Powered By Blogger

Rechercher sur ce blogue

samedi 1 janvier 2022

Cybercriminalité : Immense vague d’arrestations partout dans le monde

 

 

Cybercriminalité : Immense vague d’arrestations partout dans le monde

Un nouveau dispositif piloté par Interpol a permis l'interpellation d’un millier de personnes à travers le globe

Dans le cadre de l’opération « Haechi 2 » qui s’est déroulée de juin à septembre 2021, Interpol a pu procéder à l’arrestation de 1 003 personnes. Toutes ont un point commun : elles font partie de groupes de cybercriminels transnationaux qui n'hésitent pas à frauder afin de voler de l’argent d’un pays pour le transférer vers un autre.

L'opération « Haechi 2 » : des milliers de comptes bancaires gelés et des millions de dollars saisis

En pilotant les forces de l’ordre d’une vingtaine de pays, Interpol a réussi à démanteler plusieurs groupes de cybercriminels. Ce sont plus de 2350 comptes bancaires qui ont été bloqués et 27 millions de dollars qui ont été saisis à la suite de l’opération. Ces arnaqueurs utilisaient de nombreuses méthodes pour soutirer de l’argent à des particuliers et à des entreprises : offres d’investissements falsifiés, faux virement bancaire, arnaques amoureuses, phishing, utilisations de virus comme le cheval de Troie, etc.

Toutes ces arrestations ont pu être réalisées à l’aide d’un nouveau dispositif de lutte contre le blanchiment d’argent, le réseau ARRP (Anti-Money Laundering Rapid Response Protocol). Cet outil s’appuie sur la collaboration internationale des forces de l’ordre pour bloquer au plus vite des transferts d’argent interétatiques et éviter la disparition des fonds.

Une entreprise colombienne a notamment été victime de l’une de ces fraudes. Un cybercriminel a réussi à se faire passer pour le PDG de la société dans un e-mail, ordonnant le transfert de 8 millions de dollars vers un compte bancaire chinois. Lorsque la firme a remarqué son erreur, la moitié de cet argent avait déjà été transférée. Néanmoins, grâce au réseau ARRP, la Chine, la Colombie et Hong Kong sont parvenus à coopérer afin que 94 % de cet argent puisse être restitué à l’entreprise.


Les cybercriminels n'hésitent pas à jouer d'ingéniosité

« Haechi 2 » fait suite à l’opération « Haechi 1 » qui s'était déroulée de septembre 2020 à mars 2021. Durant cette période, 83 millions de dollars avaient été saisis, 500 personnes avaient été arrêtées et 1 600 comptes bancaires avaient été gelés. José De Gracia, directeur adjoint des réseaux criminels à Interpol, précise que « le partage d’informations sur les menaces émergentes est vital pour la capacité de la police à protéger les victimes de la criminalité financière en ligne. Cela permet également à la police de savoir qu’aucun pays n’est seul dans ce combat. » Dans le même registre, Interpol avait procédé à l'arrestation de plus de 21 000 cybercriminels lors de l'opération « First Light ».

Grâce à ces trois opérations, plusieurs modes opératoires ont été découverts. L’un des plus surprenants a tenté de surfer sur la vague du phénomène Netflix Squid Game. Une application mobile conçue en Colombie était présentée comme un produit dérivé de la série. En réalité, dès que l’utilisateur utilise l’application, un cheval de Troie se télécharge sur l’appareil. Cela permet au pirate de faire en sorte que l’usager s’inscrive à des services premium sans qu’il le sache.

José De Gracia conclut en ajoutant que « Les escroqueries en ligne comme celles utilisant des applications malveillantes évoluent aussi rapidement que les tendances culturelles qu’elles exploitent de manière opportuniste. »

 

REF.:   https://siecledigital.fr/2021/11/30/cybercriminalite-immense-vague-darrestations-partout-dans-le-monde/

Microsoft « Microsoft Digital Crimes Unit » joue les justiciers et prend le contrôle de sites web utilisés par des hackers chinois

 

 

Microsoft « Microsoft Digital Crimes Unit » joue les justiciers et prend le contrôle de sites web utilisés par des hackers chinois

Depuis le début de l'année, la « Microsoft Digital Crimes Unit » a déjà fait tomber plus de 10 000 sites web malveillants. Cette fois-ci, les hackers éthiques de Microsoft ont ralenti les opérations du groupe de pirates APT15. Une organisation cybercriminelle soutenue par le gouvernement chinois.

Une unité spécialisée de Microsoft dans le « piratage éthique », baptisée la « Microsoft Digital Crimes Unit », a récemment pris le contrôle d'un certain nombre de sites web utilisés par des hackers chinois. Il s'agit du groupe APT15, soutenu par le gouvernement chinois. Les sites étaient utilisés pour mener des cyberattaques contre les gouvernements et les entreprises de 29 pays, dont les États-Unis et la France.

Les hackers chinois d'APT15 piégés à leur tour

Lundi 6 décembre, un tribunal fédéral de Virginie a délivré une ordonnance qui a permis au géant américain de prendre le contrôle des sites web contrôlés par des hackers chinois. Cette opération a permis de couper l'accès aux sites et de rediriger le trafic vers les serveurs de l'entreprise, afin d'empêcher que les hackers ne puissent exécuter de nouvelles cyberattaques.

« Ces attaques étaient en grande partie menées dans le but de collecter des renseignements auprès d'agences gouvernementales, de groupes de réflexion et d'organisations de défense des droits de l'Homme », selon Microsoft. L'entreprise américaine s'intéresse à ce groupe de pirates informatiques depuis 2016.

Il s'agit très probablement de l'un des groupes les plus actifs à travers le monde. Soutenus par le gouvernement chinois, ces pirates mènent régulièrement des attaques hautement sophistiquées. Leur spécialité est d'installer des logiciels malveillants difficiles à détecter qui facilitent l'intrusion, la surveillance et le vol de données. Des vulnérabilités dans les systèmes Exchange Server et SharePoint de Microsoft ont par exemple déjà été exploitées par les hackers chinois.

La « Microsoft Digital Crimes Unit » veille au grain

Selon Microsoft, les hackers chinois d'APT15 auraient ciblé plusieurs organisations des secteurs privé et public, comme des organisations diplomatiques, des ministères en Amérique du Nord, en Amérique centrale, en Amérique du Sud, dans les Caraïbes, en Europe et en Afrique. Comme le souligne Tom Burt, VP chez Microsoft sur le volet de la cybersécurité, « il existe souvent une corrélation entre les cibles d'APT15 et les intérêts géopolitiques de la Chine ».

Cette opération de hacking éthique permet à Microsoft de « protéger les victimes actuelles et futures tout en en apprenant davantage sur les activités des hackers APT15 ». Tom Burt précise que « bien qu'utile, cette action n'empêchera pas les hackers chinois de poursuivre d'autres activités de piratage, mais nous pensons avoir éliminé une pièce clé de l'infrastructure sur laquelle le groupe s'appuyait pour mener son actuelle vague de cyberattaques ».

Plusieurs organisations aux États-Unis, en Bosnie-Herzégovine, en Argentine, au Brésil, en Bulgarie, au Chili, en Colombie, en Croatie, en République dominicaine, en Équateur, au Salvador, et même en France, étaient dans le viseur des hackers chinois. Depuis le début de l'année 2021, la « Microsoft Digital Crimes Unit » a déjà fait tomber plus de 10 000 sites web malveillants utilisés par des cybercriminels et près de 600 exploités ou soutenus par des gouvernements.

