Flux RSS

Données personnelles

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

643 documents trouvés, affichage des résultats 11 à 20.

< Les 10 documents précédentsLes 10 documents suivants >


(02/05/2012 11:46:17)

Flashback aurait rapporté 10 000 dollars par jour à ses auteurs

Symantec a démonté une version du malware « Flashback.K, »,  soupçonné de détourner les recettes publicitaires de Google. Le logiciel malveillant a mené contre les machines tournant sous le système d'exploitation d'Applel'une des plus importantes campagnes d'attaque jamais vue à ce jour. « Flashback cible spécifiquement les requêtes de recherche effectuées sur Google et, selon la requête de recherche, il peut rediriger les utilisateurs vers une autre page choisie par l'attaquant, laquelle génère des revenus au clic», indique Symantec sur son blog. Quand une personne dont l'ordinateur a été infecté par le malware clique sur une annonce présente dans la page de recherche ou de résultats de Google, Flashback analyse la demande et se substitue à Google pour recevoir l'argent du site web qui paie pour la publicité.

Flashback utilise également un identifiant spécial pour l'agent utilisateur ou user agent, qui transmet au site consulté des informations sur l'ordinateur du visiteur, de façon «  à passer la vérification de l'URL effectuée par le site quand les agents utilisateurs ne sont pas reconnus », écrit encore Symantec.

Un Cheval de Troie capable de générer du cash

Le vendeur de solutions de sécurité a analysé ce qui se passait quand un utilisateur cliquait sur une publicité pour des jouets. Le clic pour l'annonce, qui rapport valeur 0,08 dollar, est redirigé vers le site Web affilié aux pirates. « Cette technique a fait perdre des recettes à Google et a rapporté des sommes énormes au gang Flashback », écrit Symantec. Si l'on considère que Flashback a infecté les ordinateurs de milliers d'utilisateurs, on peut estimer le chiffre d'affaires généré à environ « 10 000 dollars par jour», ajoute Symantec.

Pour infecter les ordinateurs Mac, Flashback a utilisé une vulnérabilité critique dans Java, corrigée par Apple début avril, sept semaines après que la faille ait été rendue publique. Dans ce laps de temps, 800 000 ordinateurs auraient été infectés. Le 13 avril, Apple a livré un utilitaire spécial pour supprimer Flashback des ordinateurs éventuellement compromis.

(...)

(02/05/2012 11:23:04)

Les craintes liées à la sécurité freinent le développement du mobile e-Banking

Menée aux Etats-Unis par un institut de recherche indépendant auprès de 1000 utilisateurs de smartphone, cette étude souligne plusieurs facteurs qui freinent un recours plus fréquent au mobile e-banking. Ces derniers comprennent un manque de confiance par rapport à la sécurité des données (30%), la lenteur des transactions (31%), et l'inadéquation des interfaces (26%). En outre, si 94% des utilisateurs trouvent ce service facile d'utilisation et 72%  le trouvent pratique, seuls 42% d'entre eux estiment qu'il est fiable.

Des craintes liées à la sécurité des données

Parmi les non-utilisateurs de mobile e-banking, 60% des personnes invoquent des préoccupations liées à la sécurité de données, et 45% pensent même que le mobile e-banking n'est que dans une phase expérimentale ou encore qu'il est «dangereux». A cet égard, 96% des personnes sondées estiment qu'il est plus sûr d'utiliser le e-banking depuis chez soi sur son ordinateur personnel, alors que pour 93% d'entre elles il est plus sûr de se rendre dans une filiale, ou de se servir d'un bancomat (84%).

Fonctions appréciées

Pour 71% des utilisateurs, visionner ses données et gérer ses comptes sont les deux fonctions les plus utiles du mobile e-banking, alors que seuls 42% mentionnent la possibilité d'entrer en contact avec le service à la clientèle.  Selon Ashok Vemuri, membre du directoire et chef de la division Amériques chez Infosys, «il est capital que les banques prêtent attention aux feedbacks des premiers utilisateurs de mobile e-banking, et s'orientent en conséquence pour naviguer dans l'environnement digital».

