SFR victime d’un piratage, données sensibles en fuite : que risquez-vous et comment vous protéger ? - Actus du 20/09/2024
Découvrez les QR codes "Mon copain m'a trompé" qui envahissent le Royaume-Uni, les conséquences du piratage chez SFR avec des fuites de données sensibles, et comment Europol a démantelé une massive opération de phishing. Protégez-vous avec nos conseils experts !
Explorez les dernières actualités dans notre article de veille quotidienne. Bonne lecture !
Piège à clics ou génie ? Des codes QR « Mon copain m'a trompé » apparaissent partout au Royaume-Uni
Des affiches provocatrices portant des QR codes sont apparues dans plusieurs villes du Royaume-Uni, notamment à Manchester, avec des messages tels que "Si tu t'appelles Emily et que ton petit ami est sorti hier soir, IL T'A TRAHI". Ces affiches, conçues pour attirer l'attention des jeunes, mènent à un lien vers Prograd, une application de comparaison de "side hustles" destinée aux étudiants. Bien que la campagne soit perçue comme une forme de "shockvertising", elle vise à engager les jeunes dans leur parcours financier, en utilisant des techniques de marketing non conventionnelles. Prograd, qui a lancé cette campagne le 17 septembre, affirme avoir déjà observé un bon engagement et espère inciter davantage de jeunes à maximiser leurs revenus. Cependant, cette méthode soulève des préoccupations en matière de sécurité, car scanner des QR codes dans des lieux publics peut exposer les utilisateurs à des sites malveillants. Bien que cette campagne soit inoffensive, elle rappelle les risques associés à l'utilisation des QR codes, qui peuvent être détournés par des escrocs pour des arnaques. Les utilisateurs sont donc conseillés de faire preuve de prudence lorsqu'ils scannent des codes QR.
Sources :
SFR victime d’un piratage, données sensibles en fuite : que risquez-vous et comment vous protéger ?
Un incident de sécurité a exposé des informations sensibles des clients de SFR, notamment l'IBAN et des détails techniques sur certains forfaits. Les données compromises varient selon le type d'incident, et SFR pourrait avoir accès à ces informations si le piratage a touché la gestion des commandes. Les clients ayant reçu un email de l'opérateur sont particulièrement concernés, car leurs coordonnées et IBAN pourraient être divulgués. La principale menace qui en découle est le phishing, où des pirates se font passer pour SFR pour tromper les victimes, en utilisant les informations volées pour crédibiliser leurs arnaques. Ces données peuvent également être croisées avec d'autres informations personnelles déjà compromises. Bien que la possession d'un IBAN ne permette pas de réaliser un prélèvement SEPA sans autorisation, elle peut être exploitée pour des paiements en ligne frauduleux. Les utilisateurs doivent rester vigilants face à d'éventuelles sollicitations ultérieures se faisant passer pour SFR et surveiller leurs comptes bancaires pour détecter toute activité suspecte. La prudence est de mise, car les tentatives de phishing peuvent survenir longtemps après l'incident initial.
Sources :
Europol démantèle une importante opération de phishing ciblant les identifiants de téléphones portables
Les autorités judiciaires ont démantelé un réseau criminel international utilisant une plateforme de phishing, iServer, pour déverrouiller des téléphones mobiles volés ou perdus. Cette plateforme, estimée responsable de plus de 483 000 victimes dans le monde, a particulièrement touché le Chili, la Colombie, l'Équateur, le Pérou, l'Espagne et l'Argentine. L'opération, nommée Kaerb, a impliqué des agences de plusieurs pays et a abouti à l'arrestation d'un Argentin, développeur du service depuis 2018, ainsi qu'à 17 autres arrestations et à la saisie de 921 objets, dont des téléphones et des armes. iServer se distinguait par sa capacité à créer des pages de phishing imitant des plateformes mobiles populaires, facilitant ainsi le vol de données. En parallèle, une autre enquête, Operation Kraken, a conduit à l'arrestation de 51 suspects, dont un homme de Sydney, accusé de diriger une plateforme de trafic de drogues. Les criminels ont utilisé des outils de communication cryptés pour échapper à la détection, tandis que les fonds obtenus illégalement ont été blanchis pour financer un style de vie extravagant. Les actions récentes des forces de l'ordre ont fragmenté le paysage de la communication cryptée, poussant les criminels à adopter des outils moins établis.
Sources :
Sans mot de passe ET sans clé : l'avenir de la gestion des accès (privilégiés)
Les entreprises gèrent divers types de secrets, notamment les mots de passe, les certificats TLS et les comptes, mais la gestion des clés SSH est souvent négligée par les solutions de gestion des accès privilégiés (PAM). Les clés SSH, qui peuvent dépasser les mots de passe dans les environnements informatiques établis par un ratio de 10:1, représentent un risque majeur car elles permettent un accès précieux, y compris un accès administrateur à plusieurs serveurs. Une évaluation des risques a révélé qu'un client avait une clé racine donnant accès à tous ses serveurs, soulignant la prolifération des clés dans les grandes infrastructures IT. De plus, les clés n'ont pas d'identité par défaut, ce qui facilite leur partage et duplication. Les PAM traditionnels peinent à gérer ces clés, car elles nécessitent une sécurisation côté serveur. Dans des environnements modernes, comme ceux utilisant des serveurs cloud ou des conteneurs, les solutions PAM anciennes ne sont plus adaptées. Une approche moderne, comme celle proposée par PrivX Zero Trust Suite, permet une gestion des accès sans mot de passe ni clé, réduisant ainsi la surface d'attaque et les coûts tout en minimisant les risques. Les clients évaluent cette solution avec un score NPS de 71, témoignant de son efficacité.
Sources :
Découvrez les 7 principales applications du serveur dédié GPU
Les serveurs GPU (Unités de Traitement Graphique) sont devenus essentiels pour de nombreuses entreprises en raison de leur capacité à gérer efficacement des tâches computationnelles complexes. Ils sont particulièrement prisés dans plusieurs domaines d'application. Dans l'apprentissage profond et l'intelligence artificielle, les GPU accélèrent le traitement de vastes ensembles de données, améliorant ainsi la précision des modèles. En informatique haute performance (HPC), ils facilitent les simulations complexes et les analyses scientifiques. Pour la visualisation des données, les serveurs GPU permettent de créer des représentations visuelles interactives en temps réel. Dans le domaine de l'édition vidéo, leur puissance réduit considérablement le temps de traitement des vidéos haute résolution. Les développeurs de jeux s'appuient également sur ces serveurs pour tester et optimiser leurs créations. En finance, ils accélèrent les analyses et les modélisations économiques. Les serveurs GPU sont également utilisés en recherche scientifique pour traiter de grandes quantités de données. Leurs avantages techniques incluent le traitement parallèle, une mémoire rapide, une évolutivité et une efficacité énergétique. En somme, les serveurs GPU représentent une solution puissante et polyvalente pour divers secteurs, permettant d'atteindre des résultats remarquables. Il est conseillé de faire des recherches approfondies avant d'acheter pour choisir le meilleur serveur adapté à ses besoins.
Sources :
- https://latesthackingnews.com/2024/09/20/check-the-out-7-major-applications-of-gpu-dedicated-server/
Il était temps : Google fait sauter une limitation avec les passkeys
Pour faciliter la démocratisation des passkeys, la simplicité d'utilisation et l'interopérabilité entre différentes plateformes sont essentielles. Les passkeys, conçues pour remplacer les mots de passe, corrigent leurs faiblesses historiques. Google a récemment amélioré leur utilisation en levant une restriction technique, permettant désormais l'enregistrement des passkeys dans son gestionnaire de mots de passe sur divers systèmes d'exploitation, y compris Windows, macOS et Linux. Cette mise à jour, annoncée le 19 septembre 2024, inclut également un nouveau code PIN pour renforcer la sécurité des mots de passe, garantissant un chiffrement de bout en bout. Auparavant, la création de passkeys était limitée à Android, ce qui restreignait leur utilisation. Bien que d'autres gestionnaires de mots de passe offrent également des solutions similaires, Google se distingue par l'intégration de son gestionnaire dans Chrome, le navigateur le plus utilisé au monde. De plus en plus de services adoptent les passkeys comme alternative aux mots de passe, facilitant leur utilisation sur des plateformes comme WhatsApp et TikTok. Cette évolution marque un pas significatif vers une connexion plus sécurisée et pratique pour les utilisateurs.
Sources :
L'APT iranien UNC1860 lié au MOIS facilite les cyber-intrusions au Moyen-Orient
L'article met en lumière UNC1860, un acteur de menace sophistiqué, reconnu pour sa capacité à infiltrer des réseaux sensibles, notamment dans les secteurs gouvernementaux et des télécommunications au Moyen-Orient. Mandiant décrit UNC1860 comme un fournisseur d'accès initial, utilisant des outils spécialisés et des portes dérobées passives pour établir un accès persistant sans éveiller les soupçons. Les chercheurs ont noté des chevauchements entre UNC1860 et APT34, indiquant que les deux groupes ont ciblé des organisations en Irak et ont utilisé des techniques similaires pour exploiter des serveurs vulnérables. Les chaînes d'attaque impliquent l'utilisation de serveurs exposés à Internet pour déployer des charges utiles malveillantes. Des outils comme VIROGREEN, STAYSHANTE et TEMPLEDOOR sont mentionnés pour leurs capacités d'exploitation et de contrôle post-exploitation. Parallèlement, les acteurs malveillants iraniens intensifient leurs opérations, notamment en tentant d'influencer les élections américaines en volant des informations non publiques. Le CISA a également averti des attaques par ransomware menées par le groupe APT Lemon Sandstorm, soulignant l'augmentation des cyberopérations iraniennes dans un contexte de tensions croissantes au Moyen-Orient.
Sources :
Cyberattaques par la supply chain : sécuriser les identités est clé
Récemment, plusieurs grandes enseignes françaises ont été victimes de cyberattaques, entraînant la fuite de données personnelles de clients via des prestataires externes. Ces incidents soulignent l'importance cruciale de la cybersécurité, notamment en matière de protection des identités. Fabrice de Vésian, Sales Manager France chez Yubico, évoque le concept d'attaque par la supply chain, où les cybercriminels exploitent la confiance entre entreprises et partenaires pour infiltrer des systèmes sensibles. Face à l'augmentation de l'efficacité des cyberattaques, il est impératif pour les entreprises de renforcer leur posture de sécurité. L'authentification multi-facteurs (MFA) et les systèmes sans mots de passe, comme l'authentification biométrique, sont des solutions recommandées pour contrer ces menaces. De plus, l'adoption d'un modèle Zero Trust, qui remet en question la confiance par défaut, est essentielle pour limiter l'accès aux ressources. Les entreprises doivent également surveiller les pratiques de cybersécurité de leurs fournisseurs et intégrer des clauses de sécurité dans leurs contrats. En contrôlant l'accès aux données et en surveillant les comportements suspects, elles peuvent réduire leur exposition aux cybermenaces, notamment celles provenant de tiers.
Sources :
Veritas rend la cyber-récupération plus simple, plus intelligente et plus rapide
Veritas Technologies a récemment lancé de nouvelles fonctionnalités d'IA pour améliorer la cyber-résilience de ses solutions de gestion des données multiclouds. Ces outils visent à simplifier et à automatiser le processus de récupération des données, réduisant ainsi les incertitudes pour les équipes IT. Deepak Mohan, Vice-Président Exécutif de l'Ingénierie, souligne que la complexité croissante de la sécurité des données nécessite des processus de récupération plus efficaces. Les améliorations incluent une interface utilisateur intuitive via la plateforme Alta View, qui facilite la navigation et offre des analyses en temps réel sur les risques cybernétiques. Veritas Alta Copilot automatise l'audit des actifs et la création de politiques de protection, tandis que des outils avancés permettent une détection rapide des menaces, réduisant le temps d'analyse des logiciels malveillants de 93%. De plus, des plans de récupération automatisés et personnalisables aident les équipes à gérer proactivement les incidents. Ces nouvelles fonctionnalités, disponibles en octobre, visent à optimiser le temps de récupération et à minimiser la perte de données, rendant ainsi la cyber-récupération plus rapide et efficace. Les mises à jour seront intégrées dans Veritas NetBackup et d'autres solutions dès septembre.
Sources :
SambaSpy : Le cheval de Troie qui s’en prend aux utilisateurs italiens
Les chercheurs de Kaspersky ont découvert une campagne de cyberattaque ciblant spécifiquement les utilisateurs italiens, impliquant un nouveau cheval de Troie d’accès à distance (RAT) nommé SambaSpy. Ce malware, conçu pour infecter uniquement les systèmes configurés en italien, se distingue par son ciblage précis, contrairement à la plupart des attaques qui visent un large éventail de pays. SambaSpy, actif depuis mai 2024, offre des fonctionnalités avancées telles que la gestion du système de fichiers, le contrôle de la webcam, le vol de mots de passe et la gestion de bureaux à distance. Les méthodes d'infection incluent des emails de phishing prétendant provenir d'une société immobilière italienne, redirigeant les utilisateurs vers des services cloud malveillants. Le malware, écrit en Java et obscurci, peut également charger des plugins supplémentaires. Bien que les utilisateurs italiens soient les principaux cibles, des liens avec le Brésil ont été identifiés, suggérant que l'acteur de la menace pourrait être brésilien. Kaspersky a noté des similitudes avec d'autres attaques au Brésil et en Espagne, bien que les outils d'infection diffèrent. Des informations supplémentaires sur les cybermenaces seront présentées lors du Security Analyst Summit à Bali.
Sources :
Qu’est-ce que le deep web ?
Selon Kaspersky, moins de 5 % des contenus sur Internet sont accessibles via des moteurs de recherche comme Google ou Bing, tandis que le reste constitue le "web profond". Ce dernier inclut des pages invisibles, souvent accessibles uniquement après connexion, et des informations non indexées par les robots de recherche. Une étude de 2001 par Bright Planet estimait que le deep web était 400 à 550 fois plus vaste que le web de surface. Environ 95 % des pages en ligne appartiendraient donc à cette catégorie. Des exemples incluent les comptes bancaires ou les profils de services de streaming, qui sont protégés par des mots de passe et ne peuvent pas être trouvés par les moteurs de recherche. Il est important de noter que le contenu du web profond n'est pas nécessairement illégal ; il s'agit souvent de données sensibles et confidentielles, comme celles des banques en ligne. L'accès au deep web ne requiert pas de compétences de hacking, mais plutôt une connexion sécurisée. Ainsi, le web profond joue un rôle crucial dans la protection des informations personnelles et professionnelles des utilisateurs.
Sources :
Les utilisateurs de Chrome peuvent désormais synchroniser les clés d'accès sur plusieurs appareils grâce à la nouvelle fonctionnalité Google PIN
Jeudi, Google a présenté un nouveau système de gestion des mots de passe, introduisant un code PIN pour permettre aux utilisateurs de Chrome de synchroniser leurs clés d'accès sur divers appareils, y compris Windows, macOS, Linux, ChromeOS et Android. Ce code PIN, par défaut à six chiffres, ajoute une couche de sécurité supplémentaire, garantissant que les clés d'accès sont cryptées de bout en bout et inaccessibles, même pour Google, selon Chirag Desai, responsable produit de Chrome. Auparavant, les utilisateurs ne pouvaient enregistrer leurs clés d'accès que sur Google Password Manager via Android, nécessitant un scan de QR code pour les utiliser sur d'autres plateformes. La nouvelle fonctionnalité simplifie ce processus, permettant aux utilisateurs de se connecter à des services en ligne en utilisant simplement leurs données biométriques. Un support pour iOS est prévu prochainement. Toutefois, les utilisateurs doivent connaître leur code PIN ou le verrouillage de l'écran de leur appareil Android pour accéder à leurs clés d'accès sur un nouvel appareil. Cette évolution intervient alors que plus de 400 millions de comptes Google utilisaient des clés d'accès en mai 2024, avec une disponibilité accrue pour les utilisateurs à haut risque via le programme de protection avancée.
Sources :
Une vulnérabilité critique de l'appliance Ivanti Cloud est exploitée lors de cyberattaques actives
Ivanti a annoncé une vulnérabilité critique affectant son Cloud Service Appliance (CSA), identifiée sous le CVE CVE-2024-8963, avec un score CVSS de 9,4 sur 10. Cette faille, qui permet à un attaquant distant non authentifié d'accéder à des fonctionnalités restreintes, a été "incidemment corrigée" dans les mises à jour CSA 4.6 Patch 519 et CSA 5.0. De plus, elle peut être combinée avec une autre vulnérabilité, CVE-2024-8190 (score CVSS : 7,2), permettant ainsi à un attaquant de contourner l'authentification administrateur et d'exécuter des commandes arbitraires sur l'appareil. Ivanti a signalé qu'un nombre limité de clients avait déjà été exploité par cette vulnérabilité, ce qui suggère que des acteurs malveillants utilisent ces deux failles pour exécuter du code sur des dispositifs vulnérables. En réponse, la Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a ajouté cette vulnérabilité à son catalogue des vulnérabilités connues exploitées, exigeant que les agences fédérales appliquent les correctifs d'ici le 10 octobre 2024. Il est fortement recommandé aux utilisateurs de mettre à jour vers la version 5.0 de CSA, la version 4.6 étant obsolète et non prise en charge.
Sources :
Arrestation à Miami des suspects derrière le vol de cryptomonnaies de 230 millions de dollars
Deux suspects ont été arrêtés à Miami cette semaine, accusés de conspiration pour voler et blanchir plus de 230 millions de dollars en cryptomonnaies. Malone Lam, 20 ans, et Jeandiel Serrano, 21 ans, ont été interpellés par le FBI après avoir volé plus de 4 100 Bitcoin d'une victime à Washington, D.C., le 18 août. Ils auraient accédé illégalement aux comptes de cryptomonnaies des victimes, transférant les fonds vers des portefeuilles sous leur contrôle avant de les blanchir via des services de mixage et des échanges. Les fonds volés ont été utilisés pour financer un style de vie extravagant, incluant des voyages internationaux et des achats de voitures de luxe. L'enquête a révélé que le groupe, qui aurait également impliqué un complice surnommé "Wiz", avait utilisé des numéros de téléphone falsifiés et s'était fait passer pour le support client de plateformes de cryptomonnaies pour tromper leurs victimes. Malgré leurs efforts pour dissimuler leurs traces, les enquêteurs ont pu retracer les fonds blanchis grâce à des erreurs commises par les suspects, notamment des publications sur les réseaux sociaux. Lam et Serrano ont été arrêtés après que leurs dépenses ostentatoires aient attiré l'attention des autorités.
Sources :
La CISA met en garde contre un bug activement exploité dans Apache HugeGraph-Server
La CISA (Agence de cybersécurité et d'infrastructure des États-Unis) a ajouté cinq vulnérabilités à son catalogue des vulnérabilités exploitées, dont une faille critique de type exécution de code à distance (RCE) affectant Apache HugeGraph-Server, identifiée sous le code CVE-2024-27348. Cette vulnérabilité, notée 9.8 sur l'échelle CVSS v3.1, concerne les versions de HugeGraph-Server allant de 1.0.0 à 1.2.9. Apache a corrigé cette faille le 22 avril 2024 avec la version 1.3.0. Les utilisateurs sont encouragés à mettre à jour vers cette version, à utiliser Java 11 et à activer le système d'authentification. De plus, il est recommandé d'activer la fonction "Whitelist-IP/port" pour sécuriser l'exécution de l'API RESTful. La CISA a signalé une exploitation active de cette vulnérabilité, incitant les agences fédérales et les organisations d'infrastructure critique à appliquer des mesures d'atténuation avant le 9 octobre 2024. Apache HugeGraph-Server est utilisé dans divers secteurs, notamment les télécommunications et les services financiers, pour des analyses complexes et la détection de fraudes. Les autres vulnérabilités ajoutées au catalogue concernent des produits Microsoft et Oracle.
Sources :
Microsoft Edge signalera les extensions causant des problèmes de performances
Microsoft teste une nouvelle fonctionnalité dans son navigateur Edge, appelée "détecteur de performance des extensions", qui avertit les utilisateurs lorsque des extensions ralentissent les pages web. Les extensions, bien qu'elles ajoutent des fonctionnalités, peuvent consommer beaucoup de mémoire et affecter la vitesse de chargement des pages. Microsoft a annoncé que si des retards sont constatés, cela pourrait être dû à ces extensions qui exécutent des lignes de code supplémentaires pour personnaliser l'expérience utilisateur. Lorsqu'une extension nuit aux performances, des alertes apparaîtront dans la barre d'outils d'Edge, signalant un problème de performance. Cette fonctionnalité fait partie des "essentiels du navigateur" d'Edge et vise à informer les utilisateurs sur l'impact des extensions sur la vitesse de chargement des pages. Les utilisateurs sont encouragés à désactiver les extensions problématiques. Le détecteur de performance des extensions sera progressivement déployé avec Edge Canary 130, mais peut déjà être activé via le menu des flags. Pour l'activer, il suffit de saisir "edge://flags/" dans la barre d'adresse, de rechercher "Extension Performance Detector" et de l'activer. Les alertes ne s'afficheront que si un problème de performance persistant est détecté.
Sources :
Tor affirme qu'il est « toujours sûr » malgré les rapports selon lesquels la police aurait désanonymisé les utilisateurs
Le projet Tor tente de rassurer ses utilisateurs sur la sécurité de son réseau, suite à un rapport d'enquête révélant que des forces de l'ordre, notamment en Allemagne, utilisent des attaques par analyse de timing pour dé-anonymiser les utilisateurs. Tor souligne que des protections adéquates sont en place dans les dernières versions de ses outils, et que l'analyse de timing est une technique connue pour laquelle des mesures d'atténuation efficaces existent. Le rapport mentionne que des agences ont réussi à identifier des utilisateurs de la plateforme illégale "Boystown" en contrôlant plusieurs nœuds Tor. Ces attaques ne reposent pas sur des failles logicielles, mais sur l'observation des temps de données entrant et sortant du réseau. Tor a exprimé sa frustration de ne pas avoir accès aux documents judiciaires pour valider ces affirmations. Cependant, il assure que les attaques décrites se sont produites entre 2019 et 2021, et que le réseau a depuis considérablement augmenté, rendant ces attaques plus difficiles. De plus, Tor appelle à la diversité des relais et encourage les bénévoles à contribuer pour améliorer la sécurité et la robustesse du réseau.
Sources :
Partout où il y a un ransomware, il y a une compromission du compte de service. Êtes-vous protégé ?
Jusqu'à récemment, les comptes de service, ou identités non humaines (NHI), étaient peu connus des professionnels de la gestion des identités et des accès (IAM). Cependant, ces comptes sont devenus des cibles privilégiées pour les cyberattaques, jouant un rôle crucial dans plus de 70 % des mouvements latéraux lors des attaques par ransomware. Leur exposition à des compromissions est alarmante, surtout face aux mesures de sécurité insuffisantes. Les comptes de service sont souvent créés par des administrateurs pour automatiser des tâches ou lors de l'installation de logiciels sur site. Les acteurs de ransomware exploitent ces comptes, en particulier ceux avec des privilèges élevés, pour accéder à des contrôleurs de domaine et exécuter des charges malveillantes sur plusieurs machines. La faible visibilité sur ces comptes complique leur gestion, rendant difficile l'inventaire et la rotation des mots de passe. Silverfort propose une plateforme de sécurité des identités qui offre une visibilité continue et une analyse des risques sur toutes les authentifications AD, y compris celles des comptes de service. Après une période d'apprentissage, Silverfort fournit un inventaire complet des comptes de service, permettant de limiter l'accès aux ressources en cas de compromission des identifiants.
Sources :
Ivanti met en garde contre une autre faille critique de CSA exploitée dans des attaques
Ivanti a averti que des acteurs malveillants exploitent une nouvelle vulnérabilité critique dans son Cloud Services Appliance (CSA), identifiée comme CVE-2024-8963. Cette faille, due à une faiblesse de traversée de chemin, permet à des attaquants distants non authentifiés d'accéder à des fonctionnalités restreintes sur des systèmes CSA vulnérables. Les attaquants combinent cette vulnérabilité avec une autre, CVE-2024-8190, qui concerne une injection de commande, pour contourner l'authentification des administrateurs et exécuter des commandes arbitraires sur des appareils non corrigés. Ivanti recommande aux administrateurs de vérifier les alertes de leurs logiciels de sécurité et de revoir les paramètres de configuration pour détecter d'éventuelles tentatives d'exploitation. Il est conseillé de reconstruire les CSA avec le patch 519, publié le 10 septembre 2024, et de migrer vers CSA 5.0, car la version 4.6 est désormais obsolète et ne reçoit plus de mises à jour. Les agences fédérales doivent appliquer les correctifs dans un délai de trois semaines. Ivanti a intensifié ses capacités de détection et de divulgation responsable pour mieux gérer les problèmes de sécurité.
Sources :
La FTC dénonce la surveillance massive des enfants et des adolescents par les géants des réseaux sociaux
Un rapport du personnel de la Federal Trade Commission (FTC) révèle que les entreprises de médias sociaux et de streaming vidéo surveillent massivement les enfants et les adolescents, sans protections adéquates de la vie privée, tout en générant des milliards de dollars grâce à la monétisation de leurs données. Cette enquête, lancée en décembre 2020, a examiné les méthodes de collecte de données de sociétés telles qu'Amazon, Meta, YouTube, Twitter, Snapchat, TikTok, Discord, Reddit et WhatsApp. Les résultats soulignent des préoccupations majeures concernant la rétention et le partage des données, ainsi que la publicité ciblée. La présidente de la FTC, Lina M. Khan, a insisté sur le fait que ces pratiques de surveillance mettent en danger la vie privée des utilisateurs et exposent les jeunes à divers risques, tels que le vol d'identité. Le rapport dénonce également l'absence de protections spécifiques pour les mineurs, les entreprises prétendant souvent qu'elles n'ont pas d'enfants sur leurs plateformes pour éviter de se conformer à la loi COPPA. La FTC appelle les législateurs à adopter une législation fédérale sur la vie privée, à limiter la collecte de données et à renforcer les protections pour les jeunes utilisateurs.
Sources :
Google Password Manager synchronise désormais automatiquement vos clés d'accès
Google a annoncé que, depuis le 19 septembre 2024, les passkeys ajoutées à Google Password Manager se synchroniseront automatiquement entre les appareils Windows, macOS, Linux, Android et ChromeOS pour les utilisateurs connectés. Les passkeys, qui utilisent l'authentification biométrique (empreintes digitales, reconnaissance faciale, etc.), offrent une alternative plus sécurisée et pratique aux mots de passe traditionnels, réduisant ainsi le risque de violations de données. Auparavant, les passkeys ne pouvaient être enregistrées que sur Android et accessibles via un code QR. Désormais, il est possible d'ajouter des passkeys depuis divers systèmes d'exploitation, et elles se synchroniseront automatiquement sur tous les appareils. Google a également introduit un nouveau code PIN pour le gestionnaire de mots de passe, ajoutant une couche de protection supplémentaire pour le processus de synchronisation. Ce code PIN crypte les données synchronisées, les rendant inaccessibles, même pour Google. De plus, le support de ChromeOS est en version bêta, et celui d'iOS sera bientôt disponible. Google a déjà intégré le support des passkeys dans son navigateur Chrome et sur Android, renforçant ainsi son engagement vers une authentification sans mot de passe.
Sources :
Des pirates informatiques exploitent les identifiants par défaut du logiciel FOUNDATION pour pirater les entreprises de construction
Des acteurs malveillants ciblent le secteur de la construction en infiltrant le logiciel de comptabilité FOUNDATION, selon des découvertes récentes de Huntress. Les attaquants utilisent des techniques de brute force pour accéder au logiciel en exploitant les identifiants par défaut. Les secteurs touchés incluent la plomberie, le chauffage, la ventilation et le béton. Le logiciel FOUNDATION utilise un serveur Microsoft SQL (MS SQL) qui, dans certains cas, a le port TCP 4243 ouvert, permettant un accès direct à la base de données via une application mobile. Huntress a identifié deux comptes à privilèges élevés, "sa" et "dba", souvent laissés avec des identifiants par défaut non modifiés. Cela permet aux attaquants de brute-forcer le serveur et d'exécuter des commandes arbitraires grâce à l'option xpcmdshell. Les premières activités ont été détectées le 14 septembre 2024, avec environ 35 000 tentatives de connexion infructueuses avant d'accéder avec succès à un serveur MS SQL. Sur 500 hôtes utilisant le logiciel, 33 étaient accessibles publiquement avec des identifiants par défaut. Pour atténuer les risques, il est conseillé de changer les identifiants par défaut, de ne pas exposer l'application sur Internet et de désactiver l'option xpcmdshell si nécessaire.
Sources :
La police démantèle un réseau de déblocage de téléphones lié à 483 000 victimes
Une opération conjointe des forces de l'ordre, nommée "Opération Kaerb", a permis de démanteler un réseau criminel international utilisant la plateforme iServer, spécialisée dans le phishing automatisé, pour déverrouiller les téléphones volés ou perdus de 483 000 victimes à travers le monde. L'opération a débuté en 2022 après qu'Europol ait reçu des informations de la société de cybersécurité Group-IB, qui a aidé à identifier les victimes et les criminels. Les attaques de phishing étaient menées via des pages malveillantes imitant des plateformes mobiles populaires. Au cours d'une semaine d'actions coordonnées du 10 au 17 septembre, 17 suspects ont été arrêtés en Argentine, au Chili, en Colombie, en Équateur, au Pérou et en Espagne, avec 28 perquisitions et la saisie de 921 objets, dont des téléphones et des armes. Le responsable de la plateforme, un Argentin, a été arrêté après cinq ans d'opérations. Depuis 2018, iServer a fourni des services de phishing à des criminels peu qualifiés, permettant de voler des données nécessaires pour déverrouiller des téléphones. Plus de 2 000 "débloqueurs" étaient enregistrés sur la plateforme, ciblant plus de 1,2 million de téléphones.