Près de la moitié des Français confrontés à la cybercriminalité

www.lejdc.fr - Multimédia - Techno - Près de la moitié des Français confrontés à la cybercriminalité

Près de la moitié des Français confrontés à la cybercriminalité


Plus d’un Français sur dix (12%) déclare avoir été victime d’un ransomware, un logiciel malveillant.

 

Ransomware ou vol des données bancaires : près d’un Français sur deux (47%) a déjà été victime de cybercriminalité au cours de sa vie, selon l’étude annuelle Norton/Symantec révélée par Le Parisien / Aujourd’hui en France.

La cybercriminalité touche plus particulièrement les Français, puisque seulement quatre Européens sur dix sont confrontés à ce phénomène.  En détail, plus d’un Français sur dix (12%) déclare avoir été victime d’un ransomware, un logiciel malveillant qui permet au cybercriminel de demander de l’argent aux utilisateurs en échange de la décontamination de leur ordinateur, alors que 20% des Français confient avoir été victimes du vol de leurs données bancaires.

Ce rapport montre que les Français sont particulièrement méfiants vis-à-vis de la cybercriminalité. Plus de la moitié des sondés (55%) ont aujourd’hui plus peur de se faire voler leurs données bancaires en ligne que de se faire subtiliser leur portefeuille. Plus de 17.000 consommateurs dans le monde ont été sondé cet automne pour les besoins de cette étude.

 


 

Réagissez à cet article

Source : http://www.lejdc.fr/france-monde/actualites/societe/techno/2015/11/30/pres-de-la-moitie-des-francais-confrontes-a-la-cybercriminalite_11685497.html




Une technologie parvient à deviner qui est devant sa télévision

Invidi, la technologie qui parvient à deviner qui est devant sa télévision, High tech

Une technologieparvient à deviner qui est devant sa télévision


 

En matière publicitaire, cette société américaine promet d’allier les atouts de ces deux médias. Marier le ciblage que permet l’Internet avec le confort de la télévision et sa propension à rendre la publicité presque agréable à « consommer ».

 

 

C’est la formule magique que promet aux câblo-opérateurs ou autres bouquets de chaînes, ainsi qu’aux annonceurs qui les choisissent pour communiquer, la société américaine Invidi.

Longtemps évoquée [ la fondation d’Invidi remonte à 2000 ] , cette quadrature du cercle est en passe de se généraliser, Michael Kubin,vice-président exécutif de ce groupe, en est convaincu.

Concrètement, Invidi loge un logiciel à l’intérieur des décodeurs. En fonction des heures de la journée, des programmes vus et des comportements avec la télécommande, cet outil parvient à deviner qui est devant son poste par tranche d’âge et par sexe.

2 minutes de décrochages locaux pratiqués chaque heure Invidi croise ensuite ces données avec les renseignements proposés par des opérateurs de bases de données, ce qui lui permet d’affiner selon la géographie, les classes sociales, etc. Tout en respectant la confidentialité des données, promet-il.

Une fois ces informations recueillies, l’outil permet de pratiquer des décrochages publicitaires : différentes publicités sont passées en même temps à des publics différents.

Pour l’heure, explique Michael Kubin, Invidi permet aux distributeurs de télé américains de cibler leurs audiences de cette façon pendant les 2 minutes de décrochages locaux pratiqués chaque heure, ce qui représente environ 4 publicités.

Selon les experts du secteur, les publicités TV ciblées ne devraient pas être dominantes avant un moment. Mais leur place est appelée à croître.

Plus pertinent que Google Le ciblage fonctionne, assure Invidi. « Nous sommes quasiment à 100 % de fiabilité sur le genre et l’âge, explique Michael Kubin. Ensuite, les bases de données donnent des résultats très précis : nous considérons que notre mécanisme est plus pertinent que Google ». Invidi est embarqué dans les deux tiers des décodeurs aux Etats-Unis grâce à des accords avec DirecTV, Dish Network, Verizon, Comcast ou ATT. Le groupe vient de s’installer au Canada et discute avec Telenet, un FAI en Belgique.

L’an prochain, Invidi vise une entrée dans un ou deux pays en Asie et un ou deux autres en Europe. Il est en discussion avec un opérateur français. Invidi estime faire économiser de l’argent aux annonceurs, puisqu’il leur permet d’être plus précis.

Ensuite, la société se rémunère en ponctionnant une partie des revenus de publicité générés. Le groupe est avare de chiffres mais il assure que ses revenus vont doubler cette année, et encore l’an prochain.


 

Réagissez à cet article

Source : http://www.lesechos.fr/tech-medias/hightech/021521683400-invidi-la-technologie-qui-parvient-a-deviner-qui-est-devant-sa-television-1180389.php

Par Nicolas Madela

 




La célèbre société de jeux pour enfants Vtech piratée : 5 millions de données clients exposées ?

Piratage Vtech : 5 millions de données clients exposées - Le Monde Informatique

La célèbre société de jeux pour enfants Vtech piratée : 5 millions de données clients exposées ?


La société Vtech, spécialisée dans les jeux ludo-éducatifs, a indiqué que la base de données de ses clients inscrits à son espace de téléchargement d’application, dont Explora Park en France, a été piratée.
Les données personnelles des clients inscrits à la plateforme Explora Park de Vtech ont été ciblées par les pirates. (crédit : D.R.) 

Une technique d’injection de code SQL a été utilisée

On ne peut pas dire que Vtech ait été gâté pour Noël. Alors que les fêtes de fin d’année approchent à grands pas, la société spécialisée dans la vente de jouets et de jeux vidéo ludo-éducatifs a subi la plus grande cyberattaque de son histoire. Et le moins que l’on puisse dire, c’est que l’addition pourrait être salée avec près de 5 millions de données clients potentiellement tombées entre les mains de pirates, dont celles de 200 000 enfants, tous inscrits à son service de téléchargement et de vente en ligne.

 

 

Près de 5 millions de données clients potentiellement tombées entre les mains de pirates, dont celles de 200 000 enfants…

Connu en France sous le nom d’Explora Park, cet espace permet de télécharger jeux, applications et autres e-books pour différentes consoles et tablettes de la marque dont notamment Storio et Mobigo. «

Un accès non autorisé à la base de données clients de notre espace d’apprentissage a eu lieu le 14 novembre. Dès que nous en avons eu connaissance, nous avons lancé une enquête et pris des mesures pour nous défendre contre de futures attaques », a indiqué Vtech dans un communiqué. « Notre base de données clients contient des informations de profils incluant des noms, mails, adresses, mots de passes chiffrés, réponses aux questions secrètes, adresses IP, adresses mails et historique de téléchargement. » En revanche, la société a précisé que la base de données piratée ne contenait aucune donnée et information bancaire.

 

 

Une attaque par injection de code SQL. Les conséquences de ce piratage pourraient être lourdes.

Si Vtech n’a pas officiellement indiqué le nombre de clients impacté par ce vol de données, il pourrait s’élever à plus de 4,8 millions, selon nos confrères de Motherboard qui avaient prévenu la société après avoir été contacté à ce sujet par des pirates la semaine dernière.

D’après eux, le piratage a été perpétré par le biais d’une attaque par injection de codes SQL. Une technique classique permettant d’insérer des commandes malveillantes dans les formulaires d’un site web dans le but de collecter de façon détournée des informations sensibles et/ou confidentielles pour ensuite obtenir un accès root aux bases de données serveurs et permettre un accès complet à ces dernières.

 


 

Réagissez à cet article

Source : http://www.lemondeinformatique.fr/actualites/lire-piratage-vtech-5-millions-de-donnees-clients-exposees-63117.html

Par Dominique Filippone




Edward Snowden a-t-il indirectement contribué aux attentats de Paris ?

Apple, Google et les géants du web entravent-ils la lutte contre le terrorisme ?

Edward Snowden a-t-il indirectement aux attentats de Paris vendredi 13 novembre ?


Des responsables politiques et des membres des services de renseignement internationaux accusent les systèmes de communication chiffrés des géants du web de profiter aux terroristes.

Crédit : DENIS CHARLET / AFP Un gendarme de la Brigade Départementale de Renseignements et d’Investigations Judiciaires (illustration)

 

 

Edward Snowden a-t-il indirectement contribué aux fusillades meurtrières qui ont balayé l’est de Paris vendredi 13 novembre ?

