Flux RSS
108538 documents trouvés, affichage des résultats 7171 à 7180.
| < Les 10 documents précédents | Les 10 documents suivants > |
(29/07/2010 11:09:31)
Fraude massive aux chèques via un botnet russe
La fraude aux chèques est un crime un peu dépassé à l'heure du numérique. Une organisation criminelle russe utilise pourtant des techniques de cybercrime pour réaliser des opérations de falsifications de chèques automatisées s'élevant à plusieurs millions de dollars de préjudice. Elle passe notamment par l'utilisation de botnets, de bases de données financières et d'archives de chèques numérisés. L'organisation, surnommée BigBoss suite à la découverte du nom sur un serveur utilisé durant la fraude massive, a été mise au jour par des chercheurs de SecureWorks. Joe Stewart, directeur d'analyse des malwares pour l'entreprise, précise qu'il s'est aperçu de l'existence de BigBoss durant l'analyse de code botnet sur Internet.
Une large récolte d'informations bancaires
Les botnets sont des systèmes de commande très élaborés, utilisés par les criminels pour contrôler les PC infectés. Ceux sur lesquels SecureWorks effectuait ses recherches, les « ZeuS », sont principalement utilisés pour des délits bancaires, comme le vol d'informations bancaires et le transfert de fonds. Mais Joe Stewart admet que c'est la première fois qu'il relie un de ces codes à une combine de fraude sur chèques. « Je suis tombé sur un échantillon de ZeuS utilisant un tunnel VPN, ce qui était pour le moins inhabituel. Ils étaient en train d'accéder à des archives de copies numériques de chèques, et en téléchargeaient massivement. Ils s'étaient au préalable introduits dans des services d'encaissement ou même des bases de données d'entreprises ». C'est en utilisant la faiblesse de certaines authentifications et l'introduction de vulnérabilités dans les bases SQL des entrepôts de stockage de chèques que BigBoss serait parvenu à les infiltrer. Ironiquement, certaines des images de chèques proviendraient d'un réseau anti-fraude dédié aux commerçants acceptant ce système de paiement. L'organisation criminelle cherchait non seulement ces numérisations, mais aussi le numéro de routage ABA, celui du compte, le nom de l'entreprise et son adresse, et une image de la signature autorisée, le tout pour des milliers de sociétés.
Au final, l'arnaque a exploité frauduleusement 3285 chèques durant les douze derniers mois, totalisant près de 9 millions de dollars afin de piéger les banques pour qu'elles reversent les sommes à travers des comptes d'entreprises légales. Ils étaient dupliqués sur papier avec une précision confondante par le réseau criminel qui entretient apparemment des liens étroits avec la ville de St Petersbourg dans laquelle le groupe voulait transférer l'argent.
Des mules américaines
Les sommes étaient payées à des individus recrutés aux Etats-Unis par l'organisation et qui devaient reverser l'argent sur des comptes créés par BigBoss. Certaines de ces personnes pensaient même qu'il s'agissait d'un réel emploi pour une compagnie finlandaise. Quelques unes des façades étaient épelées avec des fautes d'orthographes suspicieuses, comme Succes Payment ou Global Busines Payment. Les recrutés agissaient donc comme des « mules », acceptant la tâche de déposer les chèques reçus dans leurs propres comptes et de transférer la somme en Russie après coup.
Selon les estimations de SecureWorks, ces mules gagnaient une commission de 15% si elles parvenaient à encaisser les chèques en une journée, ou 8% si elles mettaient plus de temps. BigBoss disposait d'une réserve de 2884 noms de candidats à ce poste ou ayant été contactés par l'organisation suite au dépôt d'une annonce d'emploi sur Internet. Par ailleurs l'organisation aurait aussi piraté des bases de données dédiées à la recherche d'emploi pour dénicher ses recrues.
Il n'est pas encore établi si ces mules avaient connaissance de l'illégalité de leurs activités, mais Joe Stewart en a contacté une douzaine, et a même été frapper à la porte de deux de ces individus pour entendre directement leur version des faits. « Ils ont su directement de quoi je leur parlais. Ils ont souvent admis ne pas avoir compris dans un premier temps ce qui leur arrivait après avoir été contactés par BigBoss, mais au bout d'un certain moment, ils avaient fini par réaliser de quoi il s'agissait ». Une de ces mules a même expliqué que lorsqu'elle ne donnait pas, au bout de deux jours, les informations concernant le transfert de fond, le groupe n'abandonnait pas pour autant. Il lui téléphonait et réclamait l'argent, avec notamment une femme parlant anglais avec un accent russe.
