Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé banque. Afficher tous les messages
Aucun message portant le libellé banque. Afficher tous les messages

vendredi 16 février 2024

Le deep fake, un nouveau risque pour la fraude bancaire

 

Le deep fake, un nouveau risque pour la fraude bancaire

À l’ère de l’intelligence artificielle, les risques de l’authentification vocale dans le domaine bancaire sont bien réels.

-La plupart des institutions financières canadiennes, comme Desjardins, CIBC et BMO, offrent depuis quelques années l’authentification vocale : une centaine de caractéristiques de la voix (intonation, accent, timbre sonore, débit, etc.) sont utilisées pour vérifier l’identité d’un client au téléphone sans lui poser de questions personnelles telles que le nom de jeune fille de sa mère ou le montant de sa dernière transaction.


Comme les empreintes digitales, les empreintes vocales sont uniques d’une personne à l’autre. Même un André-Philippe Gagnon au sommet de son art ne saurait imiter une voix au point de déjouer un système d’authentification moderne. Toutefois, certains outils d’intelligence artificielle (IA) sont désormais beaucoup plus précis que le célèbre imitateur québécois. Si aucune fraude du genre n’a encore été signalée au pays, selon le Centre antifraude du Canada, les dernières avancées en IA inquiètent des experts. 


Car tout comme avec les hypertrucages vidéos (deep fakes), quelques minutes d’enregistrement de la voix d’une personne suffisent maintenant pour la reproduire avec une impressionnante fidélité. Assez pour déjouer les systèmes d’authentification vocale ? C’est le défi que s’est récemment donné le laboratoire du professeur de sciences informatiques Urs Hengartner, de l’Université de Waterloo.



« Nous avons été capables de berner tous les systèmes auxquels nous nous sommes attaqués », résume le chercheur à L’actualité. Son équipe n’a pas fraudé de banques pour faire sa démonstration, elle a plutôt visé les meilleurs systèmes de reconnaissance vocale sur le marché (l’équivalent d’acheter un coffre-fort pour en tester la solidité au lieu d’effectuer un véritable braquage).


Pour répéter l’exploit, un fraudeur n’aurait besoin que d’enregistrements audios d’une personne, d’un peu d’argent pour utiliser des outils en ligne et d’une certaine connaissance technologique. « Ça n’existe pas encore, mais quelqu’un pourrait créer un logiciel qui automatiserait le tout, et alors, n’importe qui pourrait reproduire ces attaques », craint Urs Hengartner. Le chercheur note également qu’il est facile de « voler » une voix en enregistrant quelqu’un à son insu ou en repiquant des vidéos publiées sur les réseaux sociaux, par exemple.


Le spectre de l’hypertrucage vocal ne semble pas angoisser l’industrie bancaire pour autant. « Desjardins est consciente de l’émergence de cette nouvelle forme d’escroquerie et nous avons des stratégies en place pour les contrer », affirme Camille Garcia Bigras, conseillère principale à la direction principale des solutions, canaux assistés, chez Desjardins, dont le service d’authentification vocale est utilisé par plus de 1,5 million de membres depuis son lancement à l’été 2021.



L’authentification vocale est effectuée tout au long de la conversation, et non seulement au début, ce qui complexifie la tâche pour le fraudeur, puisqu’il doit maintenir le leurre pendant toute la discussion. Le rythme décousu d’une conversation avec un pirate qui devrait taper la réponse à chaque question sur un clavier alerterait l’agent, qui utiliserait alors les autres méthodes d’authentification, comme les questions de sécurité.


« Aucune mesure de sécurité n’est parfaite. Les banques analysent le risque et les bénéfices, et elles implémentent les mesures seulement si ça en vaut la peine », explique Urs Hengartner.


En cas de fraude vocale, les clients ne seraient pas tenus responsables, affirment les institutions financières consultées. Ceux qui ne veulent pas risquer d’être les premières victimes peuvent néanmoins ne pas adhérer à ces services, ou encore s’en désinscrire.


REF.: https://lactualite.com

dimanche 2 janvier 2022

Vol d'identité bancaire : quelles sont les méthodes des cybercriminels, quels sont leurs réseaux ?

 

Vol d'identité bancaire : quelles sont les méthodes des cybercriminels, quels sont leurs réseaux ?

La Rédaction Clubic
12 décembre 2021 à 17h00

 

Ouvrir son application bancaire et y voir des montants considérables débités est une expérience particulièrement stressante. Trop souvent, les hackers commettent leurs méfaits dans un but simple : gagner de l'argent, et ce par tous les moyens. Que vous ayez été victimes d'un piratage en ligne ou que vous souhaitiez tout simplement vous prémunir de cette mésaventure, vous êtes au bon endroit.

S'il existe bien des manières pour les hackers de gagner de l'argent, ils tendent à privilégier des moyens plus… directs. Le vol des données de votre carte bancaire est probablement l'une des méthodes les plus simplistes, mais son efficacité lui a permis un véritable boom. Entre 2019 et 2020, le nombre de victimes a augmenté de 44,7% aux États-Unis pour atteindre un total de 393 207 vols déclarés sur l'année de la pandémie.


Un myriade de méthodes dans l’arsenal des hackers 

Avec les confinements successifs, les achats en ligne ont connu un essor fulgurant. Cette tendance n'est pas passée inaperçue auprès des hackers. Pour parvenir à leurs fins et voler vos données, les individus malveillants disposent de nombreux outils qui ont fait leurs preuves au fil des années.

Gare aux Wi-Fi publics

Dans un aéroport, dans un café ou dans un hôtel, les réseaux Wi-Fi gratuits ne manquent pas pour accommoder les travailleurs nomades et leur fournir un accès à Internet. Ces réseaux publics sont certes pratiques, mais ils n'en restent pas moins dangereux, surtout si vous y effectuez des opérations sensibles comme des achats en ligne. Dans bien des cas, les accès publics sont peu sécurisés et constituent un terrain de chasse idéal pour un hacker qui n'a qu'à y poser son piège. Le piège en question : un analyseur de paquet. À la manière d'un filet, ces logiciels interceptent les données qui transitent sur un réseau, qu'elles soient chiffrées ou non. Il est alors facile pour le hacker de filtrer la masse de données pour n'en tirer que les informations importantes comme des mots de passe ou des coordonnées bancaires.

Keylogger, une menace facilement oubliée

Les keyloggers, ou enregistreurs de frappes en français sont des logiciels qui permettent aux hackers d'avoir accès à chaque frappe sur le clavier, mais également aux informations dans le presse-papier. Souvent installés à l'insu de l'utilisateur, les enregistreurs de frappes sont difficilement détectables et donc redoutablement efficaces sur le long terme. Ici aussi, un hacker n'aura aucun mal à reconnaitre des mots de passe et des informations de carte bancaire parmi la foule de caractères tapés.

Phishing et pharming

Le phishing est l'une des menaces les plus répandues depuis le début de la pandémie. Déjà populaire auparavant, cette méthode consiste à se faire passer pour une entreprise ou une institution afin d'arnaquer les utilisateurs. En se munissant d'une adresse mail cohérente couplée à un texte convaincant, il est possible d'induire la personne en erreur avant de la faire télécharger un fichier compromis, contenant souvent un malware. Dans d'autres cas, le mail peut contenir un lien infecté. Ledit lien mène parfois vers une page web contenant un exploit, destiné à utiliser une faille dans le navigateur ou le système d'exploitation pour accéder à la machine. Dans d'autres cas, ce lien peut mener vers un site ressemblant trait pour trait à celui de l'institution ou entreprise usurpée, on parle alors de pharming. Cette méthode bien plus directe va inciter l'utilisateur à faire confiance au site frauduleux et récupérer les informations bancaires qui y seront enregistrées.