Par ailleurs, l'étude confirme le fort potentiel de croissance du mobile e-banking, puisque 60% des sondés estiment que les services se sont perfectionnés dans les dernières années, et que 61% des non-utilisateurs envisagent de les essayer dans le futur. (...)

(30/04/2012 10:39:12)

Comment la Russie est devenue une superpuissance de la cybercriminalité

En 2011, les criminels russophones ont capté plus d'un tiers du marché mondial de la cybercriminalité. Cette forte augmentation de la fraude en ligne, dans et hors du pays, fait de la Russie une superpuissance en matière de criminalité numérique.

Telles sont les conclusions du rapport « États et tendances du marché du cybercrime en Russie en 2011 » publié par Group-IB, un cabinet d'études russe spécialisé dans la sécurité. Selon ses estimations basées sur des données provenant aussi bien d'organismes publics que de partenaires, en 2011, le marché de la cybercriminalité mondiale a atteint 12,5 milliards de dollars environ, dont 4,5 milliards sont imputables à des criminels Russes et russophones (incluant ceux qui vivent hors de Russie).

Un marché intérieur florissant

Dans le même temps, sur la base de données collectées par le milieu lui-même, à l'intérieur des frontières russes, le marché de la cybercriminalité a doublé l'an passé comparativement à l'année 2010, pour atteindre les 2,3 milliards de dollars. Un niveau extrêmement élevé au regard de la population du pays et  de ses 143 millions d'habitants. Au premier rang de cette cybercriminalité intérieure, il y a la fraude en ligne, dont le chiffre d'affaires se situe à environ un milliard de dollars, juste devant le spam qui génère 830 millions de dollars, suivi par les services du marché intérieur avec ses 230 millions de dollars et les attaques par deni de service DDoS qui captent 130 millions de dollars.

Mise à part cette augmentation étonnante, le milieu de la cybercriminalité russe s'est également consolidé. Il est constitué de groupes plus grands, plus organisés, et de plus en plus contrôlés par les mafias du crime classique. Le rapport fait aussi état de preuves évidentes de coopération entre ces groupes, plus l'émergence d'un important marché « du crime vers le crime » (C2C) qui contribue à soutenir les activités du milieu.

Des lois encore laxistes en Russie

Le fait que l'enquête soit réalisée par un groupe de chercheurs basés en Russie rend sa lecture passionnante. Celui-ci égrène de multiples preuves diverses sur les méthodes et les tendances, en terme de malwares par exemple, qui montrent que la Russie est un pôle important du cybercrime. Mais les chiffres bruts sont rarement mis au crédit de son mode de fonctionnement ou de son business modèle. Alors, pourquoi la Russie est-elle devenue un pays aussi important pour la cybercriminalité ? Au-delà de l'explication traditionnelle qui invoque la recrudescence de programmeurs russes mal payés, Group-IB soulève pour sa part le problème du contrôle et des lois du pays.

Les chercheurs exposent ainsi l'histoire de Yevgeniy Anikin et Viktor Pleschuk, deux membres du gang qui ont subtilisé 10 millions de dollars en détournant les distributeurs de billets WorldPay ATM de la Royal Bank of Scotland en 2008. Ceux-ci ont été condamnés à des peines avec sursis par les tribunaux russes. « Ces failles dans les lois russes, le manque de sanctions sévères, une constance dans l'application de la loi et le manque de mesures pour lutter contre la criminalité numérique, font que les cybercriminels ne sont majoritairement pas tenus responsables des crimes qu'ils commettent », font remarquer les chercheurs. Selon Ilya Sachkov, le PDG de Group-IB, « chaque année, le marché de la cybercriminalité en provenance de Russie coûte des milliards de dollars à l'économie mondiale ».

 

(...)

(30/04/2012 09:50:18)

La ville de Marseille adopte le city-pass NFC

Les city-pass sont aujourd'hui incontournables dans la plupart des villes touristiques : un seul ticket permet ainsi d'accéder en toute simplicité à diverses prestations (accès à des musées, à des transports en commun, à des réductions chez des commerçants, etc.). Marseille a choisi de se doter d'un nouveau city-pass sous forme d'une carte NFC remplaçant l'ancienne modèle en carton. Désormais, c'est un système d'information partagé entre chaque acteur qui est mis en oeuvre grâce à l'initiative de l'Office de Tourisme et des Congrès de Marseille (OTCM).
La ville est reconnue comme « territoire leader du sans-contact mobile » par le Ministère de l'Economie Numérique et les cartes de transport de la Régie des Transports de Marseille utilisaient ainsi déjà la technologie NFC. S'appuyant sur ce précédent largement diffusé, le nouveau city-pass marseillais sert également de carte de transport.

L'emploi de la technologie NFC et d'un système d'information partagé entre tous les acteurs l'utilisant évite tout suivi manuel de la consommation des prestations. Chaque prestataire lit le pass soit avec un terminal de lecture NFC, soit avec un téléphone mobile compatible et l'application dédiée. Le client possède un profil unique créé lors de l'achat du pass et qui est aussi rendu disponible à chaque prestataire visité. La validation des droits de chaque utilisateur est ainsi instantanément vérifiée, l'OTCM suit la consommation de ces droits en temps réel et le fichier client de chaque prestataire est enrichi grâce à des données vérifiées et à jour.

Conçu par Adelya, le pass est en lui-même un support de communication visuelle. La carte peut en effet disposer de visuels adaptés à une période données (par exemple, certains ont récemment promu le Forum Mondial de l'Eau). Le coût du projet n'a pas été précisé. (...)

(27/04/2012 16:02:17)

Avast Free Antivirus arrive sur Mac

Complet et gratuit pour une utilisation personnelle ou professionnel - l'enregistrement est toutefois obligatoire - Avast 7 Free Antivirus pour Mac  protègent contre les logiciels malveillants qui sont de plus en plus nombreux sur Mac OS. Les versions commerciales, Avast Pro Antivirus et Internet Security, qui ajoute les modules antispam, firewall et bac à sable ne sont par contre pas disponibles pour Mac OS.

Avec la recrudescence des malwares, la politique de sécurité au cas par casd'Apple n'est malheureusement plus suffisante pour protéger la plateforme à la pomme. Nonobstant ce que peuvent raconter certains éditeurs, il n'y a jamais eu de mythe de l'invulnérabilité du système d'exploitation Mac OS. Les antivirus, comme les malwares existent depuis longtemps sur la plate-forme d'Apple même s'ils sont bien moins nombreux et virulents que dans le monde Windows.

Modules antimalware et antipishing

Avast pour Mac repose sur le moteur antivirus d'Avast 7, déjà utilisé par plus de 150 millions d'utilisateurs actifs. Il fournit aux utilisateurs trois boucliers de défense : pour la protection du web et du mail, pour le filtrage des données entrantes et pour l'analyse du disque dur. Comme ses concurrents, Avast bénéficie également d'une vaste connaissance des menaces informatiques grâce à sa Communauté IQ, qui envoie directement au laboratoire du groupe un flux constant de données sur les malwares rencontrés. En retour, les utilisateurs reçoivent sur leur ordinateur des mises à jour sur les menaces nouvelles et émergentes. Le plug-in et module de réputation WebRep, intégré au logiciel, permet aux utilisateurs de disposer d'informations sur les techniques de phishing et sur la fiabilité des sites, à partir notamment de cette communauté. Cet utilitaire améliore aussi la sécurité sur d'autres plates-formes informatiques puisqu'il éradique également les virus Windows, inoffensifs pour Mac OS X.

L'éditeur tchèque  n'est pas le premier à s'intéresser au monde Apple. BitDefender, Intego, McAfee, Symantec, Sophos et Kaspersky proposent déjà des antivirus pour le système d'exploitation Mac OS X.

(...)

