Powered By Blogger

Rechercher sur ce blogue

dimanche 15 décembre 2019

Banques/Caisse Desjardins: Piratage Informatique: des génies qui font peur



Banques/Caisse Desjardins: Piratage Informatique: des génies qui font peur

Sans surveillance, les experts en informatique malintentionnés peuvent faire des ravages 

 

 
Libellés

Hackers, failles, banque, vol de donné, vol d'identité,

photo jean-françois desgagnés Pascal Desgagnés a comparu jeudi au palais de justice de Québec pour faire face à de multiples accusations dont vol et fraude à l’identité.
Les maîtres de l’informatique comme Pascal Desgagnés, qui sont « dangereux » pour les organisations selon certains experts, continueront de nuire à la vie privée des citoyens et des vedettes qui protègent mal leurs informations sensibles.  
« Les victimes, comme la majorité du monde, ont de mauvais mots de passe et ils n’ont pas un deuxième facteur d’authentification », assure le créateur du Hackfest et expert reconnu en sécurité informatique, Patrick Mathieu.  
Pour le moment, la méthode précise utilisée par Desgagnés pour pirater les cellulaires des personnalités comme Véronique Cloutier reste nébuleuse.  
Cependant, tout porte à croire qu’il s’agit d’une fuite de photos similaire à celle vécue par des vedettes américaines en 2014, de type « fappening ».  
Il s’agit d’un pirate qui trouve facilement les mots de passe des iCloud des vedettes. « Ils ont ensuite accès à la sauvegarde de leurs cellulaires », explique M. Mathieu.   
Organisations à risque 
De son côté, le président du Groupe Vigiteck, une firme en informatique judiciaire, estime que les individus considérés comme des génies de l’informatique comme Desgagnés peuvent être dangereux pour toutes organisations privées et gouvernementales.  
« Ces gens ont des expertises de niche et ils sont en demande. Ils font leur travail et si le gestionnaire n’est pas alerte, il peut avoir de lourds impacts », prévient Paul Laurier, également ex-policier à la Sûreté du Québec.  
Selon l’expert, les entreprises et les ministères ne supervisent pas assez l’évolution du travail de leurs informaticiens. Il estime que l’incident avec Pascal Desgagnés n’est que « la pointe de l’iceberg ».  
« Je fais des dossiers dans le privé et 80 % du temps l’entreprise et l’informaticien règlent à l’amiable. De cette manière, il peut aller travailler ailleurs. Il n’est pas le seul. Il y en a d’autres », assure-t-il.  
Le PDG d’EVA-Technologies, une firme en cybersécurité, est également d’avis que les entreprises n’encadrent pas assez leurs experts.  
« Les informaticiens ont souvent des droits plus élevés que la moyenne au sein d’une organisation. C’est certain qu’il y a un risque plus élevé s’il n’y a pas une bonne supervision », souligne Éric Parent.  
Desjardins, victime 
Le Mouvement Desjardins est un bel exemple où l’organisation n’a peut-être pas suivi d’assez près Pascal Desgagnés.  
Selon notre Bureau d’enquête, il a ruiné un logiciel de gestion de projets et fait perdre des milliers de dollars à la coopérative.   
À partir d’un logiciel Microsoft, il devait créer un outil personnalisé selon les besoins de la coopérative financière.     
Or, il a tellement modifié l’outil de gestion pour répondre au besoin du client, qu’une fois parti, plus personne ne pouvait entretenir le logiciel chez Desjardins.   
Il avait ajouté des « bouts de code », il a « joué dans les bases de données du produit » même s’il n’en avait pas l’autorisation.   (C'est non éthique aux produits Microsoft, a la limite de reverseingenering)

En raison de son improvisation, Desjardins a dû faire table rase du projet. Précisons que cet incident n’a pas de lien avec la fuite de données.   
« Pas gérable » 
Ce n’était « pas gérable », nous a confirmé une source bien au fait du dossier. Pourtant, Desjardins y avait injecté plusieurs centaines de milliers de dollars.  
Par ailleurs, après avoir réalisé une enquête interne, Revenu Québec a assuré hier qu’aucune donnée n’a été compromise dans le cadre de son contrat avec Pascal Desgagnés.  
Le suspect agissait comme consultant au fisc depuis deux ans pour la firme R3D Conseil.   
Il travaillait comme « pigiste » pour R3D Conseil depuis 2015.  