 

Le pire dans tout cela ? Le phishing peut être conjugué à l'une des deux méthodes citées auparavant. Il est en effet plus facile de créer un mail frauduleux sur mesure lorsqu'on a déjà récolté certains détails sur la vie personnelle d'un utilisateur.

Dark Web, forums et vente en gros : la face immergée de l’iceberg

Si les méthodes que nous avons mentionné sont plutôt directes et peuvent être contrées (comme nous le verrons un peu plus tard), d'autres ne visent pas directement l'utilisateur, mais les bases de données qui stockent les informations de cartes bancaires de milliers voire de millions d'entre eux. En faisant usage de l'ingénierie sociale ou de failles dans le système de l'organisation visée, les hackers parviennent à y extirper des volumes importants de données. Identifiants, mots de passe ou données de carte bancaire y sont parfois stockés en clair, c'est-à-dire sans aucune forme de chiffrement.

Peu importe la méthode utilisée, les hackers qui obtiennent les données ne sont souvent pas ceux qui les utilisent. Comme dans d’autres organisations, chacun possède sa spécialisation. Le voleur revend son butin à des hackers dévoués à la gestion de gros volumes de données. Comme vous pouvez vous en douter, ce type de transactions n'est pas légal, mais les hackers disposent d'un endroit pour ça : le Dark Web.


Pour des raisons légales, cette partie « cachée » d'Internet n'est pas facilement accessible, car non indexée par Google et les autres moteurs de recherche. Il s'agit en effet du lieu où se vendent de nombreux biens comme de la drogue ou des malwares. De véritables marketplaces sont prévues à cet effet, mais ce qui nous intéresse ici, c'est la revente de données. Sur des forums ou sur des marketplaces, ces volumes de data se revendent à des prix allant de 50$ à 5000$. Cette fourchette de prix large est due à la variabilité et à l'exploitabilité des données. Ainsi en 2021, les coordonnées bancaires d'un compte contenant 5000$ se revendent en moyenne 240$ selon Privacy Affairs , l'organisation qui dresse un index des prix du Dark Web chaque année.

Les cryptos, nouvel eldorado pour les hackers ?  

Nous avons jusqu'ici seulement abordé les vols de données bancaires, mais un nouveau moyen de paiement gagne en popularité ces dernières années : les cryptomonnaies. Ces monnaies virtuelles sont une énième arme employée par les hackers, notamment pour son intraçabilité qui s'illustre dans deux cas. Tout d'abord, dès lors qu'ils achètent des données, il est difficile de remonter à eux, même si les personnes à l'origine de la fuite sont identifiées. En outre, les hackers peuvent voler les Wallet ou les cryptodevises d'utilisateurs naïfs sans être identifiés, et ce tout en empêchant ces derniers de bloquer les transactions effectuées avec le pécule subtilisé.


Comment se protéger ?  

En cas de vol, la première chose reste d'immédiatement faire opposition auprès de votre banque. De multiples autres moyens sont envisageables pour vous prémunir. Aujourd'hui, de nombreuses banques proposent le « 3D Secure », une forme d'authentification qui repose sur l'utilisation de l'application ou l'envoi d'un mot de passe au moment du paiement. Veillez à ce que cette option soit toujours activée. Plus généralement, l'authentification à deux facteurs devrait être utilisée sur tous vos comptes en ligne. En effet, la fuite de vos données bancaires est souvent synonyme de la fuite de votre mot de passe.

Pour éviter de subir une fuite de données, ou au moins d'en limiter l'impact, il est fortement recommandé de ne jamais enregistrer sa carte bancaire chez les e-commerçants ou sur tout autre site, même avec des paiements récurrents. Si possible, privilégiez PayPal qui présente l'avantage de proposer une identification à deux facteurs.

Si vous effectuez une connexion via un Wi-Fi public, utilisez un VPN afin de chiffrer toutes ces données qui transitent. Cela n'empêchera pas un analyseur de données de les intercepter, mais celles-ci deviendront illisibles pour le hacker grâce au chiffrement opéré par le protocole VPN. Dans le cas d'une tentative de phishing et de pharming, il faudra compter sur votre bon sens et avoir un oeil aguerri sur tous les mails suspects. Des fautes dans l'adresse mail ou le nom de domaine du site sont souvent révélateurs d'une supercherie. Soyez également vigilant quant à l'absence de certificat SSL. Enfin, les keyloggers demanderont l'aide d'un antivirus pour être identifiés. ESET Smart Security est dans ce sens une excellente alternative ; en plus d'intégrer un navigateur sécurisé protégeant vos informations de connexion, il dispose d'un gestionnaire simplifié de mots de passe

 

REF.:   https://www.clubic.com/eset/dossier-397131-vol-d-identite-bancaire-quelles-sont-les-methodes-des-cybercriminels-quels-sont-leurs-reseaux.html

mercredi 15 décembre 2021

Faille: Log4j,plusieurs services sont désormais considérés comme vulnérables, aussi bien Minecraft que Steam en passant par Apple iCloud,....les Banques aussi .

 Faille: Log4j,plusieurs services sont désormais considérés comme vulnérables, aussi bien Minecraft que Steam en passant par Apple iCloud,....les Banques aussi .

Une faille zero day dans Log4j crée d'importantes vulnérabilités dans plusieurs applications dont Minecraft

Fanny Dufour
10 décembre 2021 à 12h50

 

Une zero day critique a été trouvée dans Log4j permettant à des attaquants de réaliser des attaques d'exécution de code à distance.

Plusieurs services sont désormais considérés comme vulnérables, aussi bien Minecraft que Steam en passant par Apple iCloud .

Une faille critique facile à exploiter

Log4j est un outil de journalisation développé par la fondation Apache et utilisé dans de nombreux logiciels et services Cloud, ce qui explique pourquoi la faille zero day qui le touche est aussi critique. Rapportée initialement à Apache par l'équipe de sécurité d'Alibaba Cloud dès le 24 novembre, cette faille est désormais définie comme la CVE-2021-44228. Elle permet à des attaquants de créer des requêtes malveillantes pour exécuter du code à distance et prendre le contrôle total d'un serveur, tout ça sans authentification.

Dans la nuit, plusieurs preuves de concept de son exploitation ont été postées. À la suite de ça, il a été rapporté que plusieurs acteurs malveillants scannaient Internet à la recherche de systèmes vulnérables à attaquer. « En raison de la facilité d'exploitation et de l'étendue de l'applicabilité, nous soupçonnons que des groupes de ransomwares vont commencer à exploiter cette vulnérabilité immédiatement », a déclaré la Randori Attack Team.

De nombreuses applications concernées

Pour le moment, il est compliqué d'avoir une liste complète d'applications touchées, la faille impactant les configurations par défaut de nombreux frameworks Apache, que ce soit Apache Struts2, Apache Solr, Apache Druid, Apache Flink et autres. La Randori Attack Team prédit qu'un « nombre croissant de produits vulnérables seront découverts dans les semaines à venir ».

LunaSec a de son côté confirmé que Steam, Apple iCloud et Minecraft étaient vulnérables. Plusieurs sites dédiés à Minecraft ont rapporté que des hackers pouvaient exécuter du code à distance sur les serveurs ou clients utilisant la version Java du jeu grâce à de simples messages dans le chat.

Les joueurs de Minecraft sont donc appelés à faire preuve d'une grande prudence, à ne pas se connecter à des serveurs inconnus et à ne pas communiquer avec des joueurs qu'ils ne connaissent pas. Il est conseillé que les logiciels et applications utilisant Log4j2 fassent la mise à jour vers le build log4j-2.15.0-rc2 , le fixe présent dans la version 2.15.0-rc1 ayant déjà été contourné. LunaSec rappelle que des failles similaires dans Apache Struts avaient conduit en 2017 à la fuite de données d'Equifax.

WoW que dire des Banques maintenant ;-)

REF.:   https://www.clubic.com/antivirus-securite-informatique/actualite-398148-une-faille-zero-day-dans-log4j-cree-d-importantes-vulnerabilites-dans-plusieurs-applications-dont-minecraft.html

 

Une grave faille zero-day dans la bibliothèque Java Log4j est déjà exploitée

Sécurité : Une grave vulnérabilité dans les bibliothèques de journalisation Java permet l'exécution de code à distance non authentifié et l'accès aux serveurs, avertissent des chercheurs.

Une vulnérabilité zero-day récemment découverte dans la bibliothèque de journalisation Apache Log4j est facile à exploiter et permettrait à des attaquants de prendre le contrôle total des serveurs affectés.

Identifiée comme CVE-2021-44228, la vulnérabilité est classée comme grave et permet l'exécution de code à distance non authentifié.

Selon le CERT néo-zélandais (CERT-NZ), cette vulnérabilité est déjà exploitée par des attaquants.

Le CERT-FR a également publié un avis

Le CERT-FR a également publié un avis concernant cette faille de sécurité. Les analystes de l'Anssi indiquent que « cette vulnérabilité permet à un attaquant de provoquer une exécution de code arbitraire à distance s'il a la capacité de soumettre une donnée à une application qui utilise la bibliothèque log4j pour journaliser l'événement.

« Cette attaque peut être réalisée sans être authentifié, par exemple en tirant parti d'une page d'authentification qui journalise les erreurs d'authentification. Des preuves de concept ont déjà été publiées et des codes d'exploitation sont susceptibles d'être rapidement développés ».

Les systèmes et services qui utilisent la bibliothèque Apache Log4j entre les versions 2.0 et 2.14.1 sont tous concernés, notamment de nombreux services et applications écrits en Java.

Toute personne utilisant Apache Struts est « probablement vulnérable »

La vulnérabilité a été découverte pour la première fois dans Minecraft, mais les chercheurs avertissent que des applications cloud sont également vulnérables. Il est également utilisé dans des applications d'entreprise et il est probable que de nombreux produits se révèlent vulnérables à mesure que l'on en apprend davantage sur la faille.

Un article de blog publié par des chercheurs de LunaSec avertit que toute personne utilisant Apache Struts est « probablement vulnérable ».

« Compte tenu de l'omniprésence de cette bibliothèque, de l'impact de l'exploit (contrôle total du serveur) et de sa facilité d'exploitation, l'impact de cette vulnérabilité est assez grave. Nous l'appelons "Log4Shell" en abrégé », indique LunaSec.

Que faire face à cette menace ?

Les organisations peuvent identifier si elles sont affectées en examinant les fichiers journaux de tous les services utilisant les versions Log4j affectées. S'ils contiennent des chaînes de caractères envoyées par l'utilisateur, le CERT-NZ utilise l'exemple de "Jndi:ldap", ils pourraient être affectés. Afin d'atténuer les vulnérabilités, les utilisateurs doivent basculer le paramètre log4j2.formatMsgNoLookups sur "true" en ajoutant "‐Dlog4j2.formatMsgNoLookups=True" à la commande JVM pour démarrer l'application.

Pour empêcher l'exploitation de la bibliothèque, il est vivement recommandé de mettre à jour les versions Log4j vers log4j-2.15.0-rc1.

« Si vous pensez que vous pourriez être affecté par CVE-2021-44228, Randori vous encourage à faire comme si vous l'étiez et à examiner les journaux concernant les applications affectées pour identifier une activité inhabituelle », écrivent des chercheurs en cybersécurité de Randori dans un article de blog. « Si des anomalies sont découvertes, nous vous encourageons à supposer qu'il s'agit d'un incident actif, que vous avez été compromis et à réagir en conséquence. »

Source : ZDNet.com

 

Ici le tester de Trendmicro:

https://log4j-tester.trendmicro.com/

 

Détectez et bloquez les tentatives d’exploitation de la vulnérabilité Log4j avec CrowdSec

— En partenariat avec Crowdsec —

Si vous travaillez dans le domaine de la cybersécurité, vous avez probablement passé un très mauvais week-end.

Et ce, à cause de la découverte de la vulnérabilité zero-day Log4j (CVE-2021-44228).

L’équipe CrowdSec s’est retroussé les manches pour développer un scénario capable de détecter et bloquer les tentatives d’exploitation de cette vulnérabilité. Vous pouvez le télécharger directement depuis le Hub de CrowdSec et l’installer en un clin d’œil. 

L’efficacité de CrowdSec se basant sur le pouvoir de la foule, et à la lumière de la taille de leur communauté en pleine expansion, la solution a déjà collecté un grand nombre d’adresses IP qui tentant d’exploiter la vulnérabilité. Vous pouvez consulter la liste ici. Elle est très fréquemment mise à jour et il va sans dire que vous devriez bloquer sans attendre celles qui sont marquées comme « validated ».

Ces adresses IP ont été sélectionnées par l’algorithme de consensus de la solution, ce qui signifie qu’elles ont reçu de nombreux votes défavorables de la part de leur réseau d’utilisateurs. Celles qui sont marquées comme “not enough data” sont très suspectes mais peuvent encore contenir quelques faux positifs. Les adresses classées dans la catégorie « benign » sont utilisées par des personnes qui sont généralement du bon côté de la force, pour aider, scanner, et non à des desseins malfaisants. 

Vous pouvez également utiliser leur mode replay, ou forensics, pour analyser les logs de vos serveurs afin de vérifier si une exploitation Log4j a été tentée sur l’une de ces IP, par qui et quand, en utilisant le scénario approprié et la ligne de commande ci-dessous :

sudo cscli hub update
sudo cscli scenarios install crowdsecurity/apache_log4j2_cve-2021-44228
sudo systemctl reload crowdsec

# sudo crowdsec --dsn "file://<log_file_path>" -no-api --type <log_type>
sudo crowdsec --dsn "file:///var/log/nginx/access.log" -no-api --type nginx

sudo cscli alerts list --scenario crowdsecurity/apache_log4j2_cve-2021-44228

Si vous souhaitez accéder à plus de détails concernant cet IPS open source et collaboratif, qui est capable de détecter et bloquer de nombreux comportements malveillants, tout en vous permettant de collaborer entre cyber défenseurs en échangeant les IPs bloquées, visitez leur site web ou leur dépôt GitHub

REF.:  https://korben.info/detecter-bloquer-vulnerabilite-log4j-crowdsec.html?fbclid=IwAR1lZWvc0Li99sSEnhRgyY5oDcx1TyZ1rfoiIhpch-8TdZJLPFVDTXD3B6Y



dimanche 15 décembre 2019

Banques/Caisse Desjardins: Piratage Informatique: des génies qui font peur



Banques/Caisse Desjardins: Piratage Informatique: des génies qui font peur

Sans surveillance, les experts en informatique malintentionnés peuvent faire des ravages 

 

 
Libellés

Hackers, failles, banque, vol de donné, vol d'identité,

photo jean-françois desgagnés Pascal Desgagnés a comparu jeudi au palais de justice de Québec pour faire face à de multiples accusations dont vol et fraude à l’identité.
Les maîtres de l’informatique comme Pascal Desgagnés, qui sont « dangereux » pour les organisations selon certains experts, continueront de nuire à la vie privée des citoyens et des vedettes qui protègent mal leurs informations sensibles.  
« Les victimes, comme la majorité du monde, ont de mauvais mots de passe et ils n’ont pas un deuxième facteur d’authentification », assure le créateur du Hackfest et expert reconnu en sécurité informatique, Patrick Mathieu.  
Pour le moment, la méthode précise utilisée par Desgagnés pour pirater les cellulaires des personnalités comme Véronique Cloutier reste nébuleuse.  
Cependant, tout porte à croire qu’il s’agit d’une fuite de photos similaire à celle vécue par des vedettes américaines en 2014, de type « fappening ».  
Il s’agit d’un pirate qui trouve facilement les mots de passe des iCloud des vedettes. « Ils ont ensuite accès à la sauvegarde de leurs cellulaires », explique M. Mathieu.   
Organisations à risque 
De son côté, le président du Groupe Vigiteck, une firme en informatique judiciaire, estime que les individus considérés comme des génies de l’informatique comme Desgagnés peuvent être dangereux pour toutes organisations privées et gouvernementales.  
« Ces gens ont des expertises de niche et ils sont en demande. Ils font leur travail et si le gestionnaire n’est pas alerte, il peut avoir de lourds impacts », prévient Paul Laurier, également ex-policier à la Sûreté du Québec.  
Selon l’expert, les entreprises et les ministères ne supervisent pas assez l’évolution du travail de leurs informaticiens. Il estime que l’incident avec Pascal Desgagnés n’est que « la pointe de l’iceberg ».  
« Je fais des dossiers dans le privé et 80 % du temps l’entreprise et l’informaticien règlent à l’amiable. De cette manière, il peut aller travailler ailleurs. Il n’est pas le seul. Il y en a d’autres », assure-t-il.  
Le PDG d’EVA-Technologies, une firme en cybersécurité, est également d’avis que les entreprises n’encadrent pas assez leurs experts.  
« Les informaticiens ont souvent des droits plus élevés que la moyenne au sein d’une organisation. C’est certain qu’il y a un risque plus élevé s’il n’y a pas une bonne supervision », souligne Éric Parent.  
Desjardins, victime 
Le Mouvement Desjardins est un bel exemple où l’organisation n’a peut-être pas suivi d’assez près Pascal Desgagnés.  
Selon notre Bureau d’enquête, il a ruiné un logiciel de gestion de projets et fait perdre des milliers de dollars à la coopérative.   
À partir d’un logiciel Microsoft, il devait créer un outil personnalisé selon les besoins de la coopérative financière.     
Or, il a tellement modifié l’outil de gestion pour répondre au besoin du client, qu’une fois parti, plus personne ne pouvait entretenir le logiciel chez Desjardins.   
Il avait ajouté des « bouts de code », il a « joué dans les bases de données du produit » même s’il n’en avait pas l’autorisation.   (C'est non éthique aux produits Microsoft, a la limite de reverseingenering)

En raison de son improvisation, Desjardins a dû faire table rase du projet. Précisons que cet incident n’a pas de lien avec la fuite de données.   
« Pas gérable » 
Ce n’était « pas gérable », nous a confirmé une source bien au fait du dossier. Pourtant, Desjardins y avait injecté plusieurs centaines de milliers de dollars.  
Par ailleurs, après avoir réalisé une enquête interne, Revenu Québec a assuré hier qu’aucune donnée n’a été compromise dans le cadre de son contrat avec Pascal Desgagnés.  
Le suspect agissait comme consultant au fisc depuis deux ans pour la firme R3D Conseil.   
Il travaillait comme « pigiste » pour R3D Conseil depuis 2015.  

Les trois victimes identifiées  

Seulement trois des 32 victimes alléguées de Pascal Desgagnés sont connues jusqu’ici.  
Véronique Cloutier 
Pascal Desgagnés a comparu jeudi au palais de justice de Québec pour faire face à de multiples accusations dont vol et fraude à l’identité.
Photo Stevens LeBlanc
  • Animatrice      
Jessica Harnois 
Pascal Desgagnés a comparu jeudi au palais de justice de Québec pour faire face à de multiples accusations dont vol et fraude à l’identité.
Photo Pierre-Paul Poulin
  • Sommelière      
Martine Forget 
Pascal Desgagnés a comparu jeudi au palais de justice de Québec pour faire face à de multiples accusations dont vol et fraude à l’identité.
Photo Ghyslain Lavoie
  • Mannequin et épouse du gardien des Red Wings Jonathan Bernier      

Les initiales des 29 autres   

  • A.N.  
  • J. M-T.  
  • F.B.  
  • J.M.  
  • C.M.  
  • J.R.  
  • M.C.  
  • L.M.  
  • A.G.  
  • K.K.  
  • I.V.  
  • E.F.  
  • C.P.  
  • K.R.  
  • A.B.  
  • M.B.  
  • E.F.  
  • A.L.  
  • G.O.C.  
  • M.-P.D.  
  • M.-M.B.  
  • A.A.  
  • B.C.-M.  
  • B.H.  
  • C.L.  
  • F.S.  
  • K.T.  
  • M.-O.P.  
  • N.G.-V.   

Revenu Québec met un terme à son contrat avec l’homme soupçonné d’avoir espionné les cellulaires de personnalités publiques. Il avait aussi accès au système informatique de l'Assemblée nationale.
Selon son profil LinkedIn, Pascal Desgagnés avait un mandat d’un an comme consultant avec le fisc. Il a également collaboré avec le Mouvement Desjardins et la Ville de Québec sur des projets informatiques.
Jeudi, Revenu Québec n’a pas voulu dire le rôle de l’homme de 45 ans dans son organisation. Il n’a également pas été possible d’obtenir plus d’information sur les accès qu’il avait dans les systèmes de l’agence.
«Revenu Québec a mis fin au lien contractuel qu’il entretenait avec Pascal Desgagnés, à la suite de son arrestation et de sa mise en accusation par le Service de police de l’agglomération de Longueuil, hier», a indiqué au Journal la porte-parole, Geneviève Laurier, ajoutant qu’aucun autre commentaire ne sera émis afin de ne pas nuire au processus judiciaire.
Consultation des dossiers
Selon l’expert en sécurité informatique, Éric Parent, en raison de son profil, le suspect pourrait effectivement «par curiosité» avoir pu consulter des dossiers de gens chez Revenu Québec. Actuellement, précisons qu’aucune des victimes n’aurait subi de dommages financiers.
«Tout dépendamment de ses accès, c’est quasiment une certitude qu’il a jeté un coup d’œil. Il ne s’est pas gêné pour le faire avec les cellulaires», indique le PDG d’EVA-Technologies, une firme en cybersécurité.
Pascal Desgagnés
Photo Jean-François Desgagnés
Le suspect était aussi consultant externe en informatique à l'Assemblée nationale. Son accès au système lui a été retiré hier soir.
«J’ai comme information que ses accès informatiques étaient très limités. Nous effectuons actuellement des vérifications», note la porte-parole de l'Assemblée nationale, Julie Champagne.
Cette dernière n’était pas en mesure de dire, jeudi, si l’homme a écouté ou non des conversations de députés.
Du côté de la Ville de Québec, la direction confirme que Pascal Desgagnés a collaboré avec la municipalité comme consultant notamment avec la firme Fujitsu de 2011 à 2012.
«Il était mandaté sur des systèmes de gestion de projet à titre de spécialiste Sharepoint.Il n'avait pas accès aux systèmes et données sensibles de la Ville», a souligné le porte-parole, David O’Brien.
Jeudi, Pascal Desgagnés, qui aurait commencé à sévir le 20 décembre 2013, a comparu au palais de justice de Québec. L’homme qui fait notamment face à des accusations pour vol d’identité et de fraude à l’identité a été libéré et reviendra devant le tribunal le 31 mars.
Pascal Desgagnés est le président de la firme Conseil TI Newcolorz.

REF.:

lundi 28 octobre 2019

Annoncée au top de la sécurité, l’Apple Card a ses failles



Annoncée au top de la sécurité, l’Apple Card a ses failles

L’Apple Card connaît ses premiers cas de fraude, dont certains qui restent inexplicables.


Apple Card, apple, banque, Hackers,
 
 
 
Nos confrères de 9to5Mac rapportent plusieurs cas d’utilisateurs d’Apple Card ayant été la cible d’un piratage de leur compte bancaire Apple. Dans l’un d’eux, le voleur a simplement opéré une copie de la carte bancaire Apple Card du porteur pour l’utiliser ailleurs et sans même l’accord de son propriétaire. Dans le second cas, plus surprenant, l’utilisateur a vu son compte Apple Card être débitée alors même qu’il ne dispose pas de la carte physique.

La copie de la carte, une stratégie déjà éprouvée

Copier les faces avant et arrière d’une carte bancaire est une fraude que subissent déjà les cartes bancaires antérieures à l’Apple Card. Le voleur dispose avec cette stratégie de toutes les informations utiles et nécessaires pour par exemple passer des commandes en ligne, sans avoir à connaître le code secret de paiement. Heureusement, pour contrer cela, les banques ont instauré l’identification à double facteur, avec la nécessité généralement de confirmer tout paiement via un code reçu sur le téléphone. Mais en ce qui concerne l’Apple Card, la protection contre ce type de stratégie semble avoir ses défauts. Un certain David, utilisateur de la carte d’Apple en a fait les frais. Il a raconté avoir enregistré des notifications d’achats réalisés via son Apple Card physique, alors même qu’il l’avait sur lui.
En outre, les achats ont été effectués à des centaines de kilomètres de sa propre position. Il est allé se plaindre de la situation auprès d’Apple. Un représentant de la firme californienne s’est alors dit surpris de voir deux Apple Card être utilisées en même temps, d’autant plus que la copie d’une Apple Card est rendue complexe de par l’absence de numéro en face avant, à l’inverse d’une CB classique.
L’investigation sur le cas rare de David suit toujours son cours.

Une fraude à l’Apple Card, même sans carte physique.

Mais la fraude peut devenir encore plus surprenante quand l’utilisateur du service bancaire d’Apple n’a même jamais commandé d’Apple Card. Un certain Larry raconte en effet avoir vu son compte Apple Card être débité pour des achats de l’autre côté des USA, alors qu’il promet n’avoir jamais utilisé d’Apple Card physique.
Dans ce cas, une hypothèse à envisager reste le cas d’une fuite des données de Larry à partir des serveurs de chez Apple ou Goldman Sachs, la banque partenaire pour Apple Card. Car pour le support du géant californien, le cas de Larry est extrêmement étonnant au vu du niveau de sécurité mis au point afin de protéger les utilisateurs d’Apple Card.


REF.:

jeudi 26 septembre 2019

Tout savoir sur les nouvelles arnaques financières



Tout savoir sur les nouvelles arnaques financières


arnaques, banque, Hackers,
 
 
 
 
Nous avons déjà évoqué dans un article précédent l’attitude à tenir face aux publicités pour des placements miraculeux. Mais l’imagination des escrocs a peu de limites et l’Autorité des Marché Financiers tire à nouveau la sonnette d’alarme : il existe de nouveaux types d’escroqueries financières. Voici ce que vous devez connaître à leur sujet… pour vous protéger, vous et vos proches !

Du Forex aux cheptels bovins en passant par le vin

L’arnaque d’investissement star des années 2015-2017 fut probablement celle à l’investissement dans le Forex, c’est à dire les marchés d’achat/vente de monnaies internationales. Celle-ci s’accompagnait d’autres produits financiers à haut rendement (et à très haut risque) comme les options binaires et les CFD. Les autorités ont fait ce qu’il fallait en France pour lutter contre ce phénomène qui est en très net recul. Ce sont donc à présent de nouveaux placements qui ont les faveurs des escrocs.
Aujourd’hui, on assiste à une véritable diversification des supports d’investissement dont les principaux sont :
  • les terres rares et autres minerais peu connus du grand public
  • les bitcoins et autres cryptomonnaies
  • les diamants et autres pierres précieuses
  • les vaches et les cheptels en tout genre, des produits vinicoles
  • des fonds de placement mélangeant plusieurs de ces produits
On vous propose un investissement dans un de ces domaines ? Soyez méfiants… très méfiants même ! Et dans le doute abstenez-vous absolument ! L’essentiel des démarches commerciales et publicitaires sur le sujet cachent en effet des escroqueries.

La mécanique de l’arnaque

Le principe est d’abord de vous attirer avec une promesse : ceux qui connaissent le secret de l’investissement sur tel marché peu connu gagnent beaucoup d’argent… et vous pouvez vous aussi participer à la fête ! Progressivement, les victimes vont être entraînées dans une spirale d’engagement savamment orchestrée qui va les mener à mettre beaucoup d’argent sur la table.
Une fois que vous avez cliqué sur la publicité pour en savoir plus, vous allez tomber sur des sites plutôt correctement documentés. Les différents marchés visés dans ces escroqueries ont en effet de nombreuses particularités techniques qui sont généralement bien présentées. Cela leur donne une apparence de sérieux qui permet de convaincre de nombreuses personnes d’aller plus loin, y compris des gens bénéficiant de bonnes connaissances financières de base, comme dans ce témoignage.

Un marketing très au point

La suite va toujours se dérouler en ligne, mais cette fois, vous aurez la plupart du temps à faire avec un « conseiller » qui s’occupera de vous personnellement. Il échangera dès lors avec vous très régulièrement, par messagerie mais aussi par téléphone (dont le numéro est français).
Pour vous convaincre de mettre quelques billes dans ce placement miracle, on va vous proposer d’ouvrir un compte sur un site spécifique et d’y placer un faible montant. Cet essai sera systématiquement gagnant et va vous mettre en confiance. On vous propose donc d’augmenter la mise régulièrement, notamment l’aide de relances téléphoniques particulièrement insistantes.
Les virements que vous devez effectuer pour ces placements se font sur des comptes de pays proches de la France qui peuvent même faire partie de la zone Euro. Résumons :
  • l’investissement proposé est bien documenté
  • vous gagnez de l’argent
  • vos contacts avec votre conseiller sont bien réels, efficaces et sérieux
  • vous avez à faire une société apparemment établie en France
… difficile de résister, non ?

Le piège se referme

Malheureusement, lorsque vous voulez récupérer un peu de l’argent que vous avez ainsi placé les problèmes commencent.
  • on vous demande de payer différents frais
  • votre super-conseiller devient mystérieusement difficilement joignable.
  • vous n’arrivez pas à mettre la main sur votre argent
  • vous comprenez finalement que tout est perdu
Certains escrocs vont même encore plus loin. Avec une nouvelle identité, ils tentent de vous faire verser de nouvelles sommes d’argent sous différents prétextes : soit parce que vous devez de l’argent du fait des opérations financières que vous avez faites, soit parce qu’on vous promet que vous allez récupérer les sommes perdues moyennant quelques frais… Ces nouvelles sommes seront bien évidemment elles aussi perdues.

Des conséquences terribles

Les escroqueries financières sont, avec certaines arnaques sentimentales, les plus destructrices pour leurs victimes. Ce sont en effet celles qui mettent en jeu les montants les plus importants : certaines personnes voient parfois disparaître les économies de toute une vie en quelques semaines.
Dans bien des cas, les victimes ont honte et essaient de cacher le problème à leur entourage ! Bien souvent viennent même des idées noires… qui peuvent mener à une issue fatale.

Un profil de victime bien particulier

La victime-type de l’arnaque de l’escroquerie financière a quelques caractéristiques :
  • dans 65% des cas, elles ont plus de 50 ans
  • elle est en moyenne, plus aisée et mieux éduquée que le reste de la population
  • l’isolement social est un facteur de risque supplémentaire
Toutefois, aucune tranche d’âge ou classe sociale n’est complètement épargnée… et même si vous ne vous sentez pas concernés, dites-vous que vos parents ont de bonnes chances de l’être.

Nos conseils contre les arnaques financières

Quelques vérifications de base permettent d’éviter l’essentiel des pièges.
  • faites un contrôle sur la fiabilité du site de la société sur scamdoc.com
  • vérifiez que la société d’investissement existe et qu’elle est française via infogreffe
  • vérifiez qu’elle est enregistrée à l’ORIAS (obligatoire !)
  • prenez garde aux usurpations ! Certaines sociétés se font passer pour des structures réelles. N’hésitez pas à faire des recherches complémentaires pour vérifier si votre contact fait bien partie de la société qu’il prétend
Si jamais vous vous laissez tenter pour un placement, retenez les points suivants :
  • les placements à haut rendement sans risque n’existent pas
  • si on vous demande de faire un virement à l’étranger (même dans un pays proche, même si les prétextes semblent très bons), arrêtez tout
  • si on insiste pour vous faire miser plus d’argent, arrêtez tout
  • vous devez parler de ce que vous faites à vos proches : ils auront du recul pour analyser la situation et pourront vous aider avant que les choses n’aillent trop mal
  • au moindre doute, contactez l’AMF au 01 53 45 62 00
Encore une fois : Ces conseils sont aussi valables pour protéger votre entourage… alors partagez-les !

Chevaux de Troie bancaires


Chevaux de Troie bancaires

Le botnet Emotet revient à la vie


banque, Hackers, Botnet, cyberattaques, malware,
 
 
 
 
Sécurité : Le botnet Emotet, souvent considéré comme l’un des plus dangereux, reprend ses opérations après avoir été silencieux pendant près de quatre mois.

Emotet, l’un des botnets de logiciels malveillants les plus importants du moment, a repris vie après une période d’inactivité de près de quatre mois à compter de la fin du mois de mai de cette année.
Durant cette période, les serveurs de commande et de contrôle (C&C) du réseau d’ordinateurs infectés avaient été arrêtés et Emotet a cessé d’envoyer des commandes aux machines infectées, ainsi que de diffuser nouvelles campagnes de spam par courrier électronique pour infecter de nouvelles victimes.
Certains chercheurs en sécurité espéraient que les forces de l'ordre avaient secrètement trouvé un moyen de bloquer ce botnet. Ce n'était pas le cas.

Nouvelles campagnes de spam

Emotet a commencé à diffuser de nouveaux spams hier selon Raashid Bhat, chercheur en sécurité chez SpamHaus.
Selon Bhat, les e-mails contenaient des pièces jointes malveillantes ou des liens vers des pages contenant des téléchargements malveillants. La campagne de spam lancée hier via Emotet vise principalement des utilisateurs polonais et germanophones.
Les utilisateurs qui reçoivent ces courriels, téléchargent et exécutent l’un des fichiers malveillants s’exposent au risque d’être infectés par le programme malveillant Emotet.
Une fois infectés, les ordinateurs sont ajoutés au botnet Emotet. Le malware Emotet sur les ordinateurs infectés est notamment utilisé pour télécharger et installer d’autres programmes malveillants.
Emotet est connu pour fournir des modules capables d'extraire les mots de passe d'applications locales, de se déplacer et d’infecter d'autres ordinateurs du même réseau, et même de voler des thread d'emails complets pour les réutiliser ultérieurement dans des campagnes de spam.
En outre, les opérateurs d’Emotet sont également connus pour proposer leur botnet en tant que Malware-as-a-Service (MaaS) : d'autres gangs criminels peuvent louer l'accès à des ordinateurs infectés par Emotet et diffuser leurs propres programmes malveillants aux côtés d'Emotet.
Certains des clients les plus connus d’Emotet sont les opérateurs des souches de ransomware Bitpaymer et Ryuk, qui ont souvent loué l’accès à des hôtes infectés par Emotet pour infecter des réseaux d’entreprise ou des administrations locales avec leurs ransomwares.

Le réveil d'Emotet était attendu

Le renouveau d’Emotet n’est pas une surprise totale pour les chercheurs en sécurité. Les serveurs C&C d’Emotet sont devenus inactifs à la fin du mois de mai, mais ils ont repris vie à la fin du mois d’août.
Ils n'ont néanmoins pas commencé à envoyer du spam tout de suite. Au cours des dernières semaines, les serveurs C&C étaient restés inactifs, diffusant des fichiers binaires pour les modules "déplacement latéral" et "vol de justificatifs d'identité", a déclaré Bhat à ZDNet au cours d'une interview.
Bhat pense que les opérateurs d’Emotet ont passé ces dernières semaines à rétablir les communications avec des appareils précédemment infectés qu'ils avaient abandonnés fin mai et à se répandre sur les réseaux locaux afin de maximiser la taille de leur botnet avant de passer à leur activité principale : l’envoi de spam.
Plusieurs chercheurs en sécurité ont prédit cette période de montée en puissance le mois dernier, lorsque l'équipe Emotet a réactivé les serveurs C&C.
Le fait que les opérations d'Emotet aient été interrompues pendant quelques mois n'est pas vraiment une nouveauté. Les réseaux botnets malveillants restent souvent inactifs pendant des mois pour différentes raisons.
Certains botnets deviennent silencieux afin de procéder à la mise à niveau de leur infrastructure, tandis que d'autres le font simplement parce que leurs opérateurs prennent des vacances. Par exemple, le botnet Dridex diminue régulièrement son activité chaque année entre la mi-décembre et la mi-janvier, pour les vacances d'hiver.
À l’heure d’écrire cet article, on ne sait pas pourquoi Emotet s'est arrêté pendant l'été. Néanmoins, le botnet est revenu à son état précédent, continuant de fonctionner en utilisant un modèle d'infrastructure double basé sur deux botnets distincts.

TrickBot veut la couronne

Mais même si Emotet a mis fin à ses activités pendant près de quatre mois, les autres botnets n'ont pas fait de pause. Pendant qu’Emotet était en panne, les opérateurs du botnet TrickBot ont pris la place du botnet le plus actif du marché.
Emotet et TrickBot partagent de nombreuses similitudes. Tous deux étaient à l’origine des chevaux de Troie bancaires qui ont été recodés pour être utilisés en tant que « dropper » de logiciels malveillants - des logiciels malveillants téléchargeant d’autres logiciels malveillants.
Les deux infectent les victimes, puis téléchargent d'autres modules pour voler des informations d'identification ou se déplacer latéralement sur un réseau. En outre, ils vendent tous deux l'accès aux machines infectées à d'autres groupes malveillants, pour des opérations de minage de cryptomonnaie ou des attaques de ransomware.
Avec l’essor de Trickbot, le réveil d’Emotet est une mauvaise nouvelle pour les administrateurs système chargés de la protection des réseaux d’entreprise et gouvernementaux, cibles favorites des deux botnets.
Les chercheurs en sécurité et les administrateurs système cherchant des hashs de fichiers, des adresses IP de serveur, des lignes d'objet d'e-mails de spam et d'autres indicateurs de compromission (IOC) peuvent trouver ces données sur Twitter. Cryptolaemus, un groupe de chercheurs en sécurité surveillant le botnet Emotet, a également publié des indicateurs de compromission destinés à ceux qui souhaitent se protéger.
Source : Emotet, today's most dangerous botnet, comes back to life 

REF.:

Banques: Le Trésor américain s'en prend à trois groupes de pirates nord-coréens



Banques: Le Trésor américain s'en prend à trois groupes de pirates nord-coréens 


banque, vol de donné, argent, cyberattaques, hackers nord-coréens,
 
 
 
Technologie : Les groupes de pirates nord-coréens Lazarus, Bluenoroff et Andarial sont désormais entrés dans le groupe très fermés des cibles prioritaires des autorités américaines. Et les sanctions ne se sont pas faites attendre.

Le département du Trésor américain a imposé la semaine passée des sanctions à trois groupes de pirates informatiques contrôlés par le régime nord-coréen au motif que ces derniers auraient aidé Pyongyang à lever des des fonds pour ses programmes d'armes et de missiles. Les trois groupes cités par Washington ne sont pas inconnus du milieu. Il s'agit en effet des groupes Lazarus, Bluenoroff et Andarial. Pour le Trésor américain, ces derniers opéreraient sous le contrôle et sur ordre du Bureau général de reconnaissance (RGB), le principal bureau de renseignement de la Corée du Nord.
Ils auraient notamment eu recours à des logiciels de rançon et des attaques contre des banques, des réseaux de guichets automatiques, des sites de jeu, des casinos en ligne et des échanges de devises cryptographiques pour voler des fonds à des entreprises au bénéfice des programmes d'armements nord-coréens. Les États-Unis affirment que les fonds volés ont été détournés en Corée du nord, où ils ont été utilisés pour aider le régime de Pyongyang à continuer de financer son programme controversé de missiles nucléaires.

Outre les sanctions prononcées la semaine passée par l'Office of Foreign Assets Control (OFAC) du Trésor américain, les États-Unis ont donné instruction aux membres du secteur bancaire mondial de geler tout actif financier associé à ces trois groupes.

Le groupe Lazarus

Des trois groupes nommés aujourd'hui, le nom Groupe Lazarus (aussi connu sous le nom de Cobra Caché) est parfois utilisé pour décrire tout l'appareil de cyberespionnage nord-coréen. Il ne s'agit toutefois que d'un groupe parmi d'autres, bien qu'il se soit aujourd'hui imposé comme le plus célèbre dans le milieu de la cybercriminalité. Il opère sous l'autorité du RGB et a accès à des ressources élargies mises à sa disposition par le service nord-coréens.
Selon Washington, le groupe Lazarus est un subordonné du 110e Centre de recherche sous le 3e Bureau du RGB. Ce bureau, également connu sous le nom de 3e Bureau de surveillance technique, est chargé de superviser l'ensemble des opérations cybernétiques de la Corée du Nord. Les opérations les plus tristement célèbres du groupe Lazarus ont été le piratage de Sony Pictures Entertainment en 2014, et l'épidémie de rançon WannaCry de mai 2016.

Il ne s'agit toutefois que de deux des nombreux "faits d'arme" du groupe formé en 2007. Les représentants du Trésor ont également déclaré que le groupe a également ciblé des sociétés gouvernementales, militaires, financières, manufacturières, de publication, de médias, de divertissement et de transport maritime international, ainsi que des infrastructures essentielles, en utilisant des tactiques telles que la cyber-espionnage, le vol de données, le détournement de fonds et les opérations de destruction de logiciels. Les pertes financières causées par ce groupe sont inconnues, mais leurs vastes opérations en font le plus dangereux et le plus connu des trois.

Le groupe Bluenoroff

Mais alors que les activités du groupe Lazare se sont largement répandues, le deuxième groupe de fonctionnaires du Trésor nommé semble pour sa part avoir été créé spécifiquement pour pirater les banques et les institutions financières.
"Bluenoroff a été créé par le gouvernement nord-coréen pour gagner des revenus de manière illicite en réponse à l'augmentation des sanctions mondiales", a ainsi fait savoir l'état-major de l'administration du Trésor américain.
"Le groupe Bluenoroff mène des activités cybernétiques malveillantes sous la forme de cambriolages cybernétiques contre des institutions financières étrangères au nom du régime nord-coréen afin de générer des revenus, en partie pour ses programmes croissants d'armes nucléaires et de missiles balistiques", a-t-il expliqué pour mettre en lumière la dangerosité de ce groupe.
Depuis sa formation en 2014, le groupe (également connu sous le nom de APT38 ou Stardust Chollima), est connu pour avoir mené des cyber-attaques contre des banques au Bangladesh, en Inde, au Mexique, au Pakistan, aux Philippines, en Corée du Sud, à Taiwan, en Turquie, au Chili et au Vietnam. Son fait de piratage le plus célèbre demeure à ce jour sa tentative de voler 1 milliard de dollars sur le compte de la Réserve fédérale de New York de la Banque centrale du Bangladesh. Si le hold-up a échoué, les pirates ont toutefois réussi à subtiliser 80 millions de dollars lors de cette attaque.

Le groupe Andariel

Le troisième groupe nommé par Washington est actif depuis 2015 et se spécialise, selon le Trésor américain, dans des faits de cyberespionnage. Il s'agit du groupe Andariel, qui a souvent été vu en train de cibler le gouvernement et la population de la Corée du Sud "pour collecter des informations et créer du désordre" ainsi que pour "tenter de voler des informations sur les cartes bancaires en piratant des distributeurs automatiques de billets pour retirer des espèces ou voler des informations sur des clients pour les vendre ensuite sur le marché noir".
En outre, Andariel est le groupe nord-coréen "responsable du développement et de la création de logiciels malveillants uniques pour pirater les sites de poker et de jeux en ligne afin de voler de l'argent", comme l'a fait savoir l'administration américaine.
Celle-ci s'est notamment appuyée sur un rapport publié plus tôt cette année par le groupe d'experts des Nations Unies sur le renseignement sur la menace, concluant que les pirates nord-coréens avaient volé environ 571 millions de dollars sur au moins cinq échanges de devises cryptographiques en Asie entre janvier 2017 et septembre 2018. Le rapport de l'ONU fait écho à deux autres rapports publiés en octobre 2018, qui pointaient également du doigt les pirates nord-coréens pour deux escroqueries de cryptocriminalité et cinq piratages de plateformes commerciales. Un rapport de FireEye d'octobre 2018 blâmait également les pirates nord-coréens pour avoir effectué des vols de banque de plus de 100 millions de dollars.
"US Treasury sanctions three North Korean hacking groups", traduit et adapté par ZDNet.fr

