Archives pour la catégorie Actualité

Découvrez toutes les dernières actualités informatiques sur le piratage et les protections de données. Les nouvelles technologies au coeur du quotidien (tablette, pc, mac, objets connectés…) sans oublier les interviews d’hackers professionnels.

Yahoo a été infligé d’une amende de 250 000 £ pour le piratage qui a touché 515 000 comptes britanniques.

ICO affirme que la firme «n’a pas réussi à empêcher» le piratage parrainé par la Russie en 2014 après le hack de 500 millions de comptes Yahoo.

Marissa Mayer s’était pourtant excusé pour le piratage massif des comptes Yahoo! mais cela n’a pas servi puisque Yahoo a été condamné à une amende de 250 000 £ sur un piratage à partir de 2014 qui a touché plus de 515 000 comptes de courrier électronique britanniques co-marqués avec Sky, a annoncé le Commissariat à l’information.

Les données personnelles de 500 millions d’utilisateurs dans le monde ont été piraté lors d’une cyberattaque commanditée par l’État en 2014, révélée en 2016. Les données hackées comprenaient des noms, des adresses électroniques, des numéros de téléphone, des mots de passe et des questions de sécurité cryptées.

L’ICO a déclaré l’amende liée à l’impact sur 515.121 comptes qui ont été co-marqués en tant que services Sky et Yahoo au Royaume-Uni, pour lequel Yahoo! UK Services Ltd est le responsable du traitement des données.

Le responsable de la protection des données a déclaré que l’entreprise Internet n’avait « pas réussi à empêcher » le piratage parrainé par la Russie suite à une enquête menée en vertu du Data Protection Act 1998. James Dipple-Johnstone, commissaire adjoint aux opérations de l’OIC, a critiqué les insuffisances place depuis longtemps à Yahoo sans être « découvert ou adressé ».

ICO a indiqué que Yahoo n’avait pas pris de mesures appropriées pour empêcher le piratage de données et n’avait pas réussi à s’assurer que les données étaient traitées par la branche américaine de Yahoo avec des normes appropriées de protection des données.

Dipple-Johnstone a déclaré : « Les défaillances identifiées par notre enquête ne sont pas ce que nous attendons d’une entreprise qui a amplement l’opportunité de mettre en œuvre des mesures appropriées et potentiellement empêcher les données des citoyens britanniques d’être hackées. »

Yahoo a refusé de commenter. L’entreprise a depuis été acquise par le câblo-opérateur Américain Verizon et a été fusionnée avec l’autre société Internet originale AOL pour former Oath, un opérateur de divers sites de spécialistes et de services Internet.

« Nous acceptons que des cyber-attaques se produisent et que les cybercriminels deviennent plus avisés et plus déterminés, la protection des données devient encore plus difficile », a déclaré Dipple-Johnstone. « Cependant, les organisations doivent prendre des mesures appropriées pour protéger les données de leurs clients contre cette menace. »

Yahoo a également souffert d’un piratage de données plus importante en 2013 qui a touché 1 milliard de comptes, mais il n’a été révélé en 2016, après la divulgation du piratage en 2014.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

‘Brain Password’ en développement pour contrer le cyber-piratage

Pour surmonter la simplicité des mots de passe, de nombreux smartphones intègre la reconnaissance faciale, les empreintes digitales et d’autres systèmes biométriques.

Le problème avec ces outils faciles à utiliser est qu’une fois qu’ils sont piratés, vous ne pouvez pas les réinitialiser. Un utilisateur ne peut pas développer une nouvelle empreinte ou iris si cette information est divulguée et donc il ne peut pas le réinitialiser comme un mot de passe.

Wenyao Xu, chercheur à l’école d’ingénierie et de sciences appliquées de l’Université de Buffalo : « C’est pourquoi nous développons un nouveau type de mot de passe, qui mesure vos ondes cérébrales en réponse à une série d’images et utilise ces mots comme mots de passe. »

« Ce code est essentiel, facile à utiliser et facile à réinitialiser une fois découvert », a-t-il déclaré, selon l’agence de presse Allemande.

Xu a ajouté qu’il était motivé pour créer un mot de passe biométrique annulable après que les pirates ont hacké les fichiers d’empreintes digitales des travailleurs du Bureau Américain de la gestion personnelle en 2015.

Afin d’enregistrer les ondes cérébrales pour les utiliser comme mots de passe, l’utilisateur doit porter un casque, similaire à des casques de réalité virtuelle, impliquant six électrodes pour enregistrer trois activités cérébrales en réponse aux images montrées.

Le nouveau système enregistre trois fois l’activité cérébrale : deux servent de fondations et la dernière vise à enregistrer le mot de passe. L’utilisateur voit les trois images en succession rapide et le processus est répété trois fois de plus. À la fin de la quatrième fois, après 4,8 secondes, le mot de passe du cerveau est prêt.

Selon le site Phys.org, le port d’un micro-casque peut ne pas intéresser les internautes habituels, a dit Xu qui pourrait changer au fil du temps, surtout si l’appareil est repensé en quelque chose comme Google Glass.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

L’équipe Microsoft Hacker Elite travaille dur pour sécuriser les PC Windows.

L’un d’entre eux a hacké des Nintendo de poche dans une vie antérieure. Un autre a plus d’un exploit zero-day à son nom. Un troisième a signé juste avant la fuite dévastatrice de Shadow Brokers. Ce sont quelques-uns des membres de l’équipe rouge de Windows, un groupe de hackers au sein de Microsoft qui passent leurs journées à trouver des failles dans le système d’exploitation le plus populaire au monde.

Beaucoup d’entreprises ont une équipe rouge ou plusieurs et elles partagent généralement le même but : jouer le rôle d’un attaquant, en examinant les versions nouvelles et anciennes des vulnérabilités, espérant attraper des bugs avant que les méchants ne le fassent. Cependant, peu d’entre eux se concentrent sur une cible aussi omniprésente que Windows, un système d’exploitation qui compte encore près de 90 % de parts de marché pour les ordinateurs portables et de bureau dans le monde entier. Quand Windows se brise, le monde entier entend le fracas.
L’équipe Windows rouge n’existait pas il y a quatre ans. C’est à peu près à cette époque que David Weston, qui dirige actuellement l’équipe en tant que responsable du groupe de sécurité principal pour Windows, a fait savoir à Microsoft qu’il allait repenser la façon dont il gérait la sécurité de son produit phare.

«La plupart des mise sà jour correctifs du système d’exploitation Windows des générations précédentes étaient : attendre qu’une grosse attaque se produise ou attendre que quelqu’un nous parle d’une nouvelle technique de piratage, puis passer du temps à essayer de résoudre ce problème», explique Weston. « Evidemment ce n’est pas idéal quand les enjeux sont très élevés. »

Weston voulait aller au-delà du mode historique de Microsoft consistant à utiliser les bugs et les relations communautaires pour formuler une défense. Il était fatigué de l’accroupissement réactif, de répondre à des problèmes connus plutôt que d’en découvrir de nouveaux. Il voulait jouer une certaine offense.

S’inspirant de son expérience avec les hackers whitehat lors d’événements comme Pwn2Own et fatigué d’attendre que la compétition se termine pour glaner des informations précieuses sur les vulnérabilités de Windows, Weston a commencé à former une équipe qui mènerait essentiellement un concours de piratage Windows chaque jour de l’année .

« Vous pouvez seulement rechercher les problèmes que vous connaissez déjà. Une équipe rouge trouve ceux que vous n’avez pas. »

Aujourd’hui, les membres de cette équipe comprennent Jordan Rabet, que David a remarqué après que Rabet a montré un impressionnant jailbreak de la Nintendo 3DS dans une vidéo YouTube de 2014. Rabet se concentre actuellement sur la sécurité des navigateurs mais a également joué un rôle clé dans la réponse de Microsoft à la vulnérabilité de Specter qui a secoué l’industrie informatique il y a moins d’un an.

Viktor Brange, qui vit en Suède, a aidé à répondre aux fuites de l’outil de piratage de Windows NSA Eternal Blue en passant au crible la base de code de Microsoft, en vérifiant la gravité des problèmes à trier. L’expérience approfondie d’Adam Zabrocki sur Linux aide à résoudre les problèmes de noyau et de virtualisation. Jasika Bawa aide à transformer les résultats de l’équipe en améliorations de produits réels. Et deux autres membres de l’équipe WIRED ont parlé avec cette histoire assez sensible travail qu’ils ont demandé l’anonymat.

Ensemble, les équipes rouges passent leurs journées à pirater Windows. Chaque année, ils développent un exploit zero-day pour tester leurs homologues défensifs de l’équipe bleue. Et quand surviennent des situations d’urgence comme Spectre ou EternalBlue, ils sont parmi les premiers à recevoir l’appel.

Encore une fois, les équipes rouges ne sont pas nouvelles; les entreprises qui peuvent se les permettre et qui savent qu’elles peuvent être ciblées, ont tendance à les utiliser. Si quoi que ce soit, il peut être surprenant que Microsoft n’en ait pas utilisé un sur Windows jusqu’à récemment. En tant qu’entreprise, Microsoft disposait déjà de plusieurs autres équipes rouges au moment où Weston en construisait une pour Windows, bien que celles-ci se concentraient davantage sur des problèmes opérationnels tels que les machines non patchées.

Découvrez nos conseils :
Pourquoi faut-il sécuriser son ordinateur ?
Cybercriminalité et cyberguerre : Un guide d’observation pour les groupes qui veulent vous pirater.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les pirates informatiques ont piraté les ordinateurs d’une banque en tentant un piratage SWIFT.

Les pirates ont utilisé un logiciel malveillant d’effacement de disque pour saboter des centaines d’ordinateurs dans une banque chilienne afin de détourner l’attention du personnel alors qu’ils tentaient de voler de l’argent via le système de transfert d’argent SWIFT de la banque.

La tentative de piratage a eu lieu le 24 mai de cette année. Ce jour-là, la Banco de Chile, la plus grande banque du pays, a signalé des défaillances systémiques globales qui ont affecté les ordinateurs de plusieurs de ses succursales.

Alors que ses systèmes en ligne continuaient à fonctionner, plusieurs opérations bancaires étaient impossibles à mener, selon des informations parues dans la presse locale.

La banque dit qu’elle a été frappée par un virus !

Initialement, la banque a refusée d’appeler ça un incident de sécurité, mais dans une annonce subséquente le 28 mai, Banco de Chile a reconnu avoir été touché par un « virus ».

Cependant, ce virus n’était pas seulement un logiciel malveillant. Selon les images publiées en ligne par les employés de la banque, le logiciel malveillant a écrasé les ordinateurs infectés, les laissant dans un état non amorçable, ce qui suggère qu’il affectait Master Boot Records (MBR) de disques durs à la NotPetya.

Selon une capture d’écran de conversations de messagerie instantanée privées postées sur un forum chilien, le prétendu « virus » s’est propagé sur plus de 9 000 ordinateurs et plus de 500 serveurs.

Selon une alerte de sécurité envoyée par une autre société informatique suite au piratage de Banco de Chile, le virus a été identifié sous différents noms, notamment KillMBR, un terme utilisé par les experts Trend Micro pour l’essuie-glace KillDisk et le faux ransomware.

Le malware KillDisk est une menace bien connue qui a été utilisée dans le passé par des hacks visant des banques et des institutions financières. Sa fonction principale est d’effacer le disque d’où la destruction des données de la médecine légale et de se faire passer pour une infection ransomware en affichant une note de rançon sur l’écran de l’utilisateur.

Un rapport de Trend Micro de janvier 2018 a noté que le groupe de piratage derrière cette menace avait récemment déplacé son attention des objectifs de l’Europe de l’Est vers l’Amérique latine.
KillDisk est le plus probable derrière l’incident de Banco de Chile

Par coïncidence ou non, hier, Trend Micro a publié un nouveau rapport sur un nouvel incident en Amérique latine où les pirates ont déployé une nouvelle version de l’essuie-glace KillDisk.

Cette nouvelle variante de KillDisk n’a pas pris la peine de montrer une note de rançon et a simplement effacé les MBR de l’ordinateur, les laissant dans un état non amorçable, similaire à l’image partagée en ligne représentant les ordinateurs Banco de Chile.

Bien que Trend Micro n’ait pas dit que l’incident ait eu lieu au Chili et qu’il ait pointé du doigt Banco de Chile comme l’endroit où cette nouvelle variante de KillDisk a été repérée, ils ont dit que l’incident avait eu lieu en mai.

Les attaquants connectés à un autre hack SWIFT échoué.

De plus, l’équipe de Trend Micro a connecté cette variante de KillDisk à un groupe de hackers connus pour leurs cyber-holdings, qui ont récemment tenté de voler plus de 110 millions de dollars à Bancomext, une banque mexicaine.

Selon Trend Micro, le même groupe s’est maintenant essayé à un autre cambriolage avec une autre banque en Amérique latine.

« Notre analyse indique que l’attaque a été utilisée uniquement comme une distraction », a déclaré Trend Micro à propos de l’incident récent (très probablement Banco de Chile). « L’objectif final était d’accéder aux systèmes connectés au réseau SWIFT local de la banque. »

Jusqu’à présent, ni Banco de Chile, ni les fonctionnaires de l’État chilien, ni les médias locaux chiliens n’ont fait état d’une tentative de piratage.

Néanmoins, selon un tweet repéré par l’équipe de Bad Cyber, un journaliste chilien a affirmé que quelqu’un avait tenté de s’enfuir avec 11 millions de dollars lors de l’incident du 24 mai. Mais le journaliste, qui a cité une source interne, a affirmé que le piratage était un travail interne en représailles à des licenciements récents, plutôt qu’une menace externe.

A lire aussi : Comment protéger votre compte bancaire d’un piratage ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

La Chine a piraté un entrepreneur de la marine et a volé 600 Go de données.

Les pirates travaillant pour le gouvernement Chinois ont hacké un entrepreneur de la marine américaine et piraté une base de données hautement sensibles, y compris des détails sur un missile anti-navire supersonique prévu, ont indiqué vendredi des responsables Américains.

Le piratage, rapporté par le Washington Post, a eu lieu en janvier et février et a entraîné le vol de plus de 614 gigaoctets de données. L’entrepreneur qui a été piraté n’a pas été révélé, mais aurait travaillé avec le Naval Undersea Warfare Centre, un groupe de recherche et développement qui travaille sur les sous-marins et les armes sous-marines.

D’un intérêt particulier pour les pays concurrents, tous les fonctionnaires du gouvernement ont déclaré qu’ils n’étaient pas classifiés, selon le New York Times, il y avait des détails sur un projet connu sous le nom de Sea Dragon. D’abord proposé en 2012, le Post a déclaré que Sea Dragon fait partie d’une initiative du Pentagone visant à adapter les technologies militaires américaines existantes à de nouvelles applications. Le Département de la Défense a décrit Sea Dragon comme une arme dotée d’une «capacité offensive perturbatrice» qui intégrera «un système d’armes existant avec une plate-forme Navy existante».

Alors que les détails publics concernant le projet sont rares, le Pentagone aurait demandé ou utilisé plus de 300 millions de dollars pour le projet Sea Dragon depuis 2015. Les essais sous-marins devraient commencer en septembre.

Il est également signalé que des plans pour un missile anti-navire supersonique ont également été piraté (il n’est pas clair si ces plans sont identiques ou liés au projet Sea Dragon). Le missile devait être utilisé sur les sous-marins américains d’ici 2020.

Lees fichiers piratés contenaient également ce qui suit :

Des signaux et des données de capteurs, informations sur les salles radio sous-marines relatives aux systèmes cryptographiques et bibliothèque de guerre électronique de l’unité de développement des sous-marins de la Marine.

Le piratage n’est certainement pas bon car des données sur des centaines de systèmes mécaniques et logiciels ont été hacké par les pirates informatiques Chinois, mais le Times a souligné que ce n’était pas le piratage le plus important ou le plus sensible les États-Unis et la Chine. Cette distinction fait probablement partie du hack du Bureau de la gestion du personnel, également lié au gouvernement Chinois, qui a entraîné la compromission des renseignements personnels d’au moins 25 millions de travailleurs et d’entrepreneurs fédéraux.

Malgré tout, le piratage met en évidence les problèmes que le gouvernement fédéral a toujours eu à surmonter non seulement pour contrer les infractions, mais aussi pour empêcher les entrepreneurs de jouer rapidement avec des données sensibles. L’année dernière, un fournisseur de défense, Booz Allen Hamilton, a laissé des fichiers sensibles du Pentagone sur un serveur Amazon sans protection par mot de passe. L’entrepreneur VendorX a laissé des milliards de messages de médias sociaux raclés par le Pentagone sur un serveur non protégé et un autre entrepreneur a publiquement exposé des données militaires américaines «hautement sensibles.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage