Powered By Blogger

Rechercher sur ce blogue

lundi 20 décembre 2021

Le CRTC va permettre aux Canadiens de se protéger contre les télécommunications indésirables non sollicitées et illicites

 

 Le CRTC va permettre aux Canadiens de se protéger contre les télécommunications indésirables non sollicitées et illicites

 

 

Les Canadiens bénéficieront d’une nouvelle technologie d’identification de l’appelant pour lutter contre les appels mystifiés

Communiqué de presse

Le 30 novembre 2021 – Ottawa-Gatineau – Conseil de la radiodiffusion et des télécommunications canadiennes (CRTC)

De nombreux Canadiens sont maintenant en mesure de déterminer quels appels sont dignes de confiance grâce à une nouvelle technologie visant à lutter contre les appels mystifiés, appelée STIR/SHAKEN*. La mystification de l’identité de l’appelant est souvent utilisée lors d’appels importuns et frauduleux afin de dissimuler l’identité de l’appelant.

À compter d’aujourd’hui, les fournisseurs de services de télécommunication détermineront si l’identité d’un appelant est digne de confiance grâce à la vérification des données de l’identification de l’appelant pour les appels vocaux sur protocole Internet (IP). Cette nouvelle technologie permettra de réduire la fréquence et l’incidence de la mystification de l’identité de l’appelant. À mesure que les fournisseurs de services poursuivront la mise à niveau de leurs réseaux sur IP et qu’ils continueront d’offrir des téléphones compatibles à leurs clients, davantage de Canadiens pourront observer les effets des normes STIR/SHAKEN.

Au cours des dernières années, le CRTC a envisagé une stratégie exhaustive pour lutter contre les appels importuns et non sollicités. Outre le fait d’exiger les normes STIR/SHAKEN, le CRTC a :

  • encouragé les fournisseurs de services à offrir à leurs clients des services de filtrage des appels qui fournissent des fonctions avancées de gestion des appels;
  • demandé aux fournisseurs de bloquer certains types d’appels dans leurs réseaux;
  • approuvé l’essai d’une nouvelle mesure de blocage des appels fondée sur l’intelligence artificielle qui a été mise sur pied par Bell Canada. Entre juillet 2020 et octobre 2021, plus de 1,1 milliard d’appels ont été bloqués avant d’atteindre les abonnés de Bell.

Le CRTC travaille également en collaboration avec l’industrie dans le but d’élaborer un processus de dépistage du point d’origine des appels importuns.

*STIR/SHAKEN [Secure Telephony Identity Revisited (nouvelle approche relative à la sécurité de l’identité de l’appelant)/Signature-based Handling of Asserted information using toKENs (traitement de l’information fournie en fonction de la signature au moyen de jetons)]

Citations

« Cette nouvelle technologie d’identification de l’appelant permettra aux Canadiens et Canadiennes de déterminer quels appels sont légitimes et méritent une réponse, et ceux qui doivent être traités avec prudence. À mesure qu’un plus grand nombre de fournisseurs mettent à niveau leurs réseaux, les normes STIR/SHAKEN permettront sans aucun doute de réduire la mystification et d’aider les Canadiens à retrouver leur tranquillité d’esprit lorsqu’ils répondent à des appels. »

Ian Scott, président et premier dirigeant du CRTC

Faits en bref

  • Tous les appels ne seront pas vérifiables en raison des exigences de compatibilité des appareils et des réseaux, y compris les appels qui ne sont pas entièrement effectués sur un réseau de voix IP.

  • La façon dont les Canadiens sont informés de l'état de l'appel sur leur écran peut varier d'un fournisseur à l'autre.

  • Il y a mystification de l’identité de l’appelant lorsqu’un appelant dissimule ou falsifie son identité par l’affichage de numéros de téléphone fictifs ou modifiés au moment de faire des appels.

  • Les Canadiens ne devraient jamais fournir de renseignements personnels (comme des renseignements bancaires ou des numéros d’assurance sociale) au téléphone sans d’abord vérifier si la demande est légitime.

  • Il peut y avoir des raisons légitimes de modifier les données de l’identification de l’appelant. Par exemple, les services policiers ou les refuges pour les victimes de violence conjugale peuvent avoir recours à la mystification pour dissimuler l’origine de l’appel.