Les trois victimes identifiées  

Seulement trois des 32 victimes alléguées de Pascal Desgagnés sont connues jusqu’ici.  
Véronique Cloutier 
Pascal Desgagnés a comparu jeudi au palais de justice de Québec pour faire face à de multiples accusations dont vol et fraude à l’identité.
Photo Stevens LeBlanc
  • Animatrice      
Jessica Harnois 
Pascal Desgagnés a comparu jeudi au palais de justice de Québec pour faire face à de multiples accusations dont vol et fraude à l’identité.
Photo Pierre-Paul Poulin
  • Sommelière      
Martine Forget 
Pascal Desgagnés a comparu jeudi au palais de justice de Québec pour faire face à de multiples accusations dont vol et fraude à l’identité.
Photo Ghyslain Lavoie
  • Mannequin et épouse du gardien des Red Wings Jonathan Bernier      

Les initiales des 29 autres   

  • A.N.  
  • J. M-T.  
  • F.B.  
  • J.M.  
  • C.M.  
  • J.R.  
  • M.C.  
  • L.M.  
  • A.G.  
  • K.K.  
  • I.V.  
  • E.F.  
  • C.P.  
  • K.R.  
  • A.B.  
  • M.B.  
  • E.F.  
  • A.L.  
  • G.O.C.  
  • M.-P.D.  
  • M.-M.B.  
  • A.A.  
  • B.C.-M.  
  • B.H.  
  • C.L.  
  • F.S.  
  • K.T.  
  • M.-O.P.  
  • N.G.-V.   

Revenu Québec met un terme à son contrat avec l’homme soupçonné d’avoir espionné les cellulaires de personnalités publiques. Il avait aussi accès au système informatique de l'Assemblée nationale.
Selon son profil LinkedIn, Pascal Desgagnés avait un mandat d’un an comme consultant avec le fisc. Il a également collaboré avec le Mouvement Desjardins et la Ville de Québec sur des projets informatiques.
Jeudi, Revenu Québec n’a pas voulu dire le rôle de l’homme de 45 ans dans son organisation. Il n’a également pas été possible d’obtenir plus d’information sur les accès qu’il avait dans les systèmes de l’agence.
«Revenu Québec a mis fin au lien contractuel qu’il entretenait avec Pascal Desgagnés, à la suite de son arrestation et de sa mise en accusation par le Service de police de l’agglomération de Longueuil, hier», a indiqué au Journal la porte-parole, Geneviève Laurier, ajoutant qu’aucun autre commentaire ne sera émis afin de ne pas nuire au processus judiciaire.
Consultation des dossiers
Selon l’expert en sécurité informatique, Éric Parent, en raison de son profil, le suspect pourrait effectivement «par curiosité» avoir pu consulter des dossiers de gens chez Revenu Québec. Actuellement, précisons qu’aucune des victimes n’aurait subi de dommages financiers.
«Tout dépendamment de ses accès, c’est quasiment une certitude qu’il a jeté un coup d’œil. Il ne s’est pas gêné pour le faire avec les cellulaires», indique le PDG d’EVA-Technologies, une firme en cybersécurité.
Pascal Desgagnés
Photo Jean-François Desgagnés
Le suspect était aussi consultant externe en informatique à l'Assemblée nationale. Son accès au système lui a été retiré hier soir.
«J’ai comme information que ses accès informatiques étaient très limités. Nous effectuons actuellement des vérifications», note la porte-parole de l'Assemblée nationale, Julie Champagne.
Cette dernière n’était pas en mesure de dire, jeudi, si l’homme a écouté ou non des conversations de députés.
Du côté de la Ville de Québec, la direction confirme que Pascal Desgagnés a collaboré avec la municipalité comme consultant notamment avec la firme Fujitsu de 2011 à 2012.
«Il était mandaté sur des systèmes de gestion de projet à titre de spécialiste Sharepoint.Il n'avait pas accès aux systèmes et données sensibles de la Ville», a souligné le porte-parole, David O’Brien.
Jeudi, Pascal Desgagnés, qui aurait commencé à sévir le 20 décembre 2013, a comparu au palais de justice de Québec. L’homme qui fait notamment face à des accusations pour vol d’identité et de fraude à l’identité a été libéré et reviendra devant le tribunal le 31 mars.
Pascal Desgagnés est le président de la firme Conseil TI Newcolorz.

