Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé piratage. Afficher tous les messages
Aucun message portant le libellé piratage. Afficher tous les messages

jeudi 3 avril 2014

Attention, les journalistes: Les pirates sont après vous


Les experts de Google de la sécurité, disent que plusieurs des plus grandes entreprises de presse du monde sont ciblés par les pirates qui sont parrainées probablement par l'état .
Les Organisations de la presse et les journalistes de presse sont l'objet d'attaques , selon deux chercheurs de Google.
S'exprimant vendredi lors de la conférence de hackers Black Hat à Singapour , Google ingénieurs de sécurité Shane Huntley et Morgan Marquis- Boire indiqué que 21 des 25 principaux organismes de presse dans le monde ont été ciblés par les pirates . Ces pirates , les chercheurs ont dit à Reuters , sont susceptibles parrainés par des gouvernements étrangers en quête d'informations .

Piratage parrainé par l'État a pris une vie propre au cours des dernières années . Plusieurs pays à travers le monde, y compris aux États-Unis , la Chine et la Russie , sont censés se livrer à de piratage pour obtenir des informations . Il n'est pas surprenant que certains hackers parrainés par l'État ont élargi leur champ d'application à des journalistes , en particulier compte tenu des informations de nombreux grands journalistes ont sur ​​les entreprises et les responsables gouvernementaux . Huntley et Marquis- Boire averti que , tandis que le secteur de la technologie vient à bout des exigences de sécurité en ligne , de nombreux journalistes et organes de presse sont juste en train de devenir conscients des menaces .




Selon les chercheurs de Google, plusieurs organisations de presse ont été piratés avec succès l'année dernière. Huntley détaillé un cas à Reuters où les pirates chinois ont eu accès à une prise de nouvelles par l'envoi d'un questionnaire faux par e-mail aux journalistes.

Le principal objectif des hacks sur les organisations de presse a jusqu'ici venir par courriel, Marquis-Boire a déclaré à Reuters, mais il croit que c'est juste "la pointe de l'iceberg», comme les pirates financés par l'État à trouver d'autres moyens de cibler les journalistes.

Pour sa part, Huntley et Marquis-Boire dit Google surveille les attaques commanditées par l'Etat et met en garde ceux qui pourraient avoir été victime d'une tentative de piratage immédiatement. Il n'est pas clair comment les autres services de messagerie de surveiller les attaques et de gérer les réponses.




Les actions de Google sont en hausse de 1,6 pour cent en début de séance vendredi à 1,131.57 $.



REF.:

mercredi 14 août 2013

Hackers: On vous demande une adresse de secours pour envoyer un code ?

Outlook demande une adresse de secours pour envoyer un code
Un message demandant d'indiquer une adresse courriel de secours ou un numéro de téléphone mobile où vous envoyer un code de validation apparaît dans votre compte Outlook après vous y être connecté.
Est-ce une autre méthode d'hameçonnage pour obtenir vos infos où une procédure normale qu'utilise Outlook pour sécuriser l'accès à votre compte?
Tout dépend de ce qui vous est demandé...
Il existe effectivement des courriels d'hameçonnage qui sont envoyés par des arnaqueurs, mais Outlook demande bel et bien un numéro ou une adresse pour vous envoyer un code de validation dans le but d'assurer une meilleure sécurité.
Voici plus de détails sur la vraie demande d'Outlook et celles que vous devriez ignorer.

Fournir un courriel de secours ou un numéro à Outlook

Pour éviter que quelqu'un se connecte à votre compte, Outlook procède parfois à des opérations de vérifications. Notamment si vous faites une demande de redéfinition de mot de passe, que vous le modifiez ou que des tentatives de connexion anormales ont lieu.
Il n'y a pas de quoi s'inquiéter, il s'agit seulement d'une procédure pour s'assurer que vous êtes bien vous.
D'ailleurs, ce message n'est pas envoyé par courriel, contrairement aux tentatives d'arnaque. Il s'agit d'une fenêtre qui s'affiche dans votre compte après la connexion.
Voici comment se présente cette page:
Adresse ou numéro de secours Outlook

Après que vous ayez indiqué les informations, un code de validation vous sera envoyé par courriel ou par texto. Vous devez entrer ce code l'espace prévu pour accéder à votre compte.
Outlook code validation

Ceci confirme à Outlook que cette adresse ou ce numéro leur permet bel et bien de communiquer avec vous. Si vous perdiez l'accès à votre compte, ce sont ces coordonnés qui serviront à vous envoyer la procédure pour retrouver l'accès à votre compte bloqué.

