La Mauritanie va légiférer sur la cybercriminalité | Le Net Expert Informatique

La Mauritanie va légiférer sur la cybercriminalité

Nouakchott, Mauritanie (PANA) – Le gouvernement mauritanien va faire adopter une loi sur la cybercriminalité, afin de « combler un vide juridique », annonce un communiqué publié jeudi soir à l’issue de la réunion du Conseil des ministres.

 

La prochaine loi devrait mettre en place « un dispositif de lutte contre la cybercriminalité et apporter des innovations majeures par l’introduction de nouvelles infractions spécifiques aux Technologies de l’information et de la communication (TIC) », explique le communiqué.

 

Ainsi, cette loi sur la cybercriminalité va instituer « la protection pénale des systèmes et données informatiques et la répression des infractions se rapportant aux contenus ».

 

« Elle consacre également une amélioration du cadre processuel par l’admission de la perquisition, de la saisie informatique et l’introduction de nouveaux mécanismes de recherche de la preuve numérique », indique le communiqué gouvernemental.

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.mauritanie-web.com/actualite_11060_11060_la-mauritanie-va-l-gif-rer-sur-la-cybercriminalit.htm

 

 




Des brouteurs sur Internet maintenant aussi au Togo | Le Net Expert Informatique

Des brouteurs sur Internet maintenant aussi au Togo

La cybercriminalité, on le dira jamais assez, connaît une proportion inquiétante ces derniers jours à Lomé. Jadis arnaque ficelée et entretenue par des Nigérians et des Ivoiriens, cette activité illicite et criminelle gagne du terrain et devient aussi le principal « job » de certains jeunes togolais. 

 

Joe, 27 ans n’exerce officiellement aucune profession. Puisque n’ayant rien appris comme métier depuis qu’il a arrêté ses études sur le campus. Pour nombre de ceux qui le connaissent, c’est un bon-à-rien.

Mais il a bel et bien une activité qui n’a rien à envier aux salariés. Il passe tout son temps au cyber à arnaquer des gens, un « métier » (comme ils se plaisent à l’appeler) qu’il a appris de ses amis ivoiriens.

«Il passe tout son temps dans les cybercafés. Au début, on croyait qu’il faisait des recherches, puisqu’il était étudiant. C’est par la suite qu’on a vraiment su ce qu’il faisait réellement, surtout lorsqu’il a commencé par emmener des amis Ivoiriens et Nigerians à la maison, en organisant des soirées qui sont hors de sa portée », nous explique-t-il.

Autrefois étudiant, il a décidé d’interrompre ses études après avoir réussi à arnaquer 500£ (327.972 CFA) à une blanche qu’il prétend aimer ! Et depuis son envie pour l’enrichissement facile et illicite ne cesse de s’agrandir.

Comme Joe, ils sont très nombreux ces jeunes togolais qui excellent dans cette sale besogne. Apparemment, ils gagnent plus d’argent dans cette activité d’arnaque qu’on ne peut le penser. Les réseaux sociaux, surtout les sites de rencontre sont leurs terrains de chasse. Et pour ce faire, ils utilisent plusieurs modes opératoires pour « attraper leurs pigeons « , expressions qu’ils ont créé eux-mêmes.

A en croire Jean-Christophe (Sociologue), il y a plusieurs méthodes pour pour ces types de personne pour tromper la vigilance de leurs victimes. Et c’est une question d’expérience.

« D’autres cybercriminels, plus habiles, se font passer pour des femmes, en publiant sur leurs profils (sur des sites ou réseaux sociaux, etc.) des photos érotiques qui ne laissent aucun homme indifférent !! Face donc à la beauté de ces photos, les « pigeons » cèdent à la tentation en répondant favorablement aux mails accrochant qu’on les envoie sous le pseudonyme féminin», nous confie une victime.

Une fois la confiance établie, ils font croire à leurs cibles par des mails d’amour sous le pseudonyme féminin, qu’ils sont aptes à débuter une histoire d’amour très sérieuse avec eux. Ils leurs communiquent par la suite un numéro de téléphone. Commencent alors les grandes opérations de manipulation ».

La victime ajoute aussi que certains très expérimentés, crée même des sociétés écrans, ou des associations à but non lucratif et font croire à leur « pigeon » avec des preuves vraisemblables à l’appui (preuves falsifiées bien sûres), qu’ils ont des projets humanitaires ou qu’ils ont fondé une ONG pour aider les enfants orphelins et dont ont besoin de fonds. « Et souvent ça marche », nous souligne-t-il.

De nombreuse personnes sont déjà victimes de ces cybers-délinquants. Ils déplument sans pitié, leurs pigeons. Et la plupart de ces victimes, par peur d’être à la risée de tout le monde, préfèrent garder leurs mésaventures pour eux-mêmes.

C’est d’ailleurs le silence de la plupart des victimes qui encouragent ces arnaqueurs. Selon David (un converti), pour réussir son arnaque, « il faut être connecté sur le net constamment», sinon on peut rater sa cible.

Bien qu’étant conscients du phénomène, les propriétaires des cybercafés ne se préoccupent nullement pas de ce que peuvent faire les clients dans leur structure. L’essentiel pour eux, c’est de se faire des sous. C’est pourquoi on les voit ouvrir leur porte 24h /24h. Ce qui permet à ces criminels d’opérer de jour comme de nuit.

Plus les gens passent beaucoup d’heures sur les machines, plus ces gérants de cybers font de belles affaires.

« Ce n’est pas mon travail de vérifier ce qu’ils font. On interdit juste l’ouverture de sites pornographiques à nos clients. Le reste ne nous regarde pas », se défend-il.

Bien que l’internet soit un outil fondamental de développement d’un pays, la capacité de nuisance de l’homme l’a rendu en même temps dangereux. Ces « assassins » ont plusieurs modes opératoires et ils sont capables de les changer au jour le jour. Vigilance donc !

 

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://news.icilome.com/?idnews=811403&t=Cybercriminalite-:-Les-brouteurs-gagnent–du-terrain

Par AKG (stagiaire)

 

 




Vous pensiez votre smartwatch protégée ? Détrompez-vous ! | Le Net Expert Informatique

Vous pensiez votre smartwatch protégée ? Détrompez-vous !

Les exemples d’objets connectés piratés et détournés par des hackers ne manquent plus. Voitures, lunette de fusil, drones… Tout se pirate, même les smartwatches accrochées à nos poignets. Ces dispositifs destinés à rendre nos vies plus simples peuvent représenter une menace pour nos informations personnelles si celles-ci ne sont pas bien protégées. 

 

Si certains hackers peuvent être tentés, par exemple pour le sport ou le divertissement de prendre le contrôle d’un drone et le faire se cracher au sol, ou encore détraquer son GPS pour le mener dans une zone de non-vol, d’autres pourraient être tentés de faire cela pour l’argent, notamment grâce aux Ransomware et aux attaques force brute.

 

 

Ransomware, qu’est-ce que c’est ?

Les ransomware, ou rançonlogiciels en français représentent une catégorie de logiciels malveillants, dont peuvent se servir les hackers pour bloquer les ordinateurs de leur victime, à moins que celle-ci ne paye une certaine somme, une « rançon ». Bien entendu, il ne faut jamais payer le montant exigé. Les Ransomware peuvent se trouver sous des formes différentes. Cachés derrière une fausse amende adressée au propriétaire de l’ordinateur, qui verra alors apparaître une fenêtre avec un logo des services de police. Sous forme de fenêtre pop-up, de publicités, etc. Quelques fois, un chiffreur va permettre au hacker de bloquer l’accès aux fichiers de l’utilisateur tant que celui-ci ne l’a pas payé.

 

 

Alors les ransomware ne piratent « que » les ordinateurs ?

La réponse est non. La technologie évolue, et avec elle les techniques et attaques des hackers mal intentionnés. Dans leur viseur : les données personnelles des utilisateurs. Des chercheurs en sécurité de chez Symantec ont notamment montré comment un dispositif Android Wear pouvait être touché par un randsomware sur Android. Pour réaliser ce test, les chercheurs ont reconditionné une application ransomware courante sur Android, qu’ils ont surnommée « Android.Simplocker », à l’intérieur d’un nouveau projet Android Wear.

Une fois cela fait, les chercheurs ont pris une Moto 360 qu’ils ont jumelée avec un smartphone Android sur lequel ils ont installé le ficher vérolé qu’ils venaient de créer. Et là surprise, les chercheurs ont pu constater que d’une part le téléphone avait été infecté, mais aussi la montre. Le jumelage s’effectuant via le Bluetooth, une fois les deux appareils connectés, le virus a pu être transmis à la smartwatch, qui par la suite devient inutilisable. Pour la récupérer, l’utilisateur devra tenter de la réinitialiser.

 

 

Attaque par Brute Force

Dans un article, The Hacker News explique que les informations qui circulent entre une smartwatch et un smartphone Android ne seraient pas bien sécurisées et pourraient être sujettes aux attaques par force brute, une méthode permettant de trouver un mot de passe ou une clé, en testant une à une toutes les combinaisons possibles. Si le hacker parvient à craquer le code, il aura alors la possibilité d’intercepter toutes les données de l’utilisateur, même le contenu de ses SMS, ses conversations du chat Google Hangout et Facebook.

La communication Bluetooth entre la plupart des smartwatches et des dispositifs Android compte sur un code PIN à six chiffres, censé sécuriser le transfert des données entre les deux appareils. Un code à six chiffres sous-entend approximativement un million de clés possibles. Il n’est cependant pas difficile de se le procurer avec une attaque par force brute. Dans une vidéo, il est possible de voir un chercheur de la firme de sécurité Bitdefender faire une petite démonstration de piratage de smartwatch grâce à cette méthode.

 

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.objetconnecte.net/smartwatches-protegees-1908/

 

 




La France, 1ère cible des attaques DDoS de botnet en Europe | Le Net Expert Informatique

La France, 1ère cible des attaques DDoS de botnet en Europe

Kaspersky Lab nous apprend qu’au 2ème trimestre, la France était la 1ère cible des attaques DDoS de botnet en Europe. 

 

En effet, les trois quarts des ressources attaquées au cours du deuxième trimestre 2015 par des botnets se situent dans 10 pays seulement (source : Kaspersky DDoS Intelligence). En tête du classement, on trouve les Etats-Unis et la Chine qui enregistrent un grand nombre d’attaques en raison du faible coût d’hébergement de ces pays. Cependant, le nombre croissant de pays affectés par ce type d’attaque prouvent qu’aucun territoire n’est sécurisé face aux attaques DDoS.

Dans ce Top 10, la France figure en 6ème position, mais est aussi le premier pays européen avec 2,8% des attaques (en hausse par rapport au 1er trimestre), devant la Croatie (8ème avec 1,4% des attaques) et l’Allemagne (9ème avec 1% des attaques).

« Les techniques d’ingénierie sociale, l’apparition de nouveaux types d’appareils avec accès internet, les failles logicielles et la sous-estimation de l’importance d’une protection anti-malware ont contribué à la diffusion des botnets et à l’augmentation du nombre d’attaques DDoS, explique Evgeny Vigovsky, Directeur de Kaspersky DDoS Protection, chez Kaspersky Lab. Par conséquent, des entreprises complètement différentes peuvent être ciblées indépendamment de leur location, de leur taille ou de leur type d’activité. La liste des victimes protégées des attaques DDoS par Kaspersky Lab au second trimestre 2015 incluait des organisations gouvernementales, des institutions financières, des médias de masse et même des institutions éducatives ».

Kaspersky Lab a d’ailleurs noté une forte augmentation du nombre d’attaques au cours de la première semaine de mai, le pic d’attaques par jour (1960) ayant été enregistré le 7 mai.

Sur le plan technique, les cybercriminels impliqués dans ce type d’attaques investissent de plus en plus dans la création de botnets de produits réseaux comme les routeurs et les modems DSL. Ce qui préfigure certainement d’une augmentation du nombre d’attaques DDoS utilisant des botnets à l’avenir.

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.infodsi.com/articles/157658/france-1ere-cible-attaques-ddos-botnet-europe.html

 

 




Quatre jours de coupure informatique à la suite d’une Cyberattaque | Le Net Expert Informatique

Bâtiment du Parlement européen

Le Parlement allemand va éteindre son système informatique pour quatre jours

Le Bundestag allemand plongera jeudi son système informatique dans un sommeil de quatre jours pour des opérations de maintenance, à la suite d’une vaste attaque informatique dont avait été victime fin mai la chambre basse du Parlement, a annoncé mercredi son président. 