Certains acteurs de premier plan du renseignement américain ne sont pas loin de l’affirmer. Sans prononcer le nom de l’ancien analyste de la NSA (l’agence nationale de sécurité américaine), le directeur de la CIA John Brennan a clairement laissé entendre la semaine dernière lors d’une allocution à Washington que ses révélations sur les interceptions massives de communications téléphoniques par la NSA en 2013 avaient participé à faire émerger des failles dans la surveillances des réseaux d’extrémistes.

L’ancien directeur de la CIA James Woolsey ne s’embarrasse pas de ces précautions. Selon lui, Snowden a tout simplement « du sang sur les mains ».

À l’époque, ces révélations avaient poussé le Congrès américain à voter la fin du stockage des métadonnées des appels téléphoniques des citoyens américains par la NSA. Elles avaient surtout encouragé les géants du web à adopter des technologies de chiffrement violemment critiquées par la communauté du renseignement.

Depuis le scandale des pratiques d’écoutes de masse par les États-Unis, la protection des données personnelles est devenu un argument commercial pour les sociétés technologiques auprès d’utilisateurs de plus en plus méfiants des services proposés par les entreprises de la Silicon Valley.

Après le rachat de Whatsapp par Facebook, près de 5 millions d’utilisateurs se sont par exemple rabattus sur le service de messagerie sécurisé Telegram, également plébiscité par les terroristes de Daesh.

Apple a développé des systèmes de sécurité de plus en plus draconiens érigeant ses téléphones en véritables forteresses.

Depuis la fin 2014, les emails, SMS et photos de l’iPhone sont chiffrés et personne, pas même Apple, ne peut y avoir accès.

Selon un expert en cybersécurité cité par Les Échos, « la seule manière d’essayer de les récupérer est de décaper le composant avec de l’acide pour ensuite le passer au microscope ». Une opération qui peut coûter plusieurs millions d’euros.

Dans le même temps, Google, Facebook, WhatsApp, Skype ou Twitter n’ont pas ménagé leurs efforts pour sécuriser les données de leurs abonnés. Si bien qu’il est impossible pour les autorités de lire et d’écouter les conversations sur ces services en dehors de réquisitions judiciaires ou d’un accord avec ces entreprises.

 

 

Une loi à l’étude au Royaume-Uni

Les autorités et la communauté du renseignement montent régulièrement au créneau pour réclamer un changement de politique des entreprises technologiques.

Le procureur de Manhattan, Cyrus Vance, a répété à plusieurs reprises qu’il a dû abandonner cette année une centaine d’affaires impliquant des meurtriers, faute d’avoir pu accéder aux données de leurs téléphones.

Le directeur du FBI dénonçait en juillet le chiffrement pratiqué par Whatsapp et les entreprises privées, qui permet, selon lui, à des criminels de se mettre à l’abri de la loi.

Au premier rang de leurs revendications figure la création de clés de chiffrement ou de portes dérobées qui leur donneraient accès aux données des utilisateurs quand la situation l’exigerait.

Le débat est également d’actualité de l’autre côté de l’Atlantique. Après les attentats de janvier à Paris, le premier ministre britannique, David Cameron, s’était publiquement interrogé sur les risques de l’existence de données cryptées auxquelles la police ne peut pas accéder. Il souhaite désormais faire figurer dans l’Investigatory Powers Bill, sorte d’équivalent de la loi renseignement française, l’interdiction des méthodes de chiffrement qui n’incluraient pas de porte dérobée permettant aux autorités munies d’un mandat de justice d’accéder aux informations chiffrées. Une nouvelle législation que le locataire du 10, Downing Street justifie par la nécessité de « ne pas créer une situation dans laquelle les terroristes, les criminels et les ravisseurs d’enfants auraient un espace libre pour communiquer ».

 

 

Les géants du web rappellent leur attachement au chiffrement

Les géants du net sont fermement opposés à ce type de mesure. Selon eux, leur mise en place reviendrait à introduire une faille dans leurs programmes. Apple, Microsoft, Google, Samsung, Twitter, Facebook et une cinquantaine d’entreprises technologiques regroupées au sein de l’Information Technology Council ont rappelé dans une lettre ouverte que le chiffrement est un outil de sécurité indispensable pour leurs utilisateurs. « Affaiblir le chiffrement quand on a pour but de l’améliorer n’a aucun sens, estiment-ils. Le chiffrement est un outil de sécurité utilisé tous les jours pour empêcher des criminels de vider nos comptes en banque, pour protéger nos voitures et avions des piratages et pour préserver notre sécurité. (…) Affaiblir le chiffrement ou créer des portes dérobées (…) créerait des vulnérabilités qui pourraient être exploitées par les méchants, ce qui causerait certainement des problèmes physiques et financiers sérieux dans notre société et notre économie ».

La France n’a pas encore pris de position claire sur la question. Mi-août, le procureur de la République de Paris, François Molins, a cosigné une tribune du New York Times avec plusieurs responsables internationaux de la lutte antiterroriste pour appeler les géants du web à changer leur politique de chiffrement pour ne pas affaiblir les capacités d’investigation de la justice contre le terrorisme. Adoptée en juin, la loi Renseignement portée par le gouvernement après les attentats de janvier n’évoque pas précisément la cryptologie. Selon Médiapart, le gouvernement avait l’intention de légiférer mais y a finalement renoncé. C’était avant les attentats de Paris. François Hollande a depuis affirmé devant le Parlement réuni à Versailles qu’il souhaitait adapter l’état d’urgence aux évolutions technologiques, sans donner plus de détails.

 

 

Les terroristes n’ont pas attendu Snowden

En attendant, il n’a pas été établi à ce stade de l’enquête que les commandos des attentats de Paris ont utilisé un système de communication crypté pour organiser leurs attaques. Le site d’investigation britannique The Intercept a rappelé récemment que les terroristes et les criminels n’ont pas attendu les révélations de Snowden pour se méfier des voies de communication traditionnelles. Les attentats de New York (2001), Bali (2002), Madrid (2004), Londres (2005), Mumbai (2008) et Boston (2013) peuvent malheureusement en témoigner. Le commanditaire des attentats du 11 septembre, Oussama Ben Laden, s’appuyait par exemple uniquement sur un système de messagers humains par crainte d’être pisté par les services de renseignement, notait le Washington Post. Un système qui lui a permis de naviguer en dehors des radars antiterroristes pendant près d’une décennie.

 

 


 

Réagissez à cet article

Source : http://www.rtl.fr/culture/web-high-tech/apple-google-et-les-geants-du-web-entravent-ils-la-lutte-contre-le-terrorisme-7780616618

PAR BENJAMIN HUE




e-Réputation : un internaute condamné pour un faux commentaire malveillant

e-Réputation : un internaute condamné pour un faux commentaire malveillant

e-Réputation : un internaute condamné pour un faux commentaire malveillant


Un internaute a été condamné par le Tribunal de grande instance de Dijon pour avoir publié sur PagesJaunes.fr un faux avis malveillant concernant un restaurant qui n’avait pas encore ouvert.

 

Un internaute, connu sous le pseudonyme de Le Clarifieur, a été condamné le 6 octobre dernier à une amende de 2 500 euros et 5 000 euros de frais par le Tribunal de grande instance de Dijon pour avoir publié sur le site Web PagesJaunes.fr un commentaire faux et malveillant concernant le restaurant Loiseau des Ducs de Dijon, appartenant au groupe Bernard-Loiseau.

Cet internaute avait en effet publié, le 11 juillet 2013, ligne sur le site Internet des Pages Jaunes un commentaire bien peu élogieux concernant le nouvel établissement Loiseau des Ducs (1 étoile au Guide Michelin) : « très surfait, tout en apparat et très peu de chose dans l’assiette. L’assiette la mieux garnie est celle de l’addition ».

Petit souci : à la date de publication de cet avis, le restaurant en question n’avait même pas encore ouvert ses portes. Aucun client n’avait donc pu y déguster un repas…

 

Ahlame Buisard, gérante du restaurant et directrice générale du groupe Bernard-Loiseau, avait alors fait constater par voir d’huissier la publication de ce commentaire et avait ensuite porté plainte. « On a voulu mener l’affaire jusqu’au bout et donner une leçon à ces personnes qui font des commentaires pour détruire », a souligné Ahlame Buisrad, rapporte le quotidien Le Bien Public, après la condamnation de l’internaute fautif.

Selon le Tribunal de grande instance de Dijon, « ces commentaires fautifs (…) du fait même de leur diffusion sur Internet sur un site largement consulté par les internautes à la recherche des coordonnées d’établissements, visaient à dissuader de potentiels futurs clients de se rendre dans le restaurant critiqué ».

Une condamnation qui met en avant la difficulté pour les commerçants et prestataires des services de gérer et modérer la parution sur le Web de commentaires, bons ou mauvais, de la part de vrais ou faux clients et ainsi de garder la main sur leur e-réputation.

« Aujourd’hui des dizaines de plateformes, spécialisées ou non permettent aux consommateurs de partager leurs avis sur un magasin, un restaurant, un hôtel ou n’importe quel autre produit ou service. C’est même un métier à temps plein pour certaines sociétés et il faut ajouter à cela les réseaux sociaux où s’échangent des milliers d’avis chaque jour », souligne Aurelien Dubot, Senior Product Manager chez Bazaarvoice, fournisseur américain de solutions d’avis de consommateurs.

« Les sites tiers n’assurent pas toujours une modération exemplaire ni même un filtrage sommaire des commentaires publiés ».

Bazaarvoice recommande ainsi aux entreprises soucieuses de leur réputation en ligne de prendre les devants, en mettant à disposition de leurs clients une plate-forme dédiée leur permettant de partager leur retour sur un service ou un produit.

Il s’agit également de vérifier l’authenticité des avis publiés, via notamment une norme AFNOR visant à fiabiliser les avis en ligne. Sans oublier qu’il convient d’accepter le fait de voir publier des commentaires négatifs, gage d’authenticité et d’honnêteté vis-à-vis des clients.   Crédit image : PathDoc – Shutterstock.com

 


 

Réagissez à cet article

Source : http://www.itespresso.fr/-internaute-condamne-faux-commentaire-malveillant-113258.html




Cyber-terrorisme : un recrutement en 4 phases

Cyber-terrorisme : un recrutement en 4 phases - Sciencesetavenir.fr

Cyber-terrorisme : un recrutement en 4 phases


BLOQUÉS

Ce fut l’une des applications immédiates de la loi antiterroriste de novembre 2014 : plusieurs sites internet accusés « de faire l’apologie du terrorisme » ont été bloqués depuis la mi-mars 2015 par le gouvernement français : plus aucun internaute ne pouvait y avoir accès.

Cette mesure visait à tenter de contrer la radicalisation islamiste express qui se déroule depuis plusieurs mois via Internet, à destination notamment des jeunes dont le nombre de candidats au départ vers la Syrie aurait augmenté de 116% depuis janvier 2014.

Les attentats perpétrés à Paris le 13 novembre tout comme ceux de janvier 2015  l’ont révélé crûment : quelques semaines, voire quelques jours, passés à surfer sur les plateformes et réseaux sociaux comme Youtube ou Facebook ou sur les autres forums d’activistes suffisent à former de petits bataillons d’apprentis djihadistes prêts à adopter les idéaux de groupes terroristes comme Daesh ou encore Jabhat al-Nosra, filiale d’Al Qaida.

 

 

Une cyber-propagande en plusieurs actes

Ils sont ainsi des centaines voire des milliers de jeunes, à se faire « hameçonner » dans leur chambre via internet… « Le passage par la mosquée n’est pas une obligation. Certains jeunes partent du jour au lendemain sans avoir jamais eu de réel contact avec l’islam », explique Dounia Bouzar, anthropologue et présidente du CPDSI (Centre de Prévention des Dévives Sectaires liées à l’Islam), en première ligne dans la lutte contre la radicalisation islamique en France. Dans un rapport de novembre 2014, le CPDSI révèlait déjà que  Lire la suite…

 


Contactez-nous

Denis JACOPINI
formateur n°93 84 03041 84

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.sciencesetavenir.fr/high-tech/20150317.OBS4764/cyber-terrorisme-un-recrutement-en-4-phases.html




Les solutions VPN touchées par une faille sur la redirection de ports

VPN Fail : les solutions VPN touchées par une faille sur la redirection de ports - Next INpact

Les solutions VPN touchées par une faille sur la redirection de ports


Suivre
nVpn.net @nVpnNet
Fixed a possibility to exploit a VPNs PF feature revealing a user’s real IP https://goo.gl/KTxwza Thanks for early notice @perfectprivacy
01:07 – 27 Nov 2015
4 4 Retweets 2 2 j’aime

La société de sécurité Perfect Privacy a averti hier dans un billet de blog que bon nombre de solutions VPN étaient vulnérables à des attaques par redirection de port. De fait, un grand nombre d’utilisateurs pourraient voir leurs adresses IP réelles être dévoilées par des pirates utilisant les mêmes réseaux.

 

Les VPN, ou réseaux privés virtuels, sont conçus pour permettre laccès à des ordinateurs distants. Ils sont également souvent utilisés pour masquer les adresses IP dorigine. Mais il n’est finalement pas très compliqué d’obtenir quand même cette information, surtout quand les solutions existantes autorisent la redirection de port et qu’elles ne sont protégées contre des attaques utilisant cette fonctionnalité.

 

 

La faille « »

Hier, la société Perfect Privacy a averti qu’un grand nombre de solutions VPN pouvaient révéler ces adresses IP si un pirate savait où chercher.

Pour que l’attaque fonctionne, il doit se trouver sur le même réseau virtuel que sa victime et connaître son adresse IP de sortie.

Comme l’indique The Hacker News, cette étape est assez simple puisqu’il suffit d’attirer l’utilisateur sur un site évidemment contrôlé par le pirate. Si la redirection de port est activée, le pirate pourra obtenir l’adresse IP réelle de la victime en l’amenant à ouvrir par exemple une image. À partir de là, il devient possible de rediriger le trafic vers un port là encore contrôlé par le pirate, d’où le nom de l’attaque.

Cette faille de sécurité, nommée « VPN Fail » par Perfect Privacy, a donné lieu à un avertissement lancé à de nombreux éditeurs. La plupart sont donc informés et le tir a été corrigé pour des solutions comme Private Internet Access, Ovpn.to et nVPN. Ce dernier est pour le moment le seul à avoir confirmé officiellement que cétait le cas, comme en atteste le tweet ci-dessous.

Perfect Privacy indique cependant que toutes les solutions n’ont pas été testées et que le nombre de produits vulnérables est donc sans doute important.

Clients VPN, systèmes dexploitation, BitTorrentLa faille pose évidemment un vrai problème de sécurité et de vie privée. Les VPN sont très utilisés dans les pays par exemple où la censure est importante, notamment parce qu’ils bloquent le repérage de la géolocalisation.

En conséquence, une faille qui laisserait apparaître la véritable adresse IP ne peut que briser tout l’intérêt de ces solutions et on peut espérer que des correctifs seront rapidement déployés.

La dangerosité de la faille est grande selon Perfect Privacy, puisqu’à cause de la nature même de la faille, on risque de la retrouver dans un très nombre de produits, dont les systèmes d’exploitation.

Elle peut également être utilisée pour piéger des internautes qui se serviraient de BitTorrent. La technique s’exploite d’ailleurs plus rapidement puisque le pirate n’a pas besoin d’amener l’utilisateur sur un site. Il doit simplement se trouver sur le même VPN et avoir activé la redirection de port.
nVpn.net @nVpnNet
Fixed a possibility to exploit a VPNs PF feature revealing a user’s real IP https://goo.gl/KTxwza Thanks for early notice @perfectprivacy
01:07 – 27 Nov 2015
4 4 Retweets 2 2 j’aime

 

 

Rien à faire pour linstant du côté de lutilisateur

Dans tous les cas, la victime n’a pas besoin d’avoir l’option activée, et il n’y a donc rien qu’elle puisse faire de son côté. Tous les protocoles liés au VPN, comme OpenVPN et IPSec, sont également concernés. La seule solution est actuellement d’attendre, jusqu’à recevoir une notification de son fournisseur de solution VPN, si bien entendu ce dernier prend la peine de communiquer.


 

Réagissez à cet article

Source : http://www.nextinpact.com/news/97495-vpn-fail-solutions-vpn-touchees-par-faille-sur-redirection-ports.htm




Les Smart TV, prochaines cibles des pirates ?

Les Smart TV, prochaines cibles des pirates ?

Les Smart TV, prochaines cibles des pirates ?


Il est aisé d’installer un malware sur une Smart TV, et presque impossible de le retirer. Une cible de choix pour les ransomwares.

 

 

Softpedia rapporte que les malwares pourraient bientôt débarquer en force sur les téléviseurs connectés.

En cause, la montée en puissance de la plate-forme logicielle des Smart TV, qui leur permet de faire tourner des applications tierces, et donc des malwares.

Candid Wueest, de Symantec, a utilisé une technique de type man-in-the-middle pour infecter un terminal Android TV avec un malware.

Opération d’autant plus facile à réaliser que la liaison entre le téléviseur et les serveurs du constructeur se fait en clair. Il suffit donc d’attendre le lancement d’une mise à jour, ou le téléchargement d’une application, pour installer un logiciel indésirable. Un ransomware a ainsi pu être installé sur un téléviseur.

Et il s’est avéré très difficile (voire impossible) à enlever, la Smart TV ne proposant pas de moyen matériel pour réinitialiser ses paramètres et son OS à leur état initial, et les opérations via la télécommande étant entravées par le ransomware.

 

 

 

Les Smart TV, futurs fantassins des botnets ?

Les pirates vont donc se régaler avec ce moyen simple de bloquer un téléviseur à distance, puis de rançonner à volonté ses utilisateurs pour leur redonner la main sur leur Smart TV. D’autres usages sont évoqués par Symantec : fraude au clic ; vol de données personnelles ; vol de données d’authentification ; utilisation de la puissance des téléviseurs pour du mining de cryptomonnaie ; enrôlement des Smart TV dans des botnets, etc.


 

Réagissez à cet article

Source : http://www.silicon.fr/les-smart-tv-prochaines-cibles-des-pirates-132446.html




Objets connectés : une moyenne de 5 failles par objet

IoT : une moyenne de 5 failles par objet - CNIS mag

Objets connectés : une moyenne de 5 failles par objet


9271 vulnérabilités majeures découvertes dans le firmware de 185 « objets de l’internet », principalement des routeurs, modems DSL/câble, téléphone IP, caméras de surveillance sous IP etc.

 

C’est le résultat brut de l’étude signée Andrei Costin et Aurélien Francillon d’Eurecom avec le concours d’Apostolis Zarras de l’Université de Bochum.

Réduire l’étude de ces trois chercheurs en quelques chiffres ne rend pas justice au travail effectué. En fait, son aspect le plus intéressant porte surtout sur l’automatisation et le travail à grande échelle de cette chasse au bug, grâce à la mise en place d’un environnement d’émulation.

La machine virtuelle est adaptée aux principaux systèmes et matériel du commerce, et les firmware chargés puis épluchés de manière dynamique les uns après les autres. Une sorte de « VM de torture » reproduisant au mieux l’environnement d’exécution.

Autre point important, cette recherche s’est limitée (sic) aux simples interfaces Web d’administration et de paramétrage qui sont en général intégrées dans le moindre des objets IoT. Et qui, pourrait-on ajouter, constituent le ventre mou de ces systèmes embarqués depuis des lustres. En d’autres mots, il n’est pas question ici des failles matériel, des trous Wifi/bluetooth/DECT, bref, de ce qui sort du volet « httpd » de ce travail. Il y a fort à parier que si l’analyse avait pu s’étendre à ces aspects, le nombre de défauts recensés aurait été probablement doublé.

Mais ce genre de tests est nettement moins susceptible de pouvoir être automatisé. Les armes de chasse sont classiques : Arachni, Zed Attack Proxy, w3af, ce qui n’interdit pas à tout chercheur souhaitant continuer ce travail d’y ajouter Metasploit ou Nessus.

L’environnement lui-même, Qemu, a été retenu en raison du nombre important de processeurs supportés : Arm, Mips, Mipsel, Axis Cris, bFLT, PowerPC, X86 et même Nios II d’Altera.

Certains cœurs échappent à ce crible, tels les processeurs spécifiques de Dlink ou un Risc 32 bits peu répandu, le Arctangent A5.

Plus de la moitié des objets utilisant un ARM ont été vulnérables à un Chroot et une attaque Web, entre 17 et 21 % pour les systèmes à base de MIPS, et un peu moins de 30 % pour les IoT avec moteur Mipsel.

Les vulnérabilités les plus fréquemment rencontrées sont : XSS (5000 sur les 9271 recensées), manipulation de fichiers (1129), exécution de commandes arbitraires (938), ajout de fichiers (513), divulgation de fichiers (461), injection SQL (442)…

 

La confiance dans l’IoT, ça se mérite. Toutefois, précisent les trois chercheurs, il est des domaines où la sécurité est prise nettement plus au sérieux.

C’est notamment le cas de boîtier de télévision payante, par câble ou satellite. Probablement en raison des conséquences de pertes économiques directes qu’un défaut de sécurité provoquerait immédiatement, certainement aussi conséquemment aux multiples hacks qui, depuis plus de 20 ans, ont conduit ces intégrateurs à s’engager dans une course au blindage antipirates.

Comme quoi, c’est pas la sécurité qui manque, dans le domaine de l’Internet des Objets, c’est la menace financière.


 

Réagissez à cet article

Source : http://www.cnis-mag.com/iot-une-moyenne-de-5-failles-par-objet.html




Les pirates du régime iranien ont ciblé les comptes Facebook des fonctionnaires du Département d’Etat américain

Live session 1 bis - MOOC - Spreecast

Les pirates du régime iranien ont ciblé les comptes Facebook des fonctionnaires du Département d’Etat américain


Des pirates liés au régime iranien ont augmenté leur cyber-attaques contre des cibles au sein du Département d’État aux États-Unis au cours du mois dernier, ont déclaré des officiels américains et des entreprises de sécurité privés.

Les pirates du régime iranien ont ciblé les comptes Facebook des fonctionnaires du Département d’Etat américain

 

 

Selon des responsables diplomatiques et policières proches de l’enquête, au cours du mois dernier, les pirates iraniens ont identifié les fonctionnaires du Département d’Etat qui travaillent sur l’Iran et le Moyen-Orient et ont fait des intrusions dans leurs messageries et dans leur compte Facebook, a rapporté mardi le journal New York Times.

Facebook a dit aux victimes que des « acteurs étatiques » avait fait des intrusions dans leurs comptes. C’est seulement après ce signalement de Facebook que le Département d’Etat a pris connaissance de cette affaire.

« L’intrusion a été faite de façon très subtile et ils ont identifié les fonctionnaires américains qui travaillent sur les questions relatives à l’Iran », a déclaré un officiel américain de haut-rang qui supervise l’enquête et qui a demandé l’anonymat pour permettre l’avancement de l’enquête.

L’attaque contre le Département d’Etat a été réalisée en utilisant les comptes Facebook de jeunes employés du gouvernement pour accéder aux comptes de leurs amis au sein de l’administration.

Après la signature de l’accord nucléaire, les responsables des services de renseignement aux Etats-Unis avaient dit aux hauts fonctionnaires du gouvernement qu’ils soupçonnent le régime iranien de procéder à des actions de cyber-espionnage.

Le mois dernier, l’équipe de sécurité Facebook avait envoyé des alertes à plusieurs officiels américains pour leur signaler que des pirates avaient fait des intrusions dans leur compte Facebook.

Le message d’alerte de l’équipe de sécurité de Facebook leur disait :

« Nous croyons que votre compte Facebook et vos autres comptes en ligne peuvent être la cible d’attaques de la part des acteurs étatiques. »


 

Réagissez à cet article

Source : http://www.ncr-iran.org/fr/actualites/iran-a-monde/16906-les-pirates-du-regime-iranien-ont-cible-les-comptes-facebook-des-fonctionnaires-du-departement-d-etat-americain.htm