  • Le Conseil envisage actuellement la présentation d’une demande de prolongation qui ne porte que sur la vérification des appels au service 9-1-1.

  • Le CRTC a également publié les décisions et les politiques suivantes pour lutter contre les appels importuns :

    • Politique réglementaire qui présente les résultats et les solutions techniques pour protéger les Canadiens contre les appels non sollicités et illégitimes
    • Décision visant à mettre en œuvre des mesures d’authentification et de vérification des données de l’identification de l’appelant
    • Décision visant à mettre en œuvre un service de blocage universel des appels
    • Rapport du groupe de travail sur le processus de dépistage des appels
  • Le CRTC continue de collaborer avec ses partenaires nationaux et internationaux pour résoudre le problème des appels de télémarketing non sollicités et illicites.

Liens connexes

Personnes-ressources

Relations avec les médias
819-997-9403

Demandes de renseignements générales
819-997-0313
Sans frais 1-877-249-CRTC (2782)
ATS 819-994-0423
Déposer une plainte ou poser une question

Restez connecté
Suivez-nous sur Twitter : @CRTCfra
Donnez-nous votre avis sur Facebook

 

REF.:  https://www.canada.ca/fr/radiodiffusion-telecommunications/nouvelles/2021/11/les-canadiens-beneficieront-dune-nouvelle-technologie-didentification-de-lappelant-pour-lutter-contre-les-appels-mystifies.html

Selon Google, Dmitry Starovikov et Alexander Filippov responsables du botnet blockchain Glupteba

 

 

Selon Google, Dmitry Starovikov et Alexander Filippov responsables du botnet blockchain Glupteba

 

 

Google s'attaque au botnet blockchain Glupteba

Sécurité : Selon Google, le botnet compte actuellement environ un million d'appareils Windows compromis dans le monde entier et se développe parfois au rythme de milliers de nouveaux appareils par jour.

Google a annoncé ce matin avoir perturbé l'infrastructure de commande et de contrôle de Glupteba, un botnet adossé à la blockchain, utilisé pour cibler des appareils sous Windows.

Le vice-président de Google chargé de la sécurité, Royal Hansen, et la juriste Halimah DeLaine Prado ont annoncé dans un billet de blog mardi que le groupe d'analyse des menaces de la société (Threat Analysis Group, TAG) suivait Glupteba depuis des mois.

Ils ont décidé de prendre des mesures techniques et juridiques contre le groupe.

Une procédure juridique pour entraver les opérateurs

Google a déposé plainte contre le botnet, dans l'espoir de « créer une responsabilité juridique pour les opérateurs du botnet et de contribuer à dissuader toute activité future ».

« Après une enquête approfondie, nous avons déterminé que le botnet Glupteba implique actuellement environ un million d'appareils Windows compromis dans le monde entier, et se développe parfois à un rythme de milliers de nouveaux appareils par jour », écrivent-ils.

« Glupteba est connu pour voler les identifiants et les données des utilisateurs, pour miner des cryptomonnaies sur les hôtes infectés et pour mettre en place des proxys afin de canaliser le trafic internet d'autres personnes via des machines et des routeurs infectés. »

Google note que, bien qu'il a été en mesure de perturber l'infrastructure de commande et de contrôle de Glupteba, ses actions peuvent s'avérer temporaires, compte tenu de « l'architecture sophistiquée du groupe et des actions que ses organisateurs ont prises pour maintenir le botnet, mettre à l'échelle ses opérations et mener des activités criminelles à grande échelle ».

Ils estiment que l'action en justice contribuera à compliquer les actions futures des opérateurs du botnet. L'action en justice cite directement Dmitry Starovikov et Alexander Filippov parmi les opérateurs, mais note que d'autres acteurs inconnus sont impliqués.

L'action en justice a été initiée à New York, et les deux personnes citées sont poursuivies pour fraude et abus informatiques, violation de marque déposée, et plus encore. Google a également demandé une ordonnance restrictive temporaire, dans le but de « créer une véritable responsabilité juridique pour les opérateurs » du botnet.

Des milliers de téléchargements par jour

Mais Google rappelle également que l'utilisation par le groupe de la technologie blockchain a rendu le botnet plus résilient. Il ajoute que davantage d'organisations cybercriminelles profitent de la technologie blockchain, qui permet aux botnets de se rétablir plus rapidement en raison de leur nature décentralisée.

Shane Huntley et Luca Nagy, membres du groupe d'analyse des menaces de Google, ont expliqué dans un billet de blog que Glupteba est connu pour voler les identifiants et mots de passe des utilisateurs et les cookies, miner des cryptomonnaies sur les hôtes infectés, déployer et exploiter des composants proxy ciblant les systèmes Windows et les objets connectés.

« Le TAG a observé le botnet, qui cible des victimes dans le monde entier, et notamment aux Etats-Unis, en Inde, au Brésil, au Vietnam et en Asie du Sud-Est. La famille de logiciels malveillants Glupteba est principalement distribuée par le biais de réseaux de paiement par installation (PPI) et via le trafic acheté auprès de systèmes de distribution de trafic (TDS) », explique l'équipe de Google.

« Pendant un certain temps, nous avons observé des milliers d'instances de téléchargements malveillants de Glupteba par jour. L'image suivante montre une page web imitant la page de téléchargement d'un crack logiciel qui délivre une variante de Glupteba aux utilisateurs au lieu du logiciel promis. »

L'équipe TAG et d'autres employés de Google ont bloqué environ 63 millions de Google Docs ayant distribué Glupteba, 1 183 comptes Google, 908 projets Google Cloud et 870 comptes Google Ads associés à la distribution de ce malware. Environ 3,5 millions d'utilisateurs ont été alertés avant de télécharger un fichier malveillant grâce à Google Safe Browsing, selon Shane Huntley et Luca Nagy.

Le botnet s'appuie sur la blockchain

Les chercheurs ont également indiqué avoir travaillé avec CloudFlare sur les efforts de perturbation. Dans le cadre de son enquête, Google a utilisé les produits et services d'investigation Chainalysis pour enquêter sur le botnet.

Erin Plante, directrice principale des services d'enquête de Chainalysis, explique à ZDNet que le botnet a deux principaux liens avec les cryptomonnaies : le recours au cryptojacking, et une tactique nouvelle visant à complexifier les opérations de démantèlement.

Selon elle, Glupteba utilise également la blockchain Bitcoin pour encoder les serveurs de commande et de contrôle (C2) mis à jour dans les champs Op_Returns des transactions enregistrées sur la blockchain. Cela signifie que chaque fois que l'un des serveurs C2 de Glupteba est fermé, il suffit aux ordinateurs infectés de scanner la blockchain pour trouver la nouvelle adresse de domaine du serveur C2, qui est ensuite dissimulée parmi les centaines de milliers de transactions Bitcoin quotidiennes dans le monde.

La plupart des techniques de démantèlement de botnets impliquent la désactivation des domaines de serveurs C2, ce qui rend cette tactique particulièrement difficile à contrer. Erin Plante indique qu'il s'agit du premier cas connu d'un botnet utilisant cette approche. La société Akamai avait pourtant détaillé une variante de cette technique en février 2021, qui exploitait déjà la blockchain pour récupérer les adresses IP des serveurs de contrôle du botnet.

Erin Plante ajoute que l'enquête a révélé des transactions de cryptomonnaies provenant de Federation Tower East, un immeuble de bureaux de luxe situé à Moscou qui abrite le siège de nombreuses entreprises de cryptomonnaies connues pour blanchir des fonds criminels.

Source : ZDNet.com

 

REF.:   https://www.zdnet.fr/actualites/google-s-attaque-au-botnet-blockchain-glupteba-39933793.htm?utm_source=NL_cybersecurite&utm_medium=email&utm_campaign=ZD_NL_cybersecurite&utm_content=&utm_term=20211220

Ransomware ça va mal: Un Canadien inculpé pour avoir lancé des attaques

 

 

Ransomware ça va mal: Un Canadien inculpé pour avoir lancé des attaques

Sécurité : Les autorités américaines enquêtaient depuis 2018 sur le citoyen canadien Matthew Philbert, âgé de 31 ans.

Le FBI et le département de la Justice américain ont levé hier les scellés des actes d'accusation contre le Canadien Matthew Philbert, 31 ans, pour son implication présumée dans plusieurs attaques de ransomware.

Des représentants de la police canadienne ont tenu une conférence de presse ce mardi pour annoncer les accusations et l'arrestation du prévenu à Ottawa.

Le suspect serait affilié à un groupe de ransomware

Dans un communiqué, le procureur américain Bryan Wilson, du district de l'Alaska, indique que Matthew Philbert « a conspiré avec d'autres personnes connues et inconnues des Etats-Unis pour endommager des ordinateurs. Dans le cadre de cette conspiration, il a endommagé un ordinateur appartenant à l'Etat d'Alaska en avril 2018 ».

La justice canadienne a également annoncé des accusations contre le Canadien, notant qu'il avait été arrêté le 30 novembre. Les fonctionnaires n'ont pas précisé de quel groupe de ransomware il faisait partie ni de quelles attaques il était responsable.

« Les cybercriminels sont opportunistes et cibleront toute entreprise ou personne qu'ils identifient comme étant vulnérable », avertit Chuck Cox, commissaire adjoint de la police provinciale de l'Ontario.

Une nouvelle coopération entre les forces de l'ordre

Le suspect est notamment accusé de complot en vue de commettre une fraude et de fraude et d'activité connexe en rapport avec des ordinateurs. Bryan Wilson et les fonctionnaires canadiens soulignent qu'ils ont reçu l'aide des autorités néerlandaises et d'Europol dans cette affaire.

Au cours de la conférence de presse, Chuck Cox a indiqué que le FBI avait contacté les autorités canadiennes au sujet des activités de Matthew Philbert, notamment au sujet des attaques par ransomware contre des entreprises, des organismes gouvernementaux et des particuliers.

Lors de l'arrestation de Matthew Philbert, la police a indiqué qu'elle avait pu saisir plusieurs ordinateurs portables, des disques durs, des cartes vierges à bande magnétique et une phrase de passe permettant de récupérer l'accès à un portefeuille de cryptomonnaie.

Des cybercriminels basés partout dans le monde

En janvier, la police de Floride a arrêté un autre citoyen canadien en relation avec plusieurs attaques du groupe de ransomware Netwalker. Selon le département de la Justice américain, le suspect a réussi à gagner environ 27,6 millions de dollars grâce à plusieurs attaques par ransomware contre des organisations canadiennes comme la Northwest Territories Power Corporation, l'Ordre des infirmières et infirmiers de l'Ontario et un magasin de pneus situé en Colombie-Britannique.

D'après Brett Callow, analyste des menaces chez Emsisoft, on suppose généralement que les attaques par ransomware proviennent de Russie. Mais, même si le ransomware peut être "fabriqué" dans ce pays, il explique que les cybercriminels qui l'utilisent pour mener des attaques peuvent être basés n'importe où.

« En fait, il y a tellement d'argent à gagner avec les ransomwares qu'il serait extrêmement surprenant que des individus de pays comme le Canada, les Etats-Unis et le Royaume-Uni ne soient pas entrés sur le marché. Toutefois, ces personnes dorment peut-être un peu moins bien la nuit qu'avant. Dans le passé, il n'y avait pratiquement aucune chance qu'ils soient poursuivis pour leurs crimes, mais cela commence enfin à changer », affirme l'analyste à ZDNet.

Source : ZDNet.com

 

REF.:   https://www.zdnet.fr/actualites/ransomware-un-canadien-inculpe-pour-avoir-lance-des-attaques-39933783.htm?utm_source=NL_cybersecurite&utm_medium=email&utm_campaign=ZD_NL_cybersecurite&utm_content=&utm_term=20211220

On peut maintenant réinitialiser un iPhone verrouillé sans Mac

 

 

On peut maintenant réinitialiser un iPhone verrouillé sans Mac

Une petite fonctionnalité d’iOS 15.2 qu’Apple nous a bien cachée lors du déploiement de sa mise à jour.


Publié le

 

Par



S’il est relativement facile, en passant par l’app Réglages, d’effacer son iPhone avant de par exemple le revendre, la manœuvre n’est pas si simple si l’appareil a été verrouillé. Ceci peut arriver pour plusieurs raisons, comme l’oubli de votre mot de passe ou encore le blocage de l’iPhone après qu’il ait été volé puis finalement retrouvé.

Afin d’y remédier, Apple propose avec le déploiement d’iOS 15.2 un nouvel outil pour réinitialiser son iPhone sans avoir à accéder à son contenu. Pour y avoir droit, il faut donc avoir installé cette version. Notons par ailleurs que le développeur précise aussi que certaines tablettes sont compatibles, si elles tournent sous iPadOS 15.2 qui est sorti en même temps.

Autres prérequis : disposer d’une connexion Internet, que ce soit via Wi-Fi ou par données mobiles avec une carte SIM.

Tutoriel détaillé

Voici, en quelques étapes simples, la marche à suivre pour réinitialiser votre iPhone si il est bloqué après trop de tentatives de déverrouillage infructueuses :

  1. Touchez Effacer [nom de votre appareil] en bas à droite de l’écran de verrouillage
  2. Répétez la première étape une deuxième fois en touchant de nouveau Effacer [nom de votre appareil]
  3. Saisissez le mot de passe de votre identifiant iCloud (cette opération va alors vous déconnecter de l’iPhone)


L’iPhone va alors redémarrer automatiquement, il vous faudra ensuite suivre les instructions qui s’afficheront à l’écran. Ces indications permettront de reconfigurer l’appareil selon vos besoins, et de restaurer une sauvegarde si vous avez pu en effectuer une en amont, d’où l’intérêt de cette méthode très recommandée. Avec iCloud, il est possible de déclencher des sauvegardes automatiques régulièrement.

Apple vous demandera aussi de définir un nouveau mot de passe pour déverrouiller l’iPhone. Cette fois-ci, tenter de trouver une combinaison de mnémotechnique.

 

REF.:   https://www.iphon.fr/post/reinitialiser-iphone-sans-mac?fbclid=IwAR2zaVD25aXebmcAKfFtKpknHrW2jDtMgpSQQNICr2JjvlI6Yy2779AGu_U

Protection de l’enfance (CSAM) : Apple fait marche arrière ?

 

 

Protection de l’enfance (CSAM) : Apple fait marche arrière ?

En fait pas vraiment, selon des déclarations d’un représentant de la marque.


Publié le

 

Par



Assez discrètement et apparemment entre le 10 et le 13 décembre derniers, Apple a supprimé de son site toute mention à la fonctionnalité de détection du CSAM annoncée plus tôt dans l’année. Celle-ci avait, on le rappelle, suscité la controverse car elle consistait -basiquement- à lire le contenu de votre iPhone à la recherche d’images pédopornographiques.

Dans un entretien avec le magazine américain The Verge, il apparaît cependant que Cupertino ne souhaite pas vraiment mettre un terme à cette initiative mais qu’elle est simplement reportée comme c’est notamment le cas d’Universal Control sur macOS Monterey ou encore des cartes d’identité numérisées sur iOS 15. C’est en tout cas ce qu’affirme Shane Bauer, un employé de la Pomme interrogé par le journal.

Il y a encore du travail

En fait, il semble qu’Apple a pris conscience de la critique collective générée par son annonce que certains comparent sans hésiter à un véritable risque pour la confidentialité de leurs données personnelles. Des inquiétudes d’ailleurs récemment confirmées par le non moins sérieux New York Times, qui assure que l’Europe réfléchit déjà à développer un programme similaire dont l’objectif serait de surveiller ses citoyens sous couvert de lutte contre le terrorisme.

Impossible de savoir précisément quand le scan des images iCloud sera déployé, mais avec 5 Go de stockage offert chaque utilisateur ne dispose potentiellement plus que de quelques mois pour trier sa photothèque afin d’éviter tout danger. Quant à ceux qui ont opté pour un forfait payant avec encore plus de données, nous n’avons plus qu’à leur souhaiter bon courage.

Les dérives existent bel et bien

Si le principe même de la solution de protection de l’enfance est certes louable, c’est bien ce que peuvent en faire des acteurs institutionnels qui pose problème. Cupertino est d’ailleurs totalement transparente sur le sujet et publie régulièrement des chiffres détaillant les demandes étatiques de déblocage d’iPhone suspects.

Or, comme a pu le montrer l’usage détourné du spyware Pegasus, il suffit que des officiels choisissent d’axer leur stratégie sur d’autres canaux (identification des activistes et de l’opposition, etc.) pour qu’iOS abandonne indirectement et en un clin d’œil sa fameuse promesse de sécurité sans cesse renouvelée par son éditeur.

* child sexul abuse material = fichiers à caractère pédopornographique

 

REF.:   https://www.iphon.fr/post/protection-enfance-marche-arriere