Flash en dehors de son calendrier de mise à jour. Compte tenu des circonstances, Adobe a même sorti son patch un dimanche, une procédure très inhabituelle pour l'éditeur. « Des rapports nous indiquent que cette vulnérabilité est exploitée de manière sauvage et active dans des attaques ciblées visant à inciter les utilisateurs à cliquer sur un lien malveillant envoyé par mail » a déclaré Wiebke Lips, la porte-parole d'Adobe. « Nos informations montrent que les attaques actuelles ciblent spécifiquement Gmail. Mais nous ne pouvons pas exclure que d'autres fournisseurs de services de messagerie soient aussi pris pour cible, » a-t-elle ajouté.
Selon Adobe, la faille dans Flash est du type « cross-site scripting », un type de vulnérabilité souvent utilisé par les voleurs d'identité pour subtiliser les noms d'utilisateur et les mots de passe dans les navigateurs internet mal protégés. En fait, ce ne sont pas les navigateurs eux-mêmes qui sont visés, mais plutôt le plug-in Flash Player, que pratiquement tout utilisateur a installé dans son navigateur. Adobe a fait savoir que Google avait signalé la faille à son équipe de sécurité.
Pas de corrélation avec les attaques récentes contre Google
Les attaques ciblées ayant pour objectif de voler des informations de compte sont monnaie courante. Mais depuis mercredi, elles attirent à nouveau l'attention, depuis que Google a accusé les pirates chinois de cibler des hauts responsables du gouvernement américain, entre autres, pour piller leurs noms d'utilisateur et leurs mots de passe de compte Gmail. La Chine nie les allégations de Google, mais le Federal Bureau of Investigation (FBI) continue à enquêter sur la plainte de la firme de Mountain View. Les attaques visant à voler des informations de comptes Gmail en utilisant la vulnérabilité du Player Flash semblent cependant différentes de celles constatées par Google la semaine dernière.
Ces attaques, actives depuis le mois de février au moins, ne repose pas sur l'exploitation d'une faille, mais tentent plutôt de tromper les victimes en leur demandant de renseigner leur nom d'utilisateur et leur mot de passe après les avoir dirigé vers un faux site Gmail. Depuis dimanche, les mises à jour des versions Windows, Mac OS X et Linux du Player Flash d'Adobe sont disponibles. Adobe prévoit également de livrer une version corrigée pour Android dans le courant de la semaine. Google, qui intègre le Flash Player avec Chrome, a également mis toutes les versions - stable, beta et dev - de son navigateur à jour dès dimanche avec la version patchée de Flash.
Une faille importante
Adobe qualifie la vulnérabilité d' « importante », soit au second rang en termes de gravité dans le système d'évaluation de l'éditeur. Elle signifie que les attaquants peuvent accéder aux données présentes sur l'ordinateur de la victime, mais ne peuvent pas introduire de logiciels malveillants. Alors que la plupart des vulnérabilités dans Flash peuvent également être exploitées via des documents PDF infectés - Adobe Reader contient un composant nommé « authplay.dll » qui permet de restituer du contenu Flash dans les fichiers PDF - L'éditeur dit ne pas savoir si son Reader est affecté ou nom par l'attaque. « Adobe recherche actuellement l'impact de la composante Authplay.dll, » a déclaré un responsable. « Adobe n'est pas informée de toutes les attaques ciblant Adobe Reader ou Acrobat de manière sauvage. » Pour l'instant, l'éditeur n'a pas précisé si son Reader et Acrobat seraient corrigés, mais la prochaine mise à jour régulière, prévue pour le 14 juin prochain, doit corriger des défauts déjà identifiés dans l'authplay.dll.
Les utilisateurs exécutant d'autres navigateurs que Chrome peuvent télécharger la nouvelle version du Player Flash à partir du site d'Adobe. Le mécanisme de mise à jour de Flash - ajouté à la version Mac le mois dernier - devrait également proposer la mise à jour du plug-in.
Pourquoi les hackers s'acharnent contre Sony
La réputation intraitable que s'est taillée Sony en matière de protection des droits de la propriété intellectuelle permet peut-être de donner quelques éléments de réponses à cette question. Gene Spafford, expert en sécurité à la Purdue University, qui a témoigné devant le Congrès pour expliquer les problèmes de sécurité auxquels était confronté Sony, estime que les motifs ne manquaient pas.
À commencer par le bannissement par Sony des utilisateurs qui ont modifié leurs PlayStation (pour installer une distribution Linux ou utiliser des jeux piratés), sans parler de l'installation de « rootkits » sur les PC des utilisateurs pour empêcher la copie de CD, et les poursuites intentées contre des gens comme Jammie Thomas ou George Hotz, un hacker qui s'est illustré par le déverrouillage de l'Phone. Il a aussi agacé Sony avec son blog dans lequel il a rendu compte de ses progrès pour pirater la PlayStation 3, considéré jusque-là comme un système totalement verrouillé et sécurisé, inviolable.
Une compagnie devenue une proie facile
Jammie Thomas s'est fait prendre dans une affaire de piratage de musique, accusé par l'industrie du disque de partager ses musiques en ligne via le site de partage de fichiers Kazaa. «L'image qui en résulte, c'est que Sony est une société motivée par le gain et sans coeur, » a déclaré Gene Spafford. Aussi, selon l'expert, « ce ne serait pas surprenant que le géant japonais soit une cible pour les pirates. »
Il y a aussi eu l'attaque contre le PlayStation Network, et le pillage de millions de comptes utilisateurs et de leurs données personnelles. Une fois que l'on a su que Sony ne faisait pas un si bon travail que ça sur le plan de la sécurité, les requins ont, pour ainsi dire, flairé l'odeur du sang. Sony s'est vue attaquée de manière constante sur tous les fronts, depuis les actions de phishing menées contre les serveurs de son site thaïlandais jusqu'aux attaques les plus récentes, menées par l'implacable groupe de hackers connu sous le nom de LulzSec.
Petite chronologie des dernières attaques contre Sony :
- Le 17 avril, le PlayStation Network (PSN) est piraté. Les hackers accèdent aux informations personnelles de plus de 77 millions de comptes utilisateurs.
- Le 2 mai, Sony reconnaît que plus de 12 000 numéros de cartes de crédit ont été volés lors des premières attaques contre le PSN.
- Les 19 et 20 mai, des jetons virtuels, d'une valeur de 1 200 dollars, sont volés à So-net, une filiale de Sony, et un site de phishing est démasqué sur le serveur thaïlandais de Sony.
- Le 23 mai, le serveur BMG de Sony hébergé en Grèce est piraté et les informations des comptes utilisateurs volés.
- Le 24 mai, Sony confirme que des pirates sont parvenus à voler 2 000 dossiers sur le site canadien de Sony Ericsson (eShop).
- Le 2 juin, le groupe Lulzsec attaque Sonypictures.com, et parvient à accéder aux données utilisateurs.
L'expert en sécurité informatique et ancien hacker, Gregory Evans suggère à Sony d'embaucher des anciens hackers plutôt que des responsables informatiques pour sécuriser ses réseaux. « N'importe qui peut configurer un pare-feu, mais cela ne signifie pas pour autant que vous êtes un expert en sécurité, » a-t-il déclaré.
(...)| < Les 10 documents précédents | Les 10 documents suivants > |