REF.:

mardi 10 décembre 2019

Des caméras de détection de téléphones portables «premières mondiales» déployées en Australie



Des caméras de détection de téléphones portables 
«premières mondiales» déployées
 en Australie
 
 
Libellés
Hackers, espionnage, cellulaire au volant, auto,
 
 
 
L'État australien de la Nouvelle-Galles du Sud a déployé dimanche des "caméras de
 détection haute définition", conçues pour capturer les conducteurs utilisant des
 téléphones portables au volant.
Les autorités australiennes ont déclaré que la "première mondiale" la technologie
 viserait l'utilisation illégale des téléphones portables.
Les autorités australiennes ont déclaré que la technologie "première mondiale" 
viserait l'utilisation illégale de téléphones portables.
Andrew Constance, ministre des routes de la Nouvelle-Galles du Sud, a déclaré que
 la technologie "première mondiale" viserait l'utilisation illégale de téléphones
 portables par le biais de "caméras fixes et mobiles montées sur remorque".
Les caméras utiliseront l'intelligence artificielle pour examiner les images et 
détecter l'utilisation illégale de téléphones portables, selon Transport for NSW.

Les images identifiées comme susceptibles de contenir illégalement un conducteur 
utilisant un téléphone d'appel seront ensuite vérifiées par le personnel autorisé,
 ont indiqué les autorités, notant que les images capturées par le système 
seraient "stockées et gérées en toute sécurité".
L'Inde tente de construire le plus grand système de reconnaissance faciale au monde
 
 L'Inde tente de construire le plus grand système de reconnaissance faciale au
 monde
 Au cours des trois prochaines années, 45 caméras portables seront installées à 
travers l'État, dans des endroits inconnus et sans panneaux d'avertissement, a 
rapporté l'affilié de CNN Sky News Australia.
Pendant les trois premiers mois, les conducteurs pris au piège de la technologie
 recevront une lettre d'avertissement, a déclaré Transport for New South Wales 
dans un communiqué, après quoi les contrevenants seront passibles d'une amende 
pouvant aller jusqu'à 344 $, ou 457 $ dans une zone scolaire, et des points de 
pénalité sur leur permis de conduire.
"Le gouvernement de la Nouvelle-Galles du Sud souhaite sérieusement réduire le 
péage routier de notre État et déployer des caméras de détection de téléphones 
portables est une autre façon de procéder", a déclaré Constance dans un communiqué.
 Des responsables ont déclaré qu'un essai de la technologie plus tôt dans l'année
 avait surpris plus de 100 000 conducteurs utilisant illégalement un téléphone au
 volant.
 Feriez-vous confiance à un algorithme pour diagnostiquer une maladie?
 Selon les statistiques officielles, quelque 329 personnes sont décédées cette 
année sur les routes de la Nouvelle-Galles du Sud, a rapporté l'agence de presse
 Reuters, contre 354 personnes pour toute l'année 2018.

L'Etat veut réduire le nombre de tués sur les routes de 30% d'ici 2021, a 
déclaré Reuters.
Faire et recevoir des appels téléphoniques en conduisant est légal en
 Nouvelle-Galles du Sud, mais en utilisant la technologie mains libres. 
D'autres fonctions, notamment l'utilisation des médias sociaux, les appels
 vidéo, la photographie, la lecture audio pendant la conduite ne sont légales
 que si un conducteur a garé son véhicule en dehors de la circulation.
 
 
 
REF.: 

Les hôtels sont devenus des nids de pirate informatiques (et voici pourquoi)





Les hôtels sont devenus des nids de pirate informatiques (et voici pourquoi)


Hackers, WiFi, hôtels,
 
 
Technologie : L'industrie de l'hôtellerie ne connait pas de répit dans sa lutte contre la cybercriminalité. Kaspersky a publié jeudi un article de recherche sur une campagne ciblée appelée RevengeHotels. 

 Les hôtels, les chaines de restaurants et les services touristiques connexes sont soumis à toute une gamme de techniques de cybercriminalité. Compromission des terminaux de point de vente pour recueillir les données des clients, phishing via des courriels envoyés au personnel conçus pour donner accès aux systèmes internes et attaques Man-in-The-Middle (MiTM) au moyen des points W-Fi publics des hôtels ne sont que quelques-uns des facteurs d'attaque.

C'est un vrai problème surtout parce que les données créées et gérées par l'industrie de l’hôtellerie sont précieuses. Les informations d'identification personnelle et les informations financières des clients peuvent être utilisées dans des schémas de phishing, vendues en vrac ou potentiellement utilisées pour créer des clones de cartes de paiement lorsque le chiffrement fort n'est pas en place pour protéger les données de paiement.

Pour ajouter à une liste croissante d'acteurs spécialisés dans les attaques contre les hôtels, comme DarkHotel, Kaspersky a publié jeudi un article de recherche sur une campagne ciblée appelée RevengeHotels


Du phishing aux données de paiement des clients

Repéré pour la première fois en 2015, mais avec un regain d'activité cette année, RevengeHotels a frappé au moins 20 hôtels récemment. Bien que la majorité de la campagne de RevengeHotels se déroule au Brésil, des infections ont également été détectées en France, Argentine, Bolivie, Chili, Costa Rica, Espagne, Italie, Mexique, Portugal, , Thaïlande et Turquie.

Les hackers déploient toute une gamme de chevaux de Troie personnalisés pour voler les données des cartes de crédit des clients dans les systèmes hôteliers infectés, ainsi que les informations financières envoyées par des sites de réservation tiers tels que Booking.com.

Le processus d'attaque commence par un courriel de phishing envoyé à un hôtel. Ces emails de phishing sont de très bonne facture, et utilisent du typosquatting de domaine pour paraître légitimes. Ces messages contiennent des documents Word, Excel ou PDF malveillants, dont certains exploitent la faille CVE-2017-0199, une vulnérabilité Microsoft Office RCE patchée en 2017.

Créer des tunnels vers le serveur de commande et de contrôle de l'opérateur et y rester

Si un système est vulnérable, des scripts VBS ou PowerShell sont utilisés pour exploiter le bug, ce qui conduit au déploiement de RevengeRAT, NjRAT, NanoCoreRAT, 888 RAT, ProCC et autres logiciels malveillants.

Les chevaux de Troie sont capables de s'enfouir dans les ordinateurs infectés, créant des tunnels vers le serveur de commande et de contrôle de l'opérateur et maintenant la persistance. Un module supplémentaire, baptisé ScreenBooking et écrit par le groupe, est utilisé pour saisir les informations relatives aux cartes de paiement.

"Dans les versions initiales, en 2016, les fichiers téléchargés des campagnes de RevengeHotels étaient divisés en deux modules : une backdoor et un module pour récupérer des captures d'écran" disent les chercheurs. "Récemment, nous avons remarqué que ces modules avaient été fusionnés en un seul module de backdoor capable de collecter des données à partir du presse-papiers et de faire des captures d'écran."

Un mode as-a-service commercialisé par les pirates

 Si RevengeHotels est le principal auteur de ces campagnes, Kaspersky a également repéré un autre groupe, ProCC, qui cible le même secteur. ProCC utilise une porte dérobée plus sophistiquée qui est également capable de capturer des informations à partir de presse-papiers de PC et de spoolers d'imprimantes.


Les discussions des groupes qui se déroulent dans des forums clandestins révèlent que les machines des réceptions d'hôtel, et pas seulement les services en ligne ou les systèmes de PoS, sont également ciblés par la campagne.

Dans ces scénarios, les systèmes de gestion hôtelière sont compromis pour saisir les informations d'identification et les données des cartes de paiement. Certains cybercriminels utilisent également l'accès à distance à leurs outils pour générer des revenus supplémentaires en mode as-a-service.

Le conseil : utiliser une carte de paiement virtuelle

Conséquence, si vous voulez être un voyageur averti et sûr, il est fortement recommandé d'utiliser une carte de paiement virtuelle pour les réservations faites via les OTA (Online Tourism Agency) tels que Booking, Hotels.com ou encore Expedia.

"Lors du paiement de votre réservation ou de votre départ à l'hôtel, c'est une bonne idée d'utiliser un portefeuille virtuel tel que Apple Pay, [ou] Google Pay. Si ce n'est pas possible, utilisez une carte de crédit secondaire ou moins importante, car on ne sait jamais si le système de l'hôtel est propre, même si les chambres le sont" explique Kaspersky.
Source.:  "ZDNet.com"

lundi 9 décembre 2019

YouTube peut fermer votre compte si vous ne rapportez pas d’argent

YouTube peut fermer votre compte si vous ne rapportez pas d’argent

YouTube pourra dorénavant fermer votre compte si celui-ci est jugé comme n’étant « plus commercialement viable ». En d’autres termes, la société s’octroie désormais le droit de faire le ménage des chaînes ne rapportant pas assez d’argent.
À compter du 10 décembre prochain, vos comptes YouTube et Google pourraient être supprimés pour la simple raison que vous n’êtes financièrement plus intéressant pour Google. Cette nouvelle règle a été discrètement ajoutée aux termes et conditions de la plateforme, mais n’a pas échappé aux utilisateurs. Et les réactions se font déjà entendre.

L’information a d’abord été relayée par un YouTuber britannique qui a publié une capture d’écran du paragraphe en question sur son compte Twitter. En quelques heures, la nouvelle s’est propagée sur l’ensemble des réseaux sociaux. Les utilisateurs, et en particulier les créateurs de contenu, s’insurgent déjà contre cette nouvelle mesure, dont les conditions d’application demeurent en outre très floues. Voici en effet ce qu’indique le texte officiel « YouTube peut clore votre accès ou l’accès de votre compte Google à tout ou partie du Service si nous avons des motifs raisonnables de croire que la mise à disposition du Service n’est plus commercialement viable. ».

YouTube fait-il du favoritisme ?

Cette simple phrase soulève beaucoup de questions. Qu’entend YouTube par « motifs raisonnables » ? Comment un compte est-il jugé « plus commercialement viable ? ». Enfin, la clause fait également mention du compte Google, ce qui semble signifier que tout utilisateur pourrait ainsi perdre l’accès à sa messagerie Gmail et aux autres services Google. Ce dernier point indique donc que les simples « consommateurs » de YouTube, et non seulement le créateurs, seraient visés par cette règle.
Depuis quelques mois déjà, beaucoup de créateurs de contenus dénoncent les pratiques injustes du leader du streaming qu’ils accusent de favoriser les comptes les plus rentables. Bien souvent, les motifs avancés par le groupe sont liés à la modération du contenu, par exemple la lutte contre les vidéos contenant des discours haineux. Dans les faits, les motivations semblent plutôt financières. Comme le souligne le YouTuber Raging Golden Eagle, Google fait cette fois preuve de plus d’honnêteté en admettant que la suppression du compte est clairement liée à sa viabilité commerciale. Cette explication n’est néanmoins pas suffisante pour les utilisateurs qui attendent plus clarifications de la part du géant de Mountain View.
Source : YouTube

5G : 11 failles majeures découvertes à quelques mois de son lancement en France

5G : 11 failles majeures découvertes à quelques mois de son lancement en France





5G, failles,


À quelques mois du déploiement de la 5G en France, des chercheurs ont révélé des problèmes majeurs qui permettraient notamment à des attaquants de localiser les utilisateurs.
Le réseau 5G, déjà déployé dans plusieurs pays comme la Corée du Sud ou la Suisse, devrait arriver en France à l’horizon 2020. Plus fiable et surtout beaucoup plus rapide (jusqu’à 100 fois plus que la 4G), le nouveau standard 5G souffrirait aussi d’importantes vulnérabilités selon des experts américains.

Des failles exploitables moyennant quelques centaines de dollars

Lors de la conférence ACM CSS qui s’est tenue à Londres le 12 novembre, des chercheurs de l’Université Purdue et de l’Université de l’Iowa ont en effet détaillé 11 problèmes de conception dans le standard 5G. Ces failles sont susceptibles de révéler votre localisation, de rétrograder votre service sur d’anciens réseaux de données mobiles, d’augmenter vos factures ou carrément de suivre vos appels, SMS, etc. et de naviguer sur le web à votre insu. Plusieurs de ces vulnérabilités seraient héritées de la 3G et de la 4G.
Des failles particulièrement inquiétantes quand on sait que la 5G, contrairement aux normes précédentes, est censée justement protéger les identifiants de téléphone pour empêcher le suivi et les attaques ciblées. Les chercheurs en concluent que les nouvelles fonctionnalités de la 5G n’ont peut-être pas encore fait l’objet d’une évaluation de sécurité rigoureuse.

À quelques mois de son déploiement commercial en France, la mise à jour de la 5G devient donc particulièrement urgente. Après Orange, Free a en effet testé récemment sa toute première antenne 5G. Les chercheurs à l’origine de cette découverte ont en effet précisé que ces attaques peuvent être réalisées par radio avec des logiciels qui ne coûtent que quelques centaines de dollars. L’organisme de normalisation GSMA affirme de son côté que les scénarios présentés par ces chercheurs sont jugés « nuls ou à faible impact dans la pratique », tout en s’attellant déjà à travailler sur des correctifs.
Source : Wired