Rester sous le radar des banques
La limite des chèques était de moins de 3000 $ (plutôt entre 2700 et 2900 en général), pour ne pas éveiller les soupçons des banques américaines qui ont certaines obligations lorsque le montant dépasse ce palier. Pourtant, certaines d'entre elles ont malgré tout remis en question la validité de ces chèques, ajoute Joe Stewart, notant qu'il est encore difficile de dire à quel point BigBoss a réussi son coup. SecureWorks a évidemment partagé sa trouvaille avec la justice américaine, et recommande aux entreprises d'utiliser un service appelé « Positive Pay » pour éviter de telles escroqueries.
Même si la plupart des opérations de BigBoss se déroulaient à partir de la Russie et via Internet, il pourrait y avoir eu complicité sur le territoire américain étant donné que la livraison des chèques se déroulait de nuit à partir d'endroits situés aux Etats-Unis. D'après Joe Stewart, l'utilisation d'un trafic crypté par VPN était un moyen d'empêcher la détection des transferts frauduleux par des dispositifs IPS/IDS. « Le principal usage du tunnel VPN était d'autoriser le pirate à rediriger le trafic vers les bots, outrepassant les firewalls et la translation d'adresse qui bloqueraient en principe les connexions provenant d'Internet ». En trois mois, SecureWorks a été en mesure de comprendre les objectifs réels de ce botnet en l'analysant au même titre que tout autre PC infecté.
Crédit Photo : D.R.
Partage de relais UMTS pour améliorer la couverture 3G
Suite à la décision de l'Arcep autorisant le partage de relais UMTS entre opérateurs, ces 4 derniers (BT, Free, Orange et SFR) ont signé le 23 juin dernier un accord au sujet du partage de ces mêmes installations. Chose curieuse, Free, nouvel entrant sur le marché qui ne possède pas encore de réseau, fait partir du dispositif de partage des installations.
L'accord passé entre les acteurs du marché est très centré sur les zones peu denses du territoire. On parle en effet de 2 500 zones blanches à couvrir. Cet accord prévoit également qu'un réseau d'accès radioélectrique 3G partagé (RAN sharing) sera mis en place par Orange, SFR et Bouygues Télécom. Free sera inclus plus tard étant donné que la compagnie dirigé par Xavier Niel n'a pas débuté la commercialisation de son réseau mobile.
Photo : Jean-Ludovic Silicani, président de l'Arcep, D.R
(...)
Microsoft dénonce le partenariat Google/Yahoo Japan
La décision de Yahoo Japan de remplacer Bing par Google comme fournisseur de moteur de recherche est jugée comme anticoncurrentielle selon Microsoft. « Cet accord nuit encore plus au principe de libre concurrence que le contrat entre Google et Yahoo aux États-Unis et au Canada, qui avait été jugé illégal par le Département de la Justice » a déclaré Brad Smith, conseiller général chez Microsoft. « Ce contrat de 2008 aurait verrouillé 90% de la publicité payante intégrée aux recherches. Or, ce dernier contrat offre virtuellement 100% de la publicité japonaise à Google, payante ou non ».
L'éditeur a refusé de préciser s'il comptait attaquer ce contrat en justice. Yahoo Japan a en effet annoncé cette semaine avoir signé avec Google afin que ce dernier lui fournisse ses outils de recherche et de publicité liée. Le moteur devrait fournir les résultats de Yahoo Japan d'ici la fin de l'année. Mais ce partenariat a clairement surpris, surtout si l'on considère que Yahoo et Microsoft sont déjà associés, au niveau de ces services, aux États-Unis et dans d'autres pays, dans le but de faire justement face à la firme de Mountain View. Cependant, Yahoo ne détenant que 34% de son homologue japonais (la majorité du capital appartenant à Softbank, géant local), cette alliance n'y est pas naturellement effective. « Cela signifie que Google sera seul à contrôler toutes les informations de recherches personnelles de tous les consommateurs japonais » ajoute Microsoft.
Réponse en direct de Mountain View
Google contredit pourtant les allégations de similarité avec le contrat de 2008, affirmant avoir eu dans le cas présent une consultation avec la Japan Fair Trade Commission qui n'a posé aucune objection à la signature. La firme ajoute que Yahoo Japan continuera de gérer ses propres relations publicitaires en plus de la plateforme qu'elle lui fournit, et ces données seront maintenues séparées. Les sites japonais gérés par Yahoo auront aussi la possibilité de personnaliser le moteur Google pour offrir une expérience utilisateur différenciée. Ces sites ont été, d'après une étude de comScore, visités par 9 internautes japonais sur 10 en mai dernier, reflétant de l'importance du groupe dans le paysage web du pays.
Crédit Photo : Yahoo Japan
Semestriels ATOS : Des actions qui ont amorti les effets de la crise
Les résultats du 1er semetre 2010 d'ATOS Origin montre que le spécialiste des services informatiques a subi les effets de la crise, mais que les actions menées par Thierry Breton, son président, remettent le groupe dans des bonnes dispositions lors de la reprise. Concrètement le chiffre d'affaires ressort à 2,494 milliards d'euros en recul de 4,6% par rapport au 1er semestre 2009 (2,61 milliards d'euros).
Dans le détail, la SSII a été impactée dans son activité Infogérance d'infrastructures par la faillite d'un client Allemand, Arcandor, groupe de distribution et de tourisme. La branche Intégration de systèmes enregistre un chiffre d'affaires de 902 millions d'euros, en retrait de 6% sur un an, en raison d'une forte pression sur les prix. Par contre, les activités verticales comme les services transactionnels de haute technologie (Atos Worldline) et le BPO médical progressent de +2 et +5%. Il s'agit d'une volonté de Thierry Breton, dans le cadre du plan Top (2008-2011), de diversifier les activités vers des marchés à fort potentiel. Il a présenté au cours du semestre ainsi des services dédiés à la gestion intelligente de l'énergie.
Satisfactions et ambitions
Le PDG s'est félicité de l'amélioration substantielle de la marge opérationnelle qui a atteint 150 millions d'euros. Le résultat net est lui aussi en fort progrès en passant de 18 millions d'euros au premier semestre 2009 à 60 millions aujourd'hui. L'endettement se résorbe à 119 millions d'euros contre 320 millions un an auparavant. Enfin, l'effectif total du groupe se stabilise à 48 188 personnes.
Après une remise en ordre de marche, Thierry Breton est ambitieux sur les objectifs. En 2010, la marge opérationnelle devra être améliorée de 50 à 100 points de base et la trésorerie devra atteindre le même niveau que celui de 2009, soit 533 millions d'euros.
Seul le chiffre d'affaires est estimé en légère décroissance organique du fait de la faillite d'Arcandor.
Même légal, le jailbreaking annule la garantie de l'iPhone
La décision de l'Office américain du Copyright rendant le jailbreaking de l'iPhone juridiquement légal n'a pas vraiment d'importance, puisque, comme l'a rappelé Apple dans une déclaration faite à Cult Of Mac à l'attention de ses clients, la manipulation continuera à annuler la garantie du smartphone. Cela implique en particulier que l'iPhone ne sera pas réparé gratuitement s'il souffre de problèmes de fonctionnement à la suite d'un jailbreaking. «L'objectif d'Apple a toujours été de s'assurer que ses clients profitent d'une expérience irremplaçable avec leur iPhone et nous savons que le jailbreaking peut sérieusement altérer cette expérience. Comme nous l'avons déjà dit, la grande majorité de nos clients ne sont pas intéressés par cette manipulation. D'une part, parce que cela va à l'encontre de la garantie; d'autre part, parce que cela peut rendre l'iPhone instable et moins fiable,» a déclaré la firme de Cupertino en réponse à la décision de l'Office du Copyright qui statuait sur plusieurs mesures d'exceptions applicables au Digital Millennium Copyright Act (DMCA), dont celui rendant le jailbreaking de l'iPhone légal.
Un marché du logiciels parallèle
Le jailbreaking permet d'installer des logiciels commerciaux piratés (IPA) et des applications que l'on ne trouve pas sur l'App Store, et de les faire fonctionner sur le smartphone, le baladeur tactile ou la tablette d'Apple. On peut par exemple transformer son iPhone en routeur WiFi, modifier l'écran d'accueil, envoyer et recevoir des fichiers via Bluetooth, ou modifier le son des alertes et des notifications par défaut. Ceux qui savent faire cette manipulation trouvent ça amusant, mais bricoler le logiciel de l'iPhone peut également être dangereux. Apple a rédigé un long document détaillant la manière dont des modifications non autorisées de l'iOS (comprendre le jailbreaking) peuvent être source d'instabilité majeure et de mauvais fonctionnement. Parmi les problèmes énumérés, la compagnie cite l'instabilité des applications et la perturbation de services comme la messagerie VisualVoice, ou encore la consultation de la météo, ou de la bourse. L'autonomie de la batterie peut également être affectée, les applications non autorisées continuant à tourner en arrière-plan. Sans parler des menaces liées à la sécurité.
Une plate-forme toujours verrouillée
Et si le jailbreaking de l'iPhone est désormais légal, cela ne signifie ni qu'Apple approuve le processus, ni que les utilisateurs pourront contourner plus facilement la protection des logiciels. Certes, Apple, qui avait tenté d'inclure le jailbreaking de l'iPhone dans le DMCA, ne pourra pas mener d'action en justice contre les jailbreakers. Mais en refusant de réparer leurs téléphones gratuitement lorsque les effets négatifs de la manipulation commenceront à se faire sentir, elle leur rend assurément la vie plus difficile. Reste qu'aujourd'hui le phénomène du jailbreak e concerne plus seulement le smartphone à la pomme mais également la plate-forme concurrente Google Android. Certains programmes permettent ainsi de briser le verrou des Motorola Droid pour installer des logiciels piratés, habituellement vendus sur la boutique en ligne Android Market.
(...)| < Les 10 documents précédents | Les 10 documents suivants > |