Poème: L' Espérance
Poème: L' Espérance
Une enquête explique comment ce “spyware” infecte des iPhone à la volée.
Publié le
Par
iPhon.frSelon des recherches menées par Citizen Lab, qui avait déjà détecté des cas de surveillance de personnalités en Europe, la société QuaDream a réussi à s’immiscer dans le contenu de certains iPhone propulsés par iOS 14. Le système d’exploitation mobile avait surtout fait la une suite aux nombreuses fuites annonçant ses fonctionnalités en amont, mais des utilisateurs ont donc aussi pu être victimes du logiciel espion de cet éditeur israélien.
Ce pays d’origine n’est pas un hasard : en effet, QuaDream a en réalité été fondée par deux anciens employés de NSO Group, à savoir Guy Geva et Nimrod Reznik. NSO, le développeur du spyware Pegasus, avait été épinglé dans la presse internationale alors que ce programme de contrôle d’iPhone à distance était tombé entre de mauvaises mains. Normalement, l’app est vendue aux gouvernements, aux agences de renseignements et aux forces de l’ordre, qui la sollicitent par souci de sécurité. Mais les usages malintentionnés ne sont pas rares.
Selon Citizen Lab, qui a collaboré avec une division de Microsoft pour parvenir à ces résultats, QuaDream a ainsi réussi à infiltrer les mobiles iOS de journalistes et d’opposants politiques. L’employé d’une association de type ONG aurait également été visé, bien que les noms des cibles en question n’aient pas encore été révélés pour le moment. On ne sait d’ailleurs pas s’ils le seront un jour, mais ceci pourrait ne jamais arriver par souci évident de protection des profils concernés.
Les territoires touchés par ces attaques, qui ne laissent presque aucune trace si des experts en cybersécurité ne s’y intéressent pas, sont mondiaux : Amérique, Asie ou Europe. Pour véroler les iPhone, QuaDream utilise une méthode déjà testée et approuvée par NSO ou GrayShift. Celle-ci consiste à s’appuyer sur des failles dites zero day. Sous ce nom se cachent en fait des brèches dans le code source d’iOS 14 qui n’avaient, à l’époque en tout cas, toujours pas été identifiées ni comblées par Apple. Sur le papier, Cupertino ne peut donc pas en être tenue pour responsable devant la justice, mais c’est une autre histoire.
Vous craignez vous aussi d’être traqué de la sorte, à cause d’une position délicate sur certains sujets polémiques ? Sachez qu’il existe une solution pour savoir, par exemple, si vous avez été ciblé par Pegasus.
En prime, Apple arrive désormais à reconnaître les intrusions de ce type et peut vous prévenir lorsque c’est le cas. Cependant, la prudence reste de mise : l’identification des menaces n’est pas exhaustive, et celles-ci peuvent aussi passer sous le radar de la Pomme.
Dans une présentation financière longue de 55 pages destinée aux investisseurs, Clearview AI, entreprise spécialisée dans la reconnaissance faciale, dévoile ses ambitions pour l’avenir… Et il y a de quoi donner des sueurs froides aux défenseurs de la vie privée.
D’ores et déjà très controversée, la firme américaine voit pourtant très loin et souhaite largement étendre ses capacités. Pour cela, elle fait appel aux investisseurs.
La société assure que depuis début 2020, elle est passée de 3 milliards à plus de 10 milliards d’images dans sa bibliothèque de visages. Elle explique en outre que son système de collecte de données ingère 1,5 milliard de visuels chaque mois. Si elle parvient à engranger 50 millions de dollars de financement, l’entreprise explique qu’elle sera en mesure d’accroître ses pouvoirs de collecte à 100 milliards de photos d’ici l’année prochaine, soit l’équivalent d’environ 10 visages pour chaque personne présente sur Terre. Elle espère ainsi créer de nouveaux produits, élargir son équipe de vente internationale et exercer un lobbying plus poussif pour faire pression sur les décideurs gouvernementaux.
Alors que la majorité des géants technologiques ont décidé de lever le pied et de laisser la reconnaissance faciale de côté pour des raisons éthiques, Clearview AI y voit une immense opportunité commerciale afin de prendre une place laissée vacante par ces derniers. La firme explique ainsi qu’en plus de permettre à la police d’identifier des criminels, son système pourrait également servir à la gig economy, c’est-à-dire aux entreprises collaboratives telles qu’Uber, en leur permettant de surveiller davantage leurs travailleurs. Elle considère également des secteurs comme l’e-commerce, le retail et la finance comme de potentiels pans de croissance pour sa technologie.
Clearview AI assure par ailleurs que son système est plus efficace que celui qui est exploité en Chine pour la surveillance de masse de la population. La firme travaille désormais sur de nouvelles technologies permettant d’identifier une personne selon sa démarche, et même de scanner des empreintes digitales à distance.
Actuellement, il n’existe aucune législation à l’échelle fédérale américaine pour réguler l’usage de la reconnaissance faciale, malgré plusieurs tentatives de certains députés. Si certains États ou villes, à l’instar de Los Angeles, ont décidé d’y avoir moins recours, la technologie peut être utilisée par les autorités fédérales. Par exemple, Cleaview AI a joué un rôle déterminant dans l’identification de certains supporteurs de Donald Trump lors de l’assaut du Capitole le 6 janvier 2021.
L’entreprise a ainsi déclaré qu’elle s’attendait à ce que ses revenus fédéraux annuels atteignent 6 millions de dollars cette année ; elle espère en outre « augmenter de 300 % l'utilisation globale » de son produit par les agences de police étatiques et locales. Cela risque néanmoins d’être compromis sur le Vieux Continent. Les députés européens ont en effet voté, en octobre dernier, une résolution contre la surveillance de masse à l’aide de l’IA. Par ailleurs, Clearview AI a déjà été dans le viseur des autorités françaises, qui l’ont récemment sommée de supprimer ses données sur les citoyens français.
Il est difficile de savoir si les plans gargantuesques de Clearview AI sont réalisables pour le moment. Afin de convaincre les investisseurs, l’entreprise en appelle au patriotisme américain, et assure que son système permettra de défendre bien plus efficacement le pays. Il ne faut toutefois pas perdre de vue ses ambitions commerciales qui, si elles aboutissent, étendraient largement l’utilisation de la reconnaissance faciale.
Source : MSN
REF.: https://www.clubic.com/technologies-d-avenir/intelligence-artificielle/actualite-409884-reconnaissance-faciale-clearview-ai-affirme-pouvoir-identifier-presque-tout-le-monde-d-ici-un-an.html
Les pirates ont commencé à s'adapter à une utilisation plus large de l'authentification multifacteur
Image de Brandon Vigliarolo
par Brandon Vigliarolo dans Sécurité
le 8 février 2022 à 10 h 28 HNP
Les chercheurs de Proofpoint ont découvert que les "kits de phishing" disponibles à l'achat en ligne commencent à s'adapter à la MFA en ajoutant des proxys inverses transparents à leur liste d'outils.
Nous pouvons être rémunérés par les fournisseurs qui apparaissent sur cette page par le biais de méthodes telles que des liens d'affiliation ou des partenariats sponsorisés. Cela peut influencer comment et où leurs produits apparaissent sur notre site, mais les fournisseurs ne peuvent pas payer pour influencer le contenu de nos avis. Pour plus d'informations, visitez notre page Conditions d'utilisation.
Image : Adobe Stock/profit_image
Les chercheurs en sécurité de Proofpoint mettent en garde contre une nouvelle menace qui ne fera que s'aggraver avec le temps : les pirates qui publient des kits de phishing commencent à ajouter des fonctionnalités de contournement de l'authentification multifacteur à leurs logiciels.
Proofpoint a déclaré qu'une étude récente de la société MFA Duo a révélé qu'en 2021, 78% des personnes utilisent ou utilisent MFA, contre seulement 28% en 2017. Cette augmentation rapide a sûrement ébouriffé certaines plumes cybercriminelles au cours des dernières années, mais cela signifie à peine qu'ils sont en baisse pour le décompte. Au contraire, les pirates entreprenants sont motivés par un défi comme celui posé par MFA, et Proofpoint semble avoir la preuve qu'ils ont réussi.
Selon Aimei Wei, fondateur et CTO de Stellar Cyber, la technique de phishing man-in-the-middle qui a évolué pour lutter contre la MFA « est déjà là et se produit. Les consommateurs ainsi que les utilisateurs en entreprise sont déjà ciblés.
L'évolution du phishing par procuration
Traditionnellement, selon Proofpoint dans son rapport, les kits de phishing disponibles à la vente en ligne vont de "simples kits open source avec un code lisible par l'homme et des fonctionnalités sans fioritures à des kits sophistiqués utilisant de nombreuses couches d'obscurcissement et des modules intégrés qui permettent de voler des noms d'utilisateur, mots de passe, jetons MFA, numéros de sécurité sociale et numéros de carte de crédit. » La façon dont ils le font généralement consiste à recréer un site Web cible, comme une page de connexion, dans l'espoir de tromper les utilisateurs inconscients.
Avec MFA dans le mélange, les fausses pages sont rendues inutiles : alors qu'un attaquant peut avoir un nom d'utilisateur et un mot de passe, le deuxième facteur reste hors de portée. Entrez ce que Proofpoint appelle "un nouveau type de kit" qui, au lieu de recréer une page, utilise un proxy inverse transparent pour agir comme un homme du milieu. En interceptant tout le trafic entre une victime et son serveur de destination, ces attaques MitM par proxy transparent permettent à l'utilisateur de continuer sans jamais savoir que ses identifiants, et son cookie de session, ont été volés.
En plus de permettre à un attaquant de détourner des informations d'identification et des codes MFA, Proofpoint a déclaré que cette nouvelle technique donne également aux attaquants plus de résistance. « Les pages Web modernes sont dynamiques et changent fréquemment. Par conséquent, présenter le site réel au lieu d'un fac-similé renforce considérablement l'illusion qu'un individu se connecte en toute sécurité », indique le rapport.
Proofpoint a noté qu'il existe trois kits de phishing qui sont devenus les grands acteurs de la sphère MitM du proxy inverse transparent : Modlishka, Muraena/Necrobrowser et Evilginx2. Tous ont des capacités différentes qui les rendent mieux adaptés à certains objectifs, mais ils ont également une grande caractéristique en commun : ils ont été créés à des fins légitimes, comme les tests d'intrusion.
"Bien que les services en ligne puissent utiliser [n'importe lequel de ces trois outils] pour arrêter les tentatives de phishing au fur et à mesure qu'elles se produisent, avec l'augmentation constante des services en ligne que les entreprises utilisent aujourd'hui, il est difficile de s'assurer que [chaque fournisseur] dispose de cette protection, », a déclaré Wei.
Wei et Proofpoint préviennent que les attaques de phishing par proxy transparent MitM ne feront que croître à mesure que de plus en plus d'entreprises adopteront la MFA. Fondamentalement, c'est une mauvaise idée de s'appuyer sur plusieurs facteurs d'authentification comme seule assurance contre les comptes volés.
Notant que Google a commencé à exiger la MFA pour tous ses utilisateurs, Proofpoint a déclaré qu'à mesure que de plus en plus d'organisations, à la fois des entreprises et des consommateurs, adoptent une technologie similaire, les pirates seront plus motivés à se tourner vers des solutions de logiciels malveillants hébergées, prêtes à l'emploi et bon marché. .
"Ils sont faciles à déployer, gratuits à utiliser et se sont révélés efficaces pour échapper à la détection. L'industrie doit se préparer à faire face à des angles morts comme ceux-ci avant de pouvoir évoluer dans de nouvelles directions inattendues », a déclaré Proofpoint.
REF.: Bulletin d'informations sur la cybersécurité
https://www.techrepublic.com/article/hackers-have-begun-adapting-to-wider-use-of-multi-factor-authentication/