 

REF.:   https://siecledigital.fr/2021/12/08/microsoft-joue-les-justiciers-et-controle-hackers-chinois/?utm_source=Newsletter+Siecle+Digital&utm_campaign=3964bf8ad0-newsletter_quotidienne&utm_medium=email&utm_term=0_3b73bad11a-3964bf8ad0-259741874

Les hackeurs créent ils eux même leur logiciel pirate ou les trouvent ils sur le net ?

 Les hackeurs créent ils eux même leur logiciel pirate ou les trouvent ils sur le net ?

 

Question : Les hackeurs créent ils eux même leur logiciel pirate ou les trouvent ils sur le net ? (A2A)

Les deux mon capitaine.

Avant toute chose, il faut bien comprendre que l’image du pirate solitaire qui part à l’assaut des grandes forteresses numériques est dans 99% des cas un mythe. Bien souvent ce sont des groupes, plus ou moins éphémères, qui s’organisent autour d’une ou plusieurs opérations.

Les script-kiddies sont ces pirates du dimanche qui ne comprennent pas vraiment ce qu’il font. Ils ont une connaissance informatique très légèrement au dessus de la moyenne et utilisent des logiciels tout prêt sans comprendre ce qu’ils font. Quand ils décident de le développer eux-mêmes, c’est bien souvent en copiant-collant des bouts de code jusqu’à obtenir un résultat qui fonctionne.

Dans le monde professionel, les penetration tester (pentester, souvent appelé par les profanes “ethical hacker”) sont des employés de sociétés ou des freelances qui sont embauchés légalement pour tester la sécurité d’un certain périmètre (un réseau d’entreprise, un site web, …). En général, même au niveau junior, ils ont une certaine compréhension du fonctionnement des systèmes et protocoles. Ce n’est pas pour autant qu’ils vont recréer tous leurs outils. Un bon pentester n’est pas celui qui redéveloppe tout, c’est celui qui utilise le bon outil quand il le faut. Ainsi, du petit script-kiddies au meilleur pentester peuvent se reposer sur des suites logiciels tels que metasploit ou cobalt strike. La différence réside n’ont pas dans les outils que l’on utilise, mais dans la manière de les utiliser.

Dans le cas de la cybercriminalité organisée ou mature, les criminels utilisant des logiciels malveillants (“virus”, malware en anglais) s’organise par spécialité. En effet, monter une campagne d’infection virale requière des compétences en développement de malware, en administration réseau, en social engineering, en gestion de base de données, en blanchiment d’argent, … Un pirate solitaire peut savoir un peu tout faire, mais réaliser des tâches en dehors de son coeur de compétence risque de l’amener à faire des erreurs qui le fera détecter ou arrêter. Ainsi, depuis des années, chacun s’en tient à sa spécialité. Le développeur de malware développe le malware, le manager manage, l’admin réseau gère le réseau, …


(source : Russian financial cybercrime: how it works

)

Pour finir, dans la “crême de la crême” des pirates, les Advanced Persistent Threat (APT), le but n’est pas d’être le plus complexe mais de réussir sa mission. Ainsi ces groupes de cyberespionnage très avancés peuvent aussi bien utiliser des malwares “grand public” tels que Poison Ivy, PlugX (The Advanced Persistent Threat files: APT10

- APT10 est un nom utilisé par l’industrie de la cyberdéfense pour désigner les pirates du Guoanbu, le ministère de la sécurité de l’état chinois) ou NjRAT. D’autres vont développer leurs propres malwares puis le vendre (parfois même de manière légale comme NSO Group, Gamma Group ou Hacking Team). D’autres développent leur logiciels malveillants rien que pour eux, sauf que comme ils sont les seuls à l’utiliser, une fois étudié, toute opération future sera bien plus facile à attribuer.

NSA Ant Product Catalog

https://www.f-secure.com/documents/996508/1030745/cosmicduke_whitepaper.pdf

OilRig Targets Technology Service Provider and Government Agency with QUADAGENT

Ensuite, les fuites de données relatives aux codes sources de malware anciennement privés ou commercial permettent de créer des variantes. C’est le cas du fameux malware Zeus (Zeus Source Code Leaked

) ou de Carbanak (Carbanak Backdoor’s Source Code Leaked: What This Means for Enterprises) dont les codes sources disponibles sur Github permettent aussi bien aux criminels qu’au chercheur en sécurité informatique de l’étudier et d’en faire…tout ce que l’on veut jusqu’au limite de l’imagination.

 

 

REF.: Quora.com

Microsoft s'attaque aux sites du groupe Nickel

 

 

Microsoft s'attaque aux sites du groupe Nickel

Sécurité : Le groupe Nickel, basé en Chine, serait responsable de dizaines de cyberattaques ayant visé des gouvernements et des ONG à travers le monde.

Microsoft a annoncé la saisie de dizaines de domaines utilisés dans des cyberattaques par le groupe APT Nickel, basé en Chine, contre des gouvernements et des ONG en Europe, en Amérique et dans les Caraïbes.

Tom Burt, Corporate Vice President, Customer Security & Trust chez Microsoft, a publié deux articles de blog [1, 2] à ce sujet, où il raconte que l'entreprise suivait Nickel depuis 2016, et qu'un tribunal fédéral de Virginie avait accédé à sa demande de saisir les sites web utilisés par le groupe APT pour attaquer des organisations aux Etats-Unis et dans d'autres pays.

Empêcher les sites web d'être utilisés pour des attaques

Selon son récit, Microsoft a déposé plainte le 2 décembre devant un tribunal fédéral américain, afin de pouvoir « couper l'accès de Nickel à ses victimes et d'empêcher les sites web d'être utilisés pour exécuter des attaques ».

« Nous pensons que ces attaques étaient en grande partie utilisées pour la collecte de renseignements auprès d'agences gouvernementales, de groupes de réflexion et d'organisations de défense des droits humains », explique Tom Burt.

« Le tribunal a rapidement accordé une ordonnance, qui a été descellée aujourd'hui, après l'achèvement de la signification aux fournisseurs d'hébergement. Obtenir le contrôle des sites web malveillants et rediriger le trafic de ces sites vers les serveurs sécurisés de Microsoft nous aidera à protéger les victimes actuelles et futures tout en en apprenant davantage sur les activités de Nickel. Notre perturbation n'empêchera pas Nickel de poursuivre d'autres activités de piratage, mais nous pensons avoir supprimé une pièce clé de l'infrastructure sur laquelle le groupe s'appuyait pour cette dernière vague d'attaques. »

Des données volées à travers le monde

Les attaques – qui consistaient à déployer des malwares difficiles à détecter permettant des intrusions, la surveillance et le vol de données – ont visé des organisations en Argentine, à la Barbade, en Bosnie-Herzégovine, au Brésil, en Bulgarie, au Chili, en Colombie, en Croatie, en République dominicaine, en Equateur, au Salvador, en France, au Guatemala, au Honduras, en Hongrie, en Italie, à la Jamaïque, au Mali, au Mexique, au Monténégro, au Panama, au Pérou, au Portugal, en Suisse, à Trinité-et-Tobago, au Royaume-Uni, aux Etats-Unis et au Venezuela.




