Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé Hackers. Afficher tous les messages
Aucun message portant le libellé Hackers. Afficher tous les messages

dimanche 29 janvier 2023

Votre empreinte digitale aide les pirates à attaquer les réseaux informatiques


 

 
Votre empreinte digitale aide les pirates à attaquer les réseaux informatiques

    juin 22, 2022

Qu’est-ce qu’une empreinte numérique ?

Une empreinte numérique, aussi appelée ombre numérique ou empreinte électronique, désigne les traces, les données que vous laissez derrière vous quand vous utilisez internet. Oui, dès que vous visiter un site internet, vous laissez une trace. De même que lorsque vous envoyez un email ou pour toute autre utilisation, les données de votre activité en ligne peuvent être suivies pas à pas par qui sait s’y prendre.

L’ensemble de ces données laissées ici ou là s’appelle l’empreinte numérique.

Cette empreinte peut se développer de plusieurs manières :

    Activement, lorsque vous laissez vos données en toute conscience (votre email pour vous inscrire à une newsletter, un post sur votre réseau social préféré, un achat dans un e-commerce ou en laissant votre avis sur le restaurant où vous avez dîné hier soir).
    Passivement, lorsque vous cliquez sans trop faire attention sur « j’accepte les cookies » par exemple, vous autorisez le site à suivre vos activités. Et il est facile de savoir où vous voyagez, où vous vous trouvez en temps réel, votre état de santé, etc. Une fois que vous avez autorisé une organisation à accéder à vos informations, elle est en droit de vendre ou de partager vos données à n’importe quel tiers. Pire, en cas de violation de données, elles peuvent être volées et utilisées à mauvais escient.

Que deviennent mes données ?

Ces données sont collectées, assemblées, stockées et analysées par tous : les grandes entreprises de média sociaux, les fabricants d’applications, les publicitaires… Comme vous pouvez maintenant l’imaginer, si toutes ces données peuvent être consultées par n’importe qui, rien ne les empêche d’atterrir entre les mains d’un pirate informatique aux intentions malveillantes. Votre empreinte numérique met bel et bien en péril votre vie privée, mais elle affecte aussi la cybersécurité.

Que peuvent faire les pirates informatiques de ces données ?

Les cybercriminels peuvent utiliser les informations personnelles et confidentielles recueillies en ligne pour attaquer.

Si, par exemple, votre question de sécurité de mot de passe de votre banque est « quel est le nom de mon chien », et que vous l’avez écrit en légende d’une photo que vous avez postée sur Instagram, rien n’empêche ce pirate d’accéder à votre mot de passe et à vider vos comptes en banque…

Ces informations servent aussi à peaufiner et à personnaliser au maximum une attaque de phishing pour accéder aux informations confidentielles de votre entreprise ou à monter une attaque contre elle en accédant à ses réseaux sécurisés grâce à (ou à cause) de vous.

Et ce n’est pas de la science-fiction ! Depuis début 2020, les attaques de phishing impliquant l’ingénierie sociale ont doublé.

La réussite de ces attaques dépend de l’authenticité du contenu des messages. si vous semez trop d’informations en ligne, le pirate n’aura aucun mal à vous attaquer facilement, en vous faisant croire qu’il vous connaît bien.

S’il connaît vos amis, les lieux que vous fréquentez et votre métier, vous serez susceptible de lui faire confiance beaucoup plus facilement. Il peut ensuite cibler votre travail, votre entreprise, votre famille et vos amis.
Que faire pour prévenir ces attaques ?

Tout d’abord, dès que vous vous apprêtez à laisser une information qui vous concerne en ligne, réfléchissez-y à deux fois. Car lorsque l’information sera sortie, elle sera disponible pour tout le monde, y compris les personnes malveillantes.

Il est aussi indispensable, voire vital d’éduquer le plus possible. Chef d’entreprise, formez vos employés, parents, prévenez votre famille, et amis, parlez-en autour de vous : il existe des façons simples de naviguer en toute sécurité sur internet et d’utiliser les réseaux sociaux de manière responsable.


REF.: https://www.pandasecurity.com/fr/mediacenter/securite/empreinte-numerique/?track=180715

jeudi 19 janvier 2023

Crackme: destiné à tester les capacités en rétro-ingénierie d'un programmeur+le livre Reverse Engineering for Beginners

 

 Crackme: destiné à tester les capacités en rétro-ingénierie d'un programmeur+le livre Reverse Engineering for Beginners

Crackme: un programme simple destiné à tester les capacités en rétro-ingénierie d'un programmeur

 


Un crackme (littéralement « crack-moi » en anglais) est un programme simple destiné à tester les capacités en rétro-ingénierie d'un programmeur. Le but typique d'un crackme est d'être modifié afin que la routine d'enregistrement de celui-ci fonctionne dans tous les cas.

Les crackmes (et implicitement les protocoles de sécurité qu'ils utilisent) sont tantôt programmés et vus soit comme de simples jeux, soit comme de réels entraînements destinés à enlever des protections logicielles ou matérielles. Cependant les crackme faisant appel à des protections matérielles ("hardware" en anglais) sont beaucoup moins courantes.

Le terme de crackme est parfois utilisé génériquement pour désigner les reversemes (programme nécessitant l'ajout ou la réparation de fonctions) ou les keygenmes (programme nécessitant la programmation d'un keygen).

L'évolution de l'accessibilité aux nouvelles technologies a permis à de plus en plus de passionnés d'informatique de développer leur connaissance en matière de hacking-blanc (piratage légal), et le développement en masse des sites web référençant des crackme en est l'exemple parfait. Désormais tout un chacun peut se procurer un crackme et progresser dans la sécurité informatique, ce qui est d'autant plus renforcé par l'aspect clairement ludique de la grande majorité des crackme.

Les crackme logiciels

Un crackme "logiciel" désigne le genre le plus courant de crackme, à savoir un petit logiciel dont la principale fonction est d'être "hacké". Ces mêmes logiciels sont généralement désassemblés par les ingénieurs en sécurité informatique. Une fois désassemblé, un crackme laisse apparaître des failles plus ou moins évidentes à comprendre (en fonction du niveau de celui-ci).

Les ingénieurs ou bien plus simplement les passionnés d'informatique peuvent alors profiter des faiblesses (ou faille informatique) du crackme pour le résoudre, à savoir le rendre accessible dans tous les cas.

Les crackme d'un nouveau genre (hardware ou web)

Avec l'évolution des nouvelles technologies, de nouveaux genres de crackme sont apparus, par exemple des sites web spécialisés dans la cryptanalyse et dont le fonctionnement rappellent ceux des crackme.

Par exemple le site newbiecontest qui propose des épreuves ludiques de niveaux croissants permettant de mettre au jour des failles de sécurité allant de la simple faille web du déni de service aux failles bien plus complexes de certains crackme.

Les crackme hardware correspondent en fait à des systèmes électroniques ou physiques ("hardware" en anglais) mis en place dans le seul but d'être piratés pour faire progresser le monde de la cryptographie. Cependant il est à noter que de nos jours de tels systèmes sont très rarement accessibles au public et restent des outils utilisés principalement par les professionnels de la sécurité informatique. 

-

Un livre gratuit pour vous mettre au Reverse Engineering

Je ne sais pas pour vous, mais quand j’ai envie de me détendre, je peux me mettre à cuisiner, à écrire sur le blog, à faire un peu de musique sur FL Studio ou jouer à reverser quelques crackmes.

Je faisais pas mal de reverse engineering quand j’étais ado, ça remonte un peu, et j’étais clairement rouillé. Et en septembre, je m’y suis remis un peu. Les outils ont changé, les crackmes se sont complexifiés, mais la démarche intellectuelle reste la même. Et c’est clairement un gros kiffe de comprendre comment fonctionne un algo et essayer de l’apprivoiser, le détourner ou le contourner.