(25/04/2012 11:51:54)

Des serveurs relais mis en place par le FBI bientôt débranchés

Une autre série de serveurs gouvernementaux utilisés comme filets de sécurité seront déconnectés le 9 juillet. Ces serveurs relais avaient été mis en place le 8 novembre dernier, après l'operation Ghost Click menée par le FBI, qui avait mis hors d'état de nuire un groupe de hacker opérant sous le nom de « Rove Digital ».

Depuis 2007, ces pirates exploitaient sur Internet une escroquerie par le biais de serveurs DNSChanger grâce auxquels ils ont pu prendre le contrôle d'environ quatre millions d'ordinateurs dans le monde et au moins 568 000 aux États-Unis. Avec leur spamming publicitaire les pirates ont pu collecter la coquette somme de 14 millions de dollars. Surtout, les ordinateurs infectés étaient devenus dépendant de ces serveurs voyous pour leur navigation sur Internet.

Une mesure temporaire qui va prendre fin

Selon le FBI, si l'agence avait pris l'option de fermer l'infrastructure des criminels et de confisquer les serveurs pirates, leurs victimes n'auraient plus été en mesure de se connecter à Internet. Pour éviter cela, la nuit où les agents fédéraux ont mené leur opération conduisant à l'arrestation de six personnes de nationalité estonienne, Paul Vixie, fondateur et président de l'Internet Software Consortium, a été recruté pour installer deux serveurs « propres » qui ont pris le relais des serveurs saisis. Ces serveurs avaient été programmés pour cesser leur activité le 8 mars, mais un juge fédéral a prolongé le délai jusqu'au 9 Juillet. Jenny Shearer, porte-parole du FBI a déclaré que l'agence voulait identifier les ordinateurs encore infectés, pour les faire pointer vers le site web du DNS Changer Serving Group (DCWG), afin de détecter, de nettoyer et de protéger ces machines contre l'escroquerie. Les experts en sécurité pensent que les utilisateurs concernés auraient intérêt  à faire vérifier leurs machines par des personnes ayant des compétences techniques. « Il faudrait peut-être même restaurer les paramètres par défaut de ces ordinateurs », a déclaré Jenny Shearer.

« Souvent, une machine infectée a beaucoup plus qu'un seul problème », a convenu Dan Philpott, spécialiste de la sécurité au niveau fédéral pour le District de Washington DC.  En effet, selon le FBI, les pirates ont profité de vulnérabilités présentes dans le système Windows de Microsoft pour installer des logiciels malveillants sur les ordinateurs des victimes. Ces malware ont désactivé la mise à jour des logiciels antivirus et les ont reprogrammer pour utiliser des serveurs DNS voyous hébergés dans des datacenter situés en Estonie, à New York et à Chicago, tous propriétés des cybercriminels. Les ordinateurs pouvaient ensuite être redirigés vers des versions frauduleuses de plusieurs sites web, puisque les utilisateurs accédaient en réalité à une fausse version de l'Internet.

Un faux réseau pour tromper les utilisateurs

Comme l'avait écrit l'expert en sécurité Eric Cissorsky au mois de février sur Infosec Island, « la fonction de DNSChanger était de rediriger les systèmes infectés vers des destinations malveillantes. En retour, ces sites installaient d'autres logiciels malveillants. Il est probable que des Chevaux de Troie comme Zlob, TDSS, Alureon, TidServ, et TLD4 ont été installés sur les systèmes DNSChanger infectés ». Cette semaine, dans une interview, Eric Cissorsky a déclaré que les utilisateurs infectés par DNSChanger devaient effectuer un scan de virus hors ligne, avec des utilitaires dans le genre de MS Windows Defender Offline, pour détecter et éliminer tout autre malware présent sur leur machine ».

Et pour ceux qui ne savent pas si leur machine est infectée, « tous les principaux vendeurs offrent un certain type d'outils gratuits pour réaliser des scans de virus en ligne. Plusieurs offrent même des anti-virus hors ligne gratuits. En cas de doute, celui-ci conseille de refaire le scan plusieurs fois et d'utiliser les outils de plusieurs vendeurs différents.

