Powered By Blogger

Rechercher sur ce blogue

jeudi 13 avril 2023

Tel Pegasus, le virus de QuaDream a espionné des journalistes

 

 

Tel Pegasus, le virus de QuaDream a espionné des journalistes

Une enquête explique comment ce “spyware” infecte des iPhone à la volée.


Publié le

 

Par



Selon des recherches menées par Citizen Lab, qui avait déjà détecté des cas de surveillance de personnalités en Europe, la société QuaDream a réussi à s’immiscer dans le contenu de certains iPhone propulsés par iOS 14. Le système d’exploitation mobile avait surtout fait la une suite aux nombreuses fuites annonçant ses fonctionnalités en amont, mais des utilisateurs ont donc aussi pu être victimes du logiciel espion de cet éditeur israélien.

Ce pays d’origine n’est pas un hasard : en effet, QuaDream a en réalité été fondée par deux anciens employés de NSO Group, à savoir Guy Geva et Nimrod Reznik. NSO, le développeur du spyware Pegasus, avait été épinglé dans la presse internationale alors que ce programme de contrôle d’iPhone à distance était tombé entre de mauvaises mains. Normalement, l’app est vendue aux gouvernements, aux agences de renseignements et aux forces de l’ordre, qui la sollicitent par souci de sécurité. Mais les usages malintentionnés ne sont pas rares.

Victimes : le cas classique

Selon Citizen Lab, qui a collaboré avec une division de Microsoft pour parvenir à ces résultats, QuaDream a ainsi réussi à infiltrer les mobiles iOS de journalistes et d’opposants politiques. L’employé d’une association de type ONG aurait également été visé, bien que les noms des cibles en question n’aient pas encore été révélés pour le moment. On ne sait d’ailleurs pas s’ils le seront un jour, mais ceci pourrait ne jamais arriver par souci évident de protection des profils concernés.

Les territoires touchés par ces attaques, qui ne laissent presque aucune trace si des experts en cybersécurité ne s’y intéressent pas, sont mondiaux : Amérique, Asie ou Europe. Pour véroler les iPhone, QuaDream utilise une méthode déjà testée et approuvée par NSO ou GrayShift. Celle-ci consiste à s’appuyer sur des failles dites zero day. Sous ce nom se cachent en fait des brèches dans le code source d’iOS 14 qui n’avaient, à l’époque en tout cas, toujours pas été identifiées ni comblées par Apple. Sur le papier, Cupertino ne peut donc pas en être tenue pour responsable devant la justice, mais c’est une autre histoire.

Comment être tenu au courant ?

Vous craignez vous aussi d’être traqué de la sorte, à cause d’une position délicate sur certains sujets polémiques ? Sachez qu’il existe une solution pour savoir, par exemple, si vous avez été ciblé par Pegasus.

En prime, Apple arrive désormais à reconnaître les intrusions de ce type et peut vous prévenir lorsque c’est le cas. Cependant, la prudence reste de mise : l’identification des menaces n’est pas exhaustive, et celles-ci peuvent aussi passer sous le radar de la Pomme.


REF.: i-nfo.fr - App officielle iPhon.fr
Par : Keleops AG

lundi 10 avril 2023

Reconnaissance faciale : Clearview AI affirme pouvoir identifier presque tout le monde d'ici un an

 

 

Reconnaissance faciale : Clearview AI affirme pouvoir identifier presque tout le monde d'ici un an

21 février 2022 à 12h07
50
 

Dans une présentation financière longue de 55 pages destinée aux investisseurs, Clearview AI, entreprise spécialisée dans la reconnaissance faciale, dévoile ses ambitions pour l’avenir… Et il y a de quoi donner des sueurs froides aux défenseurs de la vie privée. 

D’ores et déjà très controversée, la firme américaine voit pourtant très loin et souhaite largement étendre ses capacités. Pour cela, elle fait appel aux investisseurs. 

La reconnaissance faciale pour la police, l’e-commerce, les banques… 

La société assure que depuis début 2020, elle est passée de 3 milliards à plus de 10 milliards d’images dans sa bibliothèque de visages. Elle explique en outre que son système de collecte de données ingère 1,5 milliard de visuels chaque mois. Si elle parvient à engranger 50 millions de dollars de financement, l’entreprise explique qu’elle sera en mesure d’accroître ses pouvoirs de collecte à 100 milliards de photos d’ici l’année prochaine, soit l’équivalent d’environ 10 visages pour chaque personne présente sur Terre. Elle espère ainsi créer de nouveaux produits, élargir son équipe de vente internationale et exercer un lobbying plus poussif pour faire pression sur les décideurs gouvernementaux. 

Alors que la majorité des géants technologiques ont décidé de lever le pied et de laisser la reconnaissance faciale de côté pour des raisons éthiques, Clearview AI y voit une immense opportunité commerciale afin de prendre une place laissée vacante par ces derniers. La firme explique ainsi qu’en plus de permettre à la police d’identifier des criminels, son système pourrait également servir à la gig economy, c’est-à-dire aux entreprises collaboratives telles qu’Uber, en leur permettant de surveiller davantage leurs travailleurs. Elle considère également des secteurs comme l’e-commerce, le retail et la finance comme de potentiels pans de croissance pour sa technologie. 

Clearview AI assure par ailleurs que son système est plus efficace que celui qui est exploité en Chine pour la surveillance de masse de la population. La firme travaille désormais sur de nouvelles technologies permettant d’identifier une personne selon sa démarche, et même de scanner des empreintes digitales à distance. 

Toujours pas de législation à l’échelle fédérale sur cette technologie outre-Atlantique

Actuellement, il n’existe aucune législation à l’échelle fédérale américaine pour réguler l’usage de la reconnaissance faciale, malgré plusieurs tentatives de certains députés. Si certains États ou villes, à l’instar de Los Angeles, ont décidé d’y avoir moins recours, la technologie peut être utilisée par les autorités fédérales. Par exemple, Cleaview AI a joué un rôle déterminant dans l’identification de certains supporteurs de Donald Trump lors de l’assaut du Capitole le 6 janvier 2021. 

L’entreprise a ainsi déclaré qu’elle s’attendait à ce que ses revenus fédéraux annuels atteignent 6 millions de dollars cette année ; elle espère en outre « augmenter de 300 % l'utilisation globale » de son produit par les agences de police étatiques et locales. Cela risque néanmoins d’être compromis sur le Vieux Continent. Les députés européens ont en effet voté, en octobre dernier, une résolution contre la surveillance de masse à l’aide de l’IA. Par ailleurs, Clearview AI a déjà été dans le viseur des autorités françaises, qui l’ont récemment sommée de supprimer ses données sur les citoyens français. 

Il est difficile de savoir si les plans gargantuesques de Clearview AI sont réalisables pour le moment. Afin de convaincre les investisseurs, l’entreprise en appelle au patriotisme américain, et assure que son système permettra de défendre bien plus efficacement le pays. Il ne faut toutefois pas perdre de vue ses ambitions commerciales qui, si elles aboutissent, étendraient largement l’utilisation de la reconnaissance faciale. 

Source : MSN

 

REF.:   https://www.clubic.com/technologies-d-avenir/intelligence-artificielle/actualite-409884-reconnaissance-faciale-clearview-ai-affirme-pouvoir-identifier-presque-tout-le-monde-d-ici-un-an.html

Les pirates ont commencé à s'adapter à une utilisation plus large de l'authentification multifacteur


Les pirates ont commencé à s'adapter à une utilisation plus large de l'authentification multifacteur

Image de Brandon Vigliarolo
par Brandon Vigliarolo dans Sécurité
le 8 février 2022 à 10 h 28 HNP

Les chercheurs de Proofpoint ont découvert que les "kits de phishing" disponibles à l'achat en ligne commencent à s'adapter à la MFA en ajoutant des proxys inverses transparents à leur liste d'outils.
Nous pouvons être rémunérés par les fournisseurs qui apparaissent sur cette page par le biais de méthodes telles que des liens d'affiliation ou des partenariats sponsorisés. Cela peut influencer comment et où leurs produits apparaissent sur notre site, mais les fournisseurs ne peuvent pas payer pour influencer le contenu de nos avis. Pour plus d'informations, visitez notre page Conditions d'utilisation.
Image : Adobe Stock/profit_image

Les chercheurs en sécurité de Proofpoint mettent en garde contre une nouvelle menace qui ne fera que s'aggraver avec le temps : les pirates qui publient des kits de phishing commencent à ajouter des fonctionnalités de contournement de l'authentification multifacteur à leurs logiciels.

Proofpoint a déclaré qu'une étude récente de la société MFA Duo a révélé qu'en 2021, 78% des personnes utilisent ou utilisent MFA, contre seulement 28% en 2017. Cette augmentation rapide a sûrement ébouriffé certaines plumes cybercriminelles au cours des dernières années, mais cela signifie à peine qu'ils sont en baisse pour le décompte. Au contraire, les pirates entreprenants sont motivés par un défi comme celui posé par MFA, et Proofpoint semble avoir la preuve qu'ils ont réussi.



Selon Aimei Wei, fondateur et CTO de Stellar Cyber, la technique de phishing man-in-the-middle qui a évolué pour lutter contre la MFA « est déjà là et se produit. Les consommateurs ainsi que les utilisateurs en entreprise sont déjà ciblés.
L'évolution du phishing par procuration

Traditionnellement, selon Proofpoint dans son rapport, les kits de phishing disponibles à la vente en ligne vont de "simples kits open source avec un code lisible par l'homme et des fonctionnalités sans fioritures à des kits sophistiqués utilisant de nombreuses couches d'obscurcissement et des modules intégrés qui permettent de voler des noms d'utilisateur, mots de passe, jetons MFA, numéros de sécurité sociale et numéros de carte de crédit. » La façon dont ils le font généralement consiste à recréer un site Web cible, comme une page de connexion, dans l'espoir de tromper les utilisateurs inconscients.

Avec MFA dans le mélange, les fausses pages sont rendues inutiles : alors qu'un attaquant peut avoir un nom d'utilisateur et un mot de passe, le deuxième facteur reste hors de portée. Entrez ce que Proofpoint appelle "un nouveau type de kit" qui, au lieu de recréer une page, utilise un proxy inverse transparent pour agir comme un homme du milieu. En interceptant tout le trafic entre une victime et son serveur de destination, ces attaques MitM par proxy transparent permettent à l'utilisateur de continuer sans jamais savoir que ses identifiants, et son cookie de session, ont été volés.

En plus de permettre à un attaquant de détourner des informations d'identification et des codes MFA, Proofpoint a déclaré que cette nouvelle technique donne également aux attaquants plus de résistance. « Les pages Web modernes sont dynamiques et changent fréquemment. Par conséquent, présenter le site réel au lieu d'un fac-similé renforce considérablement l'illusion qu'un individu se connecte en toute sécurité », indique le rapport.

Proofpoint a noté qu'il existe trois kits de phishing qui sont devenus les grands acteurs de la sphère MitM du proxy inverse transparent : Modlishka, Muraena/Necrobrowser et Evilginx2. Tous ont des capacités différentes qui les rendent mieux adaptés à certains objectifs, mais ils ont également une grande caractéristique en commun : ils ont été créés à des fins légitimes, comme les tests d'intrusion.



"Bien que les services en ligne puissent utiliser [n'importe lequel de ces trois outils] pour arrêter les tentatives de phishing au fur et à mesure qu'elles se produisent, avec l'augmentation constante des services en ligne que les entreprises utilisent aujourd'hui, il est difficile de s'assurer que [chaque fournisseur] dispose de cette protection, », a déclaré Wei.

Wei et Proofpoint préviennent que les attaques de phishing par proxy transparent MitM ne feront que croître à mesure que de plus en plus d'entreprises adopteront la MFA. Fondamentalement, c'est une mauvaise idée de s'appuyer sur plusieurs facteurs d'authentification comme seule assurance contre les comptes volés.

Notant que Google a commencé à exiger la MFA pour tous ses utilisateurs, Proofpoint a déclaré qu'à mesure que de plus en plus d'organisations, à la fois des entreprises et des consommateurs, adoptent une technologie similaire, les pirates seront plus motivés à se tourner vers des solutions de logiciels malveillants hébergées, prêtes à l'emploi et bon marché. .

"Ils sont faciles à déployer, gratuits à utiliser et se sont révélés efficaces pour échapper à la détection. L'industrie doit se préparer à faire face à des angles morts comme ceux-ci avant de pouvoir évoluer dans de nouvelles directions inattendues », a déclaré Proofpoint.
 

REF.: Bulletin d'informations sur la cybersécurité

https://www.techrepublic.com/article/hackers-have-begun-adapting-to-wider-use-of-multi-factor-authentication/

Twitter, Google, WhatsApp, Telegram... pourquoi la double authentification n'est finalement pas si sécurisée

 

 

Twitter, Google, WhatsApp, Telegram... pourquoi la double authentification n'est finalement pas si sécurisée

14 février 2022 à 12h45

 

La double authentification permet de sécuriser ses comptes en ligne et les données personnelles qui y sont attachées. Néanmoins, l'entreprise suisse Mitto AG, qui fournit les plus grands noms de la tech comme Twitter, Google, WhatsApp ou encore Telegram, s'en sert également pour ses activités de cybersurveillance…

Après les soupçons de surveillance dévoilés en décembre par Bloomberg, Twitter annonce finalement se séparer de son fournisseur d'authentification à deux facteurs, Mitto AG.

Un service utilisé en masse par les géants de la tech

L'authentification à deux facteurs (ou A2F) est un moyen très fiable de protéger ses comptes en ligne, et tout le monde devrait utiliser ce protocole. Néanmoins, l'entreprise suisse Mitto AG – le principal fournisseur dans ce secteur – ne s'est pas tout à fait arrêtée là où elle aurait dû.

Son activité principale est l'envoi de SMS en masse, que les firmes comme Google, LinkedIn, TikTok, WhatsApp, Telegram, etc. utilisent pour les codes d'authentification, mais aussi pour des propositions commerciales et des rappels de rendez-vous.

Son avantage, par rapport à ses concurrents, est qu'elle couvre plus d'une centaine de pays, notamment des zones parfois difficiles d'accès comme l'Iran ou l'Afghanistan. Pour cela, elle a conclu des accords d'interconnexion avec des opérateurs mobiles sur place.

L'A2F et la cybersurveillance ciblée

Mais ces opérateurs lui ouvrent l'accès au protocole de signalisation SS7, peu sécurisé, qui permet assez simplement de géolocaliser un utilisateur, voire même d'intercepter ses communications. En somme, Mitto AG a la capacité d'espionner des personnes ciblées, via leurs smartphones.

Et Ilja Gorelik, ancien cofondateur et directeur de l'exploitation de Mitto AG, aurait justement vendu l'accès à ces réseaux à des gouvernements et des entreprises d'espionnage entre 2017 et 2018.

Il aurait quitté l'entreprise après la publication des allégations de surveillance par Bloomberg, en décembre dernier, sans qu'on sache si cette décision était de son propre chef ou s'il a subi des pressions.

Twitter se sépare de Mitto AG

Bien qu'Ilja Gorelik ait quitté l'entreprise, les allégations de surveillance à l'encontre de la firme suisse ont inquiété le réseau social Twitter, qui a annoncé au sénateur américain Ron Wyden (Oregon) s'être finalement séparé de son partenaire Mitto AG.

Pour l'instant, Twitter n'a pas évoqué la suspension temporaire du système d'authentification à deux facteurs par SMS.

Pour rappel, notamment pour celles et ceux qui s'inquiéteraient après avoir lu ces lignes, le réseau social vous offre deux autres systèmes d'A2F : une application d'authentification et une clé de sécurité. Pour en apprendre plus à ce sujet, nous vous invitons à consulter la page d'aide de Twitter.

dimanche 9 avril 2023

ChatGPT a-t-il vraiment créé et développé son propre jeu ? Alors, oui, mais...

 

 

ChatGPT a-t-il vraiment créé et développé son propre jeu ? Alors, oui, mais...

10 mars 2023 à 12h05

 

ChatGPT aurait encore étonné son monde en créant un nouveau jeu, assez proche du Sudoku.

Sauf que le chatbot sur lequel la planète s'est jetée, et qui depuis son intégration au sein de Bing a créé une véritable ruée vers l'IA, ne serait pas vraiment l'auteur de ce petit bijou. On serait même tout simplement dans le plagiat !

Faites place à Sumplete

Que faire quand vous vous ennuyez et que vous avez déjà épuisé tous les jeux à disposition ? Eh bien, vous pouvez toujours vous tourner vers le grand créateur du moment, ChatGPT. C'est l'idée qu'a eue un internaute en sollicitant l'IA pour qu'elle lui fabrique un jeu, assez proche dans son essence Òdu Sudoku.

C'est ainsi qu'après quelques réglages est né Sumplete. Ce jeu se déploie sur une grille où un chiffre est inscrit dans chaque case, et se termine au bout de chacune des lignes et des colonnes par un autre chiffre. L'objectif est d'éliminer les chiffres dans les cases afin que la somme de ceux restants corresponde au chiffre en bout de ligne et de colonne.

Le jeu est intéressant et offre même différents niveaux de difficulté, allant de grilles de trois par trois à des grilles de neuf par neuf. L'IA a même poussé la courtoisie jusqu'à produire le code permettant de partager le jeu. Sauf que ChatGPT n'est pas vraiment l'auteur original de ce divertissement.

 

Ou plutôt Summer ?

On aurait pu en effet encore crier au prodige et s'émerveiller devant cette technologie qui a poussé Meta et Google à courir après Microsoft pour obtenir leur propre IA. Malheureusement, ChatGPT nous a plutôt montré ici qu'il avait encore besoin de quelques réglages. En effet, Sumplete existe déjà, et il se nomme Summer.

Digital Trends a en effet déniché sur le Google Play Store le fameux jeu Summer, développé par le studio RP Apps and Games et mis en ligne en 2020. Hormis une interface utilisateur différente et quelques fonctionnalités en plus, il s'agit du même programme.

Un nouveau cas d'école à régler pour OpenAI. Si l'on savait que le chatbot pouvait verser dans la désinformation ou même programmer des malwares, on découvre maintenant qu'il peut s'adonner au plagiat sans battre d'un cil. 

 

REF.:   https://www.clubic.com/technologies-d-avenir/intelligence-artificielle/actualite-460497-chatgpt-a-t-il-vraiment-cree-et-developpe-son-propre-jeu-alors-oui-mais.html