Alors évidemment, pour apprendre il existe de nombreuses ressources un peu partout sur la toile et principalement en anglais et surtout, il y a Root Me qui permet de se lancer directement sur des challenges avec un niveau de difficulté croissant.

Et si le sujet vous intéresse et que vous voulez vous y mettre, il existe un livre au format PDF, qui s’appelle « Reverse Engineering for Beginners« , disponible dans plusieurs langues dont le FRANÇAIS et qui vous permettra d’apprendre les bases du reverse engineering. Comprendre le code assembleur, savoir chercher les trucs qui comptent dans le code, les bons outils pour bosser et pas mal d’exemples et d’études de cas.


C’est un contenu assez long (+1000 pages) mais les vacances de Noël arrivent dont vous allez bientôt avoir un peu de temps devant vous.

Bonne lecture !

Que faire après le bac quand on est passionné de cybersécurité ?


Entièrement dédiée à la cybersécurité, l’école Guardia est accessible soit directement après le bac (post-bac), vous deviendrez développeur informatique option cybersécurité (Bac+3) ou expert en cybersécurité (Bac+5).

REF.:https://korben.info/un-livre-gratuit-pour-vous-mettre-au-reverse-engineering.html

Annexes

Articles connexes 

https://beginners.re/

Liens externes

  • (en) crackmes.de [archive] crackmes.de, contenant de nombreux crackmes à but ludique uniquement. (lien mort)
  • (en) crackmes.one [archive] crackmes.one, successeur de crackmes.de
  • (fr) defisfc.free.fr [archive] Sauvegarde du site contenant de nombreux crackmes
  • (fr) CrackMe-Bros.fr [archive] Site web français et gratuit proposant des crackme "web" ludique et de différents niveaux pour progresser dans la cryptanalyse
  • (fr) HackAndModz.net [archive] Site web contenant de nombreux challenges dans le domaine de la rétro-ingénierie (CrackMe, UnpackMe, KeygenMe, etc.)

REF.:  https://fr.wikipedia.org/wiki/Crackme

jeudi 29 décembre 2022

L’attaque contre LastPass est bien plus grave qu’annoncée

 

 

L’attaque contre LastPass est bien plus grave qu’annoncée

Les utilisateurs de LastPass ne sont pas au bout de leurs peines. Le mieux à faire est encore de changer tous ses mots de passe par sécurité.


Publié le

 


Quelques heures avant le réveillon de Noël, la société de gestion de mot de passe LastPass a publié un message pour ses clients. Elle les informe qu’une attaque informatique a permis aux cybercriminels de mettre la main sur des coffres-forts clients.

Wladimir Palant, expert en cybersécurité, vient aujourd’hui de publier son rapport sur l’attaque. Selon lui la situation serait bien plus grave qu’annoncé par la marque et le discours de LastPass serait rempli de « d’omissions, de demi-vérités et de mensonges purs ».

LastPass est coupable de négligence grave

En tout ce chercheur en informatique s’est concentré sur 14 déclarations faites par la marque ces dernières heures. Son verdict est aussi clair que rude, la marque est coupable, elle minimise les faits et est responsable de plusieurs négligences graves.

L’argument principal de LastPass est que sa méthode de création de mots de passe prend des « millions d’années » avant d’être crachée. Selon Palant, la vérité se situerait plutôt autour des deux mois, un score déjà très bon pour un mot de passe.

Avec sa démonstration, Palant montre surtout que les mots de passe seuls ne sont d’aucune utilité ou presque. N’étant jamais choisis aléatoirement, ils disposent d’un niveau dit « d’entropie » de 40 en moyenne. Cela correspond à deux mois de déchiffrage pour une seule carte graphique. Les mots de passe très complexes (plus de 16 caractères, chiffres, lettres, majuscules et symboles inclus) prennent eux 200 ans sur une seule carte graphique.

Les mots de passe : une technologie d’une autre époque?

Si cela peut paraître suffisant pour protéger des données, un criminel vraiment acharné pourrait mettre en œuvre plus de moyens et trouver votre mot de passe en quelques heures seulement. Avec cette nouvelle attaque contre LastPass, la cybersécurité revient au cœur des débats.

Si vous êtes un utilisateur de LastPass, nous vous conseillions fortement de changer tous vos mots de passe tant que c’est possible. Pour les personnes ayant avec eux un iPhone ou un produit Apple, le trousseau iCloud peut faire office de bon coffre-fort à mot de passe.


i-nfo.fr - App officielle iPhon.fr
Par : Keleops AG
 
REF.:  https://www.iphon.fr/post/lattaque-contre-lastpass-est-bien-plus-grave-quannoncee

mardi 20 décembre 2022

Cette app de surveillance a volé les données de milliers d’iPhone

 

 

Cette app de surveillance a volé les données de milliers d’iPhone

Une gigantesque fuite de données vient d’être révélée par des chercheurs en cybersécurité.


Publié le

 

C’est une affaire pour le moins embarrassante pour les personnes concernées. Une application prévue pour espionner des utilisateurs d’iPhone à leur insu aurait laissé fuiter les données personnelles de leurs utilisateurs. Cette faille de sécurité concernerait en tout des dizaines de milliers de personnes.

60 000 victimes répertoriées sur Android et iOS

Ces services, aussi appelés stalkerwares, peuvent être facilement trouvés en ligne. Ils vous permettent d’installer un logiciel de surveillance sur le téléphone d’un proche : conjoint, enfant, collègue… pour l’espionner. Ils basculent alors l’intégralité des données personnelles de la personne visée, et par exemple, ses appels vocaux, messages écrits, localisations, photos, vidéos… Ces offres ont pignon sur rue, et nous vous en parlions dès 2019 dans un précédent article.

Ces pratiques sont dans la plupart des cas illégales, et en tout cas immorales. Il semble aussi qu’elles peuvent se retourner contre les utilisateurs de ces applications. En effet, lors d’une conférence donnée en ce mois de décembre à l’événement  “BSidesLondon”, les chercheurs Vangelis Stykas et Felipe Solferini ont tiré la sonnette d’alarme.

Ces outils d’espionnage comprennent des failles de sécurité majeures et les informations peuvent facilement arriver entre de mauvaises mains. Les experts citent notamment le cas de Xnspy qui compterait à ce jour 60 000 victimes depuis 2014 sur Android et iOS. Chez Apple, les victimes seraient potentiellement infectées en utilisant les informations d’identification iCloud. Les chercheurs préfèrent ne pas en dire plus pour ne pas faciliter la tâche des cybercriminels.

À noter que le service de cloud computing vient justement de bénéficier de l’ajout d’une fonctionnalité baptisée Advanced Data Protection qui permet le chiffrement de bout en bout sur des services tels que iMessage, notes, et Photos.


REF.: https://www.iphon.fr/post/cette-app-de-surveillance-a-vole-les-donnees-de-milliers-diphone
i-nfo.fr - App officielle iPhon.fr
Par : Keleops AG

samedi 26 novembre 2022

Hackers: Paragon (NTFS for Mac),et Frostwire (P2P) potentiellement malicieux

 Hackers: Paragon (NTFS for Mac),et Frostwire (P2P)  potentiellement malicieux

 

 Le logiciel ,hors apps store de Paragon ,nommé NTFS for Mac,souvent installé sur un iMac a partir du site web du fabricant pourrait être la source du lien http www.h.parrable.com qui a été stoppé par le router wifi Hélix(dans ce cas-ci) ,ci-dessous.

 


parrable.com a été créé en 2014,avec godaddy,le régistrant name est absent,l'adminstrateur est privé,dans le secteur de l'Arizona aux USA,infecte votre navigateur et vous redirege vers des sites ou pop-up malicieux.Alors vous pouvez gérer les sites dans les exceptions (gérer les exceptions dans vie privée et sécurité de votre navigateur),fréquemment ce sont des sites non https.!!!Ou s'il s'agit d'un trojan installé,il peut vous rediriger vers un autre site comme 35.196.86.86 mettons,(selon reddit.com),le add-on ublock,bloque ça aisément.Ça été reporté par Microsoft ,il y a 2 mois !

