Powered By Blogger

Rechercher sur ce blogue

dimanche 28 avril 2019

revcandep.com : Hameçonnage par texto a propos de Revenu Canada



revcandep.com n'existe pas et n'est pas un site de revenu canada,avec un numéro de téléphone de la nouvelle-écosse ! Tout comme dep-e.info n'est pas un site de l'ARC(le messsage inscrit toujours le même montant de 328.67$). Et virusTotal commence a le détecter !!!

Serving IP Address


181.174.166.150


The PTR is host-181-174-166-150.offshoreracks.com. The IP number is in Panama. It is hosted by Proxy Entry for Customer.
We investigated four host names that point to 181.174.166.150. Example: canv-dep.com, revcandep.com, canvdep.com and revdepcanver.com.

hameçonnage, virus, Hackers, textos, sms

À bas l’arnaque – Protégez-vous contre la fraude

L'ARC ne fera jamais les choses suivantes :

  • organiser une rencontre dans un lieu public pour que vous lui fassiez un paiement en personne;
  • exiger que vous lui fassiez immédiatement un paiement par virement Interac, au moyen de bitcoin, de carte de crédit prépayée ou de carte-cadeau de commerçants, comme iTunes, Amazon ou tout autre;
  • vous menacer de vous faire arrêter ou emprisonner.

Par message texte/messagerie instantanée

L'ARC n'envoie jamais de messages texte aux contribuables et n’utilise jamais de programmes de messagerie instantanée tels que Facebook Messenger ou WhatsApp, peu importe les circonstances. Si vous recevez un message texte ou un message instantané provenant supposément de l'ARC, c'est une arnaque!




L'hameçonnage est un stratagème de fraude qui consiste à envoyer massivement des courriels ou des textos semblant provenir d'une institution financière ou d'une entreprise connue.
Ces courriels et textos sont utilisés par des personnes mal intentionnées pour voler vos informations personnelles ou installer un logiciel malveillant sur votre ordinateur, en vous incitant à cliquer sur des liens ou à ouvrir des fichiers joints.
Les conséquences potentielles de ce type d'attaque peuvent s'avérer importantes : perte de vos données, accès non autorisés ou vol de vos informations confidentielles dans le but de commettre des fraudes.
La vigilance et la reconnaissance des courriels et des textos d'hameçonnage permettent de vous protéger de ces conséquences. Un courriel ou un texto d'hameçonnage peut prendre plusieurs formes, mais sa caractéristique principale est d'être non sollicité.


REF.:

Une version malveillante de TeamViewer utilisée dans des attaques informatiques



Une version malveillante de TeamViewer utilisée dans des attaques informatiques


virus, Teamviewer, Hackers
 
 
Sécurité : Le logiciel de bureau à distance est détourné de son usage initial par des cybercriminels qui s’en servent à des fins malveillantes. 


Une nouvelle attaque exploitant une version détournée de Teamviewer a été identifiée par des chercheurs en sécurité. L’opération se concentre sur le vol d'informations financières appartenant à des cibles gouvernementales et financières en Europe et au-delà.
 
Des chercheurs de Check Point ont déclaré lundi que la campagne ciblait spécifiquement les responsables des finances publiques et les ambassades en Europe, mais aussi au Népal, au Kenya, au Libéria, au Liban, en Guyane et aux Bermudes.
Le vecteur d'infection commence par un courrier électronique de phishing contenant une pièce jointe malveillante prétendant être un document "Top Secret" en provenance des États-Unis.
Le courrier électronique envoyé aux victimes potentielles contient la ligne d'objet "Programme de financement militaire" et le document .XLSM joint au message a été conçu avec un logo du département d'État américain dans le but de paraître crédible.
Si une cible télécharge et ouvre la pièce jointe, il lui est demandé d'activer les macros, une méthode très utilisée par les attaquants pour accéder au système de la victime. Dans ce cas, deux fichiers sont extraits: un programme AutoHotkeyU32.exe légitime et une DLL TeamViewer illicite.
Le programme AutoHotkeyU32 est utilisé pour envoyer une demande POST au serveur de contrôle de l'attaquant, ainsi que pour télécharger des scripts AHK capables de prendre une capture d'écran du PC cible et de voler les informations de l'ordinateur qui sont ensuite envoyées au serveur de contrôle.
TeamViewer est un logiciel bien connu, souvent utilisé dans l'entreprise pour conserver un accès à distance aux PC et profiter de fonctionnalités de partage d’écran à distance. Cependant, compte tenu de ses capacités, le logiciel est aussi malheureusement utilisé par les attaquants et les fraudeurs pour obtenir un accès frauduleux aux systèmes.
Dans ce cas, le logiciel a été transformé en arme. La variante malveillante est exécutée via le chargement de la DLL et contient des fonctionnalités modifiées, notamment le masquage de l'interface TeamViewer (afin que les victimes ne se rendent pas que le logiciel, est en cours d'exécution), mais également la possibilité d'enregistrer les informations d'identification de la session TeamViewer dans un fichier texte, ainsi que le transfert et l’exécution de fichiers .exe et dll supplémentaires.
Cela expose les systèmes des victimes au vol de données, à la surveillance et potentiellement à la compromission des comptes en ligne. Les entités gouvernementales ciblées étant souvent basées dans le secteur de la finance, ce qui suggère que les acteurs de la menace ont une motivation financière plutôt que potentiellement politique.

