Arrestations

La Cnil sanctionne “Attractive World” et “Meetic”

La Cnil sanctionne “Attractive World” et “Meetic” Meetic a indiqué qu’en s’inscrivant sur son site de rencontre, “les personnes ont conscience et sont informées que les données qu’elles fournissent sont nécessaires pour la fourniture du service auxquelles elles souscrivent “, une forme de consentement express en quelque sorte. Après plusieurs mises en garde, réunions et rencontres avec la CNIL, les deux géants Meetic et Attractive World n’avaient pas fait mine de s’intéresser aux recommandations de l’autorité pour changer un aspect important relatif à la protection des données personnelles. La Commission nationale de l’informatique et des libertés a prononcé, fin décembre 2016, une sanction publique de 10 000 euros à l’encontre de la société Samadhi, propriétaire du site Attractive World et de 20 000 euros à l’encontre de Meetic SAS, en raison du traitement des données sensibles de leurs utilisateurs sans recueil de leur consentement exprès. Il faut dire que ces sites sont de plus en plus thématisés, ciblés, en fonction de goûts ou de communautés. Un point que ne partage pas la CNIL qui déplore un manquement évident à la loi “Informatique et Libertés “. Conséquence, en juillet dernier, 8 sites, et pas des moindres, ont été mis en demeure de rectifier le tir. Visiblement, deux d’entre eux n’ont pas joué le jeu. En effet, en cas d’attaque malveillante à l’encontre de ces sites, donc de piratage informatique, les données personnelles et sensibles peuvent se retrouver dans la nature ce qui pourrait être déplorable pour les utilisateurs qui n’ont pas donné leur consentement éclairé sur […]

Des sites de piratage bientôt bannis du net par les USA ?

Des sites de piratage bientôt bannis du net par les USA ? Les États-Unis ont toujours pris très au sérieux les menaces de la cybercriminalité, que ce soit à l’égard de l’économie du pays ou bien à l’égard de la sécurité nationale.   L’Oncle Sam ne lésine pas sur les moyens pour traquer sans relâche les présumés pirates informatiques. Tout récemment, le gouvernement américain a rendu publique la liste regroupant des sites considérés comme ayant des liens à des affaires de piratage. Au fil des années, de nouvelles méthodes de piratage, plus sophistiquées les unes que les autres, apparaissent. Alors, aux grands maux les grands remèdes ! Des trackers notoires sont depuis des années dans le collimateur des États-Unis. C’est le cas, parmi tant d’autres, de The Pirate Bay ou ExtraTorrent. La Maison Blanche, selon des sources plausibles, inclut également dans sa liste de sites à abattre certains hébergeurs de fichiers. Parmi les noms cités figurent notamment Rapidgator, mais aussi Uploaded. Mais ces plateformes sont déjà connues, ou du moins, soupçonnées d’être mêlées à des activités d’espionnage. Ce qui est surprenant dans cette affaire, c’est surtout le fait que les États-Unis se penchent aussi sérieusement sur des sites de ripping tels que YouTube-MP3. Jusqu’à preuve du contraire, les sites européens ne sont pas dans le collimateur des États-Unis C’est en tout cas ce que laissent entendre des pistes sérieuses qui se penchent sur la cybercriminalité. Ce serait vraiment sidérant de la part du gouvernement américain puisqu’il n’y a pas un seul pays européen où les sites pirates ne pullulent […]

L’un des outils préférés des cybercriminels mis à mal par un coup de filet ?

L’un des outils préférés des cybercriminels mis à mal par un coup de filet ? Karspersky publie aujourd’hui sur son blog un compte rendu d’une enquête des autorités russes à laquelle ils ont collaboré. Celle-ci a permis l’arrestation en juin d’un groupe de 50 cybercriminels, baptisés Lurk, qui opéraient notamment l’Angler exploit kit. L’Angler Exploit Kit connaissait ces dernières années une popularité redoublée. Ce couteau suisse du cybercriminel était une plateforme utilisée pour infecter les machines de victimes : en l’installant sur un serveur et en amenant la cible à se connecter à ce serveur via un navigateur par exemple, le cybercriminel pouvait avoir recours à tout un éventail d’exploits fournis par les créateurs du kit pour tenter d’infecter la machine de la victime. Simple à utiliser, évolutif et souvent à jour avec les derniers exploits et dernières vulnérabilités découvertes, l’Angler Exploit Kit dominait naturellement le marché. Mais en juin 2016, l’utilisation de cet outil par les cybercriminels a soudainement chuté sans véritable explication. De nombreux observateurs avaient néanmoins fait le lien entre l’arrestation d’un groupe de 50 cybercriminels par les autorités russes et la soudaine disparition de l’Angler Kit. Dans une longue note de blog, Ruslan Stoyanov, dirigeant de l’unité investigation chez Kaspersky confirme cette théorie et détaille les 5 années passées sur la piste de ce groupe de cybercriminels de haute volée qui avaient été baptisés « Lurk ». Le nom du groupe Lurk vient du premier malware repéré par Kaspersky en 2011. Celui-ci se présentait sous la forme d’un malware bancaire sophistiqué, qui […]

La cybercriminalité a de belles années devant elle

La cybercriminalité a de belles années devant elle Les prochaines années laissent entrevoir de beaux moments pour les cybercriminels de tout acabit. Les raisons expliquant cela sont nombreuses. Quelles sont-elles?   Suivre la scène de la sécurité informatique a ceci de particulier : c’est à la fois fascinant et grandement décourageant. C’est d’autant plus décourageant que les tendances présentes au cours des derniers mois laissent entrevoir de beaux jours pour les cybercriminels. Essentiellement, quatre raisons expliquent cela.     La multiplication des cibles potentielles La première raison est assez évidente : il y a de plus en plus de cibles disponibles pour les criminels. La surmultiplication du nombre de plateformes exploitant Internet a pour effet de toutes les transformer en des opportunités potentielles pour des gens malintentionnés. La manifestation la plus flagrante de cette surmultiplication se transpose dans la fulgurante montée de l’Internet des objets. Ce nouvel eldorado porte toutefois les gènes de sa propre insécurité. En effet, le marché est meublé par une multitude de joueurs, et leur intérêt porté à la chose sécuritaire est tout aussi variable. Ainsi, alors que l’objectif est d’occuper le marché le plus rapidement possible, bon nombre de joueurs impliqués dans la course à l’Internet des objets arrivent sur le marché avec des produits qui sont, volontairement ou involontairement, plus ou moins sécurisés. Bref, nous sommes placés devant un cercle vicieux duquel nous ne pouvons pas nous sortir : plus de technologies signifient nécessairement plus de vulnérabilités et, conséquemment, plus d’opportunités criminelles. De plus, croire que l’on puisse mettre […]

Un vendeur d’armes du Black Market jugé

Un vendeur d’armes du Black Market jugé Le vendeur d’armes Gun Runner arrêté et jugé. Il revendait dans le black market pistolets et armes de guerre. Je vous ai souvent parlé de ce vendeur d’armes du black market baptisé GunRunner. Ce commerçant du dark web commercialisait Glocks, Uzi et pistolet Walthers, celui de James Bond, comme un boulanger vend des petits pains. Arrêté et jugé en juin dernier, Michael Andrew Ryan, a été traqué par l’ATF, l’agence en charge du contrôle des armes et explosifs sur le sol de l’Oncle Sam. Gun Runner a oublié que l’ATF possédait un service de renseignement plutôt costaud et des bases de données qui feraient pâlir les amateurs de Big Data. Bilan, même si Michael Andrew Ryan limait les numéros de série, l’ATF a pu remonter au vendeur et à l’historique de ses produits vendues dans le black market. Il vendait son arsenal via son domicile du Kansas. Il revendait ses armes dans plusieurs boutiques, dont le shop Reloaded. Il a plaidé coupable. Il risque tout de même une peine maximale de 10 ans de prison et jusqu’à 250 000 $ d’amende. Ryan connaitra son sort le 12 Septembre. Je doute qu’il passe Noël chez lui avec les matériels et les munitions qu’il a pu vendre : Beretta 9 mm, Taurus .38, Uzi, … En novembre 2015, je vous parlais d’un autre vendeur de 48 ans qui a proposé 32 armes dans le dark web à des Suédois et Australiens. Selon une étude réalisée par un professeur de l’Université Carnegie […]

Détecter les futurs terroristes sur Internet ? L’Europe veut s’inspirer d’Israël

Détecter les futurs terroristes sur Internet ? L’Europe veut s’inspirer d’Israël Le coordinateur de l’anti-terrorisme pour lUnion européenne, Gilles de Kerchove, s’est rendu en Israël pour trouver des solutions technologiques qui permettraient de détecter automatiquement des profils suspects sur les réseaux sociaux, grâce à des algorithmes de plus en plus intrusifs.   Plus les attentats en Europe se multiplient, plus on découvre que les profils psychologiques et sociaux des kamikazes et de leurs associés sont très divers, jusqu’à paraître indétectables. Le cas de Mohamed Lahouaiej-Bouhlel, dont on ne sait pas toujours très bien s’il s’agit d’un déséquilibré qui se cherchait un modèle ultra-violent à imiter, ou d’un véritable djihadiste islamiste radicalisé à une vitesse inédite, laisse songeur. Bisexuel, amant d’un homme de 73 ans, mangeur de porc, aucune connexion connue avec des réseaux islamistes… l’auteur de l’attentat de Nice était connu des services de police pour des faits de violence de droit commun, mais n’avait rien de l’homme que l’on pourrait soupçonner d’organiser une tuerie motivée par des considérations idéologiques. Or c’est un problème pour les services de renseignement à qui l’on demande désormais l’impossible, à la Minority Report, c’est-à-dire de connaître à l’avance le passage à l’acte d’un individu, pour être capable de l’appréhender avant son méfait, même lorsqu’objectivement rien ne permettait de présager l’horreur.     C’EST POUR ÇA QUE JE SUIS ICI. NOUS SAVONS QU’ISRAËL A DÉVELOPPÉ BEAUCOUP DE MOYENS DANS LE CYBER Néanmoins, l’Union européenne ne veut pas se résoudre à la fatalité, et va chercher en Israël les méthodes à […]

État d’urgence : la police pourra bien copier des données trouvées dans le Cloud

État d’urgence : la police pourra bien copier des données trouvées dans le Cloud Contrairement à ce que nous écrivions mardi avec étonnement, il sera bien possible pour la police d’utiliser l’ordinateur ou le smartphone d’un suspect pour accéder à tous ses services en ligne, puis de copier les informations obtenues pour les exploiter si elles sont pertinentes.   Il faudrait toujours retourner son clavier sept fois sur le bureau avant de donner un satisfecit au gouvernement. Mardi, nous détaillions le cadre prévu dans le projet de loi de prorogation de l’état d’urgence, pour la copie des données informatiques dont Manuel Valls avait annoncé le retour. Il fallait vérifier si les exigences du Conseil constitutionnel en matière de respect de la vie privée étaient bien respectées. À cette occasion, nous faisions remarquer à tort que le gouvernement n’avait pas prévu la possibilité de copier des données stockées dans les services en ligne des suspects, se limitant curieusement aux seules « données contenues dans tout système informatique présent sur les lieux de la perquisition ». Pris dans un élan de naïveté, nous n’avions pas fait attention au fait que l’ensemble du dispositif n’était pas réécrit, et que le gouvernement avait laissé intacte une disposition non censurée par le Conseil constitutionnel, qui change toute l’analyse. Elle dit qu’en cas de perquisition administrative, « il peut être accédé, par un système informatique ou un équipement terminal présent sur les lieux où se déroule la perquisition, à des données stockées dans ledit système ou équipement ou dans un autre système informatique ou équipement terminal, […]

Des complices de cyberescrocs arrêtés en Côte d’Ivoire

Des complices de cyberescrocs arrêtés en Côte d’Ivoire Utilisation frauduleuse d’éléments d’identification de personne physique, tentative d’escroquerie et complicité d’escroquerie sur internet. Accusés de tous ces crimes, Traoré Issouf, 28 ans, et Kouadio Konan Daniel, 27 ans, tous deux caissiers dans une agence de transfert d’argent nouvellement ouverte, séjournent à la Maison d’arrêt et de correction d’Abidjan (Maca), dans l’attente d’un procès.       Comme l’explique la Plateforme de lutte contre la cybercriminalité (PLCC), ces deux individus ont été arrêtés le 20 juin 2016 par ses agents. Ils sont suspectés d’avoir effectué des transferts frauduleux au profit de quelques cyberescrocs, qui recourent bien souvent à des employés de maisons de transfert d’argent pour encaisser leur butin. Pour chaque transfert effectué, Kouadio Konan Daniel a avoué avoir perçu une commission de 10%. Mais pouvaient-ils vraiment nier les faits? Après analyse des éléments en leur possession, le Laboratoire de criminalistique numérique (LCN) de la Direction de l’informatique et des traces technologiques (DITT) a pu extraire de nombreux codes de transfert d’argent envoyés par téléphone portable. Article original de Anselme Akéko – CIO-Mag Abidjan   Réagissez à cet article Original de l’article mis en page : Transfert d’argent : des complices de cyberescrocs arrêtés en Côte d’Ivoire | CIO MAG

Prison ferme pour les auteurs de SpyEye botnet

Prison ferme pour les auteurs de SpyEye botnet Le code malveillant SpyEye botnet a fait de gros dégâts en son temps. Les deux auteurs, Russe et Algérien, de ce kit informatique dédié à l’espionnage viennent d’écoper de 24 ans de prison ferme.   Les deux pirates Russe et Algérien cachés derrière le code malveillant SpyEye ont été reconnus coupables par la justice américaine d’avoir fabriqué et vendu ce kit malveillant dont le but premier était d’infiltré les ordinateurs pour espionner et voler les données des machines infiltrées.   Le prix de SpyEye botnet Les deux pirates ont été condamnés à 24 ans de prison ferme (les deux peines cumulées). Une condamnation forte pour un outil, aussi baptisé Zeus, qui a permis d’infecter des centaines de milliers d’ordinateurs de par le monde. Une peine de neuf ans et six mois pour Aleksandr Andreevich Panin (27 ans), connu sur la toile sous le pseudonyme de « Gribodemon » et « Harderman ». Le FBI avait lancé un « Wanted » sur la tête de Panin de 3 millions de dollars. En juin 2015, l’ensemble des interactions de Zeus / SpyEye avait été stoppé par le FBI, Europe et Eurojust. Plusieurs dizaines de personnes ont été arrêtés, de l’utilisateur de SpyEye aux blanchisseurs d’argent volé.   L’Algérien Hamza Bendelladj, alias Bx1 a écopé de 15 ans. Ce dernier, âgé de 27 ans, était le partenaire d’affaires de Panin. Ce ressortissant algérien avait plaidé coupable en Juin 2015. Il avait modifié SpyEye pour réaliser son propre outil malveillant qui […]

Un gang de pirates informatiques Russes spécialisés dans le pillage de banques démantelé

Un gang de pirates informatiques Russes spécialisés dans le pillage de banques démantelé Adepte du malware Lurk, un réseau de cybercrimels vient dêtre démantelé en Russie. Il est responsable du vol de plus de 22 millions deuros à des banques.    Une cinquantaine d’interpellations en Russie ont abouti au démantèlement d’un réseau de cybercriminels surnommé Lurk. Un nom qui découle de l’emploi d’un cheval de Troie identifié en 2012. À l’époque, Kaspersky Lab avait évoqué le cas de Lurk dans des attaques drive-by. Conçu pour voler des données sensibles d’utilisateurs afin d’obtenir un accès à des services de banques en ligne russes, le malware n’était pas téléchargé sur le disque dur et opérait uniquement dans la mémoire RAM. Threatpost (Kaspersky Lab) écrit que Lurk a commencé à attaquer des banques il y a un an et demi, et a rapatrié divers malwares de serveurs de commande et contrôle. Les attaquants ont utilisé un VPN compromis afin de rendre leur campagne plus difficile à détecter. Grâce à Lurk, les cybercriminels ont dérobé plus de 1,7 milliard de roubles (près de 22 millions d’euros) à des comptes d’institutions financiers russes, a indiqué le FSB (l’ancien KGB) à l’agence de presse russe TASS. Article original de Jérôme GARAY   Réagissez à cet article Original de l’article mis en page : Piratage de banques : un gang russe démantelé

image_pdfimage_print

Accès direct aux Thèmes

Derniers articles


Le Net Expert - 1, les Magnolias - 84300 Cavaillon
Contactez-nous - Newsletter - Mentions légales
Connexion à distance