Le FBI estime que, même si le nombre d'utilisateurs touchés a diminué, il resterait environ 85 000 machines infectées aux États-Unis. Une nouvelle prolongation de la durée de vie des serveurs au-delà de la date limite du 9 juillet n'est pas envisagée.  « Dès le départ, il était prévu que cette solution serait temporaire », a déclaré Jenny Shearer.

(...)

(23/04/2012 12:10:11)

Le FBI saisit un serveur d'anonymisation

Le serveur, saisi mercredi dernier, était hébergé dans un centre de calcul situé à New York, et partagé par Riseup Networks et May First/People Link. Ces deux entreprises passent par le FAI European Counter Network pour fournir des services à des associations militantes. Le serveur était équipé d'un programme de re-routage anonyme du nom de Mixmaster, qui acheminait les e-mails via des serveurs anonymes de son réseau, après avoir effacé les données de routage contenues dans les mails, susceptibles d'être utilisées pour remonter à leur source. L'application, qui a pour objectif de protéger l'identité des personnes, ne conserve ni les logs ni d'autres informations permettant d'identifier l'origine des messages.

Le FBI, qui enquêtait depuis plus de deux mois sur de multiples menaces d'attentat adressées à l'Université de Pittsburgh, avait obtenu un mandat de perquisition qui a permis la saisie du serveur. Jusque-là, aucune bombe n'a été découverte. Le serveur en question gérait aussi 300 comptes de messagerie, hébergeait des sites web et des listes de courrier électronique de groupes féministes, de groupes de défense des droits des homosexuels, de centres communautaires et autres associations. Selon Riseup Networks, « aucun d'eux n'est impliqué dans ces menaces ». La saisie de ce serveur « est une punition extrajudiciaire et une attaque contre la liberté d'expression et contre l'anonymat de l'Internet. Elle sert de prétexte pour faire peur aux autres fournisseurs de services de messagerie anonyme ou de services de re-routage de mails », a déclaré Riseup Networks dans un communiqué.

L'entreprise reconnaît que l'application Mixmaster a peut-être détourné de son usage, mais que, si c'était le cas, le nombre d'abus est très réduit. Selon le groupe, les cybercriminels ont déjà beaucoup de solutions pour préserver leur anonymat, par exemple en piratant des ordinateurs ou en volant des téléphones portables. « Alors qu'il ne dispose d'aucune autre preuve, le FBI a besoin de montrer qu'il fait des progrès dans cette affaire. La saisie du serveur est un prétexte pour faire-valoir que l'agence prend effectivement des mesures, » a déclaré Riseup. Pour l'instant, le FBI n'a pu être joint par notre correspondant d'IDG NS  pour commentaires. (...)

(18/04/2012 13:24:33)

Des sites web moins vulnérables, mais des pirates plus habiles

Selon un expert en sécurité, certes la quantité d'erreurs de codage continue de baisser sur les sites Internet, mais les entreprises tardent à réparer les failles qui pourraient être exploitées par des pirates, alors que ceux-ci ont a leur disposition des outils d'attaques de plus en plus performants.

« En 2011, le nombre moyen de vulnérabilités critiques introduites sur les sites web par les développeurs se situait autour de 148, donc moins que les 230 failles par site comptabilisées en 2010, et les 480 observées en 2009, » a déclaré Jeremiah Grossman, CTO de WhiteHat Security, une entreprise qui teste la sécurité des sites web des entreprises. Celui-ci s'exprimait en marge de la conférence Open Web Application Security Project qui se tenait à Sydney lundi.

« Ces vulnérabilités sont contenues dans le code même du site web et ne peuvent pas être réparées avec des patchs que pourraient livrer Microsoft ou Oracle par exemple, » a déclaré Jeremiah Grossman. Selon les statistiques de WhiteHat Security, il faut 100 jours en moyenne aux entreprises pour corriger environ la moitié de leurs vulnérabilités.