 

Passé ce délai, le système sera « à nouveau pleinement utilisable », soit à partir de lundi, a annoncé Norbert Lammert, le président du Bundestag.

Cette opération, initialement prévue quelques jours plus tôt, a dû être repoussée en raison du rappel des députés allemands pour voter mercredi sur le troisième plan d’aide à la Grèce.

La chambre basse du Parlement allemand avait été visée fin mai par une attaque informatique, qui s’était avérée beaucoup plus importante et vaste que prévue, les services du Bundestag peinant à la contrôler. Un ordinateur de la chancelière Angela Merkel avait également été touché.

Les hackers auraient pendant plusieurs semaines profondément infiltré le réseau informatique, parvenant à pirater des données, avait rapporté la presse allemande.

Les sites officiels de Mme Merkel, de la chancellerie et du Bundestag avaient déjà fait l’objet en janvier d’une cyberattaque, revendiquée par des hackers russes.

Selon des médias allemands, la dernière attaque contre le Bundestag viendrait aussi de Russie et pourrait avoir été lancée par des services de renseignements de ce pays.

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.notretemps.com/internet/le-parlement-allemand-va-eteindre-son,i92309

 

 




Les données des utilisateurs du site de rencontres adultères AshleyMadison publiées | Le Net Expert Informatique

Les données des utilisateurs du site de rencontres adultères AshleyMadison publiées

Après avoir piraté les services du site AshleyMadison.com, les pirates mettent leurs menaces à exécution. Ils publient 9,7 Go de données concernant les utilisateurs du portail spécialisé dans les rencontres en ligne de personnes déjà en couple. 

 

L’équipe de pirates ayant revendiqué l’attaque du site AshleyMadison.com en juillet dernier passe à l’offensive. Elle publie les données qu’elle détient, à savoir pas moins de 9,7 Go de données concernant 32 millions de comptes. Selon l’Impact Team, du nom des auteurs présumés de l’attaque, il s’agit là de l’ensemble de la base de données du site rencontres extraconjugales.

Les informations disponibles comprennent des historiques de paiements, des adresses postales et électroniques, le numéro de téléphone ou bien encore le nom des utilisateurs. La base de données ne comprend cependant pas les numéros de carte de paiement ou de crédit utilisés par les internautes, ni les mots de passe des visiteurs.

Plus précisément, les documents mis en ligne présentent ce que recherchaient les utilisateurs. Des mentions telles que « je recherche quelqu’un qui n’est pas heureux et qui souhaite un peu de plaisir » ou bien d’autres éléments censés générer des rencontres figurent dans cette publication.

 

 

Pour les pirates, AshleyMadison ment à ses clients

Lors du piratage en juillet dernier, les équipes ayant revendiqué l’attaque ont motivé leur action en qualifiant l’éditeur du site de menteur. Ils estiment qu’Avid Life Media (ALM) trompe ses utilisateurs lorsqu’il leur propose, par le biais d’une option payante, de supprimer la totalité de leurs informations personnelles sur le site.

Pour l’Impact Team, ces données resteraient bel et bien disponibles. C’est pourquoi ils publient cette base de données dont certains éléments datent de 2007. Ils mettent ainsi à mal la confidentialité des utilisateurs du service ainsi que les prétentions de la société éditrice.

 

Ashley Madison

 

Les revendications étaient également d’ordre moral puisqu’ils demandaient la fermeture d’un second site, Established Men. Les pirates jugeaient que le portail permettait de mettre en avant la « prostitution et le trafic d’êtres humains ».

 

 

Avid Life Media, le propriétaire du site, contre-attaque

De son côté, Avid Life Media présente à nouveau ses excuses face à cette fuite importante d’informations personnelles. La société précise auprès d’Ars Technica qu’elle ne confirme pas l’authenticité des documents mis en ligne et se retranche derrière les travaux en cours des autorités canadiennes.

 

Le professionnel rappelle cependant qu’il ne compte pas en rester là et note que : « cet événement n’est pas un cas d’hacktivisme mais un acte criminel. Il s’agit d’une action illégale menée à l’encontre des membres du site ». La société se dit ainsi confiante dans le fait que les autorités identifieront et poursuivront les personnes ayant mené ces attaques.

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://pro.clubic.com/it-business/securite-et-donnees/actualite-776740-ashley-madison-hackers.html

Par Olivier Robillart

 

 




Attention aux fausses mises à jour de Windows 10 dissimulant des Ransomware ! | Le Net Expert Informatique

Windows 10, Attention aux fausses mises à jour dissimulant des Ransomware !

Attention aux fausses mises à jour de Windows 10 dissimulant des Ransomware !

Il n’a pas fallu longtemps pour voir apparaitre les premières tentatives d’escroquerie autour de la mise à jour vers Windows 10 proposée par Microsoft depuis le 29 juillet 2015. Une première campagne de Ransomware vient d’être détectée. 

 

Cette campagne s’appuie sur l’actualité brulante du moment, à savoir le lancement de la version finale de Windows 10 par Microsoft. L’objectif est de tromper les utilisateurs au sujet du téléchargement de la mise à jour gratuite. Il télécharge en réalité des fichiers malveillants sur leurs ordinateurs.

 

 

Définition d’un Ransomware selon Wikipédia:

Un Ransomware ou rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d’envoyer de l’argent en échange de la clé qui permettra de les déchiffrer.

 

 

Windows 10, un contexte idéal pour les Ransomware

Disponible depuis quatre jours seulement, Windows 10 est désormais installé sur des dizaines de millions d’ordinateurs et Microsoft entrevoit une accélération de la demande. Windows 10 est l’actualité du moment et surtout un contexte idéal pour des campagnes de Ransomware. L’équipe Cisco Talos vient d’en détecter une.

Ses créateurs utilisent une adresse IP attribuée à la Thaïlande. Ils sont à l’origine d’un envoi massif d’emails soigneusement construits afin d’inviter leurs destinataires à installer Windows 10.

Ces e-mails s’accompagnent d’une pièce jointe, une archive ZIP, qui contient un exécutable qui lance CTB-Locker. Si l’antivirus présent sur la machine ne le détecte pas ou si l’archive en question n’a pas été vérifiée par un système web comme VirusTotal, le résultat est peu glorieux avec un verrouillage de données et l’apparition d’un message.

Celui-ci demande de payer une somme afin de rendre de nouveau accessible les données de l’ordinateur. Voici le message en question.

Image

 

L’équipe Cisco explique qu’il s’agit ici d’une méthode

« standard […], en utilisant un cryptage asymétrique qui permet aux adversaires de crypter les fichiers de l’utilisateur sans avoir la clé de déchiffrement présente sur le système infecté. »

Les utilisateurs ont seulement quatre jours pour payer la «rançon». Les pirates se cachent au travers de « Tor » et de la monnaie « Bitcoin » afin d’être anonymes. Ils profitent ainsi de leur campagne de logiciel malveillant avec un risque minimal. L’équipe Cisco Talos recommande de créer des sauvegardes régulières de son PC et de stocker les archives en dehors de tous services en ligne.

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.appy-geek.com/Web/ArticleWeb.aspx?regionid=2&articleid=45798024&source=hootsuite

Par GINJFO

 

 




Les publicités piégées au ransomware se multiplient | Le Net Expert Informatique

ransomwa

Les publicités piégées au ransomware se multiplient

Une nouvelle campagne d’infection via des annonces publicitaires falsifiées sévit sur plusieurs sites populaires comme Weather.com ou Drudgereport.com, prévient KnowBe4. 

 

Une nouvelle campagne de « malvertizing » sévit sur Internet. Weather.com, Drudgereport.com, wunderground.com, des sites qui génèrent plusieurs millions de visites mensuelles, en seraient victimes. L’infection serait en train de s’étendre à Ebay.com et AOL.com, indique Stu Sjouwerman, le CEO de KnowBe4, une société spécialisée dans le conseil en sécurité qu’il a créée avec Kevin Mitnick, l’un des hackers les plus médiatiques des années 90. Rappelons que ce dernier avait accédé aux systèmes de grandes entreprises américaines, ce qui lui a valu 5 ans d’emprisonnement en 1995.

Selon KnowBe4 la campagne infectieuse diffuserait des ransomware de type CryptoWall. Une fois installée dans le système, généralement des PC sous Windows, cette bestiole crypte les fichiers locaux. Pour pouvoir les déchiffrer et y accéder de nouveau, ses auteurs réclament une rançon de 500 dollars (montant généralement constaté aujourd’hui), généralement en Bitcoin, à la victime. Un récent rapport de Proopoint estimait que les attaques par CryptoWall généraient jusqu’à 25 000 dollars par jour de revenus pour les pirates. Selon des chercheurs de Dell SecureWorks, plus de 830 000 personnes dans le monde avaient été victimes d’un ransomware fin 2014.

 

 

Adspirit.de, le propagateur

Ce ne pas les sites eux-mêmes qui sont infectés, mais la plate-forme de diffusion des annonces publicitaires qui, indirectement, contribue à la propagation infectieuse en distribuant les fichiers publicitaires malveillants. Dans le cas présent, le réseau Adspirit.de serait à l’origine de la contamination. L’entreprise sert en effet d’intermédiaire entre les annonceurs et les sites « afficheurs ». Quand les annonceurs sont des pirates, les choses se compliquent. Les publicités infectieuses ne se distinguant pas en apparence des réclames légitimes, il est facile de tomber dans le panneau. Un simple clic sur ces pubs déclenche le processus d’infection.

Pire : dans de nombreux cas, leur simple affichage suffit à enclencher le mécanisme de contamination par exploitation d’une faille système (particulièrement celle du player Flash, ou encore de Java, d’où l’importance d’appliquer régulièrement ses mises à jour de sécurité) sans aucune intervention de l’utilisateur. Pour s’en prémunir, KnowBe4 préconise d’utiliser le mode « clic-to-play » qui impose une intervention manuelle pour dérouler un contenu publicitaire en Flash, voire de supprimer le plugin d’Adobe de son navigateur. Ou encore d’installer un bloqueur de publicités comme Ad-Blocker, utilisé par 200 millions de personnes dans le monde et honni par la presse en ligne qui l’accuse d’un manque à gagner de 45 millions de dollars rien qu’aux Etats-Unis.

Si KnowBe4 nomme bien Adspirit.de comme étant la source de cette campagne infectieuse dans son communiqué, le nom du diffuseur n’apparaît pas dans le billet de blog de la société de conseils en sécurité. Aucune alerte n’a cependant été émise du côté du réseau allemand. Quelques semaines auparavant, c’est Yahoo qui avait exposé ses visiteurs à une campagne d’attaques par publicités déguisées.

 

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.silicon.fr/nouvelle-vague-publicites-piegees-ransomware-124341.html

Par Christophe Lagane

 

 




Cyber-attaque de pompe à morphine : mise en garde de la FDA | Le Net Expert Informatique

Cyber-attaque de pompe à morphine : mise en garde de la FDA

La FDA met en garde contre les risques de prise de contrôle à distance des pompes à morphine ou PCA (de type PCA analgésie autocontrôlée par le patient) de type Symbiq Infusion System (produites par la marque Hospira). Ces pompes sont généralement prescrites dans le cadre de soins de suite ou d’hospitalisations à domicile. 

 

Elles sont reliées sans fil aux systèmes de communication de l’hôpital pour transmettre des données sur les doses utilisées quotidiennement. Ces informations sont utilisées par les médecins pour adapter les protocoles de soins.

 

 

Un cyber-spécialiste démontre la possibilité d’attaques

C’est la deuxième fois en 4 mois que les pompes de ce fabricant font l’objet de cyber attaques, les premiers modèles impliqués étaient les LifeCare PCA3 et PCA 5 qui permettent de délivrer différents types de médicaments ou de traitements intraveineux.

Hospira a annoncé avoir cessé de produire les pompes en question ainsi que les Symbiq Infusion Systemet la FDA met en garde les établissements et les professionnels en les incitant à ne plus utiliser ces dispositifs.

Le département de la sécurité américain s’est saisi du dossier en raison des risques associé à ces cyber attaques (surdoses, ou sous dosage).

C’est un cyber spécialiste – Billy Rios [2] – qui a le premier soulevé cette question sur son blog et expliquant qu’il avait pu modifier les paramètres des pompes à distance sans disposer des codes spécifiques à chaque machines qui sont théoriquement indispensables pour modifier les doses.

Aucun cas de cyber attaque n’a été rapporté en utilisation thérapeutique aux Etats-Unis jusqu’à présent.

 

 

Une utilisation contrôlée en France – en théorie

En France, les pompes de type PCA sont utilisées dans les hôpitaux, en hospitalisation à domicile (dans un contexte de lien ville-hôpital), dans les services de soins palliatifs et dans certains centres de soins de suites/maisons de retraite médicalisés.

Elles servent à la prise en charges des douleurs chroniques de l’adulte, essentiellement d’origine cancéreuses et en soins palliatifs. Les principales marques de pompes à morphine de type PCA sont marque Vygon, Baxter, Gelstar, CADD Legacy et Rytmic Plus.

Les pompes à PCA électroniques ne doivent – en théorie – être manipulées que par le personnel médical (médecin ou IDE). Chaque marque diffuse avec le matériel un manuel d’utilisation pour les soignants et des codes permettant de modifier les paramètres ou changer les piles. Mais depuis quelques années, on peut trouver sur Internet des copies de ces manuels, ce qui pourrait permettre aux utilisateurs qui auraient récupéré les codes de façon illicite de modifier les paramètres dans un but de mésusage.

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.medscape.fr/voirarticle/3601689

Par Dr Isabelle Catala avec Robert Lowes

 

 




Les entreprises européennes bientôt obligées de signaler toute cyber-attaque ? | Le Net Expert Informatique

Les entreprises européennes bientôt obligées de signaler toute cyber-attaque ?

Les entreprises du domaine des nouvelles technologies opérant en Europe pourraient devoir systématiquement reporter toute intrusion sur leurs installations informatiques. Une directive devrait étendre cette obligation au secteur du numérique.Depuis 2013, l’Europe mène des discussions autour d’un texte visant à obliger les entreprises des secteurs de l’énergie, des transports, de la santé ou des services financiers à implémenter des mesures de sécurité minimales pour leurs installations informatiques. Baptisée NIS (pour Network and Information Security), cette directive implique surtout à ces mêmes professionnels de rapporter aux autorités compétentes tout incident informatique (cyber-attaque, intrusion, perte de données…).

Selon Reuters, cette directive pourrait être étendue à de nouveaux secteurs, à savoir à l’ensemble du domaine des nouvelles technologies. A terme, ces sociétés qu’elles soient majeures ou non pourraient être soumises à ce devoir de divulgation en cas d’attaque informatique.

A ce jour, certaines obligations incombent déjà aux opérateurs de réseaux d’importance vitale (eau, électricité…) mais également aux opérateurs de télécommunications. Ces derniers doivent par exemple signaler à la Cnil d’éventuelles pertes ou fuites concernant les informations personnelles de leurs clients.

Ce type d’obligation pourrait donc être étendu à davantage de sociétés. Ce volet doit toutefois être discuté devant les institutions communautaires ainsi que les Etats membres. Ces derniers devraient faire part de leurs critiques au sujet d’une extension trop large de ce texte à l’ensemble du secteur du numérique.

 

 

Un débat encore vif et des critiques toujours présentes

La question de la communication en cas de faille de sécurité reste majeure. Les exemples de fuites de données massives, comme celui de Sony, ont montré l’importance de tenir informer les personnes concernées mais aussi les autorités, pour qu’elles puissent éventuellement agir.

En Europe, et notamment en France, la question reste également pertinente. Comme nous le rapportions suite à une conférence sur le sujet, certaines entreprises préfèrent rester discrètes quant à leurs dispositifs et les relations entre « hackers blancs » peuvent rapidement tourner à l’incompréhension.

C’est pourquoi de nombreux professionnels, ou leurs représentants, critiquent une extension trop large des obligations de notification des failles de sécurité. Ces derniers craignent que ce type de contrainte nuise à la compétitivité des entreprises, ou n’entraîne un jeu du chat et de la souris peu profitable aux professionnels.

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://pro.clubic.com/it-business/securite-et-donnees/actualite-776250-directive-nis.html

Par Olivier Robillart