Des hackers russes piègent les amateurs d’avatars IA - Actus du 15/12/2024

Découvrez comment renforcer votre cyber-résilience en gérant les privilèges utilisateurs, les précautions indispensables avant de revendre votre smartphone et les pièges des hackers russes ciblant les amateurs d’avatars IA. Ne manquez pas nos conseils essentiels pour rester protégé !

Des hackers russes piègent les amateurs d’avatars IA - Actus du 15/12/2024

Explorez les dernières actualités dans notre article de veille quotidienne. Bonne lecture !

Comment améliorer votre cyber-résilience en renforçant les privilèges des utilisateurs

À l'ère numérique, il est crucial pour les entreprises de garantir leur résilience face aux cybermenaces. La majorité des violations de données proviennent d'erreurs humaines, d'où l'importance de renforcer les privilèges des utilisateurs. Avec la croissance des entreprises et l'augmentation des volumes de données stockées, il est essentiel de protéger ces informations, car une violation peut entraîner des pertes financières considérables. Il est recommandé de réaliser des vérifications des antécédents criminels pour tous les employés ayant accès au réseau, y compris les sous-traitants. De plus, il est vital de vérifier les références des candidats pour s'assurer de leur fiabilité. Les protocoles de sécurité doivent être clairement définis et les employés formés pour les respecter. L'implémentation d'un système de surveillance basé sur l'IA peut aider à suivre les activités des utilisateurs privilégiés et à détecter des comportements suspects. Des évaluations régulières des utilisateurs privilégiés sont également nécessaires. Enfin, un système de récompenses peut encourager les employés à maintenir la sécurité, en offrant des incitations pour ceux qui aident à former leurs collègues et en organisant des compétitions pour réduire les failles de sécurité. Une approche globale est essentielle pour protéger les données de l'entreprise.

Sources :

4 précautions à prendre avant de revendre son smartphone [Sponso]

À l'approche des fêtes, de nombreuses personnes pourraient recevoir un nouveau smartphone. Avant de revendre l'ancien, il est crucial de sauvegarder toutes les données et de réinitialiser l'appareil aux paramètres d'usine. Pour sauvegarder, plusieurs options s'offrent aux utilisateurs : la sauvegarde sur le cloud du fabricant, comme Google One pour les smartphones Android, qui permet de conserver jusqu'à 15 Go de données gratuitement. Les utilisateurs peuvent également utiliser des applications de transfert intégrées entre l'ancien et le nouveau téléphone. Il est conseillé de transférer manuellement les fichiers importants sur un PC pour une sécurité supplémentaire. Avant de réinitialiser, il est essentiel de déconnecter tous les comptes et appareils connectés, car certaines applications peuvent se réactiver automatiquement. Une fois ces étapes complétées, il est possible de procéder à la réinitialisation complète de l'ancien smartphone, en n'oubliant pas de retirer la carte mémoire. Pour protéger les données personnelles, l'utilisation d'un outil de cybersurveillance comme Bitdefender Ultimate Security est recommandée, car certains hackers peuvent contourner les réinitialisations d'usine. Ces précautions garantissent que vos informations restent sécurisées lors de la vente de votre ancien appareil.

Sources :

Des hackers russes piègent les amateurs d’avatars générés par intelligence artificielle

Des plateformes générant des avatars féminins sexualisés via l'intelligence artificielle, telles que « aiNude[.]ai » et « easynude[.]site », sont utilisées par le groupe cybercriminel FIN7 pour piéger des victimes. Selon des rapports de Silent Push et ESET, ces sites, développés par des hackers, infectent les visiteurs par divers moyens, notamment en leur faisant télécharger des logiciels malveillants. Par exemple, un internaute peut être amené à télécharger un fichier zip pour créer un avatar, ce qui installe des malwares comme Redline Stealer. D'autres sites incitent les utilisateurs à cliquer sur des offres d'essai gratuit, déclenchant ainsi le téléchargement de programmes malveillants. Les cybercriminels exploitent des techniques de référencement pour améliorer la visibilité de leurs pièges en ligne. Bien que ces sites aient été mis hors ligne, il est probable que FIN7 relance des campagnes similaires avec de nouveaux domaines. Actif depuis 2013, ce groupe, également connu sous le nom de Carbanak, cible principalement des secteurs comme la restauration et le commerce de détail, en utilisant des tactiques de phishing sophistiquées pour inciter les victimes à ouvrir des fichiers malveillants. Cette adaptation aux tendances du web souligne l'évolution des menaces en cybersécurité.

Sources :

ByteCodeLLM – La vie privée à l’ère du LLM : Du code octet au code source

Les chercheurs du Threat Research Lab de CyberArk ont récemment analysé ByteCodeLLM, un nouvel outil open-source conçu pour décompiler les exécutables Python tout en préservant la confidentialité des données. Cet outil utilise des modèles de langage locaux (LLM) et peut être exécuté sur divers environnements, y compris des ordinateurs anciens et des machines virtuelles. ByteCodeLLM se distingue par sa capacité à décompiler les dernières versions de Python 3.13 avec un taux de réussite de 99 % sur les versions antérieures et une précision de 70-80 % selon le LLM utilisé. Dans un contexte où Python évolue rapidement, notamment dans l'analyse des logiciels malveillants, cet outil pourrait devenir essentiel pour les chercheurs en sécurité. En exploitant la puissance des LLM locaux, ByteCodeLLM améliore la précision de la décompilation tout en garantissant la confidentialité des données. CyberArk recommande également d'utiliser des LLM locaux pour traiter des données sensibles, d'éviter de partager des informations très confidentielles, d'anonymiser les données avant de les utiliser avec un LLM, et de se renseigner sur les politiques de confidentialité des fournisseurs. Ces pratiques visent à renforcer la sécurité lors de l'utilisation de LLM.

Sources :