Powered By Blogger

Rechercher sur ce blogue

lundi 26 septembre 2022

Les hackers de REvil ont été arrêtés par le FSB sur ordre des États-Unis

 

 

Les hackers de REvil ont été arrêtés par le FSB sur ordre des États-Unis

Le FSB a mené des perquisitions à 25 adresses liées à 14 suspects appartenant à REvil. Il semble que ce soit la fin du règne pour le célèbre groupe cybercriminel, spécialisé dans les attaques par rançongiciel.
 

Vendredi 14 janvier 2022, les services de renseignement russes (FSB) ont confirmé avoir mené une opération contre le célèbre groupe cybercriminel REvil. Des arrestations exigées par les États-Unis, pour stopper l’un des plus importants réseaux criminels dans le monde, pratiquant les attaques par rançongiciel.

La fin du règne pour REvil ?

Le FSB précise qu'au moment des perquisitions, 426 millions de roubles (4,9 millions d’euros), 600 000 dollars et 500 000 euros ont été saisis, ainsi que des portefeuilles de cryptomonnaies et une vingtaine de voitures de luxe. Les services de renseignement russes affirment que l'intégralité du groupe cybercriminel aurait été démantelé.




La Russie précise que l'enquête et les arrestations ont été diligentées par les autorités américaines compétentes. Une coopération inédite entre les deux grandes puissances mondiales, pour mettre fin aux actions d'un réseau cybercriminel extrêmement actif. L'administration américaine s'est dite satisfaite des résultats de cette enquête.

REvil était un groupe cybercriminel très recherché. Les hackers russophones faisant partie de cette organisation ont fait plusieurs victimes très importantes. On pense par exemple à Quanta, un sous-traitant d’Apple, ou encore la filiale américaine du groupe brésilien du secteur de la viande JBS. Ce n'est pas tout, le logiciel DarkSide, développé par des associés de REvil a été utilisé pour le piratage de Colonial Pipeline en mai 2021...

Un travail de longue haleine

À l'automne, de premières arrestations de hackers liés au groupe REvil avaient eu lieu dans le cadre de l’opération GoldDust impliquant 17 pays, dont la France, ainsi qu’Interpol, Europol et Eurojust. À l'époque, Yaroslav Vasinskyi, un jeune ukrainien de 22 ans particulièrement recherché pour avoir mené l’attaque contre Kaseya début juillet 2021, avait été arrêté. Dans le cadre de cette opération, le jeune pirate avait réclamé 58 millions d'euros.

Dans le même temps, un autre Ukrainien, Evgeniy Igorevich Polyanin, avait également été inculpé, sans être arrêté. Il est soupçonné d’avoir mené, en 2019, une attaque contre près de 40 municipalités du Texas. Quelques semaines avant ces premières arrestations, les autorités américaines avaient mené une cyberattaque contre REvil.

À l'époque, Tom Kellermann, responsable de la stratégie de cybersécurité de VMWare expliquait que « le FBI, en collaboration avec le Cyber Command, les services secrets et des pays partageant les mêmes idées, a mené des actions perturbatrices importantes contre ces groupes cybercriminels ». La Maison-Blanche avait refusé de commenter car l'opération était toujours en cours. Aujourd'hui, REvil semble bel et bien à terre.

 

REF.:   https://siecledigital.fr/2022/01/17/les-hackers-de-revil-ont-ete-arretes-sur-ordre-des-etats-unis/

L’Indonésie adopte son RGPD

 

 

 

L’Indonésie adopte son RGPD

Le texte était à l’étude depuis 2016(soupçon de hacking).

Le parcours législatif du combattant

Le texte avait été soumis au Parlement indonésien en 2020, les travaux sur le sujet ont débuté en 2016, mais il a fallu attendre cette année pour le voir adopté. Entre-temps plusieurs grandes fuites de données ont émaillé l’actualité du pays et le dossier de vaccination du président du pays, Joko Widodo, s’est retrouvé en accès libre sur Internet.




Finalement voté à une écrasante majorité, le texte a été ralenti par de nombreux débats autour de la sévérité des sanctions et le contrôle de l’organe chargé de les infliger. La présidence doit créer cette agence dans les deux ans.

Les amendes prévues peuvent grimper jusqu’à 2 % du chiffre d’affaires annuel d’une entreprise convaincue d’avoir mal géré les données dont elle dispose. Ses actifs pourront être saisis et vendus. Les personnes reconnues coupables d’avoir falsifié des informations pour s’enrichir risquent 6 ans de prison, c’est 5 ans pour collecte illégale.

Les données des Indonésiens sont désormais protégées

Les utilisateurs pourront réclamer une indemnisation si leurs données se retrouvent dans la nature et auront la possibilité de retirer leur consentement à leur exploitation. Le projet de loi prévoit de faciliter les échanges de données indonésiennes avec les pays disposant de mesure de protection similaire, à commencer par l’Union européenne, qui a directement inspiré les législateurs.

Reuters rapporte que le ministre des communications indonésien, Johnny Plate, a salué une loi qui « marque une nouvelle ère dans la gestion des données personnelles en Indonésie ». Il a assuré que « L'une des obligations des détenteurs de données électroniques, qu'ils soient publics ou privés, est d'assurer la protection des données personnelles dans leur système ».

 

REF.:   https://siecledigital.fr/2022/09/26/lindonesie-adopte-son-rgpd/

Europol est sommé d’effacer une partie de sa base de données

 

 

Europol est sommé d’effacer une partie de sa base de données

Selon le Contrôleur européen de la protection des données, les 4 pétaoctets de données personnelles détenues par Europol représentent un danger. Les commissaires européens vont donc devoir trouver le bon compromis entre sécurité et vie privée, pour éviter qu'Europol n'emprunte le même chemin que la NSA.

Le Contrôleur européen de la protection des données (CEPD) demande à Europol de supprimer une grande quantité de données personnelles conservées illégalement. Des données tirées de rapports criminels, hackées à partir de services téléphoniques chiffrés ou encore collectées sur le dos de demandeurs d'asile jamais impliqués dans aucun crime.

Éviter qu'Europol ne suive le même chemin que la NSA

Cette affaire pourrait marquer un tournant dans le domaine des données personnelles. En effet, ce n'est pas n'importe quelle organisation qui est visée par le Contrôleur européen de la protection des données. Europol est l'agence européenne spécialisée dans la répression de la criminalité, censée faire preuve d'exemplarité à tout égard. Cette agence européenne a pour mission de faciliter l'échange de renseignements entre polices nationales en matière de stupéfiants, de terrorisme, de criminalité internationale et de pédophilie au sein de l'Union européenne. Peut-être pas à n'importe quel prix...

Dans la même catégorie

C'est du moins l'avis du CEPD qui estime que les 4 pétaoctets de données personnelles conservées par Europol représentent un danger. Selon le CEPD, le volume de données détenues par les systèmes d'Europol équivaut à « une surveillance de masse et constitue un pas en avant vers la création d'un équivalent européen de l'Agence nationale de sécurité des États-Unis (NSA) ». Une organisation dont l'espionnage clandestin en ligne a été révélé par Edward Snowden. Des données sensibles sont conservées sur au moins 250 000 personnes soupçonnées de terrorisme ou de grande criminalité.

Le défi consiste à trouver le bon compromis entre sécurité et vie privée

Des données accumulées par les autorités nationales au cours des six dernières années. La plupart de ces données ne sont pas plus d'actualité selon le Contrôleur européen de la protection des données. Voilà pourquoi l'organisme de surveillance a ordonné à Europol d'effacer les données détenues depuis plus de six mois et lui a donné un an pour déterminer « ce qui pouvait être légalement conservé ». Tous les commissaires européens ne sont pourtant pas à l'unisson. Ylva Johansson, en charge des affaires intérieures a tenté de défendre Europol.

Selon la commissaire européenne, « les services répressifs ont besoin des outils, des ressources et du temps nécessaires pour analyser les données qui leur sont légalement transmises. En Europe, Europol est la plateforme qui soutient les autorités de police nationales dans cette tâche herculéenne ». Cette injonction met en lumière les profondes divisions politiques qui existent entre les décideurs européens quant aux compromis à trouver entre sécurité et vie privée.

La Commission européenne estime justement que les préoccupations juridiques soulevées par le CEPD posent « un sérieux défi » quant à la capacité d'Europol à remplir ses fonctions. Dans le sillage des attentats du Bataclan de 2015, le rôle d'Europol a évolué. Naturellement, l'agence européenne est devenue une nouvelle solution pour faire face aux préoccupations liées au terrorisme, et encouragée à récolter des données sur de multiples fronts.

 

REF.:   https://siecledigital.fr/2022/01/11/europol-somme-effacer-base-de-donnees/

Cheval de troie/Trojan horse: sur iOS ,l'attaque NoReboot simule l'arrêt du téléphone pour vous espionner:

 

 

Cheval de troie/Trojan horse: sur iOS ,l'attaque NoReboot simule l'arrêt du téléphone pour vous espionner:

Sécurité : Cette attaque développée par des chercheurs pourrait être utilisée pour détourner les fonctions du micro et de la caméra.

Des chercheurs ont publié une nouvelle technique permettant de simuler l'arrêt de l'iPhone pour effectuer une surveillance.

Baptisée "NoReboot", la preuve de concept de ZecOps est décrite comme une méthode qui peut contourner la pratique normale de redémarrage d'un appareil pour effacer l'activité malveillante de la mémoire et obtenir la persistance sur l'appareil.

Présentant cette semaine une analyse et un dépôt public GitHub, ZecOps a expliqué que le cheval de Troie NoReboot simule un véritable arrêt de l'appareil tout en fournissant une couverture pour le fonctionnement du malware, qui pourrait inclure le détournement secret des capacités du micro et de la caméra pour espionner le propriétaire du téléphone.

« L'utilisateur ne peut pas sentir de différence entre un véritable arrêt et un "faux arrêt" », indiquent les chercheurs. « Il n'y a pas d'interface utilisateur ni de retour de bouton jusqu'à ce que l'utilisateur remette le téléphone "en marche". »

La technique provoque l'événement d'arrêt attendu en injectant du code dans trois démons : InCallService, SpringBoard, et backboardd.

Lorsqu'un iPhone est éteint, des indicateurs physiques indiquent que l'opération a été effectuée avec succès : une sonnerie ou un son, une vibration et l'apparition du logo Apple à l'écran. Mais en désactivant le « retour d'information physique », le malware peut créer l'apparence d'un arrêt alors qu'une connexion en direct avec un opérateur est maintenue.




« Lorsque vous éteignez l'appareil, il s'agit en fait d'une application système /Applications/InCallService.app qui envoie un signal d'arrêt à SpringBoard, qui est un démon responsable de la majorité de l'interaction avec l'interface utilisateur », expliquent les chercheurs. « Nous avons réussi à détourner le signal en utilisant la méthode Objective-C -[FBSSystemService shutdownWithOptions:]. Maintenant, au lieu d'envoyer un signal d'arrêt à SpringBoard, il notifiera à la fois SpringBoard et backboardd pour déclencher le code que nous y avons injecté. »

L'affichage indiquant un processus d'arrêt peut alors être détourné via backboardd et la fonction SpringBoard peut à la fois être forcée à quitter et bloquée pour ne pas redémarrer. ZecOps précise qu'en prenant le contrôle de SpringBoard, un iPhone cible peut « donner l'impression » qu'il n'est pas allumé, ce qui est le « déguisement parfait ».

Les utilisateurs ont toutefois toujours la possibilité de procéder à un redémarrage forcé. C'est là qu'intervient l'altération du backboardd : en surveillant les saisies de l'utilisateur, notamment la durée de maintien des boutons, un redémarrage peut être simulé juste avant qu'un vrai redémarrage ait lieu, par exemple en affichant le logo Apple plus tôt.

« Empêcher les utilisateurs de redémarrer manuellement un appareil infecté en leur faisant croire qu'ils ont réussi à le faire est une technique notable de persistance des logiciels malveillants », commente Malwarebytes.

Comme la technique se concentre sur la tromperie des utilisateurs plutôt que sur les vulnérabilités ou les bugs de la plateforme iOS, ce comportement ne sera pas corrigé avec un simple patch. ZecOps indique que la méthode NoReboot a un impact sur toutes les versions d'iOS et que seuls des indicateurs matériels pourraient aider à détecter cette forme de technique d'attaque.

https://www.youtube.com/watch?v=g_8JVUVLxTk

REF.:  https://www.zdnet.fr/actualites/ios-l-attaque-noreboot-simule-l-arret-du-telephone-pour-vous-espionner-39935243.htm

iPhone 14 Pro: Comment configurer le mode “Toujours activé” en noir et blanc ?

 

 

iPhone 14 Pro: Comment configurer le mode “Toujours activé” en noir et blanc ?

Pour une expérience similaire aux écrans “always-on” ayant connu le succès depuis plusieurs années.


Publié le

 

Par


Lorsqu’Apple a présenté le mode Toujours activé au début du mois, nous avons vite compris la plupart des tenants et des aboutissants de cette fonctionnalité inédite et dédiée uniquement aux iPhone 14 Pro et aux iPhone 14 Pro Max. En revanche, un petit arrière-goût subsistait pour tous ceux qui connaissaient déjà cette solution sur Android.

En effet, chez Google, les dalles always-on n’affichent qu’une minorité d’informations clés sur fond noir, les données s’y imprimant en blanc. C’est ainsi qu’il est possible d’économiser de la batterie, notamment en éteignant tout simplement les pixels à assombrir. Mais sur iOS 16, le comportement du mode Toujours activé  est un peu différent : ici, l’interface est juste moins lumineuse, mais les couleurs sont toujours présentes bien que moins claires.

La marche à suivre

Pour y remédier et profiter d’un écran Toujours activé similaire à celui des Pixel, c’est très simple :

  1. ouvrez l’app Réglages sur le mobile concerné (sous iOS 16 au minimum)
  2. touchez Concentration
  3. touchez le nom du mode de concentration de votre choix, par exemple Ne pas déranger
  4. touchez Options
  5. touchez Assombrir l’écran verrouillé

Comme vous le devinerez, il est ensuite nécessaire d’effectuer la même opération avec tous les modes de concentration que vous utilisez. Voire même de créer un nouveau mode de concentration spécialement pour les horaires où aucun n’est activé habituellement, autrement l’astuce ne fonctionnera pas.

Pour savoir ce qu’est un mode de concentration sur iOS 16, n’hésitez pas à consulter notre article dédié en suivant ce lien.

Ce qui change

Si vous choisissez de faire passer votre écran verrouillé en noir et blanc de cette façon, sachez que le fond d’écran personnalisé que vous avez choisi ne sera plus visible. Vous pourrez cependant toujours lire la date et l’heure de votre iPhone 14 Pro, en plus du contenu des widgets. De plus, il faut savoir que l’option Assombrir l’écran verrouillé le fait aussi lorsque celui-ci est allumé.

Dans le cas où l’option Toujours activé ne vous convient plus, il vous est aussi très facile de la désactiver complètement. Pour ce faire, nous avons rédigé un tutoriel rapide qui ne vous prendre pas plus de cinq minutes top chrono.

 

Nota:  On retrouve également la possibilité d’avoir une eSim pour identifier notre appareil au réseau de notre fournisseur de téléphonie plutôt que d’utiliser une carte SIM.

 

REF.:   https://www.iphon.fr/post/mode-toujours-active-noir-et-blanc