 L’enquête de Wired révèle également le nom d’autres sociétés potentiellement clients de Corellium comme Paragon, Pwnzen Infotech (Pangu Team – Chine), Elecomsoft (Russie) ou encore Cellebrite. Cette dernière propose un kit pour pirater un iPhone, écoulé auprès de milliers d’agences étatiques dont peut-être la France et le Royaume-Uni. Le coffret contient notamment un ordinateur avec spyware préinstallé, qu’il suffit ensuite de brancher au mobile cible pour en télécharger le contenu même sans connaître le code d’accès.https://www.iphon.fr/post/corellium-travaille-createurs-pegasus.

 

 

Une autre attaque ici,concernant le logiciel p2p Frostwire,qui en l'ouvrant pop-up en arrière plan une page web qui sert a vous espionner et vous rediriger vers des sites malicieux.Donc,activer vos add-on de navigateur de protection comme adguard browser!

Le routeur wifi ,ci-dessous, a intercepté ,une atteinte a une adresse IP malicieuse,provenant de la côte d'ivoire,a l'IP 154.68.30.182,le fournisseur est Orange en France,le asn provider est 29571,directement a abidjan,a la jonction des rues blv du 6 février et de ave gabriel dadié,plus  précisément a ivory coast.déja 12 attaques sont reportées.  (a un autre moment l'IP venait du Bénin : 41.138.89.229 , c'est toujours le même scénario lol )

Le hacker essait de se connecter a votre cell iPhone14 ici,connecter en réseau wifi ,car Frostwire (le popup),dans un telechargement actif a partir du p2p torrent oxtorrent(contrôler par le hadopi/ARCOM   https://www.leconomiste.com/article/898480-loi-hadopi-premi-re-condamnation , avec sentence bonbon de 150 Euro lol).

C'est quoi le ARCOM: https://www.boutique-box-internet.fr/actualites/arcom-fusion-hadopi-csa/ , comme le FrostWire avec son popup, ouvre l'accès a votre wifi domestique.(voir la note et photo ci-dessus, de h.parrable.com),on pourrait dire que les risques sont atténués si vous activer un vpn gratos dans votre navigateur comme browsec vpn et choisir un fournisseur internet neutre comme videotron ,autre que Bell qui soutient les majors des droits d'auteur lol ;-)Si vous recez un courriel de bureau d'avocat concernat ce sujet des droits d'auteurs (ARCOM/hadopi en Europe seulement,le Canada c'est une zone grise,Merci M.Trudeau) ,faut ne pas répondre et ça devient lettre mort et si on ne répondant pas, vous n'êtes pas coupable,en ne répondant pas a ce courriel,même s'il est bidon,et même s'ils ont votre adresse IP et l'heure de votre download!

 

Détails du serveur:

 The Autonomous System (AS) number 29571 is assigned to Orange Côte d'Ivoire. AS29571 is assigned on 2017-12-29 by the Regional Internet Registry afrinic. The country of registration is Ivory Coast. At least 917 domains are hosted on AS29571. Examples of domains are orange.ci and cci.ci. At least 16 name servers are hosted on AS29571. Examples of name servers are webhosting.aviso.ci and abidjan.aviso.ci. There are 1011 IPv4 prefixes announced by AS29571. Examples of prefixes are 41.66.0.0/18 and 41.66.9.0/24. There are 5 IPv6 prefixes announced by AS29571. Examples of prefixes are 2001:42d8:1112::/48 and 2001:42d8:1113::/48.

Selon dnslytics,  https://dnslytics.com/bgp/as29571 , les noms de responsables apparaissent dans le whois !https://dnslytics.com/bgp/as29571

Toujours activer votre routeur contre les ip malicieuses,les amis!Toujours de soutirer des infos personnels ,mots de passe, numéro de carte de crédits etc


Annexe:Extrait du courriel d'avocat

 Vidéotron(fournisseur internet) a reçu un avis concernant une présumée violation de la Loi sur le droit d'auteur commise au moyen de l'adresse IP correspondant à votre compte. Nous sommes tenus par la loi de vous transmettre cet avis, que vous trouverez en pièce jointe.

Vidéotron agit comme intermédiaire du détenteur de droit d'auteur dans cette transmission. Nous ne sommes donc pas en mesure de vous conseiller sur cet avis ni d'en vérifier le contenu ou la validité.

Il se peut que le détenteur de droits d'auteur vous demande un montant pour régler le présumé litige. Avant d'agir, nous vous suggérons fortement de vous adresser à un conseiller juridique.

Notez que nous n'avons communiqué aucun de vos renseignements personnels au détenteur de droit d'auteur ou à ses représentants et que nous ne fournirons ce type d'information que sous le coup d'une ordonnance émise par un juge.

En terminant, nous vous recommandons :
• de sécuriser tout accès à votre réseau Internet sans-fil pour éviter qu'un tiers ne l'utilise sans votre consentement;
• d'informer les autres utilisateurs de votre accès Internet de l'avis ci-joint.


Ref. No.BLLVT55705439290

Claimant:BL Productions LLC

Contact Information:Copyright Enforcement Group

AIRD & BERLIS LLP, Barristers & Solicitors
Brookfield Place Suite 1800
Box 754 181, Bay Street
Toronto, ON M5J 2T9
Email: copyrightenforcement@airdandberlis.com
Attention:  R. Clark
Claimant¿s Interest in the Work:
The Claimant owns the copyright in the Work, and it has the right to prosecute infringers of such copyright.
Location Data:96.xx.xxx.41
Infringement Claimed:
Utilizing the BitTorrent peer-to-peer network, the Account Holder downloaded and/or unlawfully offered to upload the Work in contravention of the Claimant¿s copyright in respect of same.

Date and Time of Claimed infringement:2022--xx-xx , 23:xx:xxhrs
2022-08-14
We are the lawyers for the Claimant.
On behalf of the Claimant, notice of claimed infringement is hereby given pursuant to section 41.25 of the Copyright Act R.S.C. 1985, c. C-42 (the ¿Copyright Act¿).  You, or someone using your internet account, have infringed the Claimant¿s copyright in the motion picture Blacklight  (the ¿Work¿).  Details of this infringement are provided in this notice in accordance with subsection 41.25(2) of the Copyright Act, namely that utilizing the BitTorrent peer-to-peer network, you, or someone using your internet account, downloaded and/or unlawfully offered to upload the Work in contravention of the Claimant¿s copyright in respect of same.
Pursuant to section 41.26 of the Copyright Act, we confirm your internet service provider¿s obligation upon receipt of this notice to:
(a) as soon as feasible forward this notice electronically to you and inform the Claimant of its forwarding or, if applicable, of the reason why it was not possible to forward it; and
(b) retain records that will allow for your identification, and do so for six months beginning on the day on which the notice of claimed infringement is received.
This is a second notice of infringement of the Work.  We previously sent you a notice of infringement regarding this work on July 11, 2022.  You were given notice at that time to remove from your computer and internet network all copies of the Work.  We have investigated and have determined that you have not done so.

We therefore reserve all of the Claimant¿s rights to bring a copyright infringement proceeding against you without further notice, including a formal legal request to your ISP to compel your identity.
THIS IS A VERY SERIOUS MATTER AND WE URGE YOU TO SEEK LEGAL COUNSEL TO REVIEW THIS LETTER. IF YOU DO NOT HAVE OR KNOW YOUR OWN LAWYER, OR IF YOU REQUIRE LEGAL COUNSEL PLEASE CONTACT YOUR LOCAL LAW SOCIETY OR BAR ASSOCIATION FOR ASSISTANCE.
NO COURT HAS YET DETERMINED THAT YOU ARE LIABLE FOR COPYRIGHT INFRINGEMENT FOR THE DISTRIBUTION OF ANY OF THE CLAIMANTS¿ MOVIES.
NO COURT HAS YET DETERMINED THAT YOU ARE LIABLE FOR ANY DAMAGES FOR ANY POTENTIAL COPYRIGHT INFRINGEMENT.
Please review these materials carefully and seek legal advice.  Please note that Aird & Berlis LLP is not your lawyer and we represent the Claimant.
If you wish to discuss this matter you we request that you communicate with us through the email address copyrightenforcement@airdandberlis.com.
Govern yourself accordingly.
Yours truly,
Aird & Berlis LLP



REF.:   https://dnslytics.com/bgp/as29571

mardi 22 novembre 2022

Deuxième plus gros piratage de crypto de tous les temps : 600 millions de dollars d'éther volés à la blockchain de jeux NFT



Deuxième plus gros piratage de crypto de tous les temps : 600 millions de dollars d'éther volés à la blockchain de jeux NFT

Par: Jonathan Ponciano,Équipe Forbes


La semaine dernière, des pirates informatiques auraient violé la plate-forme de blockchain axée sur les jeux Ronin Network et extrait des crypto-monnaies désormais évaluées à plus de 600 millions de dollars, a annoncé la société mardi le 290322, marquant le deuxième plus grand piratage jamais réalisé dans l'espace en plein essor des crypto-monnaies.
Une main sombre et mystérieuse tapant sur un ordinateur portable la nuit

L'attaque est la plus importante depuis un piratage de 600 millions de dollars de la plate-forme Poly Network basée sur la blockchain.


Faits marquants

"Il y a eu une faille de sécurité", a écrit Ronin, une plate-forme blockchain liée à Ethereum pour le jeu vidéo basé sur des jetons non fongibles Axie Infinity, la société a écrit dans un article de blog mardi, ajoutant que le piratage a été découvert aujourd'hui mais s'est produit mercredi. .

Selon Ronin, 173 600 jetons d'éther et 25,5 millions de pièces en dollars, d'une valeur de près de 620 millions de dollars mardi, ont été drainés de sa plate-forme après qu'un attaquant a utilisé des clés privées piratées pour falsifier deux faux retraits la semaine dernière.

La plate-forme a découvert l'attaque après qu'un utilisateur a signalé qu'il n'avait pas pu retirer 5 000 jetons d'éther, d'une valeur de 17 millions de dollars, du réseau mardi matin.

Dans un e-mail, Tom Robinson, scientifique en chef de la société d'analyse blockchain Elliptic, a souligné que le braquage était le deuxième plus gros piratage jamais réalisé, sur la base de la valeur de la crypto-monnaie au moment de l'attaque, soit environ 540 millions de dollars.

Selon Elliptic, seul un piratage de 600 millions de dollars de la plate-forme basée sur la blockchain Poly Network en août est plus important ; ces fonds ont finalement été récupérés après une multitude d'échanges de crypto et les entreprises de blockchain ont commencé à suivre les indices d'identité sur la blockchain.

Dans l'article de blog de mardi, Ronin a déclaré avoir contacté les équipes de sécurité des principaux échanges et de la société d'analyse de chaînes de blocs Chainalysis pour obtenir de l'aide et a temporairement interrompu les transactions sur son réseau "pour s'assurer qu'aucun autre" vecteur d'attaque ne reste ouvert pour que le pirate puisse exploiter toute cybersécurité. vulnérabilités.
À surveiller

Comment la crypto-monnaie volée se déplace sur la blockchain. Selon Ronin, la plupart des fonds piratés sont toujours dans le portefeuille du pirate.
Contexte de la clé

Le piratage de mardi sur Ronin marque l'un des plus gros piratages de l'histoire de la crypto-monnaie et est encore plus important que le piratage de 460 millions de dollars sur l'échange de crypto-monnaie Mt. Gox qui a conduit à la faillite de l'entreprise et à une réglementation accrue dans l'espace naissant il y a environ sept ans. Le président de Securities and Exchange, Gary Gensler, a déclaré à plusieurs reprises que les crypto-monnaies méritaient un examen plus approfondi du gouvernement, en particulier pour aider à protéger les investisseurs. L'année dernière, il a appelé le Congrès à renforcer son autorité sur l'industrie de la crypto-monnaie. "Pour le moment, nous n'avons tout simplement pas suffisamment de protection des investisseurs dans la cryptographie", a-t-il déclaré. "Franchement, à cette époque, c'est plus comme le Far West."
Citation cruciale

"Pour le moment, les utilisateurs ne sont pas en mesure de retirer ou de déposer des fonds sur Ronin Network", a déclaré mardi la société. "Sky Mavis s'engage à faire en sorte que tous les fonds drainés soient récupérés ou remboursés."
Grand nombre

14 milliards de dollars. C'est la somme d'argent que les adresses de crypto-monnaie illicites ont reçue l'année dernière, augmentant de 79 % par rapport à l'année précédente et marquant un record absolu pour la criminalité basée sur la crypto-monnaie, selon la société d'analyse de blockchain Chainalysis, qui a cité l'explosion de l'adoption de la crypto-monnaie traditionnelle comme principal catalyseur.


Par: Jonathan Ponciano


REF.: https://www.forbes.com/sites/jonathanponciano/2022/03/29/second-biggest-crypto-hack-ever-600-million-in-ethereum-stolen-from-nft-gaming-blockchain/?sh=62b1fc842686

lundi 26 septembre 2022

Les hackers de REvil ont été arrêtés par le FSB sur ordre des États-Unis

 

 

Les hackers de REvil ont été arrêtés par le FSB sur ordre des États-Unis

Le FSB a mené des perquisitions à 25 adresses liées à 14 suspects appartenant à REvil. Il semble que ce soit la fin du règne pour le célèbre groupe cybercriminel, spécialisé dans les attaques par rançongiciel.
 

Vendredi 14 janvier 2022, les services de renseignement russes (FSB) ont confirmé avoir mené une opération contre le célèbre groupe cybercriminel REvil. Des arrestations exigées par les États-Unis, pour stopper l’un des plus importants réseaux criminels dans le monde, pratiquant les attaques par rançongiciel.

La fin du règne pour REvil ?

Le FSB précise qu'au moment des perquisitions, 426 millions de roubles (4,9 millions d’euros), 600 000 dollars et 500 000 euros ont été saisis, ainsi que des portefeuilles de cryptomonnaies et une vingtaine de voitures de luxe. Les services de renseignement russes affirment que l'intégralité du groupe cybercriminel aurait été démantelé.




La Russie précise que l'enquête et les arrestations ont été diligentées par les autorités américaines compétentes. Une coopération inédite entre les deux grandes puissances mondiales, pour mettre fin aux actions d'un réseau cybercriminel extrêmement actif. L'administration américaine s'est dite satisfaite des résultats de cette enquête.

REvil était un groupe cybercriminel très recherché. Les hackers russophones faisant partie de cette organisation ont fait plusieurs victimes très importantes. On pense par exemple à Quanta, un sous-traitant d’Apple, ou encore la filiale américaine du groupe brésilien du secteur de la viande JBS. Ce n'est pas tout, le logiciel DarkSide, développé par des associés de REvil a été utilisé pour le piratage de Colonial Pipeline en mai 2021...

Un travail de longue haleine

À l'automne, de premières arrestations de hackers liés au groupe REvil avaient eu lieu dans le cadre de l’opération GoldDust impliquant 17 pays, dont la France, ainsi qu’Interpol, Europol et Eurojust. À l'époque, Yaroslav Vasinskyi, un jeune ukrainien de 22 ans particulièrement recherché pour avoir mené l’attaque contre Kaseya début juillet 2021, avait été arrêté. Dans le cadre de cette opération, le jeune pirate avait réclamé 58 millions d'euros.

Dans le même temps, un autre Ukrainien, Evgeniy Igorevich Polyanin, avait également été inculpé, sans être arrêté. Il est soupçonné d’avoir mené, en 2019, une attaque contre près de 40 municipalités du Texas. Quelques semaines avant ces premières arrestations, les autorités américaines avaient mené une cyberattaque contre REvil.