REF.:

mercredi 14 août 2019

Les données de 100 % des adultes au Canada sont compromises, selon des experts



Les données de 100 % des adultes au Canada sont compromises, selon des experts

Radio-Canada
Libellés
vol d'identité, vol de donné, banque, Hackers, equifax,
 
Le piratage de Capital One révélé cette semaine n’a rien d’exceptionnel, selon des experts. Au contraire, vos informations personnelles ont probablement déjà été volées, que vous en soyez conscient ou non.
« Considérez que vos données sont dans la nature, parce que selon toute vraisemblance, elles y sont », affirme Brian Krebs, un auteur et journaliste spécialisé en cybersécurité, en entrevue à CBC News.
M. Krebs souligne d’ailleurs que même si les récents vols de données à Capital One et Desjardins frappent l’imaginaire, ils sont loin d’être les plus importants de l’histoire.
Les piratages de Target en 2013 (110 millions de comptes compromis), d’Equifax en 2017 (145 millions de comptes), de LinkedIn en 2012 (165 millions de comptes), de Marriott en 2018 (323 millions de comptes) et de Yahoo! en 2013 (3 milliards de comptes) ont tous touché un nombre supérieur d’individus.

100 % de la population canadienne touchée

Prises individuellement, ces attaques ne sont généralement pas suffisantes pour voler l’identité de quelqu’un et elles ne causent souvent pas d’ennuis majeurs aux personnes touchées, mais une fois additionnées, les risques augmentent.
« Chaque piratage ajoute des informations à la pile de renseignements déjà accessibles aux personnes désirant s’en servir à des fins malveillantes », explique M. Krebs.
Ce spécialiste réputé dans la communauté de la cybersécurité l’affirme sans détour : 100 % de la population s’est fait dérober des données personnelles d’une façon ou d’une autre.
Cette estimation est tout à fait réaliste, selon Daniel Tobok, PDG de la firme de cybersécurité Cytelligence.
Le piratage de Capital One, révélé cette semaine, a touché environ une personne sur six au Canada. En y additionnant les attaques des dernières années, les statistiques tendent à démontrer que pratiquement tous les gens au pays se sont fait voler leurs informations personnelles, qu’ils en soient conscients ou non.
« À ce moment-ci, les données de presque tout Canadien de plus de 18 ans ont été compromises », a affirmé M. Tobok à CBC News.

Que faire pour tenter d’éviter le pire?

Pour cette raison, Daniel Tobok recommande aux gens d’être vigilants et de se méfier des messages texte, des courriels et des appels téléphoniques semblant provenir d’entreprises légitimes, dont Capital One. La banque américaine a indiqué qu’elle ne contactera pas les personnes touchées par le vol de données par téléphone ou par courriel.
Cet expert invite également la population à surveiller ses comptes bancaires et ses relevés de carte de crédit afin de détecter rapidement d’éventuelles transactions suspectes.
Si l’activité sur vos comptes vous semble illégitime, il est recommandé de le signaler immédiatement à votre institution bancaire, aux services policiers et au Centre antifraude du Canada (Nouvelle fenêtre).
Avec les informations de CBC News
 
 
 

Les attaques de logiciels malveillants mobiles sont en plein essor en 2019



Les attaques de logiciels malveillants mobiles sont en plein essor en 2019

Sécurité : Les chercheurs de Check Point mettent en garde contre une augmentation de 50% des cyberattaques ciblant les smartphones par rapport à l’année précédente.

Les attaques de logiciels malveillants contre les appareils mobiles - et les téléphones Android en particulier - ont décollé en flèche cette année. Les pirates se tournent de plus en plus vers les smartphones, principalement via le vol de justificatifs d'identité, la surveillance et la publicité malveillante.
Les chercheurs de Check Point ont examiné les cyberattaques du premier semestre de 2019 et ont constaté que celles ciblant les smartphones et autres appareils mobiles avaient augmenté de 50% par rapport à l'année dernière. Les conclusions ont été résumées dans le rapport Cyber Attack Trends: 2019 Mid-Year Report.

Suivez l'argent

Le rapport suggère que l’utilisation accrue des applications bancaires mobiles est l’une des principales raisons de cette recrudescence. Les cybercriminels ont suivi l'argent et diffusent de plus en plus de logiciels malveillants sur mobile conçus pour voler des données de paiement, des identifiants de connexion et des fonds provenant des comptes bancaires des victimes.
"La forte augmentation des logiciels malveillants liés aux services bancaires mobiles est en corrélation avec l'utilisation croissante des applications bancaires mobiles", a déclaré à ZDNet Maya Horowitz, directrice du renseignement et de la recherche sur les menaces chez Check Point.
"La méthodologie utilisée pour distribuer les programmes malveillants a également retenu les leçons du reste du secteur : les constructeurs de logiciels malveillants proposent maintenant leurs malware à l'achat dans des forums clandestins", a-t-elle ajouté.
Dans de nombreux cas, les attaques de logiciels malveillants suivent des stratégies de diffusion similaires à celles ciblant les utilisateurs d’ordinateurs de bureau : les applications s’exécutent silencieusement en arrière-plan, sans que la victime n’en soit vraiment consciente.
Certaines formes de malware Android ont même été développées avec des techniques d'évasion avancées afin de rester non détectées sur les appareils infectés.

Visages connus

Par exemple, le cheval de Troie bancaire Anubis ne commence à fonctionner que lorsque les détecteurs de mouvement détecteront que le périphérique a été déplacé - une stratégie qui permet que le malware ne s’active dans des environnements de test de type Sandbox.
Pendant ce temps, d'autres formes de malware ont développé une fonction pour désactiver la sécurité Google Protect d'Android pour aider à voler les données des clients des services bancaires.
Triada est le programme malveillant le plus répandu sur les téléphones mobiles. En analysant les logiciels malveillants distribués dans le monde entier cette année, il représente 30% des attaques connues.
Triada est considéré comme l’une des formes les plus avancées de logiciels malveillants Android, accordant aux attaquants des privilèges de super-utilisateur ce qui leur permet de prendre le contrôle de l’appareil. Le malware a également été trouvé préinstallé sur plus de 20 000 smartphones bas de gamme.
Les deux autres menaces mobiles les plus courantes sont Lotoor, un outil de piratage qui exploite les vulnérabilités du système d’exploitation Android afin d’obtenir les privilèges root sur les appareils mobiles compromis, et Hiddad, un programme malveillant qui reconditionne des applications légitimes pour la distribution dans des magasins tiers et pour bombarder la victime avec des publicités.
Les chercheurs ont averti que, à mesure que les utilisateurs utiliseraient de plus en plus leurs appareils mobiles, les attaquants continueront de cibler de plus en plus les utilisateurs de smartphones. Non seulement les appareils contiennent de grandes quantités de données, mais les utilisateurs considèrent souvent la sécurité sur mobile comme une considération secondaire, contrairement à leur ordinateur personnel ou professionnel.
"Les utilisateurs doivent protéger leurs appareils avec une solution globale qui bloque les logiciels malveillants et les attaques de réseau, ainsi que les fuites de données et le vol des identifiants, sans nuire à l'expérience de l'utilisateur", a déclaré Horowitz.

A lire aussi :

5 précautions pour la sécurité mobile que personne ne devrait ignorer

 

REF.: