Microsoft poursuit des hackers exploitant Azure AI pour du contenu nuisible - Actus du 11/01/2025

Découvrez comment les régulations mondiales sur le blocage des sites pour adultes varient, les abonnés de Canal+ ciblés par des pirates se faisant passer pour Disney+, et Microsoft en guerre contre des hackers exploitant Azure AI pour du contenu nuisible. Ne manquez pas ces révélations!

Microsoft poursuit des hackers exploitant Azure AI pour du contenu nuisible - Actus du 11/01/2025

Explorez les dernières actualités dans notre article de veille quotidienne. Bonne lecture !

Contrôle et blocage des sites pour adultes : régulation mondiale variée et complexe

Cet article examine les différentes approches de régulation d'Internet à travers le monde, en mettant l'accent sur leurs implications. La Chine utilise le blocage IP via son « Grand Firewall », qui combine plusieurs techniques de censure. Les sites pour adultes, cependant, contournent souvent ces blocages grâce à des réseaux de distribution de contenu (CDN). D'autres pays, comme l'Iran et l'Arabie Saoudite, privilégient le filtrage par mots-clés, nécessitant une surveillance en temps réel, mais cette méthode présente des limites face à la résistance des entreprises numériques et à l'ingéniosité des utilisateurs. En Corée du Nord, l'accès à Internet est presque totalement interdit, tandis qu'au Pakistan, la diffusion de contenus pour adultes est criminalisée. En France, des blocages administratifs ont été mis en place, tandis que le Royaume-Uni adopte une approche axée sur la responsabilisation des utilisateurs. En Australie, des collaborations avec des géants du numérique visent à supprimer rapidement les contenus inappropriés. Cette dynamique entre régulation et contournement souligne la complexité de la censure numérique, où les gouvernements et les utilisateurs s'affrontent sur des questions de liberté en ligne, de droits numériques et de vie privée. Une coopération internationale pourrait offrir des solutions équilibrées.

Sources :

Attention aux pirates : Disney+ victime d’une usurpation d’identité visant ses abonnés Canal+

Disney+ est actuellement la cible d'une campagne de phishing orchestrée par des cybercriminels, exploitant la confusion liée à la fin du partenariat avec Canal+. Les escrocs envoient des messages frauduleux imitant les communications officielles de Disney+, alertant les abonnés que leur paiement n'a pas été traité. Ce message incite les utilisateurs à agir rapidement, leur proposant même des services additionnels pour renforcer la crédibilité de l'escroquerie. En redirigeant les victimes vers un faux site, les pirates peuvent collecter des informations sensibles, telles que des données bancaires et des identifiants. L'utilisation d'outils d'intelligence artificielle permet aux escrocs de personnaliser leurs messages et de créer des sites Web convaincants, rendant la détection de la fraude plus difficile. Ces kits de phishing, accessibles sur le dark web, démocratisent l'accès à des techniques sophistiquées, augmentant le risque d'attaques en masse. Pour se protéger, il est essentiel de ne pas cliquer sur des liens suspects et de vérifier l'authenticité des demandes. La vigilance et l'éducation des utilisateurs sont cruciales pour éviter de tomber dans ces pièges. Zataz.com propose des ressources pour sensibiliser le public à ces menaces croissantes.

Sources :

Microsoft poursuit un groupe de hackers qui exploite Azure AI pour créer du contenu nuisible

Microsoft a annoncé qu'il engage des poursuites judiciaires contre un groupe de cybercriminels basé à l'étranger, accusé d'exploiter une infrastructure de hacking-as-a-service pour contourner les contrôles de sécurité de ses services d'intelligence artificielle générative. Le Digital Crimes Unit (DCU) de Microsoft a constaté que ces acteurs malveillants avaient développé des logiciels sophistiqués pour exploiter des identifiants clients exposés, afin d'accéder illégalement à des comptes de services d'IA générative comme Azure OpenAI Service. Ils ont ensuite monétisé cet accès en vendant des outils personnalisés à d'autres acteurs malveillants, leur permettant de générer du contenu nuisible. Microsoft a révoqué l'accès du groupe, mis en place de nouvelles mesures de sécurité et obtenu une ordonnance du tribunal pour saisir un site web lié à leurs activités. Les documents judiciaires révèlent que plusieurs individus ont utilisé des clés API volées pour créer des images nuisibles via DALL-E, en violation des politiques d'utilisation. Microsoft a également signalé que ces cybercriminels avaient ciblé d'autres fournisseurs de services d'IA, soulignant l'ampleur de leurs activités illégales.

Sources :

Le ministère de la Justice inculpe trois Russes pour avoir exploité des mélangeurs de crypto-monnaies utilisés dans le blanchiment de cybercriminalité

Le ministère américain de la Justice (DoJ) a inculpé trois ressortissants russes pour leur rôle présumé dans l'exploitation des services de mixage de cryptomonnaies Blender.io et Sinbad.io. Roman Vitalyevich Ostapenko et Alexander Evgenievich Oleynik ont été arrêtés le 1er décembre 2024, en collaboration avec les autorités néerlandaises, finlandaises et le FBI, tandis qu'Anton Vyachlavovich Tarasov est toujours en fuite. Les accusés sont soupçonnés d'avoir facilité le blanchiment de fonds criminels, notamment ceux issus de rançongiciels et de fraudes, en permettant à leurs utilisateurs de dissimuler l'origine de leurs cryptomonnaies. Blender.io, lancé en 2018, a été sanctionné par le département du Trésor américain en mai 2022 après avoir été utilisé par le groupe Lazarus, lié à la Corée du Nord. Bien que Blender ait cessé ses activités, il aurait été relancé sous le nom de Sinbad. Les trois hommes font face à des accusations de complot en vue de blanchir de l'argent et d'exploiter une entreprise de transmission d'argent non autorisée, avec des peines maximales de 25 ans de prison. Parallèlement, Chainalysis a révélé plus de 1 100 victimes de scams en cryptomonnaies, entraînant des pertes estimées à plus de 25 millions de dollars.

Sources :

Tinder, Grindr, Candy Crush, voici la liste des apps concernées par la giga fuite de géolocalisation

Gravy Analytics, une entreprise spécialisée dans la collecte de données de géolocalisation, a récemment été victime d'un piratage majeur. Un échantillon de 30 millions d'identifiants de localisation a été divulgué sur un forum de hackers, représentant une fraction des 7 milliards d'identifiants que l'entreprise détient. Bien que la base de données complète ait été retirée, son contenu est considéré comme une mine d'or pour les experts en cybersécurité, permettant de suivre les mouvements des utilisateurs à travers leurs smartphones, sans révéler leur identité. Cependant, ces données peuvent être croisées avec d'autres informations pour identifier des individus, y compris des agents gouvernementaux comme le FBI, qui utilisent ces données pour surveiller des lieux sensibles. Des applications populaires, telles que Tinder et Grindr, figurent parmi celles dont les données ont été compromises. Baptiste Robert, un hacker éthique, souligne que de nombreuses entreprises, bien que non partenaires directs de Gravy Analytics, ont utilisé des services d'analyse de données de localisation. Les utilisateurs d'applications concernées sont invités à vérifier si leurs données ont été exposées, afin de décider de la poursuite de leur utilisation.

Sources :

Telefónica confirme une violation du système de billetterie interne après une fuite de données

Le 10 janvier 2025, Telefónica, une entreprise de télécommunications espagnole, a confirmé une violation de son système de billetterie interne après qu'une fuite de données ait été publiée sur un forum de hackers. L'incident a été révélé suite à la divulgation d'une base de données Jira de Telefónica, revendiquée par quatre individus utilisant les pseudonymes DNA, Grep, Pryx et Rey. Selon Telefónica, l'accès non autorisé a été réalisé grâce à des identifiants d'employés compromis, et la société a immédiatement pris des mesures pour bloquer cet accès. Les hackers ont réussi à extraire environ 2,3 Go de documents et de tickets, certains étant associés à des adresses email @telefonica.com, ce qui suggère qu'ils pourraient concerner des clients. Pryx, l'un des attaquants, a déclaré qu'ils n'avaient pas tenté de contacter Telefónica ni d'extorquer l'entreprise avant de publier les données. De plus, trois des personnes impliquées dans cette attaque sont liées à une opération de ransomware récemment lancée, connue sous le nom de Hellcat Ransomware, qui a également été responsable d'une violation de données chez Schneider Electric. Telefónica continue d'enquêter sur l'ampleur de l'incident.

Sources :

Une nouvelle attaque Web3 exploite les simulations de transactions pour voler des crypto-monnaies

Un nouvel exploit dans le domaine de la cryptomonnaie, appelé "simulation de transaction spoofing", a été identifié, permettant aux attaquants de dérober des fonds. Cette méthode a été mise en lumière par ScamSniffer, après qu'un vol de 143,45 Ethereum, d'une valeur d'environ 460 000 dollars, ait été signalé. La simulation de transaction est une fonctionnalité des portefeuilles Web3 qui permet aux utilisateurs de visualiser les résultats d'une transaction avant de la valider, renforçant ainsi la sécurité. Cependant, les attaquants créent des sites malveillants imitant des plateformes légitimes, incitant les victimes à initier une fonction de "réclamation". La simulation montre un gain en ETH, mais un délai entre la simulation et l'exécution permet aux attaquants de modifier l'état du contrat sur la blockchain. Les victimes, croyant à la simulation, signent la transaction, ce qui permet aux attaquants de vider leur portefeuille. ScamSniffer avertit que cette technique représente une évolution significative des méthodes de phishing, rendant la détection plus difficile. Il est conseillé aux utilisateurs de ne pas faire confiance aux simulations de portefeuille et de se méfier des offres de "réclamation gratuite" sur des sites obscurs.

Sources :

Les États-Unis accusent les opérateurs de cryptomixeurs liés à des gangs de ransomware

Le 10 janvier 2025, le Département de la Justice des États-Unis a inculpé trois opérateurs des services de cryptomélange Blender.io et Sinbad.io, utilisés par des gangs de ransomware et des hackers nord-coréens pour blanchir des rançons et des cryptomonnaies volées. Ces services permettent de mélanger des actifs cryptographiques pour dissimuler leur origine, prenant une commission sur les fonds blanchis avant de les transférer à d'autres adresses. Les accusés, des citoyens russes, ont été inculpés pour exploitation d'une entreprise de transmission d'argent non autorisée et complot de blanchiment d'argent. Selon l'acte d'accusation, ces mixers ont facilité le blanchiment de fonds criminels, compromettant la sécurité publique et nationale. Blender.io, actif de 2018 à 2022, a été utilisé par des hackers de Lazarus pour blanchir 500 millions de dollars d'un vol de 617 millions sur le pont Ronin d'Axie Infinity. Sinbad.io, lancé après la fermeture de Blender.io, a également été saisi lors d'une opération internationale. Les deux services ont été sanctionnés pour leur utilisation par des groupes de hackers soutenus par l'État nord-coréen. Deux des opérateurs ont été arrêtés, tandis qu'un troisième est toujours en fuite.

Sources :

Renforcer la cybersécurité grâce à la formation de sensibilisation

La cybersécurité repose sur une combinaison de technologies avancées et de vigilance humaine. Dans un contexte d'augmentation des cyberattaques, Barracuda, en collaboration avec ZATAZ, souligne l'importance cruciale de la formation en sensibilisation à la sécurité. Les employés, souvent perçus comme le maillon faible, peuvent devenir une première ligne de défense efficace lorsqu'ils sont correctement formés. Les menaces modernes, telles que le spear-phishing et les attaques BEC, sont de plus en plus sophistiquées, utilisant des outils d'intelligence artificielle pour imiter des communications authentiques. Cela rend leur détection difficile et augmente le risque d'attaques réussies, notamment dans des secteurs sensibles comme la santé et l'éducation. Cependant, une formation mal conçue peut engendrer peur et honte, dissuadant les employés de signaler des erreurs. Barracuda recommande des programmes de formation réguliers, interactifs et adaptés aux besoins spécifiques des organisations. Les simulations de phishing, bien que utiles, doivent être menées avec précaution. Une sensibilisation commune est essentielle, mais des formations ciblées pour des départements à haut risque sont également nécessaires. En formant les employés à identifier et signaler les menaces, les organisations renforcent leur sécurité globale et transforment leurs collaborateurs en défenseurs actifs.

Sources :

Fuite massive de données chez 1Win : 3 mois aprés des pirates font le tri !

Le 7 novembre 2024, le casino en ligne 1Win a subi une fuite massive de données, exposant les informations personnelles de millions d'utilisateurs. Un utilisateur, connu sous le pseudonyme « fe0dor », a publié une base de données compromise sur le forum exploit.in, bien que son post ait été supprimé par la suite. Le pirate a également mentionné qu'il possédait d'autres tables sensibles, mais ne les a pas divulguées. Cette fuite met en évidence les risques associés à l'utilisation de plateformes de paris non réglementées, notamment celles ayant des licences de juridictions moins strictes comme Curaçao. Des données similaires ont été retrouvées pour des utilisateurs en Belgique, en Suisse et au Québec. En France, la législation sur les jeux d'argent en ligne est stricte, interdisant les jeux de casino traditionnels et ne permettant pas à 1Win d'opérer légalement. Les sites non réglementés, comme 1Win, ne respectent pas toujours les normes de sécurité, laissant les joueurs vulnérables. L'Autorité Nationale des Jeux (ANJ) publie une liste d'opérateurs agréés, garantissant ainsi aux joueurs un cadre sécurisé pour leurs activités de jeu en ligne. Cette situation souligne l'importance de choisir des plateformes conformes à la législation.

Sources :

Des pirates informatiques du Trésor américain ont également piraté le bureau américain de contrôle des investissements étrangers

Des hackers soutenus par l'État chinois, connus sous le nom de Silk Typhoon, ont réussi à infiltrer un bureau du Département du Trésor américain chargé de l'examen des investissements étrangers pour des risques liés à la sécurité nationale. Selon des responsables américains, les attaquants ont accédé aux systèmes du Comité sur les Investissements Étrangers aux États-Unis (CFIUS) et à l'Office of Foreign Assets Control (OFAC), qui gère les programmes de sanctions économiques. Ils auraient utilisé une clé API volée de BeyondTrust pour pénétrer le réseau du département. Les autorités américaines pensent que l'objectif principal des hackers était de collecter des informations sur des individus et organisations chinois susceptibles d'être sanctionnés. Bien que la Cybersecurity and Infrastructure Security Agency (CISA) ait indiqué que cette violation n'affectait pas d'autres agences fédérales, des rapports ont confirmé que Silk Typhoon avait également ciblé le Bureau de la Recherche Financière du Trésor. Ce groupe est connu pour ses campagnes de cyberespionnage, exploitant des vulnérabilités logicielles pour voler des données. Silk Typhoon s'est fait connaître en 2021 après avoir compromis des milliers de serveurs Microsoft Exchange. L'impact de cette récente violation est encore en cours d'évaluation.

Sources :

François Bayrou utilisé dans une arnaque

Un site internet frauduleux se faisant passer pour Le Figaro utilise le nom de François Bayrou, le Premier ministre français, pour tromper les internautes en 2025. Ce site, enregistré à Reykjavik, imite le design du quotidien authentique avec des logos et une mise en page similaires, créant une illusion de légitimité. Les visiteurs sont incités à fournir des informations personnelles et financières, ce qui expose leurs données aux cybercriminels. Bien que certains signes de fraude soient évidents pour les utilisateurs avertis, de nombreux internautes, moins expérimentés, peuvent se laisser piéger. Les arnaques se caractérisent souvent par des promesses irréalistes et des redirections suspectes. Pour éviter de tomber dans le piège, il est conseillé de vérifier la cohérence du domaine avec l'organisation prétendue et de se méfier des offres trop alléchantes. En cas de doute, il est recommandé d'avertir ses proches et de signaler le site suspect. Malgré la sophistication de ces techniques, des indices révélateurs peuvent aider à identifier les fraudes. La sensibilisation à la cybersécurité est essentielle pour protéger les internautes contre ces arnaques.

Sources :

Docker Desktop bloqué sur Mac en raison d'une fausse alerte de malware

Docker a averti que Docker Desktop ne démarre pas sur macOS en raison d'alertes de malware, après que certains fichiers aient été signés avec un certificat de signature incorrect. Les premiers signalements de ces alertes ont émergé le 7 janvier 2025, lorsque les utilisateurs de macOS ont reçu un message indiquant que l'application de gestion des conteneurs Docker était bloquée pour cause de malware. Docker a précisé que ces avertissements étaient faux et que les utilisateurs devaient les ignorer, bien qu'une action manuelle soit nécessaire pour résoudre les problèmes opérationnels persistants. La cause de ces messages erronés est une signature de code incorrecte sur certains fichiers, entraînant un échec des vérifications d'intégrité des fichiers. Pour corriger ce problème, Docker recommande de mettre à jour Docker Desktop vers la version 4.37.2, qui inclut un correctif permanent, ou d'appliquer des patchs pour les versions antérieures. Les administrateurs informatiques peuvent également utiliser un script pour résoudre le problème pour tous les utilisateurs. À l'heure actuelle, la page de statut de Docker indique une interruption partielle du service sur les machines clientes en raison de ce problème, et l'efficacité des correctifs est en cours d'évaluation.

Sources :