À l'époque, Tom Kellermann, responsable de la stratégie de cybersécurité de VMWare expliquait que « le FBI, en collaboration avec le Cyber Command, les services secrets et des pays partageant les mêmes idées, a mené des actions perturbatrices importantes contre ces groupes cybercriminels ». La Maison-Blanche avait refusé de commenter car l'opération était toujours en cours. Aujourd'hui, REvil semble bel et bien à terre.

 

REF.:   https://siecledigital.fr/2022/01/17/les-hackers-de-revil-ont-ete-arretes-sur-ordre-des-etats-unis/

L’Indonésie adopte son RGPD

 

 

 

L’Indonésie adopte son RGPD

Le texte était à l’étude depuis 2016(soupçon de hacking).

Le parcours législatif du combattant

Le texte avait été soumis au Parlement indonésien en 2020, les travaux sur le sujet ont débuté en 2016, mais il a fallu attendre cette année pour le voir adopté. Entre-temps plusieurs grandes fuites de données ont émaillé l’actualité du pays et le dossier de vaccination du président du pays, Joko Widodo, s’est retrouvé en accès libre sur Internet.




Finalement voté à une écrasante majorité, le texte a été ralenti par de nombreux débats autour de la sévérité des sanctions et le contrôle de l’organe chargé de les infliger. La présidence doit créer cette agence dans les deux ans.

Les amendes prévues peuvent grimper jusqu’à 2 % du chiffre d’affaires annuel d’une entreprise convaincue d’avoir mal géré les données dont elle dispose. Ses actifs pourront être saisis et vendus. Les personnes reconnues coupables d’avoir falsifié des informations pour s’enrichir risquent 6 ans de prison, c’est 5 ans pour collecte illégale.

Les données des Indonésiens sont désormais protégées

Les utilisateurs pourront réclamer une indemnisation si leurs données se retrouvent dans la nature et auront la possibilité de retirer leur consentement à leur exploitation. Le projet de loi prévoit de faciliter les échanges de données indonésiennes avec les pays disposant de mesure de protection similaire, à commencer par l’Union européenne, qui a directement inspiré les législateurs.

Reuters rapporte que le ministre des communications indonésien, Johnny Plate, a salué une loi qui « marque une nouvelle ère dans la gestion des données personnelles en Indonésie ». Il a assuré que « L'une des obligations des détenteurs de données électroniques, qu'ils soient publics ou privés, est d'assurer la protection des données personnelles dans leur système ».

 

REF.:   https://siecledigital.fr/2022/09/26/lindonesie-adopte-son-rgpd/

mercredi 21 septembre 2022

Impor­tant vol de don­nées chez Bell-BST,un de plus des 30,000 brèches depuis 2004

Impor­tant vol de don­nées chez Bell-BST,un de plus des 30,000 brèches depuis 2004


Journal de Québec en édition électronique

JEAN-LOUIS FORTIN

Impor­tant vol de don­nées chez Bell

Les infos per­son­nelles sont acces­sibles sur le dark web,ce qui représente plus de 30,000 grandes violations de données piratés au monde depuis 2004! 

https://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/


Et c'est sans oublier les débordements des surveillances ciblés par Candiru,Prism,XKeyscore, VoiceRT,le projet Muscular,NUCLEON et le vieux programme Échelon(la plupart sont de la NSA) !

https://teodulle.blogspot.com/2013/06/mieux-quechelon-prism-planning-tool-for.html

  • JEAN-LOUIS FORTIN

Les ren­sei­gne­ments per­son­nels de cen­taines de clients et d’employés de Bell Canada ont été déro­bés lors d’une cybe­rat­taque à la fin août.

C’est une filiale de l’entre­prise, Bell Solu­tions tech­niques, qui a été vic­time des pirates, selon une alerte de cyber­sé­cu­rité mise en ligne par Bell Canada. Cette divi­sion effec­tue des ins­tal­la­tions pour les clients rési­den­tiels et les petites entre­prises.

Notre Bureau d’enquête a pu consta­ter que des cyber­cri­mi­nels ont publié cette semaine sur le dark web (le web clan­des­tin) une foule de docu­ments qui contiennent des infor­ma­tions sen­sibles.

On retrouve notam­ment une base de don­nées de près de 900 employés avec des ren­sei­gne­ments per­son­nels, dont le nom, la date de nais­sance, l’adresse de domi­cile et le numéro de télé­phone.

On retrouve notam­ment une base de don­nées de près de 900 employés avec des ren­sei­gne­ments per­son­nels, dont le nom, la date de nais­sance, l’adresse de domi­cile et le numéro de télé­phone.

Des copies de chèques annu­lés ser­vant pour la paie, des copies de billets médi­caux et même des avis internes de sus­pen­sion et de congé­die­ment sont aussi acces­sibles.

CLIENTS TOUCHÉS

Des infor­ma­tions qui concernent les clients ont éga­le­ment été déro­bées, dont « le nom, l’adresse et le numéro de télé­phone de clients rési­den­tiels et de petites entre­prises au Qué­bec et en Onta­rio qui ont pris ren­dez-vous pour une visite de tech­ni­cien », détaille Bell dans son alerte de sécu­rité, sans don­ner une esti­ma­tion du nombre de vic­times.

Des infor­ma­tions qui concernent les clients ont éga­le­ment été déro­bées, dont « le nom, l’adresse et le numéro de télé­phone de clients rési­den­tiels et de petites entre­prises au Qué­bec et en Onta­rio qui ont pris ren­dez-vous pour une visite de tech­ni­cien », détaille Bell dans son alerte de sécu­rité, sans don­ner une esti­ma­tion du nombre de vic­times.

« Nous vou­lons vous assu­rer qu’aucune base de don­nées conte­nant des ren­sei­gne­ments des clients comme les numé­ros de cartes de cré­dit et de débit, des infor­ma­tions ban­caires et d’autres don­nées finan­cières n’a été consul­tée lors de l’inci­dent », pour­suit Bell.

L’entre­prise mène son enquête « avec l’aide d’experts en cyber­sé­cu­rité tiers, en plus de mettre en oeuvre des solu­tions pour ren­for­cer davan­tage la sécu­rité de [ses] sys­tèmes ».

Cette cybe­rat­taque s’ins­crit dans une longue série d’évé­ne­ments qui visent des entre­prises depuis quelques années. Pas plus tard que ce jeudi, Laval affir­mait qu’une cybe­rat­taque avait causé une inter­rup­tion majeure de ses ser­vices infor­ma­tiques.

En juillet, notre Bureau d’enquête révé­lait que le col­lège Mont­mo­rency à Laval avait aussi été vic­time de pirates et que des ren­sei­gne­ments per­son­nels étaient en vente sur le dark web.

– Avec Phi­lippe Lan­glois


REF.: jdq.pressreader.com

Le Journal de Quebec

17 sept. 2022


mardi 16 août 2022

Les technologie de surveillance du groupe NSO et son concurrent Candiru convoité par L3Harris

  

Les  technologie de surveillance du groupe NSO et son concurrent Candiru convoité par L3Harris

Le fabricant de Stingray L3Harris cherche à acquérir le groupe NSO ?

 L'entrepreneur américain de la défense L3Harris est en pourparlers pour reprendre la technologie de surveillance du groupe NSO, dans le cadre d'un éventuel accord qui donnerait à une entreprise américaine le contrôle de l'un des outils de piratage les plus sophistiqués et les plus controversés au monde. 

 Plusieurs sources ont confirmé que les discussions étaient centrées sur une vente de la technologie de base de la société israélienne – ou code – ainsi que sur un éventuel transfert du personnel de l’ONS à L3Harris. Si quelqu'un a des objections, parlez maintenant ou pour toujours… eh bien, en fait, il y a déjà des objections. Le gouvernement fédéral américain en a quelques-unes, à savoir les sanctions qu'il a imposées au groupe NSO (et à son concurrent Candiru,bien que le nom actuel de l'entreprise soit Saito Tech Ltd) en novembre dernier. Dans un communiqué, un haut responsable de la Maison Blanche a déclaré: "Une telle transaction, si elle devait avoir lieu, soulève de graves problèmes de contre-espionnage et de sécurité pour le gouvernement américain." 

Ceux-ci sont toujours en place et cela semblerait suggérer que L3Harris (la société issue de la fusion du fabricant Stingray Harris Corporation et de l'entrepreneur de défense L3 Technologies) ne peut pas réellement effectuer cet achat. 

Malheureusement, la déclaration donnée au Guardian suggère que la Maison Blanche pourrait ne pas être en mesure d'empêcher l'achat d'avoir lieu. Cette déclaration, donnée à Lucas Ropek de Gizmodo, s'éloigne encore plus d'une déclaration plate disant que l'acquisition violerait les sanctions du Département du commerce. 

 Dans un e-mail à Gizmodo, un haut responsable de la Maison Blanche a déclaré que le gouvernement "s'oppose" au contournement des sanctions américaines. "Le gouvernement américain, et la Maison Blanche en particulier, n'a été impliqué d'aucune façon dans cette transaction potentielle signalée", a déclaré le responsable. "Bien que nous ne puissions pas parler de ce rapport particulier, le gouvernement américain s'oppose aux efforts des entreprises étrangères pour contourner les mesures ou sanctions américaines de contrôle des exportations, y compris le placement sur la liste des entités du département américain du Commerce pour les cyberactivités malveillantes." 

La Maison Blanche s'opposera à cette acquisition mais il pourrait y avoir une faille exploitable dans les sanctions. Être acquis par une société américaine ne supprimera pas NSO de la liste des sanctions, mais cela obligerait le gouvernement fédéral à franchir un tas d'obstacles (et, vraisemblablement, à faire face à des litiges) pour s'assurer que ses sanctions sont valides et faire face aux menaces réelles envers les États-Unis. entités, y compris d'autres sous-traitants de la défense dont les offres pourraient être ciblées par des acheteurs étrangers de logiciels malveillants NSO.

 Ce qui pourrait le rendre moins répréhensible (et plus susceptible d'entraîner la levée des sanctions) est la liste des clients de L3Harris, qui est en grande partie composée de pays et d'entités gouvernementales que le gouvernement américain aime, plutôt que la liste tentaculaire des violateurs des droits de l'homme à qui NSO a vendu.

 Cela pourrait être quelque chose qui permettrait à l'acquisition d'avoir lieu avec la bénédiction provisoire du gouvernement fédéral, si l'entreprise accepte de réduire sa liste de clients à la liste de clients préférés du gouvernement américain. Même si cela peut quelque peu blanchir la réputation de NSO, cette fusion ne devrait être bien accueillie par personne. Il ajoute les abus de la technologie des simulateurs de tours cellulaires aux abus de puissants exploits compromettant les téléphones portables. Lorsqu'un seul produit peut forcer les téléphones à s'y connecter afin de déployer des logiciels malveillants, les abus observés à ce jour vont sembler assez légers. 

 Au-delà des combinaisons théoriques de la technologie de ciblage téléphonique, il n'y a aucune raison pour qu'une entreprise américaine se mette volontairement au lit avec une entreprise actuellement confrontée à des sanctions du gouvernement américain. Mais les puissants logiciels malveillants de NSO peuvent être trop tentants pour être ignorés, en particulier lorsque Harris a joué rapidement et librement avec les réglementations d'exportation dans le passé. Espérons que cette acquisition restera ce qu'elle est aujourd'hui : simplement l'un des nombreux résultats possibles.

 

Nota:

 Qui est Candiru:

C'est une société secrète basée en Israël qui vend des logiciels espions exclusivement aux gouvernements.

 Apparemment, leurs logiciels espions peuvent infecter et surveiller les iPhones, les Android, les Mac, les PC et les comptes cloud. Grâce à l'analyse Internet, nous avons identifié plus de 750 sites Web liés à l'infrastructure de logiciels espions de Candiru. 

Nous avons trouvé de nombreux domaines se faisant passer pour des organisations de défense telles qu'Amnesty International, le mouvement Black Lives Matter, ainsi que des sociétés de médias et d'autres entités thématiques de la société civile. Nous avons identifié une victime politiquement active en Europe occidentale et récupéré une copie du logiciel espion Windows de Candiru. En collaboration avec Microsoft Threat Intelligence Center (MSTIC), nous avons analysé le logiciel espion, ce qui a abouti à la découverte de CVE-2021-31979 et CVE-2021-33771 par Microsoft, deux vulnérabilités d'élévation de privilèges exploitées par Candiru. Microsoft a corrigé les deux vulnérabilités le 13 juillet 2021. Dans le cadre de son enquête, Microsoft a observé au moins 100 victimes en Palestine, en Israël, en Iran, au Liban, au Yémen, en Espagne, au Royaume-Uni, en Turquie, en Arménie et à Singapour. 

Les victimes comprennent des défenseurs des droits humains, des dissidents, des journalistes, des militants et des politiciens. Nous fournissons un bref aperçu technique du mécanisme de persistance du logiciel espion Candiru et quelques détails sur la fonctionnalité du logiciel espion. Candiru a fait des efforts pour masquer sa structure de propriété, son personnel et ses partenaires d'investissement. Néanmoins, nous avons pu faire la lumière sur ces domaines dans ce rapport.

 1. Qui est Candiru ?

 La société connue sous le nom de « Candiru », basée à Tel-Aviv, en Israël, est une société de logiciels espions mercenaires qui commercialise des logiciels espions « introuvables » aux clients du gouvernement. Leur offre de produits comprend des solutions d'espionnage sur les ordinateurs, les appareils mobiles et les comptes cloud.

 Figure 1 : Une fresque distinctive de cinq hommes à tête vide portant des costumes et des chapeaux melon est affichée sur cette photo « Happy Hour » d'un ancien bureau de Candiru publiée sur Facebook par une entreprise de restauration. Une structure d'entreprise délibérément opaque Candiru s'efforce de garder ses opérations, son infrastructure et l'identité de son personnel opaques à l'examen public. Candiru Ltd. a été fondée en 2014 et a subi plusieurs changements de nom (voir : Tableau 1).

 Comme de nombreuses sociétés de logiciels espions mercenaires, la société recruterait dans les rangs de l'unité 8200, l'unité de renseignement électromagnétique des Forces de défense israéliennes. Bien que le nom actuel de l'entreprise soit Saito Tech Ltd, nous les appellerons "Candiru" car ils sont plus connus sous ce nom. 

Le logo de l'entreprise semble être une silhouette du poisson Candiru réputé horrible sous la forme de la lettre "C". Raison sociale Date d'enregistrement Signification possible Saito Tech Ltd. (סאייטו טק בעיימ) 2020 "Saito" est une ville au Japon Taveta Ltd. (טאבטה בעיימ) 2019 "Taveta" est une ville du Kenya Grindavik Solutions Ltd. (גרינדוויק פתרונות בעיימ) 2018 "Grindavik" est une ville d'Islande DF Associates Ltd. (ד. אפ אסוסיאייטס בעיימ) 2017 ? Candiru Ltd. (קנדירו בעיימ) 2014 Un poisson d'eau douce parasite Tableau 1 : Enregistrements des sociétés de Candiru au fil du temps Candiru a au moins une filiale : Sokoto Ltd.

 

REF.:  https://www.techdirt.com/2022/06/23/stingray-manufacturer-l3harris-seeking-to-acquire-nso-group/


jeudi 14 juillet 2022

Une fuite révèle comment le FBI a vendu des téléphones hyperprotégés à la mafia … pour la surveiller

 

 

 

Une fuite révèle comment le FBI a vendu des téléphones hyperprotégés à la mafia … pour la surveiller

Louise Jean
12 juillet 2022 à 12h45

 

Opération ANOM, ou comment le FBI a intercepté des messages entre des criminels de bandes organisées en leur fournissant des téléphones truqués. De nouvelles révélations nous apprennent comment le FBI a réalisé ce tour de force.

Il s'agit là d'une véritable action « cheval de Troie » à grande échelle : l'opération ANOM a permis d'intercepter des criminels dans plus de 16 pays.

ANOM, c'est quoi ?

L'année dernière, le FBI a révélé l'opération ANOM Trojan Shield (en français : Bouclier de Troie), active de 2018 à 2021. Elle était le fruit d'une collaboration entre les forces de l'ordre de plusieurs pays et visait à s'infiltrer dans les communications privées des criminels grâce à une application, ANOM. Celle-ci avait été présentée comme un service de protection qui sécurisait les communications et avait été commercialisée auprès de criminels de groupes organisés.

En réalité, l'application ne sécurisait pas seulement les messages, elle les redirigeait aussi vers le FBI, qui les interceptait. Ainsi, plus de 800 criminels et suspects ont été arrêtés, dont des membres de la mafia italienne en Australie, de la mafia albanaise et des dealers de drogues dures.

Un code copié d'une appli open source

Vice a analysé le code de l'application ANOM afin de nous expliquer comment le FBI a construit ce cheval de Troie numérique. Apparemment, un bot serait caché dans l'application, dans la liste des contacts. Rendu invisible par l'application, le bot était indétectable par l'utilisateur, mais il était bien là.

Il opère ainsi en arrière-plan et reçoit les messages envoyés par l'utilisateur sans qu'il s'en aperçoive. Tout était effectivement chiffré de bout en bout, mais l'un des receveurs des communications privées était le FBI.

Tous les messages copiés vers le robot contenaient la localisation de l'envoyeur. Pire, le code utilisé par le FBI était largement copié sur le code open source d'applications de messagerie disponible librement en ligne. Le FBI n'a donc même pas eu à créer ou à s'inspirer de codes, il a juste eu à récupérer un code ordinaire trouvé sur Internet. Le code lui-même n'est pas particulièrement bien ficelé, avec un certain nombre de bugs. Toutefois, l'opération ANOM a été plutôt couronnée de succès, malgré l'approche amatrice des forces de l'ordre.

Source : Vice

 https://www.clubic.com/antivirus-securite-informatique/cyberpolice/actualite-430131-une-fuite-revele-comment-le-fbi-a-vendu-des-telephones-hyper-proteges-a-la-mafia-pour-la-surveiller.html?_ope=eyJndWlkIjoiNzM2OGQyYTA1M2UxYjUzYTEzZDE0MDAzYWQ0Yzg1YWMifQ%3D%3D

dimanche 10 juillet 2022

Vidéo : Les plus grandes fuites de données et piratages de 2021

 

 

Vidéo : Les plus grandes fuites de données et piratages de 2021

Sécurité : Alors que la Covid-19 continue de perturber le monde entier, les cyberattaques n'ont pas cessé non plus.

En 2021, des milliers de nouveaux incidents de cybersécurité ont été enregistrés. Si les vols de cryptomonnaies et les fuites de données sont désormais monnaie courante, cette année s'est distinguée par plusieurs incidents très médiatisés impliquant des ransomwares, des attaques sur la chaîne d'approvisionnement et l'exploitation de vulnérabilités critiques.

L'Identity Theft Research Center (ITRC) fait état d'une augmentation de 17 % du nombre de fuites de données enregistrées en 2021, par rapport à 2020. Cependant, un manque de transparence bien ancré autour de la divulgation des incidents de sécurité continue de persister – et donc, il pourrait s'agir d'une estimation basse.

Selon IBM, le coût moyen d'une fuite de données dépasse désormais les 4 millions de dollars, tandis que Mimecast estime que les niveaux de rançons adressées aux entreprises américaines dépassent largement les 6 millions de dollars. Le record mondial pour le plus gros paiement, effectué par une compagnie d'assurance cette année, s'élève désormais à 40 millions de dollars.

Les experts avertissent que ce problème pourrait persister pendant des années avec l'émergence récente et l'exploitation rapide de la vulnérabilité Log4j. Cela vaut également pour les fuites et les vols de données, dont le nombre ne devrait pas diminuer dans un avenir proche.

Voici quelques-uns des incidents de sécurité, cyberattaques et fuites de données les plus notables qui ont eu lieu au cours de l'année 2021.

Janvier

  • Livecoin : après un piratage présumé en décembre, la bourse d'échange de cryptomonnaies Livecoin a fermé ses portes et quitté le marché en janvier. La place de marché russe a affirmé que des acteurs malveillants ont pu s'introduire et trafiquer les valeurs des taux de change des cryptomonnaies, entraînant des dommages financiers irréparables.
  • Microsoft Exchange Server : l'un des incidents de cybersécurité les plus dommageables cette année a été la compromission généralisée de serveurs Microsoft Exchange causée par un ensemble de vulnérabilités de type "zero-day", connues collectivement sous le nom de ProxyLogon. Le géant de Redmond a pris connaissance de ces failles en janvier et a publié des correctifs d'urgence en mars. Toutefois, le groupe malveillant Hafnium et d'autres ont mené des attaques contre des systèmes non corrigés au cours des mois suivants. Des dizaines de milliers d'organisations auraient été compromises.
  • MeetMindful : les données de plus de deux millions d'utilisateurs de l'application de rencontres auraient été volées et divulguées par un groupe de pirates informatiques. Les informations divulguées vont des noms complets aux tokens d'identification Facebook.

Février

  • SITA : SITA, fournisseur de services informatiques pour l'aviation dans le monde entier, a déclaré qu'un incident de sécurité impliquant les serveurs de SITA Passenger Service System a conduit à l'exposition de données personnelles appartenant à des passagers de compagnies aériennes. Les compagnies aériennes concernées par la fuite de données ont été invitées à contacter leurs clients.
  • ATFS : une attaque par ransomware contre le processeur de paiement ATFS a contraint plusieurs villes américaines à envoyer des notifications de fuite de données. Le groupe cybercriminel qui a revendiqué cette attaque, Cuba, a affirmé avoir volé un large éventail d'informations financières sur son site de fuite.

Mars

  • Mimecast : suite à l'attaque Solarwinds divulguée en décembre 2020, Mimecast a été visée par une mise à jour de logiciel malveillant qui a compromis les systèmes de l'entreprise. Mimecast a déclaré que son environnement de production avait été compromis, ce qui a conduit à l'exposition et au vol des dépôts de code source. En outre, les certificats émis par Mimecast et certaines données de connexion de serveurs clients ont également été volés par les attaquants.
  • Tether : Tether a fait l'objet d'une demande d'extorsion de la part de cyberattaquants qui ont menacé de divulguer des documents en ligne qui « porteraient atteinte à l'écosystème Bitcoin ». La demande, d'environ 24 millions de dollars ou 500 bitcoins (BTC), n'a pas fonctionné, l'organisation ayant refusé de payer.
  • CNA Financial : les employés de CNA Financial se sont retrouvés dans l'incapacité d'accéder aux ressources de l'entreprise et ont été bloqués à la suite d'une attaque par ransomware qui a également impliqué le vol de données de l'entreprise. L'entreprise aurait payé une rançon de 40 millions de dollars.

Avril

  • Facebook : une fuite de données contenant des informations appartenant à plus de 550 millions d'utilisateurs de Facebook a été publiée en ligne. Les identifiants Facebook, les noms, les dates de naissance, les sexes, les lieux et les statuts relationnels étaient inclus dans les données. Le groupe Facebook – désormais connu sous le nom de Meta – a déclaré que les données avaient été collectées via des techniques dites de "scraping" en 2019.

Mai

  • Colonial Pipeline : s'il existe un exemple de la façon dont une cyberattaque peut avoir un impact sur le monde physique, c'est bien celui de Colonial Pipeline. L'opérateur de pipeline a été frappé par un ransomware, revendiqué par le groupe DarkSide, qui a entraîné une interruption des livraisons de carburant dans tous les Etats-Unis. La société a payé une rançon, mais le mal était déjà fait.
  • Omiai : l'application de rencontres japonaise a déclaré qu'un incident de sécurité pourrait avoir conduit à l'exposition de données appartenant à 1,7 million d'utilisateurs.

Juin

  • Volkswagen, Audi : les constructeurs automobiles ont révélé une fuite de données touchant plus de 3,3 millions de clients et certains acheteurs potentiels, la majorité d'entre eux étant basés aux Etats-Unis. Un fournisseur associé a été pointé du doigt comme étant la cause de la brèche, considéré comme responsable de l'exposition de ces données de manière non sécurisée à « un moment donné » entre août 2019 et mai 2021.
  • JBS USA : le géant international de l'agroalimentaire a subi une attaque par ransomware, attribuée au groupe REvil. Celle-ci a eu un impact si désastreux sur les opérations que l'entreprise a choisi de payer une rançon de 11 millions de dollars en échange d'une clé de déchiffrement, pour rétablir l'accès à ses systèmes.

Juillet

  • UC San Diego Health : les services de santé de San Diego ont déclaré que les comptes de messagerie des employés avaient été compromis par des acteurs malveillants, ce qui a conduit à un incident plus large dans lequel les données des patients, des étudiants et des employés, comprenant potentiellement des dossiers médicaux, des informations sur les demandes de remboursement, des prescriptions, des traitements, des numéros de sécurité sociale, etc. qui auraient été exposées.
  • Guntrader.uk : le site web britannique de vente d'armes à feu a déclaré que des données appartenant à environ 100 000 propriétaires d'armes à feu, y compris leurs noms et adresses, avaient été publiées en ligne. La possession et la fourniture d'armes à feu étant strictement contrôlées au Royaume-Uni, cette fuite a suscité de graves inquiétudes quant au respect de la vie privée et à la sécurité des personnes.
  • Kaseya : une vulnérabilité dans une plateforme développée par le fournisseur de services informatiques Kaseya a été exploitée afin de toucher environ 800 à 1 500 clients, dont des MSP et pour déployer des rançongiciels chez les clients de la société.

Août

  • T-Mobile : T-Mobile a subi une nouvelle fuite de données en août. Selon les rapports, les noms, adresses, numéros de sécurité sociale, permis de conduire, numéros IMEI et IMSI, ainsi que les identifiants des clients ont été compromis. Il est possible qu'environ 50 millions de clients existants et potentiels aient été touchés. Un jeune homme de 21 ans a assumé la responsabilité du piratage et affirmé avoir volé environ 106 Go de données au géant des télécommunications.
  • Poly Network : l'organisation Poly Network a révélé un piratage de son smart contract Ethereum, utilisé pour voler plus de 600 millions de dollars en diverses cryptomonnaies.
  • Liquid : plus de 97 millions de dollars en cryptomonnaies ont été volés à la bourse de cryptomonnaies japonaise.

Septembre

  • Cream Finance : l'organisation de finance décentralisée (DeFi) Cream Finance a déclaré une perte de 34 millions de dollars après qu'une vulnérabilité a été exploitée dans le système de marché du projet.
  • AP-HP : le système hospitalier public de Paris, l'AP-HP, a été ciblé par une attaque. L'auteur a réussi à subtiliser les IIP des personnes ayant passé des tests Covid-19 en 2020. Un suspect a depuis été arrêté. Il a reconnu les faits.
  • Debt-IN Consultants : la société sud-africaine de recouvrement de créances a déclaré qu'une cyberattaque avait entraîné un incident « significatif » ayant un impact sur les informations de ses clients et de ses employés. Les données personnelles, notamment les noms, les coordonnées, les fiches de salaire et d'emploi, ainsi que les dettes dues, sont soupçonnées d'avoir été affectées.

Octobre

  • Coinbase : Coinbase a envoyé une lettre à environ 6 000 utilisateurs après avoir détecté une « campagne malveillante visant à obtenir un accès non autorisé aux comptes des clients de Coinbase et à déplacer leurs fonds hors de la plateforme Coinbase ». Des cryptomonnaies ont été retirées sans autorisation de certains comptes d'utilisateurs.
  • Neiman Marcus : en octobre, Neiman Marcus a rendu publique une fuite de données survenue en mai 2020. L'intrusion n'a été détectée qu'en septembre 2021 et comprenait l'exposition et le vol potentiel de plus de 3,1 millions de cartes bancaires appartenant à des clients, bien que l'on pense que la plupart ne sont pas valides ou ont expiré.
  • Argentine : un pirate informatique a affirmé avoir compromis le registre national des personnes du gouvernement argentin, volant ainsi les données de 45 millions de résidents. Le gouvernement a démenti cette information.

Novembre

  • Panasonic : le géant japonais de la technologie a révélé qu'une cyberattaque avait eu lieu – une fuite de données survenue du 22 juin au 3 novembre, avec une découverte le 11 novembre – et a admis que des informations avaient été consultées sur un serveur de fichiers.
  • Squid Game : les opérateurs d'une cryptomonnaie surfant sur la popularité de la série Netflix Squid Game (bien qu'ils n'y soient pas officiellement associés) ont fait s'effondrer la valeur du jeton SQUID dans ce qui semble être une arnaque de type exit scam. La valeur a chuté de 2 850 dollars à 0,003028 dollar en une nuit, faisant perdre des millions de dollars aux investisseurs. Un mécanisme anti-dumping a fait en sorte que les investisseurs ne puissent pas vendre leurs jetons. Ils n'ont pu que regarder avec horreur la destruction de la valeur de la pièce.
  • Robinhood : Robinhood a révélé une fuite de données touchant environ cinq millions d'utilisateurs de l'application de trading. Des adresses électroniques, des noms, des numéros de téléphone et d'autres informations ont été consultés via un système de support client.

Décembre

  • Bitmart : en décembre, Bitmart a déclaré qu'une faille de sécurité a permis à des attaquants de voler environ 150 millions de dollars en cryptomonnaies et que les pertes totales, notamment les dommages, ont atteint 200 millions de dollars.
  • Log4j : une vulnérabilité de type "zero-day" dans la bibliothèque Java Log4j, une faille d'exécution de code à distance (RCE), est désormais activement exploitée. Ce bug, connu sous le nom de Log4Shell, est désormais exploité par des botnets, et par d'autres groupes d'acteurs malveillants.
  • Kronos : Kronos, une plateforme RH, a été victime d'une attaque par ransomware. Certains utilisateurs de Kronos Private Cloud sont maintenant confrontés à une panne qui pourrait durer des semaines.

Source : ZDNet.com

vendredi 27 mai 2022

Attention au faux site de canalblog.com

 Attention au faux site de canalblog.com

 

Décidément le site http://t30dulle.canalblog.com/,canalblog c'est pas blogger de google,parce que c'est une sale copie le site original https://teodulle.blogspot.com/2020_10_04_archive.html



Ne pas vous enregistrez ni ouvrir ce liens !

C'est la même merde que profile engine a déja fait en 2014 !

 https://teodulle.blogspot.com/2014/06/vol-didentite-profilengine-cest-de-la.html

 

Ce sont des hackers qui utilisent le site canalblog.com

Car, ....

Côtés positifs

Ce site est (très) vieux.

This website is safe according to DNSFilter.

Ce site web est approuvé par Trend Micro

Côtés négatifs

Le propriétaire de ce site utilise un service pour dissimuler son identité

Selon Alexa, ce site a un score faible

Ce site est un site internet à l'intérieur d'un autre site internet


REF.: jetemmerde,con

https://teodulle.blogspot.com/2014/06/vol-didentite-profilengine-cest-de-la.html