Service informatique a domicile, dépannage d'ordinateur pour le Val d'Oise, 95 Cergy et le Vexin

ordinateur

Malware, Ransomware, virus

Imagination des pirates et comment réagir.

Phishing, rançongiciels, vols de mots de passe, logiciels malveillants, faux sites internet, faux réseaux wifi… Les pirates ne manquent pas d’imagination pour tenter de  s’en prendre à vos données.

pour plus de détails : https://www.economie.gouv.fr/entreprises/methodes-piratage

Les MALWARES Bancaires

Des données en libre accès sur un serveur web hébergé aux Pays-Bas, incluant près de 80 millions de comptes de messagerie avec mots de passe et serveurs SMTP ont permis l'envoi du malware bancaire Ursnif. A ce jour, plus de 100 000 infections de systèmes par ce malware via le spambot Onliner, sont à déplorer d'après Benkow interrogé par Zdnet.com.
La technique d'envoi de ce malware est particulièrement ingénieuse. La connaissance des adresses SMTP et des ports utilisateurs permet de contourner la vigilance des filtres anti-spam et autres listes noires d'expéditeurs non désirables habituellement reconnus des solutions de sécurité. « Pour envoyer du spam, l'attaquant a besoin d'un grand nombre d'identifiants SMTP », indique Benkow dans son billet de blog. « Plus le nombre de serveurs SMTP trouvés est important, plus la campagne de spams est importante »

MALWARES sur FACEBOOK MESSENGER
Les experts Kaspersky ont détecté un malware utilisant Facebook Messenger pour propager des adwares, mais il n’est pas impossible que d’autres pirates chercheront à faire plus de dégâts, comme des ransomware par exemple ou de l’espionnage en vue d’attaques par Phishing.. La technique est relativement simple, on vous envoie une fausse vidéo avec le profil d’un de vos amis afin de rendre le tout presque réaliste.

Ce lien vous dirige vers Google Docs et le fichier vidéo laisse apparaître quelques images de votre propre profil Facebook … En cliquant dessus, votre navigateur exécute le code javascript d’un site web qui dépends de votre terminal, que ce soit Windows, Mac ou Linux.

Ici une extension de Chrome, là une mise à jour de Flash, tout dépend du navigateur utilisé.
Dès la fin du téléchargement, le logiciel malveillant est installé. En découle un flot continu de publicité dont il ne sera pas aisé de se débarrasser. Plus inquiétant, les chercheurs de Kaspersky Labs, n'arrivent pas à déterminer la manière utilisée pour diffuser les malware via l'application de chat Messenger. "Peut-être en utilisant des identifiants volés, en piratant des navigateurs ou en détournant des clics".

BitPaymer dans un centre hospitalier en Ecosse.
L'organisme hospitalier écossais NHS Lanarkshire attaqué par des pirates a aussi dû se battre contre un ransomware de dernière génération. D'après The Register, ce réseau d'établissements a ainsi été visé par BitPaymer et une rançon de 53 bitcoins, équivalente à plus de 200 000 euros, a été exigée. BitPaymer est très récent dans le paysage des ransomwares, les premières traces de ce rançongiciel remontant à juin dernier, avant d'être aussi détecté le 11 juillet par le chercheur en sécurité Michael Gillepie de VirusToral. A la différence d'autres ransomwares, BitPaymer apparait bien codé et réalisé par des programmeurs chevronnés.

Il est très fortement déconseillé de régler quoi que ce soit aux pirates, cela montre que l'attaque fonctionne et il n'est en aucun cas garanti de pouvoir récupérer les données qui ont été chiffrées.

Uber-Flicage

Le géant du VTC revient sur cette mesure controversée consistant à fliquer les passagers 5 minutes après leur descente de voiture. Mais c’est surtout pour répondre aux futures exigences d’iOS 11. Les utilisateurs d’Android risquent bien d’être laissés pour compte.

Fin novembre 2016, Uber s’était vu reprocher de fliquer ses utilisateurs quand bien même ils étaient sortis du véhicule. Suite à une mise à jour de l’application et des conditions d’utilisation, l’entreprise américaine s’autorisait à géolocaliser l’utilisateur du moment où la commande est passée et jusqu’aux cinq minutes suivant la fin de la course, quand bien même l’application ne tournait qu’à l’arrière-plan.

Uber avait réfuté les accusations en arguant la sempiternelle amélioration des services et n’était pas revenu sur cette extension de la géolocalisation. Puis l’affaire est tombée dans l’oubli, la société de Travis Kalanick faisant les gros titres pour moult autres sujets. Mais depuis que Travis Kalanick a été poussé vers la sortie, il semble que les choses commencent à changer chez Uber.

Une modification rétablit la possibilité pour l’utilisateur de choisir de partager ses données de localisation lorsqu’il utilise l’application. La mise à jour rectificative est attendue sur iOS cette semaine. Mais rien d’annoncé du côté d’Android… Etrange… Selon Joe Sullivan, cette modification n’a aucun lien avec les changements à la direction d’Uber. Mais on peut parier qu’elle a un rapport avec l’arrivée prochaine d’iOS 11.



APP-STORE

Selon le blog d’Akamai, près de 300 apps disponibles sur le store Google Play dissimulaient un Trojan à l’origine d’une série d’attaques DDoS lancées au mois d’aout 2017. Alerté il y a quelques jours sur les agissements de ces outils malveillants insérés dans des lecteurs vidéo, downloaders YouTube, sonneries ou encore des gestionnaires de stockage, Google a rapidement supprimé des centaines d’apps qui contenaient la même signature que le fichier de l'app twdlphqg_v1.3.5_apkpure.com.apk.

Baptisé WireX, ce botnet était parfois associé à des demandes de rançon pour épargner les cibles. Des chercheurs d’Akamai, Cloudflare, Flashpoint, Google, Oracle dyn, RiskIQ, Team Cymru et d'autres organisations ont collaboré pour lutter contre ce botnet, indique le blog du fournisseur de CDN. Le botnet a commencé à être actif le 2 aout avec un point culminant le 17 du même mois, ce qui a fini par attirer l’attention des entreprises spécialisées dans la sécurité des réseaux. Les attaques ont été lancées depuis près de 100 pays. Une caractéristique inhabituelle pour les botnets actuels.Les utilitaires qui hébergeaient ces fonctions d'attaque, bien que malveillantes, semblaient bénignes pour les utilisateurs qui les avaient installés. Ces apps ont profité des fonctionnalités de l'architecture de services d’Android permettant aux programmes d'utiliser les ressources système, même en arrière-plan, pour lancer des attaques. C’est vraisemblablement le Trojan Android clicker qui a servi de base à ce botnet, même si ici le but final n’était pas la fraude au clic mais des attaques DDoS, assure le blog d’Akamai.

 

retour