Une méthode déjà identifiée auparavant

Les principales cibles de la campagne sont des acteurs du secteur financier public et le programme a été lié à des attaques passées supposées être l'œuvre du même groupe de cybercriminels.
Les précédents cas utilisaient également une version modifiée de TeamViewer, mais le vecteur d'attaque initial a changé. En 2018, par exemple, des archives auto-extractibles ont été utilisées plutôt que des documents malveillants activés par AutoHotKey. De fausses images, utilisant par exemple des contenus volés au ministère des Affaires étrangères du Kazakhstan et réadaptés, étaient utilisées.
Les témoignages des campagnes précédentes suggèrent également que les russophones étaient ciblés. En outre, la DLL malveillante TeamViewer a été adaptée au fil du temps, passant du simple vol d’information à une infrastructure plus moderne.
Les chercheurs disent qu'il est prouvé que le groupe qui se cache derrière cette campagne est russe, grâce à un avatar connecté à un utilisateur du forum russe appelé EvaPiks.
On pense que l’internaute identifié est, à tout le moins, le développeur des outils utilisés dans la campagne et que l’historique du pirate informatique en question renvoie aux forums de « carding » - l'exploitation et l'échange d'informations financières volées, telles que les données de cartes de crédit.
Selon le Département de la justice des États-Unis (DoJ), le carding a évolué au cours des dernières années (.PDF) pour faciliter non seulement la fraude financière, mais aussi pour financer le terrorisme et le trafic de drogue.
Source. : Trojanized TeamViewer used in government, embassy attacks across Europe


Un étudiant détruit 58 000 $ d’équipement informatique avec un dispositif USB Killer


Un étudiant détruit 58 000 $ d’équipement informatique avec un dispositif USB Killer

 

 
Libellés

virus, USB Killer

Il existe de nombreuses façons de détruire un ordinateur, vous pouvez lui taper dessus, l'asséner d'attaques DDoS ou encore lui refiler un bon vieux virus. Dans le cas de Vishwanath Akuthota, ancien étudiant de 27 ans du Collège de Sainte-Rose à Albany dans l'État de New-York, il aura choisi d'utiliser un dispositif USB killer.

Selon le ministère américain de la Justice, Akuthota a décidé de détruire l’équipement informatique de son école avec un USB killer :
« USB Killer est un dispositif, ressemblant à une clé USB, qui détruit les composants physiques de n’importe quel appareil auquel il est connecté. Il est alimenté directement par le port USB. Il emmagasine de l’énergie dans ses condensateurs jusqu’à ce qu’ils atteignent une haute tension, puis il rejette du courant à haute tension dans l’appareil auquel il est connecté. L’appareil a été conçu pour tester la capacité des composants à se protéger des surtensions. » – Wikipédia
Pour une raison qui ne regarde que lui, l’homme a choisi de filmer son « exploit », prouvant ainsi qu’il avait réussi à détruire pas moins de 66 ordinateurs (58 000 $ de dommages). Il sera évidemment jugé – le 12 août 2019 – et s’il est reconnu coupable, encoure jusqu’à 10 ans de prison et pas moins de 250 000 dollars d’amende… 

REF.:

samedi 27 avril 2019

Scranos, le malware vicieux qui fait des ravages sous Windows



Scranos, le malware vicieux qui fait des ravages sous Windows



malware
 
 
Les chercheurs en sécurité de BitDefender ont découvert un nouveau logiciel malveillant particulièrement sophistiqué qui sévit sous Windows.

Les chercheurs de BitDefender, célèbre éditeur de solutions de sécurité, viennent de lancer une alerte inquiétante. Ces experts auraient en effet découvert un nouveau logiciel malveillant terriblement dangereux qui fait actuellement des ravages sur les PC fonctionnant sous Windows. Baptisé Scramos, il serait d'abord apparu en Chine avant de se répandre massivement partout dans le monde, y compris en France, en infectant des ordinateurs avec des techniques particulièrement élaborées lui permettant notamment de se mettre régulièrement à jour.

Comme les chercheurs l'expliquent dans leur publication, Scranos se diffuse selon la méthode du cheval de Troie, en se cachant dans divers logiciels d'apparence inoffensive comme des lecteurs vidéo ou des lecteurs de livres électroniques (e-books) et même des utilitaires de sécurité et des pilotes (drivers).
Une fois en place, Scramos installe des bibliothèques partagées (DLL) capables d'analyser des cookies de navigateurs et de récupérer de nombreuses informations sensibles, notamment des identifiants et des codes de comptes de divers services en ligne comme Facebook, Amazon, Youtube, Steam ou encore Airbnb. Plutôt effrayant...

Pire encore, il désactive la protection en temps réel Windows Defender, le logiciel de sécurité de Microsoft installé par défaut avec Windows, de manière à passer inaperçu. Scramos passe alors à l'étape suivante suivante, en installant un rootkit déguisé en pilote graphique authentifié par une signature au nom d'une société chinoise (Yun Yu Health Management Consulting Shanghai), un module extrêmement vicieux qui modifie le registre de Windows de façon à s'activer automatiquement à chaque démarrage du PC sans se faire repérer.

Les dégâts occasions par Scramos ne sont pas tous connus. Mais il semblerait que ses créateurs l'utilisent déjà massivement pour créer un réseau de PC "esclaves" (un botnet) générant des faux clics sur les publicités affichées dans des chaînes YouTube : un procédé permettant de rentabiliser leurs méfaits. Mais Scramos évolue visiblement en permanence, grâce à un module le mettant constamment à jour et lui permettant de télécharger d'autres composants malveillants. L'un d'eux servirait ainsi à envoyer des applications vérolées via Facebook aux amis de ses victimes. Un autre installerait des extensions aux navigateurs pour injecter des publicités ou forcer l'ouverture de certaines pages.

Bref, le potentiel de Scramos semble aussi vaste qu'effrayant. Et il est fort probable que ce malware fasse parler encore de lui dans les prochaines semaines. Inutile de préciser qu'il convient de mettre à jour son antivirus et de lancer une analyse au plus vite.

REF.:

Sony confirme les détails de la PlayStation 5


Sony confirme les détails de la PlayStation 5




PS5, console, jeux
 
 
Il ne faudrait jamais s'arrêter de jouer, c'est du moins ce que pense Sony, c'est pourquoi il faut pouvoir jouer sur console puis sur appareil mobile grâce au cloud. Google et Microsoft travaillent également sur des services similaires, Sony ne compte pas rester à la traîne.
Le président de la compagnie Kenichiro Yoshida a expliqué que ce serait important pour la prochaine génération de matériel, celle qui suivra la Playstation 4 Pro, donc la Playstation 5. Mark Cerny a confirmé que la nouvelle console allait avoir un processeur AMD Ryzen de troisième génération sous le capot, composé de huit cœurs reposant sur la microarchitecture 7nm Zen 2. Elle disposera également d’un GPU basé sur la série AMD Radeon Navi et sera accompagnée d’un support audio 3D immersif.
Il a été confirmé que la nouvelle console prendra en charge les résolutions 8K et sera livrée avec un disque SSD, ce qui améliorera les vitesses de rendu et réduira les temps de chargement. Son architecture étant similaire à celle de la PS4, elle sera rétro-compatible avec les jeux PS4 et supportera le casque PlayStation VR . Sony n’a toutefois pas confirmé s’elle s’appellerait réellement PlayStation 5 !
Sony n’assistant pas à l’E3 2019, il est donc difficile de savoir à quel moment elle sera officiellement annoncée.

REF.: