Powered By Blogger

Rechercher sur ce blogue

lundi 16 octobre 2023

Codes QR malveillants, les antivirus ne peuvent pas les détecter

 Codes QR malveillants, les antivirus ne peuvent pas les détecter

Méfiez vous des codes QR !


Publié le 13 octobre 2023 à 08:00Par Sami TrabchaPhoto Qr Code Oeuvre d'art© Unsplash / Mitya Ivanov

Les codes QR ont vu le jour au Japon en 1997, et ils ont commencé à se répandre dans le monde à partir des années 2000. Leur démocratisation n’a cependant pas été fulgurante, mais les codes QR se font depuis 20 ans une place dans notre société, en tant que vecteurs informationnels du quotidien. Les iPhone sont d’ailleurs capables de les scanner nativement depuis iOS 11, il fallait avant ça utiliser une application tierce.


On en trouve, par exemple, dans les restaurants ou sur des flyers. Leur but est de simplifier l’accès à un contenu, comme un menu, ou le programme d’un événement. Cela sans qu’il n’y ait besoin d’entrer manuellement l’adresse de la page internet. Les codes QR peuvent également être utiles pour se connecter à une application, sur un nouvel appareil, sans avoir besoin de saisir ses identifiants. En somme, les codes QR sont très utiles et offrent un gain de temps appréciable dans certaines situations. Il est cependant désormais nécessaire de rester sur ses gardes quant à leur utilisation.


Deux campagnes de phishing avec codes QR viennent d’être identifiées

Les chercheurs en cybersécurité de la plateforme Trellix ont publié un compte rendu le 10 octobre. Dans ce dernier, ils recensent deux campagnes de piratage de type phishing, qu’ils ont découvertes il y a peu. La première campagne cible les utilisateurs de produits Microsoft, et la deuxième vise des internautes qui résident en Chine.


La nature des deux attaques est similaire, les victimes reçoivent un e-mail qui, à première vue, a l’air fiable. Celui envoyé aux utilisateurs Microsoft est une alerte de sécurité qui, soi-disant, vient de Microsoft. Et ils sont invités à régulariser la situation en scannant un code QR. Les utilisateurs chinois ont reçu le même genre de courriel, mais cette fois-ci l’objet était « subventions du gouvernement chinois ». Les personnes ciblées étaient également invitées à scanner le code QR afin de pouvoir demander ces subventions.


Une forte augmentation de la dangerosité des attaques par codes QR

Lorsque les personnes ont scanné le code, elles sont invitées à entrer des informations confidentielles sur la page cible. Dans le cas de l’attaque Microsoft, la personne va être invitée à entrer ses identifiants qui lui seront ensuite dérobés. Pour l’attaque qui vise les résidents chinois, ils vont être redirigés vers une page qui leur demande de saisir leur numéro de carte bancaire.


Ce genre d’attaque est redoutable, car les pirates utilisent plusieurs techniques afin d’outrepasser les antivirus. Le fait de ne pas utiliser de lien textuel dans les e-mails frauduleux les rend indétectables par les antivirus. Une autre technique que les pirates utilisent consiste à renvoyer les victimes vers un CAPTCHA, avant qu’elles n’atterrissent sur la page de phishing. En effet, lorsque la victime scanne le code QR frauduleux, elle doit effectuer un clic spécifique pour, soi-disant, prouver qu’elle est un être humain. Ce CAPTCHA est factice et sert en réalité uniquement à perturber les outils de détection d’adresses URL.


Comment se protéger ?

Pour se protéger des attaques par codes QR, il est important de suivre quelques conseils :


Ne scannez pas les codes QR provenant d’e-mails ou de messages douteux.

Vérifiez toujours l’adresse URL de la page cible avant de saisir des informations confidentielles.

Soyez vigilants face aux CAPTCHA factices.


REF.: https://www.iphon.fr/post/qr-code-malveaillant-phishing-attaque-indetectables-par-antivirus

dimanche 15 octobre 2023

Poème: "À travers le silence"

 

Poème: "À travers le silence"


Je m'en souviens encore

Comment tu as fait tourner les têtes

Tu as dit à tes amis que tu ne le ferais jamais

J'ai dit au mien de regarder et d'apprendre

C'était ma plus belle performance

Je t'ai raconté chaque histoire encore mieux que ce que j'ai répété

Maintenant la jeunesse s'efface devant nous

Parfois je ne sais pas quoi dire

Mais un feu brûle toujours


À travers le silence (je peux entendre les mots que tu dis

Je peux entendre les mots toi)

À travers le silence (je peux entendre les mots que tu dis

Je peux entendre les mots que tu dis)

À travers le silence (je peux entendre les mots que tu dis

Je peux entendre les mots toi)

À travers le silence (je peux entendre les mots que tu dis

Je peux entendre les mots que tu dis)

(À travers le silence)


Nous pourrions voler

Dis-nous que c'est toujours pareil

Achetez-nous une nouvelle vie

N'importe quel prix pour plier le temps

Est-ce que d'autres ont mieux ?

Je me déteste d'avoir demandé, mais

La question demeure toujours

Maintenant, nous sommes là-dedans pour toujours ?

Donc je n'ai pas besoin de réponse parce que

Je t'aime toujours pareil


À travers le silence (je peux entendre les mots que tu dis

Je peux entendre les mots toi)

À travers le silence (je peux entendre les mots que tu dis

Je peux entendre les mots que tu dis)

À travers le silence (je peux entendre les mots que tu dis

Je peux entendre les mots toi)

À travers le silence (je peux entendre les mots que tu dis

Je peux entendre les mots que tu dis)

À travers le silence


À ton bout de la pièce

Enfoui au plus profond de ton esprit

Si tu as besoin que je te contacte

Je serai là à tout moment

Laisse-les prendre tout le dessus

Laisse-les prendre tous les bas

Dans nos moments les plus calmes

Il y a une voix qui résonne

(Je peux entendre les mots que tu chantes

Je peux entendre les mots que tu

Je peux entendre les mots que tu chantes)


À travers le silence (je peux entendre les mots que tu dis

Je peux entendre tes mots) À travers le silence

À travers le silence (je peux entendre les mots que tu dis

Je peux entendre les mots que tu dis) Oh, à travers le silence

À travers le silence (je peux entendre les mots que tu dis

Je peux entendre les mots toi)

Oh, à travers le silence (je peux entendre les mots que tu dis

J'entends les mots que tu dis) Woo !


À travers le silence (je peux entendre les mots que tu dis

Je peux entendre les mots toi)

À travers le silence (je peux entendre les mots que tu dis

Je peux entendre les mots que tu dis) Je peux entendre les mots que tu dis

À travers le silence (je peux entendre les mots que tu dis

Je peux entendre les mots toi)

Je peux entendre les mots que tu dis (je peux entendre les mots que tu dis

J'entends les mots que tu dis) Woo !

À travers le silence (je peux entendre les mots que tu dis

Je peux entendre les mots toi)

À travers le silence (je peux entendre les mots que tu dis

Je peux entendre les mots que tu dis)

Laisse-les prendre tout le dessus (je peux entendre les mots que tu dis

Je peux entendre les mots toi)

Laisse-les prendre tous les risques (je peux entendre les mots que tu dis

Je peux entendre les mots que tu dis)

(À travers le silence)


REF.: Written by : Chris Crabb, Jay Tibbitts, and Chase Baker

Through the Silence | The Strike

https://www.youtube.com/watch?v=LylbFg-DbP4&list=OLAK5uy_mANbpRgiaII1pX1cl7VYVP_8OaaPOp2S8&index=11

Poème: "Prend-moi comme je suis"

 

Poème: "Prend-moi comme je suis"


je ne sais pas pourquoi

J'ai toujours dit que les bonnes choses m'échappaient

Aussi dur que j'essaye (ouais)

Je suis paralysé jusqu'à ce que je t'entende pleurer


Peux-tu me prendre tel que je suis

Peux-tu me prendre tel que je suis

(Hé hé)


Si nous sommes assez courageux pour céder

Alors nous sommes assez courageux pour rester

Et les cœurs peuvent avoir peur

Tout ira bien

Alors si c'est ok

Peux-tu me prendre tel que je suis (ouais)

Peux-tu me prendre tel que je suis


je peux avoir froid

Je peux regarder en profondeur tout ce qu'on me dit

Mais si tu prends ma main (ouais)

Je ferai de mon mieux pour essayer de comprendre


Peux-tu me prendre tel que je suis

Peux-tu me prendre tel que je suis

(Hé hé)


Si nous sommes assez courageux pour céder

Alors nous sommes assez courageux pour rester

Et les cœurs peuvent avoir peur

Tout ira bien

Alors si c'est ok

Peux-tu me prendre tel que je suis (ouais)

Peux-tu me prendre tel que je suis


je ne connais pas le chemin

De plus, tu ne le vois jamais sur mon visage


Peux-tu me prendre tel que je suis


Et c'est difficile de changer

J'ai été un imbécile qui n'acceptera pas de retard


Peux-tu me prendre tel que je suis


Donne-moi juste un jour de plus

Pour apprendre à aimer quoi qu'il arrive

Parce que je sais que je dois dire


Si nous sommes assez courageux pour céder

Alors nous sommes assez courageux pour rester

Et les cœurs peuvent avoir peur

Tout ira bien

Alors si c'est ok

Peux-tu me prendre tel que je suis (ouais)

Peux-tu me prendre tel que je suis (ouais)

Peux-tu me prendre tel que je suis (ouais)

Peux-tu me prendre tel que je suis (ouais)


(Ouais)

Peux-tu me prendre tel que je suis ?


REF.: Take Me as I Am · The Strike

https://www.youtube.com/watch?v=3k6dnyj_Lx8

vendredi 6 octobre 2023

La prochaine grande menace pour l'IA pourrait déjà se cacher sur le web

 

La prochaine grande menace pour l'IA pourrait déjà se cacher sur le web

Technologie : Les experts en IA préviennent que les attaques contre les ensembles de données utilisés pour former les outils d'apprentissage automatique pourraient avoir des conséquences majeures. Bien sûr, Wikipédia est cité en exemple.


la rédaction de ZDNet

Par Danny Palmer | Lundi 06 Mars 2023


1

Réaction

plus +

La prochaine grande menace pour l'IA pourrait déjà se cacher sur le web


Les experts de l’intelligence artificielle (IA) et de l’apprentissage automatique (machine learning) mettent en garde contre le risque d’attaques par « empoisonnement » des données, qui peuvent porter atteinte aux grands ensembles de données utilisés pour former les modèles d’apprentissage profond (deep learning) de nombreux services d’IA.


L’empoisonnement des données se produit lorsque des attaquants altèrent les données d’entraînement utilisées pour créer des modèles d’apprentissage profond. Cette action signifie qu’il est possible d’affecter les décisions prises par l’IA d’une manière qui est difficile à suivre.


En modifiant les informations sources utilisées pour former les algorithmes d’apprentissage automatique, les attaques par empoisonnement des données peuvent être extrêmement puissantes. Car l’IA apprend à partir de données incorrectes et peut donc prendre de « mauvaises » décisions qui ont des conséquences importantes.



Split-view poisoning, petit mais costaud

Il n’existe cependant actuellement aucune preuve d’attaques réelles impliquant l’empoisonnement d’ensembles de données à l’échelle du web. Mais un groupe de chercheurs en IA et en apprentissage automatique de Google, de l’ETH Zurich, de NVIDIA et de Robust Intelligence affirme avoir démontré la possibilité d’attaques par empoisonnement qui « garantissent » l’apparition d’exemples malveillants dans des ensembles de données à l’échelle du web utilisés pour former les plus grands modèles d’apprentissage automatique.


« Bien que les grands modèles d’apprentissage profond soient résistants, même des quantités minuscules de "bruit" dans les ensembles de formation (c’est-à-dire une attaque par empoisonnement) suffisent à introduire des erreurs ciblées dans le comportement du modèle », préviennent les chercheurs.


Les chercheurs expliquent qu’en utilisant les techniques qu’ils ont conçues pour exploiter la façon dont les ensembles de données fonctionnent, ils auraient pu empoisonner 0,01 % des ensembles de données d’apprentissage profond les plus importants, et ce avec peu d’efforts et à faible coût. Bien que 0,01 % ne semble pas représenter un grand nombre d’ensembles de données, les chercheurs préviennent que cela est « suffisant pour empoisonner un modèle ».


Cette attaque est connue sous le nom de « split-view poisoning ». Si un attaquant parvenait à prendre le contrôle d’une ressource web indexée par un ensemble de données particulier, il pourrait empoisonner les données collectées, les rendant inexactes, avec le potentiel d’affecter négativement l’ensemble de l’algorithme.



Toujours le trafic de noms de domaines expirés

Un moyen pour les attaquants d’atteindre cet objectif est d’acheter des noms de domaine expirés. Les domaines expirent régulièrement et peuvent ensuite être achetés par quelqu’un d’autre, ce qui constitue une opportunité parfaite pour un empoisonneur de données. « L’adversaire n’a pas besoin de connaître l’heure exacte à laquelle les clients téléchargeront la ressource à l’avenir : en possédant le domaine, l’adversaire garantit que tout téléchargement futur recueillera des données empoisonnées », ont déclaré les chercheurs.


Les chercheurs soulignent que l’achat d’un domaine et son exploitation à des fins malveillantes n’est pas une idée nouvelle. Les cybercriminels l’utilisent pour diffuser des logiciels malveillants. Mais des attaquants aux intentions différentes pourraient potentiellement empoisonner un vaste ensemble de données.



Front-running poisoning, la plaie pour Wikipédia

De plus, les chercheurs ont détaillé un deuxième type d’attaque qu’ils appellent « empoisonnement par anticipation » (front-running poisoning).


Dans ce cas, l’attaquant n’a pas le contrôle total de l’ensemble de données spécifique, mais il est capable de prédire avec précision le moment où une ressource web sera consultée pour être incluse dans un instantané de l’ensemble de données. Grâce à cette connaissance, l’attaquant peut empoisonner l’ensemble de données juste avant que les informations ne soient collectées.


Même si les informations reviennent à leur forme originale, non manipulée, après quelques minutes seulement, l’ensemble de données sera toujours incorrect dans l’instantané pris lorsque l’attaque malveillante était active.


L’une des ressources les plus utilisées pour trouver des données d’apprentissage pour l’apprentissage automatique est Wikipédia. Mais la nature de Wikipédia signifie que n’importe qui peut la modifier - et selon les chercheurs, un attaquant « peut empoisonner un ensemble de formation provenant de Wikipédia en effectuant des modifications malveillantes ».



Prévoir les snapshots, la clé de l’infection gagnante

Les ensembles de données de Wikipédia ne reposent pas sur la page en direct, mais sur des instantanés pris à un moment précis, ce qui signifie que les attaquants qui interviennent au bon moment peuvent modifier la page de manière malveillante et forcer le modèle à collecter des données inexactes, qui seront stockées dans l’ensemble de données de manière permanente.


« Un attaquant qui peut prédire quand une page Wikipédia sera utilisée pour être incluse dans le prochain instantané (snapshot) peut effectuer un empoisonnement immédiatement avant le scrapping. Même si la modification est rapidement annulée sur la page en ligne, l’instantané contiendra le contenu malveillant - pour toujours », ont écrit les chercheurs.


La façon dont Wikipédia utilise un protocole bien documenté pour produire des instantanés signifie qu’il est possible de prédire avec une grande précision l’heure des instantanés des articles. Les chercheurs suggèrent qu’il est possible d’exploiter ce protocole pour empoisonner des pages Wikipédia avec un taux de réussite de 6,5 %.


Ce pourcentage peut sembler faible, mais le nombre de pages Wikipédia et la façon dont elles sont utilisées pour former des ensembles de données d’apprentissage automatique signifient qu’il serait possible d’alimenter les modèles en informations inexactes.


Les chercheurs notent qu’ils n’ont pas modifié de pages Wikipédia en direct et qu’ils ont informé Wikipédia des attaques et des moyens potentiels de s’en défendre dans le cadre du processus de divulgation responsable. ZDNET a contacté Wikipédia pour obtenir des commentaires. Les chercheurs notent également que le but de la publication de l’article est d’encourager d’autres personnes dans le domaine de la sécurité à mener leurs propres recherches sur la manière de défendre les systèmes d’IA et d’apprentissage automatique contre les attaques malveillantes.


« Notre travail n’est qu’un point de départ pour la communauté afin de développer une meilleure compréhension des risques liés à la génération de modèles à partir de données à l’échelle du web », indique le document.



Source : ZDNet.com

L'iSIM, la prochaine évolution de l'eSIM ?

 L'iSIM, la prochaine évolution de l'eSIM ?

Réseaux : Au dernier MWC, Thales et Qualcomm ont présenté la première carte SIM directement intégrée au processeur d’un appareil connecté, sans nécessiter de puce dédiée. Plus sûre et moins énergivore, cette iSIM devrait séduire les fabricants d’IoT.


la rédaction de ZDNet

Par Xavier Biseul | Lundi 06 Mars 2023


0

Réactions

plus +

L'iSIM, la prochaine évolution de l'eSIM ?


Adoptant la taille « slim », les cartes SIM physiques n’ont cessé de rétrécir avec le temps, passant au format mini, micro puis nano, jusqu’à devenir virtuelles. L’eSIM (embedded SIM), est directement soudée dans une carte de circuit imprimé du smartphone. Non seulement cette carte SIM embarquée tient une place restreinte, mais il est possible de l’administrer à distance sans manipulation physique.


Thales et Qualcomm proposent d’aller un pas plus loin dans la virtualisation en présentant, au dernier Mobile World Congress, l’iSIM (integrated SIM). « Une première mondiale. » Plus besoin de circuit dédié, elle s’intègre directement dans le processeur de l’appareil, soit le SoC (pour « System on Chip »).


Dévoilée il y a plus d’un an, cette carte SIM intégrée est certifiée par la GSMA, l’association mondiale pour l’industrie des communications mobiles, et repose la plateforme mobile Snapdragon 8 Gen 2 de Qualcomm. L’iSIM viendra conforter le développement de l’eSIM, dont elle se présente comme le digne successeur.


Selon le cabinet d’études ABI Research, 293 millions de smartphones compatibles eSIM ont été vendus en 2022, un chiffre appelé à atteindre les 515 millions d’unités d’ici 2027. Ce marché est dopé par le lancement de la gamme de smartphones iPhone 14 qui intègrent la technologie eSIM mais, pour l’heure, sur le seul marché américain.



Une remise en cause du modèle des opérateurs

L’essor de ces cartes SIM virtuelles bouleverse l’ordre établi dans le monde des télécoms, puisqu’elles peuvent être reliées à n’importe quel opérateur de réseau mobile. L’opérateur perd ainsi le lien « physique », incarné par la carte SIM, qui le reliait à son abonné et lui permettait de pousser des offres dédiées.


Le client n’a plus à se rendre en boutique ou à téléphoner à son opérateur pour activer ou modifier les informations SIM de son appareil. Dans le cadre du roaming, il peut choisir plus aisément l’opérateur local le mieux disant, au-delà de l’opérateur partenaire qui lui est proposé. Il peut aussi s’abonner à plusieurs opérateurs sans avoir à changer de carte SIM pour basculer d’un réseau à l’autre.


Comme l’eSIM, l’iSIM présente une sécurité accrue en fournissant un coffre-fort pour stocker les informations d’identification d’un abonnement. Les cartes SIM physiques peuvent, elles, être retirées, perdues ou volées, offrant ainsi la possibilité d’accéder au réseau cellulaire de l’abonné. Cette vulnérabilité entraîne des violations de données potentiellement sensibles.



Un encombrement moindre et une batterie moins sollicitée

Selon Thales, l’iSIM offre deux avantages supplémentaires à l’eSIM. D’une part, elle économise de l’espace (moins de 1 mm2 contre 2,6 mm2) en éliminant la nécessité d’avoir un composant dédié à l’intérieur du terminal connecté. D’autre part, l’iSIM consomme beaucoup moins d’énergie que l’eSIM.


Ces deux atouts lui ouvrent la voie de l’internet des objets. Avec l’iSIM, les fabricants pourront créer des objets connectés plus petits et compacts. Moins énergivore, la carte intégrée prolonge aussi la durée de vie de leur batterie. Ces avantages pourraient séduire le monde industriel qui fait un recours croissant aux capteurs machine-to-machine (M2M).


En ce qui concerne le marché grand public, Thales prévoit que l’iSIM sera d’abord disponible dans les smartphones, les montres connectées et autres « wearables » haut de gamme avant de se généraliser dans les segments d’entrée et de milieu de gamme. D’ici 2025, 488 millions d’appareils grand public et IoT conformes à l’iSIM pourraient être mis en circulation dans le monde.


REF.: https://www.zdnet.fr/actualites/l-isim-la-prochaine-evolution-de-l-esim-39955040.htm?utm_campaign=NL_Zdnet_07032023&utm_content=07032023&utm_medium=email&utm_source=EMAIL&rwid=DC5D037AB87B71933A2AC103EF86A25D3975E242A4660C955F952ABE91FC6ECD