Cookie Factory : une expérience pour prendre conscience du pistage publicitaire
Thomas Coëffé / Publié le 6 décembre 2021 à 11h07
L’Unesco propose une expérience étonnante et bien pensée pour visualiser l’impact du pistage publicitaire.
La plupart des sites web et applications récoltent des données sur
leurs visiteurs. Ils les transmettent ensuite à des régies qui
personnalisent les publicités. Les professionnels du web le savent, mais
les internautes en ont-ils vraiment conscience ? Comprennent-ils
vraiment ce qu’il se passe lorsqu’ils cliquent sur « Tout accepter » ?
Pour les aider à réaliser l’impact du pistage publicitaire, l’Unesco
lance une expérience ludique sur Google Chrome. Il suffit de télécharger l’extension Cookie Factory puis de choisir un persona, parmi près de 40 profils très spécifiques – vous pouvez même créer le vôtre.
Ensuite, l’extension se charge de… simuler la navigation du profil
sélectionné, en mode accéléré. Vous avez choisi un hacker ?
Préparez-vous à visionner des vidéos YouTube, des résultats de recherche
Google et des articles sur le sujet, pendant une minute environ.
Pendant ce temps, vous mangez de nombreux cookies, ces derniers
contribuant à construire votre « nouvelle identité ».
Une fois la récolte des données terminée, vous pouvez à nouveau
parcourir vos sites préférés sur le web. Vous prendrez alors conscience
du degré de personnalisation des annonces visualisées ; des publicités
sur-mesure, basées sur des cookies conçus très artificiellement. Vous
pouvez quitter l’expérience à tout moment et retrouver vos données
d’origine (cookies, favoris, historique de navigation, etc.).
Avec cette expérience, l’Unesco réussit à expliquer un phénomène
complexe par l’exemple. Pour aller plus loin, les internautes intéressés
par les impacts du ciblage publicitaire, et par les mécanismes associés
basés sur l’intelligence artificielle, peuvent accéder à du contenu
pointant du doigt les risques liés à ces technologies. Vous pouvez
notamment consulter les recommandations de l’Unesco à ce sujet.
TikTok : un document interne révèle de nouveaux détails sur son algorithme
06 décembre 2021
・ Par
Kesso Diallo
Inquiet de la promotion de contenus « tristes » susceptibles de provoquer l’automutilation, un employé a partagé le document avec le New York Times.
Application la plus téléchargée dans le monde en 2020, cap du milliard d’utilisateurs dans le monde récemment franchi… La popularité de TikTok est évidente. Ce n’est pas le cas du fonctionnement de son algorithme. Le New York Times offre de nouvelles informations à ce sujet, après avoir pu consulter un document interne. Nommé TikTok Algo 101, il indique que le réseau social se base sur une équation pour recommander des vidéos aux utilisateurs. «
Le système de recommandation attribue des scores à toutes les vidéos en
fonction de cette équation et renvoie aux utilisateurs les vidéos avec
les scores les plus élevés. »
Dans cette formule mathématique, une prédiction fondée sur
l’apprentissage automatique est associée au comportement réel de
l’utilisateur pour les goûts, les commentaires et la durée de lecture.
Le document indique aussi que l’entreprise a choisi d’optimiser son
système pour le « temps passé » sur l’application et la « fidélisation »,
soit le fait qu’un utilisateur revienne sur la plateforme, dans son
objectif d’ajouter des utilisateurs actifs. Autrement dit, elle souhaite
garder les utilisateurs le plus longtemps possible.
La promotion de contenus néfastes
Par le passé, TikTok a déjà donné quelques détails concernant le
fonctionnement de son système de recommandation. En janvier 2020,
l’entreprise expliquait, dans un communiqué,
que les contenus étaient recommandés selon plusieurs facteurs. Parmi
eux, figurent les interactions d’un utilisateur (vidéos aimées ou
partagées, commentaires…) ou encore les informations d’une vidéo telles
que les légendes, les sons et les hashtags.
Certains ont par ailleurs essayé de comprendre l’algorithme du réseau social. Dans cet objectif, le Wall Street Journal
a récemment créé plus de 100 comptes automatiques qui ont regardé des
centaines de milliers de vidéos sur l’application. Le quotidien
américain a ainsi découvert que TikTok prenait en compte le temps passé
sur une vidéo pour proposer des contenus que l’utilisateur souhaite
regarder. Un processus susceptible de conduire les utilisateurs à voir
des contenus dérangeants. Le Wall Street Journal a en effet
indiqué que des vidéos incitant des troubles alimentaires ou traitant du
suicide ont été recommandées à certains comptes.
Des révélations concordant à la raison pour laquelle un employé de TikTok a décidé de partager le document interne. Le New York Times explique que ce dernier l’a fait car il a été perturbé par la promotion de contenus « tristes » par l’application, qui pourrait provoquer l’automutilation.
Cybersécurité : les réseaux sociaux comme porte d'entrée pour cibler les entreprises
Les réseaux sociaux font partie de notre quotidien. Que ce
soit pour suivre les querelles entre célébrités, garder le contact avec
des amis, ou pour chercher un emploi. Par ailleurs, nombreux sont ceux
qui, dans la course aux likes, acceptent sur les réseaux de parfaits
inconnus.
Les acteurs malveillants le savent, et des cadres ont
été ciblés par de fausses promesses d'offres d'emploi émanant de
groupes de menaces spécifiques. Il s’agit en effet de la méthode la plus
efficace pour contourner les contrôles de sécurité traditionnels, et
les hackers peuvent ainsi communiquer directement avec leurs
potentielles victimes dans les entreprises ciblées.
Cette approche n’est pas nouvelle, mais elle est de plus en plus
fréquente. Bien que la mise en place de faux profils requière plus de
temps que la simple recherche d'une faille
sur Internet, cibler des individus s'est avéré être un excellent
procédé. Cela laisse à penser que l'utilisation de ce vecteur pourrait
se développer non seulement par les groupes d'espionnage, mais aussi par
d'autres acteurs de la menace cherchant à infiltrer des organisations
pour leur propre profit criminel.
Impact potentiel et implications
Les conséquences et les implications potentielles pour un dirigeant ou une entreprise dont les réseaux sociaux
ont été ciblés par des acteurs de la menace sont infinies. Il est par
ailleurs notable que certains groupes d'États-nations utilisent des
sites comme LinkedIn
pour cibler des cadres, notamment des secteurs de la défense et de
l'aérospatial. Depuis trop longtemps, les utilisateurs acceptent des
connexions sur LinkedIn pour élargir leur réseau et depuis, les acteurs
de la menace l'utilisent à leur avantage en créant des profils
ressemblant à ceux de recruteurs légitimes. En suscitant l'intérêt d'un
cadre et en gagnant sa confiance, ils peuvent alors le convaincre
de télécharger une annonce d'emploi qui s’avère être un logiciel
malveillant. S’il est surtout répandu sur Linkedin, ce type de d’attaque
peut également être mené sur d’autres réseaux sociaux comme Twitter ou Instagram.
Techniques et tactiques
Auparavant, les faux profils sur les réseaux sociaux étaient
relativement faciles à repérer, mais si l’on prend l’exemple la Corée du
Nord (RPDC), les cybercriminels ont investi plus de temps dans la
création de profils, dans leur immersion dans le milieu de
l’infosécurité, dans l'acquisition
d’abonnés et de connexions via LinkedIn, rendant la détection des
comptes frauduleux plus difficile. Ainsi, lorsque les acteurs
malveillants utilisent les réseaux sociaux, ils emploient des techniques
et des tactiques que l'on retrouve dans le monde réel. Ils effectuent
toutes les recherches nécessaires sur les types d'emplois qui pourraient
intéresser leurs cibles, les incitant notamment à télécharger un
contenu malveillant.
Les limites de la régulation
Nous vivons dans un monde régi par les réglementations, les
territoires et les juridictions. Ainsi, pour tenir un acteur malveillant
pour responsable, il est impératif de disposer de preuves numériques.
Or, la réglementation de certains territoires ne permet pas d’y mener
des enquêtes numériques, tandis que les traités d’extradition n’existent
pas dans d’autres. Quand un état est tenu de respecter les règles, il
n’en est pas de même pour les cybercriminels qui peuvent poursuivre
leurs comportements malveillants sans aucune conséquence. Si bien que
malheureusement, la cybercriminalité n’est pas répudiée. Les acteurs
malveillants peuvent alors nier toute responsabilité et s'en tirent sans
aucune condamnation.
L’importance de la prévention
La cybercriminalité sera toujours un problème et il est nécessaire
que chacun soit davantage conscient des techniques et tactiques des
cybercriminels. Il faut poursuivre le combat face aux acteurs
malveillants, continuer de protéger les données déjà récoltées, mais
surtout de créer du contenu à la disposition des RSSI et des dirigeants
pour qu'ils sachent identifier les menaces et = réagir s’ils sont pris
pour cible.
Photos privées : cacher des images avec Google Photos
Vous ne voulez pas que n'importe qui tombe sur
certaines photos ou vidéos privées ? Avec Google Photos, vous pouvez
créer un dossier verrouillé pour y placer des images sensibles, stockées
localement sur votre mobile.
Il y a des photos et des vidéos que l'on aime montrer à
des proches, ou même partager sur les réseaux sociaux. Et il y a les
autres. Celles que l'on préfère garder pour soi, à l'abri des regards.
Des images privées, secrètes, voire "intimes", que l'on ne souhaite
surtout pas exposer. Las, les photos et les vidéos enregistrées dans la
galerie d'un téléphone ou d'une tablette sont facilement accessibles. Un
enfant, un conjoint, un parent ou un collègue un peu curieux, et la
situation peut vite devenir embarrassante…
Il existe heureusement des moyens de protéger certaines images,
notamment en les plaçant dans un dossier privé. Un album protégé que
seules les personnes peuvent ouvrir. Google
a ainsi développé une fonction spéciale dans son application Photos.
Elle consiste à créer un dossier verrouillé sur un mobile (téléphone ou
tablette) pour y stocker les contenus que ne doivent pas être exposés à
la vue de tous. Pour y accéder, il faut saisir un code de déverrouillage
ou utiliser un système biométrique (empreinte digitale ou
reconnaissance faciale). En outre, pour plus de sécurité, les images
ainsi protégées sont en outre supprimées de l'espace de stockage de
Google dans le cloud : elles ne sont donc plus accessibles depuis le
service Web Google Photos ou tout autre appareil connecté au même compte
Google. Les images demeurent dans l'espace de stockage local du
smartphone ou de la tablette où elles ont été mises en sureté. Elles
peuvent à tout moment être déverrouillées et rejoindre le cloud de
Google. Pratique !
Cette nouvelle fonction est proposée depuis le printemps 2021 aux possesseurs de smartphones Google Pixel.
Mais Google a décidé de l'étendre à d'autres appareils Android et même
aux iPhone, via une simple mise à jour de l'application Google
Photos. Nous avons déjà pu la mettre en œuvre sur plusieurs modèles (un
Google Pixel 6 équipé d'Android
12, mais aussi sur un Samsung Galaxy S20+, un Samsung Galaxy Note 10+
et même un Xiaomi Redmi 9). Il faudra donc surveiller les mises à jour
de l'appli Google Photos, et notamment la notification indiquant qu'une
nouvelle fonction est disponible, pour en profiter. À noter qu'il ne
sera pas nécessaire de posséder la dernière version du système Android
pour en profiter. Seule la mise à jour de Google Photos est
indispensable.
Comment créer un dossier verrouillé avec Google Photos ?
Si vous avez une version récente de Google Photos, vous pouvez dès à
présent utilisé la fonction de dossier verrouillé pour y enregistrer des
photos et des vidéos "sensibles" qui resteront enregistrées sur votre
appareil.
► Ouvrez l'appli Google Photos, puis appuyez sur Bibliothèque, en bas à droite de l'écran.
► Dans la page qui s'affiche, appuyez sur le bouton Suggestions utiles, en haut à droite.
► Faites défiler le contenu de la page jusqu'à la section Organisation. Appuyez sur Configurer le dossier verrouillé.
► Une nouvelle page s'affiche et présente les fonctions du dossier
verrouillé. Prêtez notamment attention à la dernière information qui
précise que, si vous désinstallez Google Photos, les éléments stockés
dans le dossier verrouillé seront supprimés. De même, si vous changez de
smartphone, il faudra aussi déplacer manuellement les clichés protégés
pour les retrouver sur le nouveau mobile. Appuyez sur Configurer.
► Si vous avez défini une empreinte digitale pour déverrouiller votre
mobile, vous êtes invité à l'appliquer. Vous pouvez également utiliser
le code de déverrouillage de l'appareil (code PIN).
► Le dossier est maintenant créé. Il est pour l'instant vide. Vous pouvez commencer à y déplacer des images. Pressez le bouton Déplacer les éléments.
► Sélectionnez maintenant les images que vous souhaitez placer à
l'abri des regards indiscret depuis la galerie de Google Photos. Lorsque
votre choix est fait, appuyez sur le lien Déplacer en haut à droite de
l'écran.
► Vous êtes invité de nouveau à saisir votre empreinte digitale.
Google vous averti que seules les photos choisies seront protégées (et
non les copies modifiées). Appuyez sur Continuer.
► Après un ultime avertissement, appuyez sur Déplacer.
► Notez qu'il n'est pas possible d'effectuer des captures d'écran des photos placées dans le dossier verrouillé.
► Pour accéder par la suite au dossier verrouillé, touchez le bouton Suggestions Utiles depuis le menu Bibliothèque et faites défiler le contenu de la page jusqu'à la section Dossier verrouillé.
Shadowpad et Quarium utilisés pour le cyberespionnage
Cyberespionnage : des attaques plus complexes, des attributions plus compliquées
Sécurité : À l’occasion de
leur présentation sur les tendances de l’année 2022 en matière de
cyberattaques, les chercheurs français de l’équipe GreAT de Kaspersky
ont profité d’une présentation sur plusieurs groupes d’attaquants
opérant en Asie pour souligner les difficultés croissantes de
l’attribution des attaques, alors que l'écosystème cybercriminel se
complexifie.
Par
Louis Adam
|
Les chercheurs de l’équipe GreAT de Kaspersky sont habitués à se pencher
sur les groupes cybercriminels les plus sophistiqués, opérant notamment
dans le domaine du cyberespionnage. Mais si certains indices pouvaient
permettre auparavant d’attribuer certaines cyberattaques à des groupes,
la complexification de l’écosystème et des cyberattaques compliquent
considérablement la tâche des analystes. À l’occasion d’un retour sur
plusieurs groupes APT (Advanced Persistent Threat, terme utilisé pour
designer les groupes cybercriminels les plus sophistiqués), les
chercheurs de Kaspersky ont voulu montrer à quel point l’attribution
d’une cyberattaque à un groupe précis est aujourd’hui devenue
compliquée.
« Auparavant, nous avions des méthodes assez simples pour
attribuer des attaques à un groupe : en identifiant les outils utilisés,
les modes opératoires ou encore certaines métadonnées, on pouvait
identifier un groupe à l’oeuvre. Mais aujourd’hui, cela, devient de plus
en plus difficile pour nous de faire de l’attribution » expliquait sur
scène Pierre Delcher, chercheur chez Kaspersky.
Les limites de l’attribution
Exemple à l’appui : Paul Rascagneres est ainsi revenu sur l’exemple de GhostEmperor,
un groupe APT identifié par Kaspersky au mois de juillet 2021. Ce
groupe vise principalement des cibles en Asie du sud-est, et au
Moyen-Orient. Il se distingue par l’utilisation d’un rootkit, et surtout
de méthodes non documentées publiquement pour charger celui-ci dans la
mémoire des appareils visés. « C’est le signe d’un attaquant très
sophistiqué. Mais, en analysant les attaques menées par le groupe, nous
avons constaté qu’ils partageaient leur infrastructure avec un autre
groupe, connu sous le nom de Famous Sparrow »
Famous Sparrow est
le nom donné à un autre groupe APT identifié et décortiqué en septembre
2021 par la société de cybersécurité ESET. Le rapport publié par ESET
présente un groupe qui vise avant tout des hôtels à travers le monde,
mais aussi des organisations gouvernementales diverses. Le tout en
utilisant des modes opératoires assez similaires.
ESET notait
déjà dans son rapport que l’attribution de ces attaques à un seul et
même groupe était une tâche complexe : si le dénominateur commun des
attaques attribuées à Famous Sparrow est l’utilisation d’un logiciel
malveillant de type backdoor spécifique au groupe, la société de
cybersécurité soulignait l’utilisation de plusieurs outils et serveurs
exploités par d’autres groupes APT. Et Kaspersky remarque de son côté
que le groupe GhostEmperor utilise également des serveurs précédemment
utilisés par FamousSparrow dans d’autres opérations.
Vraie fausse disparition
Autre exemple présenté par les chercheurs : le groupe baptisé Iamtheking,
aussi connu sous le nom de Slothfulmedia. Ce groupe, actif jusqu’à fin
2020, vise principalement des cibles gouvernementales basées en Russie.
Puis à partir de 2020, le groupe se tourne vers des victimes basées en
Asie. « Il se distingue par l’utilisation d’outils d’intrusions uniques
et très évolutifs, ainsi que par l’utilisation de deux logiciels
malveillants, Shadowpad et Quarium, généralement utilisés par les
groupes APT dans la région asiatique », expliquent les chercheurs.
Une publication de l’agence de cybersécurité américaine en 2020 met
en lumière les activités du groupe, qui disparaît des radars peu de
temps après. « Mais on observe que que les infrastructures utilisées par
le groupe sont reutilisées par d’autres groupes aujourd’hui »
constatent les chercheurs de Kaspersky, qui s’interrogent sur la
signification de cette évolution. S’agissait-il d’un seul groupe, ou de
plusieurs opérateurs travaillant avec une même panoplie d’outils
partagés ?
« Ce que l’on constate, c’est qu’il est aujourd’hui possible
d’avoir des intrusions exploitant le même mode opératoire, mais qui
conduisent parfois à des malwares différents, des campagnes d’attaques
menées par des acteurs distincts contre un même groupe, ou encore des
acteurs dont les capacités ont été détournées de leur usage initial »
résument les chercheurs de Kaspersky. Et cette complexité ne fait pas
l’affaire des chercheurs en sécurité : « Il faut bien se le dire, avoir
plusieurs attaquants sur un même système c’est un cauchemar pour les
analystes. Cela devient alors très complexe de savoir quel groupe fait
quoi et comprendre la portée réelle d’une attaque. »