Des faux messages qui pirater les comptes

Il faut être prudent avec les messages demandant de fournir des infos pour ne pas perdre l'accès à son compte. C'est la méthode la plus utilisée par les arnaqueurs dans les courriels d'hameçonnage.
Mais les pirates n'utilisent pas la même procédure que celle d'Outlook expliquée plus haut. Sans exception, on vous demandera de fournir votre mot de passe lorsqu'il s'agit de piratage. Il ne faut JAMAIS répondre à un courriel exigeant son mot de passe.
Souvent, d'autres infos seront réclamées pour faciliter l'accès à des comptes sur d'autres sites : nom, numéro de téléphone, courriel et même parfois un numéro de compte bancaire.
Ces messages-là sont de l'hameçonnage et on ne doit pas suivre les directives. Si vous vous êtes fait prendre, voici quoi faire pour sécuriser votre compte :
Dans les chroniques suivantes, vous trouverez plusieurs d'exemples de mail dont il faut à tout prix se méfier:

Les usagers pourraient avoir des difficultés à synchroniser leurs courriels Outlook avec leur téléphone, a indiqué jeudi Microsoft, à la suite d'une importante panne ayant affecté ses service mercredi.
«La résolution du problème prend plus de temps que nous ne le pensions. Nous fournirons des informations supplémentaires d'ici 15 août 13:00. Nous nous excusons de cette interruption de service prolongée», indique Microsoft sur son site servant de tableau de bord de l'état des services.
Les services Outlook.com (Hotmail), Contacts et SkyDrive de Microsoft, très utilisés par les internautes, ont connus des problèmes de fonctionnement pendant quelques heures le 14 août.
Vers 14h30, mercredi, les services Outlook et Contacts n’étaient toujours pas rétablis. Toutefois, SkyDrive avait retrouvé son fonctionnement normal.
Sur un site de Microsoft permettant de s'informer sur leur état de fonctionnement, Microsoft indique être au courant et tente de résoudre le problème.
La panne de ces services a débuté vers midi mercredi.
Aucun détail sur la nature du problème à l’origine de la mise hors ligne des services de Microsoft n’a été dévoilé.???????????????? Hackers !

samedi 18 mai 2013

4 pirates du groupe LulzSec condamnés à la prison pour piratage

LulzSec - Quatre pirates condamnés à la prison pour piratage

Photo Thomas Vogt / Fotolia


LONDRES - Quatre pirates informatiques du groupe LulzSec, à l'origine d'une série d'attaques en 2011 notamment contre des sites de la CIA, du FBI et de Sony, ont été condamnés jeudi à Londres à des peines allant de deux ans de prison ferme à 20 mois avec sursis.
Ryan Cleary, 21 ans, Ryan Ackroyd, 26 ans, Jake Davis, 20 ans, et Mustafa Al-Bassam, 18 ans, faisaient partie du même collectif, même s'ils ne se sont jamais rencontrés en personne, vivant éloignés les uns des autres au Royaume-Uni.
Lors de ces attaques, le groupe LulzSec, qui a été actif de février à juillet 2011, est parvenu à voler les données personnelles - adresses courriel, mots de passe et coordonnées bancaires - de millions de personnes.
Les informations volées étaient ensuite mises en ligne sans être cryptées sur plusieurs sites. Les pirates ont également mené des attaques «DDOS», attaques par déni de service qui consistent à submerger des sites de demandes pour en bloquer le fonctionnement.
L'une de leurs cibles a été le système informatique de Sony Pictures. Cette attaque a débouché sur la publication en ligne de renseignements sur des milliers de clients du groupe et lui a coûté 20 millions de dollars.
Les pirates s'en sont également pris au groupe Nintendo ainsi qu'au site du bureau des Affaires criminelles britannique, SOCA (Serious Organised Crime Agency). Aux États-Unis, ils ont attaqué un site lié au FBI, les sites de la CIA et de la chaîne de télévision Fox. En juillet 2011, ils ont visé le tabloïd The Sun de Rupert Murdoch.
Le représentant du Parquet, Andrew Hadik, a dénoncé la «lâcheté» de ces pirates. «Tout en protégeant bec et ongles leur identité et vie privée, ils ont entrepris d'attaquer et de publier des centaines de milliers de détails privés sur des individus innocents», a-t-il accusé.
«Mener ces attaques depuis le confort de leurs chambres a donné aux membres du groupe l'impression d'être déconnectés des conséquences de leurs actes.(....) Ils se livraient en fait à de graves délits», a ajouté le représentant du parquet.
Ryan Cleary a été condamné à deux ans et huit mois de prison, Ryan Ackroyd à deux ans et six mois, Jake Davis, à deux ans de prison, et Mustafa Al-Bassam à vingt mois de prison avec sursis et 200 heures de travail d'intérêt général.
Les jeunes hommes avaient été arrêtés à la suite d'informations données au FBI par le créateur de LulzSec, Hector Xavier Monsegur alias «Sabu».
Arrêté en juin 2011 à New York, ce dernier est soupçonné d'avoir participé à des attaques informatiques contre les gouvernements tunisien, algérien, yéménite et du Zimbabwe, selon les autorités américaines.



lundi 13 mai 2013

Hackers: Cybervol de plus de 45 millions arprès des banques


Fraude mondiale

Des pirates détournent 45 millions de comptes bancaires





NEW YORK -
Des pirates informatiques du monde entier ont retiré, entre fin décembre et fin février, environ 45 millions de dollars au total, après avoir détourné des comptes bancaires dont ils supprimaient la limite des retraits possibles, a indiqué la justice américaine jeudi.
Les vols se produisaient «en l'espace de quelques heures», a précisé le bureau de la procureure de New York Loretta Lynch.
Huit personnes ont été inculpées à New York mais le complot s'étendrait au total à vingt-six pays.
Sept de ces personnes ont été arrêtées à New York, où elles auraient retiré 2,8 millions de dollars, pour avoir usurpé des dispositifs (bancaires) et blanchi de l'argent.
La huitième personne, Alberto Yusi Lajud-Pena, surnommé «Prime» ou «Albertico», aurait été tuée le 27 avril, selon le bureau de la procureure.
Les prévenus et leurs complices "ont participé à un énorme braquage de banque du XXIe siècle par l'intermédiaire d'internet, qui concerne le monde entier», a souligné Mme Lynch dans un communiqué.
«Au lieu d'utiliser des armes et des masques, cette organisation criminelle informatique a utilisé des ordinateurs et internet», a-t-elle insisté.
Les membres du gang new-yorkais ont d'abord piraté les réseaux informatiques de grands groupes, puis ils sont venus dans le quartier de Manhattan pour retirer «en l'espace de quelques heures» des millions de dollars, à partir de centaines de distributeurs automatiques.
Plusieurs opérations similaires se sont produites dans le monde, le 22 décembre 2012 et les 19 ou 20 février cette année.
Le bureau de la procureure a relevé «la précision chirurgicale» avec laquelle les pirates ont opéré et la «vitesse et la coordination (de) leurs opérations sur le terrain». «Ces attaques relèvent d'un piratage hautement sophistiqué et de cellules criminelles organisées, dont le rôle était de retirer de l'argent aussi vite que possible».
Dans un premier temps, les pirates détournaient les cartes prépayées de comptes bancaires, sur lesquelles ils supprimaient la limite des retraits possibles. Puis, avec l'aide de complices, ils venaient retirer l'argent aux distributeurs.


mardi 7 mai 2013

Pirates informatiques chinois, pour la vente d'armes ?


Le Pentagone dénonce des cyberattaques chinoises visant la défense américaine

Un rapport du Pentagone incrimine des tentatives d'intrusion informatique venues de Chine, visant les programmes de défense du gouvernement américain.

Il n'y a pas que les entreprises privées américaines qui sont visées par les cyberattaques chinoises. La Chine aurait mené des campagnes d'espionnage informatique pour collecter des renseignements sur les programmes de défense du gouvernement américain, affirme un rapport officiel du Pentagone.
« Les pirates informatiques chinois ont tenté en 2012 d'atteindre les ordinateurs du réseau gouvernemental, qui auraient pu offrir à Pékin un meilleur aperçu des capacités militaires et des délibérations politiques aux Etats-Unis, ajoute ce document. Celles-ci aurait pu être exploitées en temps de crise » souligne ce document.
Cet espionnage informatique s'inscrit plus largement dans le cadre d'un vaste espionnage industriel des Chinois qui tentent de réduire la part des fournisseurs d'armes étrangers en s'appropriant la technologie militaire américaine et occidentale, selon le rapport.
Ce document du Pentagone constitue la mise en cause la plus directe à ce jour par les Etats-Unis visant des pirates informatiques chinois ayant ciblé le gouvernement américain et des entreprises travaillant pour le secteur sensible de la défense nationale.
Ces révélations confortent les Etats-Unis dans leurs accusations contre l'espionnage informatique fomenté par la Chine, qui les a toutes rejetées par la voix officielle, jusqu'à présent.
Source :
-"Military and security developments involving the People 's Republic of Chine 2013" (Département de la Defense)
Lire aussi :
Une unité spéciale de l'armée chinoise serait derrière les cyberattaques contre les USA(publié le 19 février 2013)
Barak Obama : certaines cyberattaques chinoises sont "soutenues par l'Etat" (publié le 13 mars 2013)

REF.:

jeudi 2 mai 2013

Toute la vérité sur DropSmack !


DropSmack: Utiliser Dropbox pour voler des fichiers et de livrer les logiciels malveillants


interviews Michael P. Kassner un médecin légiste numérique qui utilise Dropbox pour compromettre des réseaux ciblés - quelque chose que les méchants sans doute compris ainsi.
J'utilise Dropbox, et ainsi de faire quelque 50 millions d'autres personnes. C'est remarquable, compte Dropbox souffert par quelques ralentisseurs embarrassantes liées à la sécurité des fichiers de l'utilisateur. Il semble que ça va prendre plus que ce genre de oops pour nous d'envisager d'abandonner la commodité offerte par Dropbox.
Une dépendance numérique comme ça soulève la question: quel genre de «problème» faudrait-il pour convaincre quelqu'un (moi par exemple) de cesser d'utiliser Dropbox?
Lorsque j'ai posé cette question à un séminaire sur la sécurité, Je ne savais pas un enquêteur slash stylo testeur numérique offrirait le parfait ralentisseur qui aura tout 50 millions d'entre nous se demandant: «Est utilisant Dropbox vaut le risque?"

Quelle est la question?

Je parcourais le site d'information du séminaire de cette année Black Hat de l'UE , la pêche des sujets article potentiels, quand je suis tombé sur une note d'information intitulée «DropSmack:. Comment les services de synchronisation cloud rendent votre pare-feu sans valeur» Sentant un quartet, j'ai lu le briefing . Tout de suite, j'ai su que j'ai accroché un gardien:
"Les contributions de cette présentation sont de trois ordres. Tout d'abord, nous montrons comment le nuage des solutions de synchronisation en général, et Dropbox en particulier, peut être utilisé comme un vecteur pour la livraison de logiciels malveillants auprès d'un réseau interne ".
Les deux autres contributions étaient aussi révélatrice:
  • Montrer comment le service de synchronisation Dropbox peut être utilisé comme un canal de commande et de contrôle (C2).
  • Démontrer comment fonctionnent les logiciels malveillants est capable d'utiliser Dropbox pour faire passer des données à partir d'ordinateurs distants exploitées.
Je voudrais vous présenter M. Jacob Williams (@ MalwareJake). Jake est un testeur de stylo hautement qualifié et expert en criminalistique numérique employée par RSE du Groupe . Il est le gars qui a fait la présentation de Black Hat, et c'est lui qui va provoquer l'angoisse importante chez les utilisateurs Dropbox ainsi que les types de la sécurité commerciale.

Les événements qui se sont déroulés

Comme le raconte, Jake a été recruté pour effectuer un "sans tabou" test de pénétration sur un réseau d'entreprise. Rien Jake essayé travaillé, même ingénierie sociale des salariés. Puis Jake trouvé une fissure - la société CIO. Il a obtenu une adresse email personnelle et un moyen de lance-Phish le CIO.
Il a juste eu à attendre jusqu'à ce que le CIO a utilisé son ordinateur de travail loin de réseau hautement sécurisé de la société. En moins de temps que l'on pourrait attendre (effrayant en fait), Jake propriétaire du portable.
Alors fouiner sur l'ordinateur de l'DPI, Jake ne pouvait pas croire à sa chance, il a trouvé des documents d'entreprise assis tranquillement dans un dossier de synchronisation Dropbox. Jake m'a dit: «Je savais que je pouvais utiliser Dropbox comme un conduit dans le sanctuaire d'entreprise interne. Ce que je ne savais pas comment. "
C'est parce que les bases de données Dropbox sont chiffrés et l'ingénierie inverse du logiciel Dropbox afin de lire les bases de données pourraient prendre plus longtemps que Jake avait. Ne pas être privé, Jake et ses acolytes ont fini par découvrir un chemin po Il semble d'énormes quantités de bière joué un rôle essentiel (à partir de la présentation de Black Hat de Jake ).

L'épiphanie

De par sa conception, Dropbox permettrait Jake pour envoyer des fichiers à tous les périphériques associés au compte Dropbox du CIO, mais ce n'est pas suffisant. Jake avait besoin d'un moyen de s'infiltrer davantage dans le réseau de l'entreprise, installer des logiciels malveillants, et de trouver des documents spécifiques dans le cadre des exigences stylo-test.
Comprendre comment accomplir tout ce qui était l'épiphanie de Jake, et comme tout bon testeur de stylo vouloir se décoller, Jake créé un outil appelé DropSmack pour effectuer les étapes ci-dessus.
L'étape suivante a été l'obtenir chargé. Jake a réalisé tout ce qu'il avait à faire était de tirer le CIO pour ouvrir un fichier infecté par DropSmack dans son dossier Dropbox, et il serait installer. Voici les étapes:
  • Intégrer DropSmack dans un fichier déjà synchronisé par Dropbox.
  • Ajoutez un peu de bonté macro.
  • Charger le fichier de retour sur l'ordinateur compromis.
  • Fichier synchronise automatiquement.
  • Attendez la victime à ouvrir le fichier sur le réseau interne.
Je pensais que j'avais une chasse aux sorcières, j'ai demandé Jake, «Qu'est-ce à propos de Windows 7 et qui ont besoin des droits d'administrateur pour obtenir de l'UAC" Jake m'a dit quelque chose que j'aurais connu, mais il n'a pas, «Dropbox n'a pas besoin de droits d'administrateur pour charger , parce qu'il installe dans le répertoire du profil de l'utilisateur. Donc nous avons fait la même chose avec DropSmack - nice and simple "Quelque chose d'autre que je ne comprenais pas:".? Maintenant que DropSmack est installé, comment pouvez-vous dire ce qu'il doit faire "Jake a expliqué:
DropSmack est conçu pour surveiller le dossier de synchronisation Dropbox. Nous créons un fichier avec une extension doc., Mettre un en-tête de fichier légitime sur la première ligne, et ajouter les commandes souhaitées. Nos fichiers ne seront pas ouvrir dans Word (ils disent que le fichier est corrompu), mais c'est une bonne chose, il rend le fichier moins sujette à enquête par un utilisateur snoopy.
Nous plaçons ensuite le fichier trafiqué dans le dossier Dropbox de la propriété ordinateur.Dropbox t-il magique synchroniser tous les dossiers Dropbox associés. DropSmack détecte le fichier destiné pour cela, et exécute la commande.
J'ai alors demandé à Jake pour quelques exemples de ce qui était DropSmack capable de faire:
Une fois que vous infecter une machine distante avec DropSmack, il peut être utilisé pour effectuer des actions arbitraires sur la machine. Ceci inclut pivotement à d'autres machines sur le réseau à distance (par exemple un serveur de fichiers). Utilisation de la commande PUT, vous pouvez poster de nouveaux outils dont vous aurez besoin à la machine distante. La commande exec vous permet d'exécuter ces outils. La commande GET vous permet de récupérer la sortie de toutes les commandes qui ont été écrites dans un fichier de sortie.
Pour obtenir des partages distants montés sur une machine, vous souhaitez simplement télécharger un script batch contenant la commande "net use" qui génère un fichier de sortie, EXEC le script, et de récupérer le fichier de sortie. Je l'ai démontré en direct à la conférence Black Hat de l'UE, la capture d'une liste de répertoire de l'utilisateur à la maison, les configurations IP et le répertoire Program Files (pour voir ce logiciel a été installé sur la machine).
Jake m'a frappé au poinçon sur ma prochaine question. Je me demandais si les notifications Dropbox créé semblerait étrange à l'utilisateur.
Donc, pour l'instant, Jake fait que le nom du fichier de commandes concerne les fichiers déjà présents dans Dropbox.

Contre-mesures

Ensuite, Jake et moi avons discuté de la façon de déjouer DropSmack. Jake n'a pas eu beaucoup de respect pour les méthodes de antimalware normales: comme IDS, pare-feu, les applications antivirus ou les logiciels DLP. Il se sentait un logiciel de liste blanche était la seule à coup sûrmoyen de prévenir DropSmack de chargement.
Plus important encore, Jake a suggéré que les responsables de sécurité réfléchir longuement et sérieusement avant de permettre Dropbox ou toute autre application de synchronisation de fichiers, peu importe comment ils sont pratique. Outre les raisons les plus évidentes pour interdisant applications de synchronisation de fichiers, Jake a fait allusion à la "boîte de Pandore" Les entreprises peuvent se trouver en ce qui concerne les lois sur la vie privée. Il a expliqué:
Plusieurs conseillers généraux sont plus que un peu inquiet au sujet de l'apparition de nous autoriser à un essai de plume ce qui pourrait finir par être comme des machines à la maison.Cela devient une question épineuse avec un stylo-testeurs de nos jours que les gens ouverts emails de phishing de lance livrés à l'adresse de messagerie d'entreprise sur des machines qui peuvent être propriété privée.
Jake a également souligné:
La Loi sur la fraude informatique et ne permettent pas la société d'autoriser l'essai de biens personnels d'un employé. Habituellement testeurs de pénétration résoudre ce problème (et éviter d'enfreindre la loi) en agissant uniquement sur les logiciels malveillants de machines dans la gamme IP publique de la société.
La question de la responsabilité découlant des lois sur la confidentialité affecte plus que les testeurs de stylo, les entreprises permettant aux applications de synchronisation de fichiers sont susceptibles de se laisser entraîner dans des problèmes similaires aux implications juridiques de BYOD .

Réflexions finales

Jake et j'ai estimé qu'il était important de mentionner que Dropbox est de loin la plus sûre de toutes les applications de synchronisation de fichiers que Jake regarda. En fait, il utilise Dropbox personnellement (au moins il l'a fait avant de trouver le problème). Jake voulait aussi que je m'assure et mentionne que Dropbox n'a pas été compromise afin de réaliser son objectif pen-tests. C'était juste un conduit.
Quelques bouchées plus intéressants de Jake:
  • Plus souvent qu'autrement, Dropbox est chargé sur des réseaux d'entreprise si elle est approuvée ou non - la plupart du temps il n'est pas.
  • Il ya fort à parier les méchants connaissent cette technique, et l'utilisent déjà.
L'article peut donner l'impression que DropSmack s'agit plus d'un problème d'entreprise, mais ce n'est pas nécessairement le cas. Une fois les logiciels malveillants DropSmack ou similaire devient mainstream dans les milieux bad-guy, c'est l'affaire de tous.