Le Microsoft Threat Intelligence Center constate que Nickel a parfois réussi à compromettre des fournisseurs de VPN ou à obtenir des informations d'identification volées. Dans d'autres cas, le groupe a profité de serveurs Exchange et de systèmes SharePoint non patchés.

Lutter contre le cybercrime d'Etat

Microsoft précise qu'aucune nouvelle vulnérabilité dans les produits Microsoft n'a été utilisée dans le cadre de ces attaques. Mais une fois que les attaquants ont pénétré dans un réseau, ils ont cherché des moyens d'accéder à des comptes plus importants ou à d'autres points d'appui dans le système. Microsoft dit avoir vu des acteurs de Nickel utiliser Mimikatz, WDigest, NTDSDump et d'autres outils de vidage de mots de passe lors d'attaques.

« On trouve généralement une corrélation entre les cibles de Nickel et les intérêts géopolitiques de la Chine. D'autres membres de la communauté de la sécurité qui ont fait des recherches sur ce groupe d'acteurs le désignent sous d'autres noms, notamment "KE3CHANG", "APT15", "Vixen Panda", "Royal APT" et "Playful Dragon" », précise Tom Burt.

« Les attaques soutenues par des Etats continuent de proliférer et de se sophistiquer. Notre objectif, dans ce cas, comme dans les perturbations précédentes qui visaient le baryum, opéré depuis la Chine, le strontium, opéré depuis la Russie, le phosphore, opéré depuis l'Iran, et le thallium, opéré depuis la Corée du Nord, est de démanteler les infrastructures malveillantes, de mieux comprendre les tactiques des acteurs, de protéger nos clients et d'alimenter un débat plus large sur les normes acceptables dans le cyberespace. »

Une faible sécurité dans les réseaux ciblés

Tom Burt ajoute que jusqu'à présent, Microsoft a intenté 24 procès qui lui ont permis de démonter plus de 10 000 sites web malveillants de cybercriminels et près de 600 groupes soutenus par des Etats.

Jake Williams, directeur technique de BreachQuest, souligne que les techniques utilisées par Nickel après être entré dans un système sont plutôt banales, alors qu'il existe de nombreux autres outils, faciles d'accès et largement utilisés par ceux qui tentent de s'introduire dans des réseaux.

« Nickel a certainement accès à des outils beaucoup plus performants, mais le groupe privilégie ces outils basiques parce qu'ils fonctionnent », estime-t-il. « Le fait que ces outils facilement disponibles fonctionnent témoigne du niveau de sécurité des réseaux ciblés. »

Source : ZDNet.com

Un guide complet sur le piratage éthique

 Un guide complet sur le piratage éthique

Un guide complet sur le piratage éthique En janvier 2019, près de 1 769 185 063 enregistrements d'utilisateurs sensibles ont été divulgués, ce qui a fait place au piratage éthique.

    Des attaques de piratage éthique sophistiquées ont volé des enregistrements allant des identifiants/mots de passe de 772 millions d'utilisateurs aux CV de 202 millions d'utilisateurs chinois.

Vous êtes-vous déjà demandé comment cela affecte notre société?

Le vol d'identité, le déni de services, les fermetures d'entreprises du jour au lendemain, le blanchiment d'argent, les extorsions et autres sont alimentés par de tels piratages.

Selon la dernière édition du dictionnaire Oxford, un pirate informatique est "une personne qualifiée dans l'utilisation des systèmes informatiques, souvent celle qui obtient illégalement l'accès à des systèmes informatiques privés".

La simple vérité est que lorsque le terme a été inventé, il n'y avait pas autant de négativité qui lui était associée.

Dans les années 1990, un pirate informatique était une personne qui résolvait les problèmes d'un système insatisfaisant en termes de sécurité en essayant de le percer, d'identifier le point faible et de le réparer. C'est ce que nous appelons aujourd'hui le piratage éthique.

Malheureusement, certains des pirates informatiques sont devenus avides et ont utilisé leurs compétences pour accéder à des fichiers et des réseaux sensibles et ceux-ci ont été appelés crackers.

Un pirate informatique doit avoir de bonnes compétences en piratage, donc aujourd'hui, quelqu'un qui essaie de saboter la sécurité de n'importe quel réseau sans autorisation légale est un pirate informatique.

La définition technique du piratage et les détails des Hacker Tools.

Activités d'un programmeur qualifié qui est capable de modifier le matériel informatique ou le logiciel pour l'utiliser d'une manière pour laquelle il n'a pas été développé.

Le piratage est généralement un territoire technique où des attaques dirigées par des logiciels malveillants et des ransomwares sont exécutées. Ces attaques compromettent les aspects de sécurité des réseaux, des ordinateurs, des smartphones ou de tout type d'appareil numérique.

Les attaques de piratage lancées par les cybercriminels sont motivées par un gain financier, le vol d'informations pouvant être utilisées à mauvais escient et de nombreuses autres intentions malveillantes.

Voici un bref sur les coûts de piratage pour les pays
Coût du piratage

Coût du piratage de la source – Heimdal Security
Outils de piratage

Table des matières [afficher]

Les pirates ont fait des ravages dans les réseaux publics, gouvernementaux et privés. À l'aide d'attaques d'ingénierie sociale et de publicité malveillante, un certain nombre d'autres attaques sophistiquées sont exécutées aujourd'hui pour pirater les systèmes et alimentent l'industrie du piratage de 2 000 milliards de dollars.

Les différents types d'outils de piratage utilisés sont :

Attaques par déni de service (DDoS)

Attaques de botnet

Attaques de ransomware

Attaques de virus

Vers

Pirates de navigateur

Rootkits

chevaux de Troie

Il existe un sous-ensemble de pirates informatiques qui reproduisent les tentatives du pirate informatique malveillant de s'introduire dans un réseau ou un appareil informatique, mais l'intention est bonne.

Connu sous le nom de piratage éthique, il s'agit d'un mécanisme de combat que les organismes publics et privés ont mis en place pour effectuer des tests de pénétration de leur réseau afin qu'aucun étranger n'ait accès à leurs systèmes.

Pour ce que cela vaut, selon le Bureau of Labor Statistics des États-Unis, les emplois pour les analystes de la sécurité de l'information, y compris les pirates éthiques, devraient augmenter de 28 % de 2016 à 2026.
Qu'est-ce que le piratage éthique et comment apprendre le piratage éthique ?

Un hacker éthique est une nomination par une autorité qui a la permission d'attaquer les couches de cybersécurité d'une organisation. Il s'agit d'un mécanisme de défense contre les pirates informatiques qui tentent d'accéder aux données internes ou aux couches réseau.

Avec la responsabilité de détecter et de colmater les vulnérabilités du réseau, un professionnel du piratage éthique essaie d'accéder au système comme le ferait un étranger. Il est également de la responsabilité du hacker éthique d'identifier si les pistes d'attaque peuvent être couvertes ou non.

Les informations qu'ils collectent en essayant d'attaquer un système sont analysées pour établir des moyens de renforcer la sécurité du système, de l'application ou du réseau.

En employant un pirate informatique éthique, l'empreinte de sécurité est améliorée afin que les attaques externes puissent être contournées. Du point de vue général en tant que professionnel du piratage éthique, il faut examiner :

Attaques par injection

L'injection SQL est l'un des types d'attaque les plus courants
Injection SQL

Source d'injection SQL - Veracode

Modification des paramètres de sécurité

Exposition de données sensibles

Violations des protocoles d'authentification
Perspectives d'emploi pour les personnes qui apprennent le piratage éthique

Willis Towers Watson, l'une des principales organisations de gestion des risques, les plus grandes organisations consacrent 1,7 % de leurs revenus annuels au renforcement des aspects de cybersécurité. Mais 96% des membres de leur conseil d'administration pensent que cela ne suffit pas car les menaces de cybersécurité deviennent sophistiquées.

Il y a quelques années, les hackers éthiques avaient peu d'offres d'emploi et cet outil principalement dans le secteur public. Alors que les entreprises ont reconnu l'impact croissant des professionnels du piratage éthique dans le maintien de la sécurité des réseaux, elles s'intéressent de plus en plus à savoir ce qu'est le piratage éthique.

Ainsi, davantage d'offres d'emploi et des profils mieux rémunérés sont proposés aux experts.

 les offres d'emploi en cybersécurité ont augmenté de 75 % de 2012 à 2017.

D'après les données salariales partagées par Payscale, le revenu annuel moyen d'un hacker éthique certifié est d'environ 80 074 $, selon Payscale, où le salaire de départ moyen est de 95 000 $.

D'une approche conservatrice, le salaire à travers les niveaux d'expérience varie de 50 000 $ à 100 000 $ par an et avec quelques années d'expérience supplémentaires peut aller jusqu'à 120 000 $ et plus.

Une fois que vous avez établi que vous voulez être un hacker éthique, la prochaine étape consiste à apprendre le piratage éthique.
Carrières informatiques à la croissance la plus rapide

Carrières informatiques à la croissance la plus rapide

Si vous pensez que le seul profil d'emploi ouvert pour un hacker éthique est un testeur d'intrusion, vous n'avez peut-être pas raison. Un hacker éthique certifié peut s'assurer les profils d'emploi ci-dessous :

⇒ Analyste en sécurité de l'information

Analyste de sécurité

Hacker éthique certifié (CEH)

Hacker éthique

⇒ Consultant en sécurité

⇒ Responsable de la sécurité de l'information

⇒ Testeur de pénétration

Outre les organismes gouvernementaux, les opportunités d'emploi pour les professionnels du piratage éthique ou les personnes qui apprennent le piratage éthique sont réparties entre les institutions financières, les sociétés informatiques et ITES, les entreprises et organisations en ligne, les consultants, le gouvernement, les installations diplomatiques, les installations de sécurité, les agences de sécurité, les organisations de défense, Le secteur des télécommunications, les services d'immigration, l'industrie aéronautique, les hôtels et les laboratoires médico-légaux.
Comment apprendre le piratage éthique et quelles sont les compétences requises pour être un professionnel du piratage éthique ?

Le travail d'un hacker éthique est de reproduire ou de recréer l'attaque d'un hacker black hat. Le moment venu, il est amené à analyser les protocoles de défense, les vulnérabilités de sécurité et les aspects d'ingénierie sociale d'une organisation.

Selon sa description de poste, il devait s'assurer que les murs de sécurité de l'organisation sont suffisamment sécurisés et qu'ils sont prêts à faire face à de telles attaques.
Compétences du hacker éthique

Compétences du hacker éthique Source – Gadget Pedia

Un hacker éthique doit maîtriser les langages de programmation comme C, C++, Python, Ruby et Perl. Il doit avoir une solide compréhension des applications Web telles que Microsoft, NET et PHP et doit avoir une expérience pratique des systèmes d'exploitation tels que Windows et Linux. À un niveau plus expérimenté, le pirate doit avoir une connaissance des protocoles TCP/IP tels que SMTP, ICMP et HTTP.

Une personne possédant une expérience de piratage éthique ou désireuse d'apprendre le piratage éthique doit maîtriser la gestion des bases de données et la mise en réseau et, en dehors de cela, elle doit avoir une bonne maîtrise des compétences générales et de la communication écrite.

Certaines des compétences techniques de base qu'un hacker éthique doit acquérir ou posséder sont :

Reniflage du trafic réseau

Orchestrer diverses attaques réseau

Exploiter les vulnérabilités de débordement de tampon

Injection SQL

Deviner et déchiffrer le mot de passe

Détournement de session et usurpation d'identité

Usurpation DNS

Il doit avoir des compétences en résolution de problèmes, une pensée analytique et logique et doit promettre de travailler avec intégrité.

Les responsabilités techniques d'un hacker éthique varient en fonction de la phase de processus dans laquelle il est impliqué. Le cycle de processus implique la reconnaissance, l'analyse et l'accès, le maintien de l'accès, l'effacement des pistes et la création de rapports. A différents niveaux, il peut être amené à

Travailler sur des outils de reconnaissance comme Nessus et NMAP pour analyser les ports ouverts et fermés.

Comprendre et développer des méthodologies d'ingénierie sociale.

⇒ Mener une analyse de vulnérabilité rigoureuse.

Pénétrez les systèmes de détection d'intrusion, les systèmes de prévention d'intrusion et les pare-feu.

En savoir plus sur les outils de piratage éthique à partir de cette vidéo

Comment apprendre le hacking éthique ?

Un pirate informatique éthique doit être titulaire d'un baccalauréat en informatique, en technologies de l'information ou d'un diplôme certifié en sécurité des réseaux.

Bien que de nos jours, d'autres options de diplômes qui vous permettent de postuler pour les postes de hacker éthique soient l'ingénierie électrique et électronique.

La plupart des hackers sont mal compris dans la communauté aujourd'hui, il devient donc très important de décrocher un emploi pour s'établir en tant que hacker éthique.

Il est important d'avoir étudié la programmation dans le cadre de votre programme d'études. Un pirate informatique doit connaître de nombreux langages de programmation car il doit pénétrer dans les systèmes de sécurité. En tant que hacker éthique, il faut connaître autant de langages tendance que possible.

On peut choisir de suivre un cours ou d'apprendre par soi-même les différents aspects du profil d'un hacker éthique.
Étapes de piratage éthique
Piratage éthique

Source de piratage éthique - Connaître le métier

Si vous êtes diplômé en informatique, vous avez peut-être déjà couvert certains des langages de programmation de votre programme. Le rôle d'un professionnel du piratage éthique nécessite que vous ayez une bonne connaissance des langages comme C, C++ et Java.

La plupart des systèmes d'exploitation, des bibliothèques et des frameworks sont développés en langage de programmation C, cela devient donc une condition préalable. Il est indispensable d'avoir des compétences pour un testeur d'intrusion.

 Qu'est-ce que le piratage éthique et qu'est-ce qu'un piratage éthique professionnel est tenu de faire ? Il injecte du code en utilisant la technique d'injection SQL dans la base de données pour identifier les vulnérabilités du système.

Au fil du temps, des langages de programmation plus polyvalents ont été introduits dans l'écosystème, certains rôles particuliers peuvent vous obliger à apprendre Python.

Python est un langage semblable à l'anglais et est facile à choisir. Populaire en tant que langage de script, il est utilisé pour développer des programmes où les tâches répétitives doivent être automatisées. Il gagne en popularité pour l'analyse des logiciels malveillants et donne aux pirates informatiques un avantage sur les autres.

Si vous n'êtes pas issu d'une formation en informatique et que vous souhaitez faire carrière dans la cybersécurité ou en tant que hacker éthique, il est indispensable que vous maîtrisiez certaines de ces langues pour vous donner un avantage.

Outre la connaissance des langages de programmation, il est conseillé d'opter pour une certification crédible sur la façon d'apprendre une formation professionnelle en piratage éthique.

Si vous êtes un professionnel, vous pouvez opter pour un cours en ligne certifié sur le piratage éthique le week-end pour accélérer votre pénétration du marché.
Opportunité d'emploi de piratage éthique

Les entreprises ont pris conscience du fait qu'elles doivent rester très vigilantes sur leurs aspects de sécurité en ligne. Avec la reconnaissance croissante des dirigeants, la demande d'experts compétents en cybersécurité ne cesse d'augmenter.

Certains des emplois bien rémunérés sont ceux d'un expert en cybersécurité et les professionnels du piratage éthique sont un sous-ensemble de ce profil.

Selon les données partagées par l'expert de l'industrie Palo Alto Network, les postes de professionnels de la cybersécurité dépasseront les 6 millions d'ici 2019 dans le monde entier. Un autre expert de premier plan du marché, Cybersecurity Ventures, spécule qu'environ 3,5 millions de postes en cybersécurité à travers le monde seront vacants car il existe toujours un manque de compétences sur le marché.

Les opportunités d'emploi pour les professionnels du piratage éthique se sont multipliées de manière agressive dans les institutions financières telles que les banques, qui sont toujours sous le radar des cyberattaques. Comme ces institutions subissent des pertes financières et de réputation, elles font appel à des pirates informatiques éthiques pour maintenir la sécurité de leurs clients.

Avec la pénétration d'Internet dans nos vies, les réseaux sans fil dans les lieux publics offrent un lieu de reproduction pour les pirates informatiques. Ainsi, ces endroits ont appelé les pirates éthiques à surveiller les points faibles à partir desquels les pirates pourraient entrer dans le réseau et accéder aux données sensibles du public ignorant.

Ainsi, même les hôtels, les aéroports, les salles de cinéma et d'autres espaces publics de ce type intègrent des pirates informatiques éthiques pour protéger les réseaux.


Conclusion

Enfin, les sociétés informatiques et les entreprises commerciales utilisent agressivement les compétences de professionnels du piratage éthique pour empêcher les portails et réseaux clients des attaques malveillantes. Il est tout à fait évident que l'espace de la cybersécurité offre de nombreuses opportunités d'emploi et que c'est le bon moment pour combler le déficit de compétences.

Si vous êtes un aspirant hacker éthique, saisissez l'opportunité de commencer votre carrière dans le piratage éthique, voici une liste des principales questions d'entretien sur le piratage éthique qui vous aideront à décrocher votre prochain entretien.

Si vous êtes également inspiré par l'opportunité de piratage éthique, suivez le cours sur la cybersécurité et améliorez votre carrière.

REF.:   https://www.digitalvidya.com/blog/ethical-hacking/

vendredi 31 décembre 2021

Les algorithmes sont-ils nos nouvelles divinités ?

 

Les algorithmes sont-ils nos nouvelles divinités ?

Si l’on compare les  intelligences artificielles aux dieux du Panthéon grec, il en ressort une classification fertile qui met en lumière combien l’homme joue avec le feu en créant des algorithmes à son image, qu’il vénère tantôt et auxquels il se soumet parfois, au risque de devoir tôt ou tard les affronter.

 

Les dieux du Panthéon grec se distinguent du Dieu de la tradition judéo-chrétienne d’au moins cinq façons :

1.      Ils sont multiples et incarnent chacun une qualité (Aphrodite et l’amour, Hermès et le commerce, Apollon et la sagesse, Athéna et la prudence guerrière, Zeus et la puissance, etc.) séparément, au lieu d’être réunis à l’intérieur d’un seul dieu.

2.      Ils ont des défauts, des faiblesses, des limites comparables à celles des hommes. D’ailleurs, ils les jalousent parfois, sont tantôt injustes avec eux, tantôt trop cléments, ils couchent avec eux, enfantant par là même des demi-dieux, s’enivrent, etc.

3.      Ils sont parfaitement dépendants des hommes qu’ils manipulent, utilisent, impressionnent, envient, séduisent… pour atteindre leurs fins, souvent motivées par des passions, toutes humaines (désir de vengeance, quête de pouvoir, rébellion, relation adultérine…).

4.      Leur propre survie n’est pas acquise et ils doivent lutter sans relâche pour ne pas disparaître de la terre ou du ciel. Zeus lui-même, le plus puissant des dieux est le descendant et survivant d’une lignée de divinités décimée par les guerres intestines. 

5.      Ils sont machistes, pour ne pas dire phallocrates, et fournissent à notre culture les germes d’une inégalité homme femme qui perdure encore aujourd’hui.

Un peu d’ordre

Le numérique possède lui aussi son panthéon dans lequel, telles des divinités, les intelligences artificielles se disputent la faveur des hommes, le pouvoir, l’ascendance sur les autres intelligences ou leur propre survie…

Certaines ressemblent au dieu Zeus, en favorisant le pouvoir, en cherchant à dominer leurs concurrents à tout prix et à affirmer leur empire. On aura reconnu Page Rank de Google. D’autres font davantage penser au dieu Apollon, en se concentrant sur les compétences, la capacité des individus à tenir leur rôle, le respect des règles de vie en groupe dans son ensemble. LinkedIn figure sans doute dans cette catégorie.


D’autres, encore, se rapprochent de la déesse Athéna, en se penchant sur les résultats, l’atteinte des objectifs, la réussite individuelle. On pensera à Siri d’Apple, aux wearables ou plus simplement à l’algorithme d’Uber.

Les derniers ressemblent au dieu Dionysos, par leur tendance à privilégier la réalisation personnelle des individus, la créativité, l’enthousiasme, l’élan personnel, l’audace. Pinterest, Instagram, Facebook, TikTok en sont des archétypes.

Ni Dieu, ni maître

Tel Ulysse, nous voici condamnés à voyager et à affronter des épreuves, que les dieux mettront sur notre route, au cours d’une odyssée qui nous conduira dans une région du futur encore inconnue des hommes.

« S’il était parmi nous, Prométhée nous aurait-il donné des algorithmes ? »

Ferons-nous comme Prométhée qui se rebella contre les dieux, en donnant le feu aux hommes et en leur permettant de marcher sur leurs seules deux jambes- contrairement aux autres espèces – leurs permettant ainsi d’inventer des outils et d’intervenir sur le monde terrestre au point d’exercer une domination sur le vivant, de le façonner et à présent de le détruire. S’il était parmi nous, Prométhée nous aurait-il donné des algorithmes ?

Serons-nous punis par Dieu, comme ces peuples qui, selon la Bible, parlaient une langue commune et mirent leurs forces en commun pour construite un édifice plus grand que Dieu lui-même, la tour de Babel ? Une audace que le divin ne leur pardonna pas en détruisant la tour et en divisant les hommes en leur attribuant des langues différentes. Dieu verra-t-il dans l’intelligence artificielle qui semble vouloir recouvrir le monde, une nouvelle tour de Babel ?

La Tour de Babel vue par Pieter Brueghel l'Ancien au XVIème siècle.

Devrons-nous accepter de détruire de notre propre main ce que nous avons enfanté tel le héros Arjuna de la mythologie Indienne, qui dans le Bhagavad-Gita, le joyau de la littérature védique et la clef de voûte du Mahabharata, est en proie à un questionnement moral paralysant l’action ? Comment entrer en guerre contre sa propre famille, son propre royaume ? Le personnage de Krishna, qui sut si bien libérer Arjuna de sa torpeur, saura-t-il faire de même avec nous ?

« Saurons-nous contempler les algorithmes avec ferveur pour mieux nous en libérer ? »

Réfugierons-nous, comme les moines de la tradition Zen, dans la méditation et la lecture de Koans afin de revenir à l’essentiel et libérer nos esprits des ornières dans lesquelles la réalité se plait à les laisser s’embourber. Saurons-nous contempler les algorithmes avec ferveur pour mieux nous en libérer ?

Régulerons-nous tout le mal que nous fait l’intelligence artificielle avec des Minkondi africains, en allant planter avec violence un clou dans ces statues rituelles publiques, laissées à l’extérieur des villages congolais, chaque fois qu’une mauvaise pensée nous traverse (envie de vengeance, désir de violence, jalousie…) ? Les smart-cities, que l’intelligence artificielle ambitionne déjà de réguler, leurs réserveront-elles une place ?

Quel est le talon d’Achille de l’intelligence artificielle, des algorithmes et de ce qui les rend possible ? Peu importe. Il est préférable de comprendre que le véritable talon d’Achille, de l’homme cette fois-ci, n’est pas tant sa faiblesse originelle, mais son penchant naturel pour incessamment tenter de s’en libérer.

 
Bertrand Jouvenot
- 6 décembre 2021
 
REF.:   https://usbeketrica.com/fr/article/les-algorithmes-sont-ils-nos-nouvelles-divinites?utm_campaign=Mon%20Carnet%20-%20l%27infolettre&utm_medium=email&utm_source=Revue%20newsletter

Cookie Factory : une expérience pour prendre conscience du pistage publicitaire

 

 

Cookie Factory : une expérience pour prendre conscience du pistage publicitaire

Thomas Coëffé / Publié le 6 décembre 2021 à 11h07

L’Unesco propose une expérience étonnante et bien pensée pour visualiser l’impact du pistage publicitaire.


La plupart des sites web et applications récoltent des données sur leurs visiteurs. Ils les transmettent ensuite à des régies qui personnalisent les publicités. Les professionnels du web le savent, mais les internautes en ont-ils vraiment conscience ? Comprennent-ils vraiment ce qu’il se passe lorsqu’ils cliquent sur « Tout accepter » ? Pour les aider à réaliser l’impact du pistage publicitaire, l’Unesco lance une expérience ludique sur Google Chrome. Il suffit de télécharger l’extension Cookie Factory puis de choisir un persona, parmi près de 40 profils très spécifiques – vous pouvez même créer le vôtre.


Ensuite, l’extension se charge de… simuler la navigation du profil sélectionné, en mode accéléré. Vous avez choisi un hacker ? Préparez-vous à visionner des vidéos YouTube, des résultats de recherche Google et des articles sur le sujet, pendant une minute environ. Pendant ce temps, vous mangez de nombreux cookies, ces derniers contribuant à construire votre « nouvelle identité ».


Une fois la récolte des données terminée, vous pouvez à nouveau parcourir vos sites préférés sur le web. Vous prendrez alors conscience du degré de personnalisation des annonces visualisées ; des publicités sur-mesure, basées sur des cookies conçus très artificiellement. Vous pouvez quitter l’expérience à tout moment et retrouver vos données d’origine (cookies, favoris, historique de navigation, etc.).

Bonjour hacker cracker, comment allez-vous aujourd’hui ? © Capture de Cookie Factory (Unesco)

Avec cette expérience, l’Unesco réussit à expliquer un phénomène complexe par l’exemple. Pour aller plus loin, les internautes intéressés par les impacts du ciblage publicitaire, et par les mécanismes associés basés sur l’intelligence artificielle, peuvent accéder à du contenu pointant du doigt les risques liés à ces technologies. Vous pouvez notamment consulter les recommandations de l’Unesco à ce sujet.

 

REF.:   https://www.blogdumoderateur.com/cookie-factory-experience-unesco/?utm_campaign=Mon%20Carnet%20-%20l%27infolettre&utm_medium=email&utm_source=Revue%20newsletter

TikTok : un document interne révèle de nouveaux détails sur son algorithme

 

 

TikTok : un document interne révèle de nouveaux détails sur son algorithme

06 décembre 2021
Par Kesso Diallo

Inquiet de la promotion de contenus « tristes » susceptibles de provoquer l’automutilation, un employé a partagé le document avec le New York Times.

Application la plus téléchargée dans le monde en 2020, cap du milliard d’utilisateurs dans le monde récemment franchi… La popularité de TikTok est évidente. Ce n’est pas le cas du fonctionnement de son algorithme. Le New York Times offre de nouvelles informations à ce sujet, après avoir pu consulter un document interne. Nommé TikTok Algo 101, il indique que le réseau social se base sur une équation pour recommander des vidéos aux utilisateurs. « Le système de recommandation attribue des scores à toutes les vidéos en fonction de cette équation et renvoie aux utilisateurs les vidéos avec les scores les plus élevés. »

Dans cette formule mathématique, une prédiction fondée sur l’apprentissage automatique est associée au comportement réel de l’utilisateur pour les goûts, les commentaires et la durée de lecture. Le document indique aussi que l’entreprise a choisi d’optimiser son système pour le « temps passé » sur l’application et la « fidélisation », soit le fait qu’un utilisateur revienne sur la plateforme, dans son objectif d’ajouter des utilisateurs actifs. Autrement dit, elle souhaite garder les utilisateurs le plus longtemps possible.

La promotion de contenus néfastes

Par le passé, TikTok a déjà donné quelques détails concernant le fonctionnement de son système de recommandation. En janvier 2020, l’entreprise expliquait, dans un communiqué, que les contenus étaient recommandés selon plusieurs facteurs. Parmi eux, figurent les interactions d’un utilisateur (vidéos aimées ou partagées, commentaires…) ou encore les informations d’une vidéo telles que les légendes, les sons et les hashtags.

Certains ont par ailleurs essayé de comprendre l’algorithme du réseau social. Dans cet objectif, le Wall Street Journal a récemment créé plus de 100 comptes automatiques qui ont regardé des centaines de milliers de vidéos sur l’application. Le quotidien américain a ainsi découvert que TikTok prenait en compte le temps passé sur une vidéo pour proposer des contenus que l’utilisateur souhaite regarder. Un processus susceptible de conduire les utilisateurs à voir des contenus dérangeants. Le Wall Street Journal a en effet indiqué que des vidéos incitant des troubles alimentaires ou traitant du suicide ont été recommandées à certains comptes.

Des révélations concordant à la raison pour laquelle un employé de TikTok a décidé de partager le document interne. Le New York Times explique que ce dernier l’a fait car il a été perturbé par la promotion de contenus « tristes » par l’application, qui pourrait provoquer l’automutilation.

 

REF.:   https://leclaireur.fnac.com/article/52310-tiktok-un-document-interne-revele-de-nouveaux-details-sur-son-algorithme/?utm_campaign=Mon%20Carnet%20-%20l%27infolettre&utm_medium=email&utm_source=Revue%20newsletter

Cybersécurité : les réseaux sociaux comme porte d'entrée pour cibler les entreprises

 


Cybersécurité : les réseaux sociaux comme porte d'entrée pour cibler les entreprises

Les réseaux sociaux font partie de notre quotidien. Que ce soit pour suivre les querelles entre célébrités, garder le contact avec des amis, ou pour chercher un emploi. Par ailleurs, nombreux sont ceux qui, dans la course aux likes, acceptent sur les réseaux de parfaits inconnus.

Les acteurs malveillants le savent, et des cadres ont été ciblés par de fausses promesses d'offres d'emploi émanant de groupes de menaces spécifiques. Il s’agit en effet de la méthode la plus efficace pour contourner les contrôles de sécurité traditionnels, et les hackers peuvent ainsi communiquer directement avec leurs potentielles victimes dans les entreprises ciblées.

Cette approche n’est pas nouvelle, mais elle est de plus en plus fréquente. Bien que la mise en place de faux profils requière plus de temps que la simple recherche d'une faille sur Internet, cibler des individus s'est avéré être un excellent procédé. Cela laisse à penser que l'utilisation de ce vecteur pourrait se développer non seulement par les groupes d'espionnage, mais aussi par d'autres acteurs de la menace cherchant à infiltrer des organisations pour leur propre profit criminel.

Impact potentiel et implications

Les conséquences et les implications potentielles pour un dirigeant ou une entreprise dont les réseaux sociaux ont été ciblés par des acteurs de la menace sont infinies. Il est par ailleurs notable que certains groupes d'États-nations utilisent des sites comme LinkedIn pour cibler des cadres, notamment des secteurs de la défense et de l'aérospatial. Depuis trop longtemps, les utilisateurs acceptent des connexions sur LinkedIn pour élargir leur réseau et depuis, les acteurs de la menace l'utilisent à leur avantage en créant des profils ressemblant à ceux de recruteurs légitimes. En suscitant l'intérêt d'un cadre et en gagnant sa confiance, ils peuvent alors le convaincre de télécharger une annonce d'emploi qui s’avère être un logiciel malveillant. S’il est surtout répandu sur Linkedin, ce type de d’attaque peut également être mené sur d’autres réseaux sociaux comme Twitter ou Instagram.

Techniques et tactiques

Auparavant, les faux profils sur les réseaux sociaux étaient relativement faciles à repérer, mais si l’on prend l’exemple la Corée du Nord (RPDC), les cybercriminels ont investi plus de temps dans la création de profils, dans leur immersion dans le milieu de l’infosécurité, dans l'acquisition d’abonnés et de connexions via LinkedIn, rendant la détection des comptes frauduleux plus difficile. Ainsi, lorsque les acteurs malveillants utilisent les réseaux sociaux, ils emploient des techniques et des tactiques que l'on retrouve dans le monde réel. Ils effectuent toutes les recherches nécessaires sur les types d'emplois qui pourraient intéresser leurs cibles, les incitant notamment à télécharger un contenu malveillant.

Les limites de la régulation

Nous vivons dans un monde régi par les réglementations, les territoires et les juridictions. Ainsi, pour tenir un acteur malveillant pour responsable, il est impératif de disposer de preuves numériques. Or, la réglementation de certains territoires ne permet pas d’y mener des enquêtes numériques, tandis que les traités d’extradition n’existent pas dans d’autres. Quand un état est tenu de respecter les règles, il n’en est pas de même pour les cybercriminels qui peuvent poursuivre leurs comportements malveillants sans aucune conséquence. Si bien que malheureusement, la cybercriminalité n’est pas répudiée. Les acteurs malveillants peuvent alors nier toute responsabilité et s'en tirent sans aucune condamnation.

L’importance de la prévention

La cybercriminalité sera toujours un problème et il est nécessaire que chacun soit davantage conscient des techniques et tactiques des cybercriminels. Il faut poursuivre le combat face aux acteurs malveillants, continuer de protéger les données déjà récoltées, mais surtout de créer du contenu à la disposition des RSSI et des dirigeants pour qu'ils sachent identifier les menaces et = réagir s’ils sont pris pour cible.

 

REF.:   https://www.journaldunet.com/solutions/dsi/1507239-cybersecurite-les-reseaux-sociaux-comme-porte-d-entree-pour-cibler-les-entreprises/?utm_campaign=Mon%20Carnet%20-%20l%27infolettre&utm_medium=email&utm_source=Revue%20newsletter

Photos privées : cacher des images avec Google Photos

 

Photos privées : cacher des images avec Google Photos

 

Vous ne voulez pas que n'importe qui tombe sur certaines photos ou vidéos privées ? Avec Google Photos, vous pouvez créer un dossier verrouillé pour y placer des images sensibles, stockées localement sur votre mobile.

Il y a des photos et des vidéos que l'on aime montrer à des proches, ou même partager sur les réseaux sociaux. Et il y a les autres. Celles que l'on préfère garder pour soi, à l'abri des regards. Des images privées, secrètes, voire "intimes", que l'on ne souhaite surtout pas exposer. Las, les photos et les vidéos enregistrées dans la galerie d'un téléphone ou d'une tablette sont facilement accessibles. Un enfant, un conjoint, un parent ou un collègue un peu curieux, et la situation peut vite devenir embarrassante… 

Il existe heureusement des moyens de protéger certaines images, notamment en les plaçant dans un dossier privé. Un album protégé que seules les personnes peuvent ouvrir. Google a ainsi développé une fonction spéciale dans son application Photos. Elle consiste à créer un dossier verrouillé sur un mobile (téléphone ou tablette) pour y stocker les contenus que ne doivent pas être exposés à la vue de tous. Pour y accéder, il faut saisir un code de déverrouillage ou utiliser un système biométrique (empreinte digitale ou reconnaissance faciale). En outre, pour plus de sécurité, les images ainsi protégées sont en outre supprimées de l'espace de stockage de Google dans le cloud : elles ne sont donc plus accessibles depuis le service Web Google Photos ou tout autre appareil connecté au même compte Google. Les images demeurent dans l'espace de stockage local du smartphone ou de la tablette où elles ont été mises en sureté. Elles peuvent à tout moment être déverrouillées et rejoindre le cloud de Google. Pratique !

Cette nouvelle fonction est proposée depuis le printemps 2021 aux possesseurs de smartphones Google Pixel. Mais Google a décidé de l'étendre à d'autres appareils Android et même aux iPhone, via une simple mise à jour de l'application Google Photos. Nous avons déjà pu la mettre en œuvre sur plusieurs modèles (un Google Pixel 6 équipé d'Android 12, mais aussi sur un Samsung Galaxy S20+, un Samsung Galaxy Note 10+ et même un Xiaomi Redmi 9). Il faudra donc surveiller les mises à jour de l'appli Google Photos, et notamment la notification indiquant qu'une nouvelle fonction est disponible, pour en profiter. À noter qu'il ne sera pas nécessaire de posséder la dernière version du système Android pour en profiter. Seule la mise à jour de Google Photos est indispensable.

Télécharger Google Photos

Comment créer un dossier verrouillé avec Google Photos ?

Si vous avez une version récente de Google Photos, vous pouvez dès à présent utilisé la fonction de dossier verrouillé pour y enregistrer des photos et des vidéos "sensibles" qui resteront enregistrées sur votre appareil.

► Ouvrez l'appli Google Photos, puis appuyez sur Bibliothèque, en bas à droite de l'écran.


► Dans la page qui s'affiche, appuyez sur le bouton Suggestions utiles, en haut à droite.

► Faites défiler le contenu de la page jusqu'à la section Organisation. Appuyez sur Configurer le dossier verrouillé.


► Une nouvelle page s'affiche et présente les fonctions du dossier verrouillé. Prêtez notamment attention à la dernière information qui précise que, si vous désinstallez Google Photos, les éléments stockés dans le dossier verrouillé seront supprimés. De même, si vous changez de smartphone, il faudra aussi déplacer manuellement les clichés protégés pour les retrouver sur le nouveau mobile. Appuyez sur Configurer.

► Si vous avez défini une empreinte digitale pour déverrouiller votre mobile, vous êtes invité à l'appliquer. Vous pouvez également utiliser le code de déverrouillage de l'appareil (code PIN).

 

► Le dossier est maintenant créé. Il est pour l'instant vide. Vous pouvez commencer à y déplacer des images. Pressez le bouton Déplacer les éléments.

► Sélectionnez maintenant les images que vous souhaitez placer à l'abri des regards indiscret depuis la galerie de Google Photos. Lorsque votre choix est fait, appuyez sur le lien Déplacer en haut à droite de l'écran.


► Vous êtes invité de nouveau à saisir votre empreinte digitale. Google vous averti que seules les photos choisies seront protégées (et non les copies modifiées). Appuyez sur Continuer.


► Après un ultime avertissement, appuyez sur Déplacer.

► Notez qu'il n'est pas possible d'effectuer des captures d'écran des photos placées dans le dossier verrouillé.

► Pour accéder par la suite au dossier verrouillé, touchez le bouton Suggestions Utiles depuis le menu Bibliothèque et faites défiler le contenu de la page jusqu'à la section Dossier verrouillé.

 

REF.:   https://www.commentcamarche.net/securite/protection/25061-images-privees-dossier-verrouille-google-photos/?utm_campaign=Mon%20Carnet%20-%20l%27infolettre&utm_medium=email&utm_source=Revue%20newsletter

Shadowpad et Quarium utilisés pour le cyberespionnage

 

 Shadowpad et Quarium utilisés pour le cyberespionnage

Cyberespionnage : des attaques plus complexes, des attributions plus compliquées

Sécurité : À l’occasion de leur présentation sur les tendances de l’année 2022 en matière de cyberattaques, les chercheurs français de l’équipe GreAT de Kaspersky ont profité d’une présentation sur plusieurs groupes d’attaquants opérant en Asie pour souligner les difficultés croissantes de l’attribution des attaques, alors que l'écosystème cybercriminel se complexifie.

Les chercheurs de l’équipe GreAT de Kaspersky sont habitués à se pencher sur les groupes cybercriminels les plus sophistiqués, opérant notamment dans le domaine du cyberespionnage. Mais si certains indices pouvaient permettre auparavant d’attribuer certaines cyberattaques à des groupes, la complexification de l’écosystème et des cyberattaques compliquent considérablement la tâche des analystes. À l’occasion d’un retour sur plusieurs groupes APT (Advanced Persistent Threat, terme utilisé pour designer les groupes cybercriminels les plus sophistiqués), les chercheurs de Kaspersky ont voulu montrer à quel point l’attribution d’une cyberattaque à un groupe précis est aujourd’hui devenue compliquée.

« Auparavant, nous avions des méthodes assez simples pour attribuer des attaques à un groupe : en identifiant les outils utilisés, les modes opératoires ou encore certaines métadonnées, on pouvait identifier un groupe à l’oeuvre. Mais aujourd’hui, cela, devient de plus en plus difficile pour nous de faire de l’attribution » expliquait sur scène Pierre Delcher, chercheur chez Kaspersky.

Les limites de l’attribution

Exemple à l’appui : Paul Rascagneres est ainsi revenu sur l’exemple de GhostEmperor, un groupe APT identifié par Kaspersky au mois de juillet 2021. Ce groupe vise principalement des cibles en Asie du sud-est, et au Moyen-Orient. Il se distingue par l’utilisation d’un rootkit, et surtout de méthodes non documentées publiquement pour charger celui-ci dans la mémoire des appareils visés. « C’est le signe d’un attaquant très sophistiqué. Mais, en analysant les attaques menées par le groupe, nous avons constaté qu’ils partageaient leur infrastructure avec un autre groupe, connu sous le nom de Famous Sparrow »

Famous Sparrow est le nom donné à un autre groupe APT identifié et décortiqué en septembre 2021 par la société de cybersécurité ESET. Le rapport publié par ESET présente un groupe qui vise avant tout des hôtels à travers le monde, mais aussi des organisations gouvernementales diverses. Le tout en utilisant des modes opératoires assez similaires.

ESET notait déjà dans son rapport que l’attribution de ces attaques à un seul et même groupe était une tâche complexe : si le dénominateur commun des attaques attribuées à Famous Sparrow est l’utilisation d’un logiciel malveillant de type backdoor spécifique au groupe, la société de cybersécurité soulignait l’utilisation de plusieurs outils et serveurs exploités par d’autres groupes APT. Et Kaspersky remarque de son côté que le groupe GhostEmperor utilise également des serveurs précédemment utilisés par FamousSparrow dans d’autres opérations.

Vraie fausse disparition

Autre exemple présenté par les chercheurs : le groupe baptisé Iamtheking, aussi connu sous le nom de Slothfulmedia. Ce groupe, actif jusqu’à fin 2020, vise principalement des cibles gouvernementales basées en Russie. Puis à partir de 2020, le groupe se tourne vers des victimes basées en Asie. « Il se distingue par l’utilisation d’outils d’intrusions uniques et très évolutifs, ainsi que par l’utilisation de deux logiciels malveillants, Shadowpad et Quarium, généralement utilisés par les groupes APT dans la région asiatique », expliquent les chercheurs.

Une publication de l’agence de cybersécurité américaine en 2020 met en lumière les activités du groupe, qui disparaît des radars peu de temps après. « Mais on observe que que les infrastructures utilisées par le groupe sont reutilisées par d’autres groupes aujourd’hui » constatent les chercheurs de Kaspersky, qui s’interrogent sur la signification de cette évolution. S’agissait-il d’un seul groupe, ou de plusieurs opérateurs travaillant avec une même panoplie d’outils partagés ?

« Ce que l’on constate, c’est qu’il est aujourd’hui possible d’avoir des intrusions exploitant le même mode opératoire, mais qui conduisent parfois à des malwares différents, des campagnes d’attaques menées par des acteurs distincts contre un même groupe, ou encore des acteurs dont les capacités ont été détournées de leur usage initial » résument les chercheurs de Kaspersky. Et cette complexité ne fait pas l’affaire des chercheurs en sécurité : « Il faut bien se le dire, avoir plusieurs attaquants sur un même système c’est un cauchemar pour les analystes. Cela devient alors très complexe de savoir quel groupe fait quoi et comprendre la portée réelle d’une attaque. » 

 

REF.: Louis adam,

 https://www.zdnet.fr/actualites/cyberespionnage-des-attaques-plus-complexes-des-attributions-plus-compliquees-39933679.htm?utm_source=NL_cybersecurite&utm_medium=email&utm_campaign=ZD_NL_cybersecurite&utm_content=&utm_term=20211231