Un risque potentiel à ne pas négliger

Le risque, c'est que ces failles, qui restent longtemps en l'état, ne soient identifiées par un pirate, et entraînent une violation massive de données, comme celles dont Sony, ou l'agence Stratfor Global Intelligence, ou AT&T ont été les victimes. De leur côté, les pirates peaufinent leurs compétences et savent de mieux en mieux cibler leurs attaques. Ils ont aussi à leur disposition une gamme d'outils qu'ils améliorent sans cesse pour, notamment, repérer les failles de codage dans les sites Web. « Le nombre d'infractions progresse chaque année », a déclaré le CTO.

Les analystes de WhiteHat Security passent leur temps à essayer de pirater - avec leur permission - des sites Internet appartenant à de grandes institutions financières et à d'autres entreprises. Les développeurs de ces entreprises ne leur donnent aucune information, ne les préviennent pas quand ils ajoutent de nouvelles fonctionnalités ou s'ils font des modifications. Le travail des « pirates » de WhiteHat consiste spécifiquement à trouver des failles de type cross-site scripting (XSS) qui visent des éléments dynamiques, d'identifier celles qui permettraient des attaques par injection SQL ou des vulnérabilités susceptibles de laisser fuir des informations. « Notre rôle est de chercher à casser les sites sans relâche, » a déclaré le CTO. « Nous sommes des LulzSec ou des Anonymous 24 sur 24 et 7 jours sur 7. Nous n'arrêtons jamais ! ».

La sécurité n'est pas toujours une priorité

Si WhiteHat Security découvre une faille, l'entreprise décide ou pas de résoudre le problème. « Souvent, ce choix implique la réaffectation d'un développeur qui travaille déjà sur une nouvelle fonctionnalité que l'entreprise veut déployer, » a expliqué Jeremiah Grossman. Corriger ou non est un pari, puisque la vulnérabilité pourrait ne jamais être découverte par un pirate. Mais, si c'était le cas, elle pourrait au contraire coûter très cher à l'entreprise. « Faut-il ou non se passer d'un ou de plusieurs développeurs sur un projet pour les affecter à la correction d'une vulnérabilité identifiée, qui peut ou peut ne pas être exploitée, et peut ou non coûter de l'argent à l'entreprise ? » a encore déclaré le CTO.

La meilleure option possible c'est d'écrire un bon logiciel dès le début, en étant très attentif aux questions de sécurité. « Nous n'allons pas développer des logiciels parfaits. Mais nous pouvons créer des logiciels suffisamment bons », a déclaré Jeremiah Grossman.

(...)

(11/04/2012 11:26:37)

Zscaler également distribuée par Exclusive Networks en France

Le VAD Exclusive Networks élargit encore sa palette de solutions de sécurité, cette fois avec une offre en SaaS, celle de Zscaler. Elle porte sur la sécurisation des flux web via le cloud de l'éditeur qui dispose de datacenters - loués - un peu partout dans le monde. Exclusive Networks va proposer les solutions de Zscaler auprès de ses revendeurs de France et d'Afrique du nord. Via une passerelle cloud, elles fonctionnent depuis n'importe quel site et sur n'importe quel terminal. (...)

(15/03/2012 17:04:01)

Anonymous OS est bien un piège truffé de trojans

Comme nous vous l'indiquions déjà ce matin, la distribution Anonymous OS, basée sur Ubuntu 11.10, est bien un faux, selon AnonOps, une organisation liée aux Anonymous. Censé avoir été mis en ligne par le collectif Anonymous, qui regroupe différentes communautés d'internautes se présentant comme des défenseurs du droit à la liberté d'expression sur Internet, ce système d'exploitation contiendrait en fait plusieurs chevaux de Troie (logiciels malveillants).

Disponible gratuitement en téléchargement direct ou via BitTorrent, Anonymous OS serait donc non seulement un faux, mais également dangereux pour n'importe quel système informatique.

(...)

< Les 10 documents précédentsLes 10 documents suivants >