Archives par mot-clé : réseaux sociaux

FaceApp: la controverse sur une application trop populaire.

Le phénomène FaceApp inonde les réseaux sociaux depuis un certain temps déjà.

Les accros au défi ont joyeusement commencé à se donner à l’utilisation de cette application. Toutefois, cette application semble être pour sa société un moyen de collecte illégale de données.

Vous pouvez également aimer: Comment devenir un hacker?

Qu’est-ce que FaceApp ?

FaceApp (FaceApp) permet aux utilisateurs de voir à quoi ressemblera leur visage quand ils vieilliront. là est un résultat impressionnant. L’application implique également de nombreux filtres capables non seulement de vous transformer en une fille ou un garçon, mais aussi ajouter sur votre image beaucoup d’autres choses. À l’utiliser, vous n’avez qu’à prendre une image de votre bibliothèque instantanée et un filtre dessus. Ensuite, vous avez le choix d’enregistrer le résultat ou de partager il. C’est l’application à la mode. Propulsé par des célébrités, Faceapp vous permet visualisez-vous dans votre vieillesse.

Pour cela, FaceApp n’a besoin que d’un accès complet aux photos que vous acceptez de l’envoyer. C’est en effet présent dans le CGU de FaceApp : une fois qu’un instantané est envoyé à l’application, ce dernier peut le réutiliser pour produire un nombre indéterminé de résultats. À première vue, l’application semble avoir des conditions d’utilisation similaires aux autres applications photo. Bien que l’application soit rémunérée avec un abonnement version pro à environ 19 $ par année, les photos recueillies peuvent être utilisées à des fins commerciales.

Cependant, depuis un certain temps maintenant, FaceApp est au centre de controverses sur les collectes massives illégales de données. En fait, l’application est accusée d’avoir volé les photos des utilisateurs à des fins peu fiables.

Ce point de vue a été vérifié acheter plusieurs sites d’information et des experts. Le résultat est que FaceApp n’a pas eu moins de privaces que les autres applications photo, ils sont tous les mêmes. FaceApp (FaceApp) télécharge uniquement les photos que vous sélectionnez sur ses serveurs avec votre consentement et ne n’ont pas d’accès direct aux instantanés de votre bibliothèque mobile.

Propos recueillis par la BBC Nouvelles, Gontcharov patron de la firme qui a fait l’application, a fait valoir que FaceApp ne ne pas revendre les données qu’il recueille à des fins commerciales. L’application est gratuit, de sorte que l’entreprise ferait des bénéfices que par le biais de l’abonnement premium qu’il offres, selon lui.

On s’est également demandé à quoi serviront les photos recueillies par les serveurs de données de l’entreprise. En tant que membre de l’entreprise, l’éditeur Wireless Lab OOO, basé en Russie, explique qu’une fois téléchargées, les photos traitées par ses filtres pourraient être réutilisées sans l’accord des utilisateurs tel qu’indiqué dans les conditions d’utilisation. Quant au Figaro, ces conditions d’utilisation ne sont pas conformes aux règles européennes sur l’utilisation de l’ordinateur et les privacies de personnes.

Face à ces accusations, l’entreprise a expliqué au site que la plupart des images collectées sont supprimées de ses serveurs dans les 48 heures suivantes et ajoute qu’il est même possible pour un utilisateur de demander directement la suppression de ses données à l’équipe de support via un formulaire. Pour les penseurs, ces arguments sont contradictoires avec le temps opérationnel que l’IA (Intelligence Artificielle) de FaceApp exige pour le traitement des données nécessaire à l’amélioration de l’application. Ensuite, il semble évident que les données collectées restent beaucoup plus longtemps sur les serveurs que l’entreprise ne dit pas.

Les pirates informatiques utilisent les réseaux sociaux pour pirater les cartes de crédit

Les techniques pour s’en prendre utilisateurs de services numériques sont variés.

Comme on le sait, chaque fois que vous accédez un service en ligne, vous mettez en danger vos données mais aussi votre patrimoine. Récemment il a été découvert que les cybercriminels pouvaient utiliser des boutons de réseaux sociaux pour initier des attaques informatiques. Cela grâce à un nouveau type de programmes malveillants pouvant être utilisé directement sur le web. Ce logiciel malveillant peut se cacher à l’intérieur des images, qui sont utilisés pour certains boutons tels que le partage sur les réseaux sociaux. Sa fonctionnalité permet aux pirates informatiques de voler des informations provenant des cartes de crédit saisies dans des formulaires de paiement en ligne, utilise ledit bouton infecté.

Cet article va aussi vous intéresser : La fraude au niveau des transactions bancaires

Ce logiciel malveillant porte le nom de « script Magecart » ou « web skimmer ». La société de sécurité informatique hollandaise du nom de Sanguine Security (SangSec) a fait sa découverte durant le mois de septembre dernier, sur certains sites de commerce en ligne.

La technique utilisée par les pirates informatiques, dans le contexte, elle est connue sous la dénomination de sténographie. C’est une méthode qui permet aux pirates informatiques de pouvoir cacher des informations sous un autre format, par exemple du texte dans des images ou dans des vidéos ou encore des images dans des vidéos. Si à la base la technique n’était pas utiliser pour la cybercriminalité, les pirates informatiques s’en servent pour cacher des codes malveillants dans des formats qui passerait en principe inaperçus devant les scanners de sécurité. En faisant l’historique de cette pratique dans le secteur de la cybercriminalité, il a été observé que les pirates informatiques ont eu tendance à initier des formes d’attaque en cachant des programmes malveillants à l’intérieur de certains fichiers images souvent en format JPEG ou PNG.

Pour en revenir à web skimmer, le procédé de la sténographie fonctionne bel et bien, car la majorité des outils informatiques utilisés sont généralement cachés dans du code JavaScript. Contrairement à la pratique qui consiste à cacher des charges malveillantes dans des images. La tactique des web Skinner est largement adoptée par les pirates informatiques qui peuvent alors les utiliser pour cacher des codes malveillants dans les logos des sites internet

« A mesure que l’utilisation de la sténographie s’est développée, les sociétés de sécurité ont également commencé à rechercher et à analyser des fichiers d’images pour y trouver des irrégularités. Le détail intéressant de ces récentes attaques est que le code malveillant n’était pas caché dans des fichiers PNG ou JPG mais dans des fichiers SVG, un type de fichier image pour le chargement d’images vectorielles. » explique la société de cybersécurité. Toutefois, SangSec reconnait que les cybercriminels ont été suffisamment malin pour avoir utilisé la sténographie dans un tel contexte. « La charge utile malveillante prend la forme d’un élément HTML < svg >, utilisant l’élément < path > comme conteneur pour la charge utile. La charge utile elle-même est dissimulée en utilisant une syntaxe qui ressemble beaucoup à l’utilisation correcte de l’élément < svg > », pouvait-on lire dans un rapport publié la semaine dernière par SangSec. La société néerlandaise ajoute que : 

« Alors que, par le passé, les pirates ont ajouté leur charge utile malveillante à des fichiers comme des images, c’est la première fois qu’un code malveillant est construit comme une image parfaitement valide. Le résultat est que les scanners de sécurité ne peuvent plus trouver de malware en se contentant de tester la syntaxe valide ».

SangSec ajoute avoir détecté les cybercriminels durant le mois de juin dernier, alors que ces derniers testaient leurs programmes malveillants sur des sites internet. Cela a été pareil durant le mois de septembre, « avec la charge utile malveillante cachée dans les icônes de partage des réseaux sociaux pour des sites comme Google, Facebook, Twitter, Instagram, YouTube et Pinterest. », note SangSec.

Par conséquent, la vigilance est de mise. Les utilisateurs sont invités à faire beaucoup attention lors de leur différente transaction en ligne. Ils peuvent contacter les spécialistes pour les aider à contourner ce problème. L’utilisation d’antivirus ou tout autre solution de sécurité est aussi conseillée.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le danger des réseaux sociaux pour les entreprises

La sécurité informatique aujourd’hui est un aspect important de l’organisation en société.

Les cybercriminels prolifèrent. Ils font de plus en plus de mal autour d’eux. Les attaques informatiques aussi prolifèrent. Et rien ne semble pouvoir les arrêter. En moyenne il suffit seulement de 1h à un pirate informatique pour crypter l’accès à un ordinateur seulement. Lorsqu’il dispose de 24 heures, c’est presque une entreprise avec tous les ordinateurs qu’elle compose, qui pourront être alors attaqués comme il le souhaite. On parle ici d’une centaine d’ordinateurs.

L’adoption du télétravail de manière générale à cause de la crise sanitaire, ouvert la voie à une ère nouvelle en matière de collaboration professionnelle. Il a aussi créé une réduction des liens qui existent entre la vie personnelle et la vie professionnelle. Ce qui constitue en pratique un fait avantageux pour la cybercriminalité. En effet, la vie personnelle de tout à chacun est jalonnée de manquement au règles de base de la sécurité informatique. Les cybercriminels vont vouloir en profiter certainement. En fait ils en profitent déjà.

Cet article va aussi vous intéresser : Les cybercriminels et les réseaux sociaux : Une combinaison à ne pas négliger pour la sécurité des entreprises

L’un des aspects les plus attrayant dans le travail à distance pour la cybermalveillance, c’est l’utilisation des réseaux sociaux par les collaborateurs. En effet, le confinement adopté par la plupart des pays a eu pour conséquence l’augmentation de l’utilisation des services sociaux en ligne. Les réseaux sociaux utilisés pour diverses raisons que ce soit professionnelle ou simplement ludique, n’a pas manqué de présenter son lot d’inconvénients. Qui dit réseaux sociaux dix phishing, et cela est nettement vérifié. Les campagnes de phishing sont pour les pluparts initiés à travers les réseaux sociaux à cause de la facilité de pouvoir partager un message en un clic. Et justement, les spécialistes de la sécurité informatique n’ont pas manqué de remarquer une augmentation non négligeable les actes de cybermalveillance, durant le confinement, à travers des actes de phishing. Les réseaux sociaux ont été pour beaucoup de choses.

Le phishing appelé en français l’hameçonnage est une technique utilisée par les pirates informatiques dont l’objectif est de soutirer des informations personnelles aux utilisateurs en leur faisant croire qu’ils se trouvent sur une plate-forme légitime dont ils ont l’habitude de visiter. Pour entraîner le visiteur sur la plate-forme contrôler par eux, ils vont tout simplement lui envoyer un message lui demandant de cliquer sur un lien. Message qui est souvent réveiller via les réseaux sociaux, par texto ou par email.

« Depuis le mois de mars, le phishing a doublé sur la planète. Les hackers sont confinés aussi donc ils doivent un peu s’ennuyer », note Éric Dupuis, le directeur d’Orange cyberdéfense Grand ouest. « Des pirates bien aidés par le bannissement des frontières entre vie professionnelle et vie privée. Télétravail oblige. ».

En mode télétravail, le collaborateur utiliser des outils utiles pour son travail et sa collaboration à distance, il n’en demeure pas moins qu’à côté, il va ouvrir un navigateur avec connexion vers des réseaux sociaux. Des connexions qui ne sont pas sécurisées pour la plupart voir ne le sont pas du tout. « Facebook, Twitter, Linkedin sont utilisés comme vecteur pour faire du phishing. En moins d’une heure, un attaquant peut réussir à chiffrer la majorité d’un poste. Et en 24 heures, c’est une entreprise d’une centaine de postes qui peut être touchée. Il faut donc agir vite. », explique Éric Dupuis

« Les réseaux sociaux, c’est une faille potentielle de sécurité importante », ajoute de son côté Pierre Jacobs, premier responsable de d’Orange dans l’Ouest. Ce dernier met en évidence une statistique qui donne une idée de l’ampleur que prend le phénomène. 86 % des entreprises ont reconnu avoir fait face à des attaques informatiques qui ont puisé la leur source dans les réseaux sociaux.

Si avant les pirates informatiques tentaient de pénétrer directement les serveurs des entreprises, ils se sont rendus compte qu’il est beaucoup plus facile de pénétrer par les réseaux sociaux. Surtout quand les employés sont si négligents. Une manière de pouvoir facilement accéder au poste de travail. « Aujourd’hui, une entreprise va aller dans le cloud. Ce périmètre du serveur ne fait donc plus sens. Désormais, ce qui fait sens pour un attaquant c’est le poste de travail », souligne Éric Dupuis.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quand les policiers publient des messages racistes sur Facebook

Il a été constaté depuis plusieurs mois, que des agents de de l’ordre public, en particulier des policiers proféraient des messages racistes sur le réseau social Facebook.

La question est de savoir quelle a été la réaction du réseau social face à une telle situation.

Les réactions des policiers français, jugées raciste de manière ouverte ne sont pas passées inaperçues au regard de l’opinion publique. Car sur des groupes Facebook, ces derniers n’ont pas manqué de publier des propos assez désobligeants. Les groupes montrés du doigt sont notamment « TN Rabiot Police Officiel » et « FDO 22 unis », qui ressemblent à eux deux prêt de 17 000 les agissements assistant de virement a été mis à nu par le site StreetPress. À cet effet, une enquête préliminaire a été ouvertes contre ces derniers pour « provocation publique à la haine raciale » et « injure publique à caractère raciste ».

Cet article va aussi vous intéresser : Qui partage mes données sur Facebook ?

De son côté, Facebook déclarait : « Nous avons retiré plusieurs contenus dans ces groupes car ils ne respectaient pas nos règles et nous sommes reconnaissants envers ceux qui les ont portés à notre attention. Nous répondrons aux demandes d’information des autorités françaises, en conformité avec nos procédures de coopération. ».

Le réseau social aurait procédé à un retrait de tous les contenus de ses groupes, certains membres de groupe ayant signalé ces publications. Cependant ce qu’il ne précise pas le fait de savoir si les suppressions sont survenues après les articles de presse qui ont dénoncé cette situation ou si le réseau social ciblait particulièrement ces personnes et leurs publications. Mais ce que l’on sait, c’est que les modérateurs de Facebook ont tendance à travailler que sur des contenus signalés par d’autres utilisateurs. Ce qui voudrait dire que si dans un groupe, les membres partagent les mêmes idéologies et opinion, ils ne seraient jamais inquiétés par le réseau social. Et le fait que le réseau social est mis en place la bulle de filtre facilite encore plus ce genre de phénomène. « Pour faire appliquer ces politiques dans les groupes privés, nous combinons à la fois les signalements des utilisateurs, des administrateurs de groupe ainsi que des moyens technologiques » assure cependant le réseau social.

En utilisant de puissants moyens technologiques, Facebook compte utiliser l’intelligence artificielle pour faciliter sa détection des contenus nuisibles. Une tendance qui est beaucoup en vogue près de différents réseaux sociaux, sûrement à cause de la pandémie du coronavirus. S’il ne communique pas sur les publications ratées par ses équipes, il assure toutefois que : « Cette technologie a beaucoup progressé ces derniers mois. Cependant, Entre janvier et mars, plus de 88 % des 9,8 millions de discours haineux que nous avons retirés de Facebook pour violation de nos règles sur les discours haineux ont été détectés de manière proactive par notre technologie, contre 68 % à la même période l’année dernière. ».

Du côté d’un des groupes indexés, « TN Rabiot Police Officiel », le site StreetPress notait : « 1.000 personnes ont quitté » il ajoute par la suite « Plusieurs commentaires révélés par StreetPress ont été supprimés, notamment ceux relatifs à la manifestation en soutien à Adama Traoré. »

Par ailleurs, Facebook a signifié que la majorité des publications montrée du doigt dans ces groupes ne violent pas sa politique de Standard de la Communauté que vous pouvez consulter en cliquant sur le lien suivant : https://www.facebook.com/communitystandards/. Une politique qui concerne à la fois les groupes Publics et le groupes privés. « Certains groupes peuvent enfreindre nos règles et lorsqu’un groupe entier enfreint les Standards de la Communauté, nous le supprimons. Cependant, décider si un groupe entier doit être supprimé ou non est souvent complexe – car les groupes comptent souvent des dizaines, des centaines, voire des milliers de membres et de publications, dont beaucoup ne violent pas nos règles » mentionne le réseau social.

Pour s’assurer que les groupes ne violent pas les règles établies, Facebook assure mettre tout en œuvre pour veuillez aucune dérive ne soit tolérée sur sa plate-forme. De ce fait, il prendrait en compte de différents facteurs allant du nom du groupe jusqu’à sa description en passant par les contenus publiés par les membres. De ce fait, si la description de groupe correspond à un discours haineux, et que la majorité des publications vont dans ce sens, le réseau social peut alors envisager s’imposer certaines sanctions. « Si le groupe ne franchit pas cette ligne, il restera en place, mais nous continuerons à supprimer les publications individuelles » souligne Facebook.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

StopCoviD : une application plus sûre que les réseaux sociaux

On se rappelle que la semaine dernière les autorités Françaises de l’Institut de Recherche Informatique (lNRIA) et l’Agence Nationale de la Sécurité des Systèmes d’Information avait mis en place une campagne de bug Bounty en collaboration avec la société Française Yes WE Hack.

L’objectif de cette collaboration, était de trouver le maximum de vulnérabilité sur StopCoviD, et par la suite trouver un moyen de les combler. Lors d’un commentaire sur la question, M Arnaud Lemaire, le directeur technique de F5 Networks rappelait ceci : « Une application est développée par des humains » en conséquence, « il y a des forcément des erreurs ». Comme pour justifier le fait application parfaite dénuée de tous bugs, vulnérabilités n’existe pas.

Cet article va aussi vous intéresser : StopCoviD : L’application mis à l’épreuve des hackers

Toutefois, en ce qui concerne StopCoviD, application de traçage initiée par le gouvernement français en plus de faciliter le déconfinement progressif sans avoir à subir une nouvelle vague de contamination coronavirus, les experts en charge du projet, se veulent rassurants, et rassure aussi au passage. En effet, Guillaume Vassault-Houlière, le patron de la firme spécialisée dans les solutions de sécurité, notait que la tâche qui consiste à hacker l’application pour le moment, s’avère une très difficile. Car, c’est « une plateforme assez mature qui a déjà bénéficié des recommandations de l’Anssi ». Mais bien sûr, il ne nie pas l’éventualité que cela est possible. « des hackers spécialisés arrivent toujours à trouver des trucs, qui peuvent être bénins comme ils peuvent être très gros. » ajoute-il.

Testée par la start-up Pradeo, une société basée à Montpellier spécialisée dans la sécurité des applications pour smartphone, Clément Saad, cofondateur de Pradeo indique que concernant StopCoviD, l’on ne devait craindre « Aucune connexion non sécurisée ». Quand bien même qu’elle est assez critiquée dans le secteur de la sécurité informatique et ailleurs, cela n’empêche pas certains spécialistes de conclure à son propos, des analyses en très positives.

Pour l’heure, on attend sa publication sur l’App store que Apple est le Google PlayStore. Mais le rapport des experts de Pradeo est assez concluant et rassurant à l’égard de l’application de traçage. Ils notent en effet que : « L’application se restreint à la transmission des informations collectées par le Bluetooth et respecte les principes de protection de la vie privée. ». Selon cette analyse de la firme de cybersécurité, l’application mobile de traçage française, serait à la première place, ex æquo avec celle de l’Allemagne, dans le classement des 30 applications développées par les États  pour le tracking mobile, dans le cadre de la circonscription du coronavirus. Ce classement a été publié par la même firme Montpellierienne et est toujours disponible sur leur site web. Le cofondateur de la firme de cybersécurité pour les applications mobiles, confirme ce classement et précise dans un commentaire : « Nos outils propriétaires nous ont très rapidement permis de mettre au jour que celle-ci respecte les engagements de l’État sur la sécurité informatique et le respect des données personnelles.». Dans ce contexte l’analyse a permis d’établir approche conclusives: « L’application ne réalise pas de connexions non sécurisées ». Ce qui élimine automatiquement l’hypothèse selon laquelle, un programme malveillant pourrait être installé sur le smartphone utilisateur à son insu et via l’application de traçage. Par ailleurs l’application à une particularité, elle ne « demande et n’envoie aucune donnée à caractère personnel » mettait en évidence Clément Saad

Par ailleurs, dès le début du projet, l’application a été plusieurs fois critiquée d’être une solution pour le gouvernement, d’initier un tracking personnel du smartphone des futurs utilisateurs, quand bien même que l’objectif énoncé de celle-ci était de tout simplement informer toute personne l’ayant installée sur son smartphone, concernant ces interactions et si cette dernière avait été en contact avec un potentiel contaminé à la maladie du coronavirus. Dans cette approche, la firme de cybersécurité signifie le fait que « Le GPS n’est utilisé à aucun moment » rendant ainsi impossible le traking tel que décrit par les detracteurs de l’application. De plus, à aucun moment, StopCovid accède ou ne tente d’accéder aux données personnelles stockées sur la mémoire du téléphone. « Au-delà de la complexité technique, qui n’était pas énorme, l’enjeu politique de la sécurité de StopCovid était tellement fort que les choses ont été bien faites. ». À l’égard des critiques contre l’application de traçage mobile, Clément Saad conclura : « Cela m’énerve un peu lorsque je vois des élus critiquer l’application seulement parce qu’ils sont dans l’opposition, alors que tous les politiques sont sur les réseaux sociaux. StopCovid me semble en effet bien moins dangereux à installer que les applications de Google, Facebook ou Twitter, sans parler de véritables aspirateurs à données personnelles, tels que TikTok ou Snapchat. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage