Un pirate se fait passer pour Keanu Reeves pour piéger des femmes - Actus du 21/10/2024
Découvrez comment des cybercriminels usurpent l'identité de la Banque des Territoires, créent de faux sites Tupperware et Castorama et exploitent des fuites de données sur les concerts de Taylor Swift. Protégez-vous de ces menaces en restant informé et vigilant.
Explorez les dernières actualités dans notre article de veille quotidienne. Bonne lecture !
Tentative de piratage aux couleurs de la Banque des Territoires
Une tentative de piratage ciblant la Banque des Territoires a été détectée par ZATAZ. Cette institution, créée en 2018 par la Caisse des Dépôts et Consignations, soutient le développement des territoires français en offrant des services de financement et de conseil aux collectivités locales et autres acteurs publics. Le phishing observé vise spécifiquement les fonctionnaires et élus territoriaux, cherchant à collecter des identifiants de connexion pour accéder à la Banque des Territoires et d'autres structures. ZATAZ a identifié que le faux site, enregistré le 13 octobre 2024, est actif depuis le 12 décembre 2023 et a déjà ciblé d'autres entités, comme Twint et PTSB. Le site malveillant utilise un domaine .FR et se cache derrière Cloudflare, rendant son identification plus difficile. Cinq vagues d'attaques ont été constatées, soulignant la persistance de ce cybercriminel. Heureusement, la tentative de fraude a eu lieu pendant le week-end, lorsque les fonctionnaires étaient absents, ce qui a pu limiter les risques de compromission des données sensibles. Cette situation met en lumière la vulnérabilité des institutions publiques face aux cyberattaques et l'importance de la vigilance en matière de sécurité numérique.
Sources :
Faux sites Tupperware et Castorama
Des pirates informatiques exploitent la faillite de Tupperware pour créer de faux sites de vente en ligne, trompant ainsi des consommateurs à la recherche de bonnes affaires. En septembre, Tupperware a demandé une protection au titre du chapitre 11 de la loi américaine sur les faillites, ce qui a ouvert la voie à des escroqueries. Ces faux sites proposent des produits à prix réduits, attirant de nombreux clients qui, en réalité, se font voler leurs données personnelles et bancaires. Les arnaques sont facilitées par des traductions maladroites, suggérant l'utilisation d'outils comme ChatGPT, qui trahissent la nature frauduleuse des sites. En parallèle, un autre faux site a été identifié pour l'enseigne Castorama, où des produits sont proposés sans jamais être livrés, mais où les informations personnelles des clients sont également compromises. Ces pratiques malveillantes soulignent l'importance de la vigilance en ligne, surtout lors de périodes de crise pour des marques connues. Les consommateurs doivent être prudents et vérifier l'authenticité des sites avant de faire des achats, afin d'éviter de tomber dans le piège de ces arnaques numériques.
Sources :
Fuite de données concernant des concerts de Taylor Swift
Une fuite de données a été découverte concernant les concerts de Taylor Swift à Miami, qui se sont tenus du 18 au 20 octobre 2024 dans le cadre de sa tournée mondiale The Eras Tour. Cette tournée, débutée en 2023, marque le retour de l'artiste sur scène après une pause depuis ses concerts à Londres en août. Le site ZATAZ a révélé que des milliers de logs liés aux achats de billets pour ces concerts ont été divulgués par un pirate informatique. Bien que ces données soient nombreuses, elles semblent peu intéressantes pour les escrocs, ce qui pourrait expliquer pourquoi le pirate a choisi de s'en débarrasser. Les origines de cette fuite sont incertaines, mais plusieurs pistes sont envisagées, notamment deux incidents de fuite de données survenus cet été, ciblant la plateforme Ticketmaster. Les concerts de Taylor Swift à Miami étaient complets, attirant une foule enthousiaste, mais cette situation soulève des préoccupations quant à la sécurité des données des acheteurs de billets. La situation met en lumière les vulnérabilités potentielles dans le système de vente de billets et l'importance de la protection des informations personnelles des fans.
Sources :
Tor Project et Tails : Une Alliance Stratégique pour la Liberté en Ligne
Le 26 septembre 2024, le Tor Project et Tails ont annoncé la fusion de leurs opérations, renforçant ainsi leur engagement envers la protection de la vie privée en ligne. Cette alliance stratégique vise à lutter contre la censure et la surveillance numérique croissante, en permettant à Tails de se concentrer sur l'amélioration de son système d'exploitation. Selon intrigeri, responsable de Tails, cette collaboration représente un retour aux sources, facilitant la gestion et permettant de se concentrer sur l'essentiel. Ensemble, Tor et Tails offrent une défense robuste pour les activistes, journalistes et citoyens, en anonymisant les activités en ligne et en sécurisant l'ensemble du système d'exploitation. Parallèlement, une vulnérabilité critique, identifiée comme CVE-2024-9680, a récemment été corrigée dans le navigateur Tor. Cette faille, qui permettait aux cybercriminels d'exécuter du code malveillant sans interaction utilisateur, a été notée 9,8 sur 10 sur l'échelle CVSS, soulignant son sérieux. Bien que Mozilla ait rapidement corrigé le bug dans Firefox, les utilisateurs de Tor ont dû attendre un correctif d'urgence pour se protéger, mettant en lumière les défis de sécurité auxquels ces outils font face.
Sources :
DeepFake vivant : un pirate profite de sa ressemblance avec Keanu Reeves pour piéger des femmes !
Un éboueur italien, Ubaldo Manuali, âgé de 60 ans, a été condamné à neuf ans de prison pour avoir abusé de sa ressemblance avec l'acteur Keanu Reeves afin de tromper des femmes en ligne. En ouvrant des comptes sur les réseaux sociaux sous l'identité de la star de « John Wick », il engageait des conversations avec des fans, se présentant comme un passionné de show business, de christianisme, d'animaux et de musique. Lors de rendez-vous, il droguait ses victimes pour obtenir des relations sexuelles, qu'il filmait et partageait ensuite avec ses amis. Cette affaire met en lumière les dangers des arnaques sentimentales, qui ne se limitent pas à des escroqueries financières, mais peuvent également impliquer des abus physiques et psychologiques. Elle souligne l'importance de protéger les personnes vulnérables face à de telles manipulations. Les victimes de ce type de fraude peuvent souffrir de conséquences graves, tant sur le plan émotionnel que physique. Cette situation rappelle la nécessité d'une vigilance accrue sur les réseaux sociaux et d'une sensibilisation aux risques liés aux rencontres en ligne.
Sources :
Un service VPN ukrainien au service de la Russie !
La police ukrainienne a arrêté un cybercriminel de 28 ans qui gérait un service VPN facilitant l'accès à des sites russes interdits en Ukraine. Basé à Khmelnitsky, il exploitait des serveurs dans son appartement et louait également des serveurs en Allemagne, France, Pays-Bas et Russie. Le suspect aurait fourni des informations sur les utilisateurs du VPN aux services de renseignement russes. Ce service, promu sur Telegram et des forums darknet, offrait l'accès à 48 millions d'adresses IP, avec un trafic quotidien dépassant 100 Go. Les autorités ukrainiennes enquêtent pour déterminer d'éventuels complices et les sources de financement de cette opération illégale. Le suspect encourt jusqu'à 15 ans de prison. Par ailleurs, l'article met en garde contre les publicités de VPN gratuits, comme OnlyVPN et Trust Zone, qui pourraient compromettre la sécurité des utilisateurs. Il est conseillé de ne pas céder à la tentation d'utiliser ces services pour contourner des restrictions géographiques, car cela pourrait entraîner le vol de données personnelles, exposant les utilisateurs à des risques de cybercriminalité.
Sources :
Le site SpeedTest, une menace pour la Russie ?
Le site SpeedTest, connu pour mesurer la vitesse de connexion Internet, est menacé d'interdiction en Russie. Accusé d'être un outil pirate, il est critiqué par la Douma d'État et le FSB, qui l'accusent de collaborer avec des agences de renseignement américaines pour surveiller les réseaux de communication et orchestrer des attaques DDoS. SpeedTest, accessible via des plateformes comme speedtest.net et Fast.com, permet aux utilisateurs de vérifier si leur connexion respecte les promesses de leur fournisseur d'accès. En réponse à cette menace, les autorités russes envisagent de promouvoir des alternatives nationales pour remplacer cet outil. Cette situation soulève des questions sur la liberté d'accès à l'information et la surveillance des communications en Russie, où le contrôle de l'Internet est de plus en plus renforcé. Les implications de cette interdiction pourraient affecter non seulement les utilisateurs russes, mais aussi la perception internationale de la censure et de la sécurité numérique dans le pays. En somme, la décision d'interdire SpeedTest s'inscrit dans un contexte plus large de tensions géopolitiques et de lutte pour le contrôle de l'information en ligne.
Sources :
MrBeast diffusé dans une pub raciste !
Des hacktivistes propalestiniens ont récemment piraté des panneaux d'affichage électronique dans la banlieue de Chicago, affichant des messages racistes et antisémites associés à l'image de MrBeast, le célèbre YouTuber. Ces actes malveillants s'inscrivent dans une série de fausses publicités utilisant le nom de MrBeast, qui a déjà été victime de campagnes trompeuses promettant des iPhones ou des gains en cryptomonnaies. Les panneaux piratés affichaient des messages menaçants à l'encontre d'Israël, accompagnés du drapeau palestinien, et indiquaient que ces publicités étaient « payées par MrBeast » ou « sponsorisées par MrBeast ». Cette situation a suscité l'indignation, notamment dans une région où réside une importante communauté juive. L'utilisation de l'image de MrBeast dans ce contexte a soulevé des préoccupations quant à la manipulation de sa notoriété à des fins de propagande haineuse. MrBeast, connu pour ses vidéos philanthropiques et ses initiatives positives, se retrouve ainsi associé à des messages qui vont à l'encontre de ses valeurs. Cette affaire met en lumière les dangers du piratage et de la désinformation dans l'ère numérique.
Sources :
Les pirates informatiques APT41, un État chinois, ont attaqué le secteur des jeux de hasard pour en tirer un profit financier
Le groupe d'acteurs étatiques chinois APT41, également connu sous divers noms, a mené une cyberattaque sophistiquée contre l'industrie des jeux d'argent, s'étalant sur près de neuf mois. Selon Ido Naor, co-fondateur de Security Joes, les attaquants ont discrètement collecté des informations sensibles, telles que des configurations réseau et des mots de passe, tout en adaptant continuellement leurs outils en réponse aux actions de l'équipe de sécurité. Cette attaque multi-étapes présente des similitudes avec l'opération Crimson Palace, identifiée par Sophos. Bien que le vecteur d'accès initial reste inconnu, il est probable qu'il s'agisse de courriels de phishing ciblés. Les attaquants ont maintenu un accès persistant au réseau, en se concentrant sur les comptes administratifs et de développeurs, et ont utilisé des techniques telles que le détournement de DLL et l'abus de comptes de service. Après une période de silence, ils ont repris leurs activités avec une approche modifiée, exploitant un fichier XSL pour exécuter du code JavaScript malveillant. Cette attaque illustre la capacité d'APT41 à mener des opérations d'espionnage et à voler des propriétés intellectuelles, tout en contournant les mesures de sécurité en place.
Sources :
Fraude entre escrocs : il manque un million dans la caisse
Sur le darkweb, une rivalité éclate entre quatre vendeurs de drogues, « Maison de la Culture », « Dendi », « Mr. Président » et « Courtier », qui accusent l'administrateur de la plateforme malveillante « Crispy Shop » de les avoir escroqués. Ces vendeurs, spécialisés dans la vente de médicaments illicites, se plaignent d'une perte totale de 1,2 million de dollars, correspondant à 300 000 dollars chacun, provenant de leurs ventes sur la plateforme. Crispy Shop, qui agit comme une galerie marchande pour contenus illégaux, a encaissé ces sommes sans reverser les gains aux vendeurs, en omettant de leur restituer l'argent, moins la commission. Cette situation met en lumière non seulement les pratiques frauduleuses au sein du commerce illégal, mais aussi les tensions qui peuvent surgir entre escrocs. Les pseudonymes utilisés par les vendeurs et les montants en jeu ajoutent une dimension intrigante à cette affaire, révélant les enjeux financiers considérables dans le monde du darkweb. Cette escroquerie souligne les risques inhérents à ce type de commerce, où la confiance est rare et les conflits fréquents.
Sources :
Guide : la liste de contrôle ultime des tests d'intrusion pour la sécurité de la pile complète
Les check-lists de tests de pénétration (pentesting) offrent une approche structurée pour aider les testeurs à identifier systématiquement les vulnérabilités dans divers actifs tels que les réseaux, les applications et les systèmes. Elles garantissent qu'aucun domaine critique n'est négligé, rendant le processus de test plus efficace pour détecter les faiblesses de sécurité susceptibles d'être exploitées par des attaquants. Par exemple, une check-list pour les applications web, souvent ciblées par des acteurs malveillants, est exhaustive et couvre des vulnérabilités spécifiques. Le pentesting, réalisé par des experts certifiés, simule des attaques réelles pour évaluer les vulnérabilités dans un cadre défini, tout en respectant les exigences de conformité. Les modèles de livraison incluent le pentesting traditionnel, effectué manuellement sur une période fixe, et le pentesting assisté par des outils, qui offre une accessibilité évolutive et des tests en temps réel. Les experts doivent posséder des certifications pertinentes et obtenir des autorisations formelles avant de commencer. L'utilisation de techniques d'intelligence open-source (OSINT) et la priorisation des vulnérabilités sont également essentielles pour une remédiation efficace. En somme, les check-lists de pentesting assurent une approche systématique et conforme aux meilleures pratiques.
Sources :
Récapitulatif de la cybersécurité THN : principales menaces, outils et actualités (du 14 au 20 octobre)
Des hackers exploitent de nouvelles techniques pour infiltrer des systèmes jugés sécurisés, à l'image de la découverte de portes cachées dans des maisons verrouillées. La semaine dernière, le Centre national chinois de réponse aux virus informatiques (CVERC) a accusé les agences de renseignement américaines d'avoir créé la menace Volt Typhoon, tout en dénonçant des opérations sous faux drapeau pour dissimuler leurs propres cyberattaques. Parmi les actualités marquantes, Microsoft a révélé une faille dans le cadre TCC de macOS, permettant de contourner les préférences de confidentialité des utilisateurs. Par ailleurs, des acteurs malveillants tentent d'exploiter l'outil open-source EDRSilencer pour masquer leurs activités malicieuses. De nouvelles variantes du trojan TrickMo pour Android ont été identifiées, capables de voler des codes PIN en trompant les utilisateurs avec de fausses pages de déverrouillage. Environ 87 000 dispositifs Fortinet sont vulnérables à une faille critique (CVE-2024-23113). Enfin, des cybercriminels ont infiltré un partenaire d'ESET en Israël pour propager des malwares déguisés en logiciels antivirus. ESET a rapidement bloqué la campagne malveillante, soulignant l'importance de la réduction des risques et de l'amélioration de la sécurité.
Sources :
Des chercheurs découvrent de graves failles de sécurité chez les principaux fournisseurs de stockage cloud E2EE
Des chercheurs en cybersécurité de l'ETH Zurich ont identifié des vulnérabilités critiques dans plusieurs plateformes de stockage cloud chiffrées de bout en bout (E2EE), pouvant entraîner des fuites de données sensibles. Les failles, observées chez des fournisseurs majeurs tels que Sync, pCloud, Icedrive, Seafile et Tresorit, permettent à un serveur malveillant de manipuler des fichiers, d'injecter des données et d'accéder à des informations en clair. Les attaques reposent sur des défauts communs dans les conceptions cryptographiques, révélant des modèles d'échec similaires. Les problèmes incluent l'absence d'authentification des clés utilisateur, l'utilisation de clés publiques non authentifiées, et des modes de chiffrement non sécurisés. Bien que certaines attaques ne soient pas complexes, elles sont accessibles même à des attaquants peu expérimentés. Icedrive n'a pas encore corrigé ces problèmes, tandis que Sync, Seafile et Tresorit ont reconnu les vulnérabilités. Ces découvertes surviennent après des recherches antérieures sur Nextcloud et MEGA, soulignant la nécessité d'une vigilance accrue face aux menaces potentielles sur les données des utilisateurs. Les entreprises concernées s'engagent à améliorer leurs méthodes de chiffrement pour répondre aux normes de sécurité actuelles.
Sources :
Un faux mail de Bumble contenait un redoutable logiciel voleur de mot de passe
Une récente campagne de phishing cible les utilisateurs de réseaux sociaux, notamment des youtubeurs et des médias, en leur proposant de faux partenariats. Les cybercriminels envoient des emails prétendument d'entreprises légitimes, contenant une offre publicitaire et une pièce jointe malveillante. Une fois le fichier téléchargé, il dérobe les mots de passe stockés dans le gestionnaire de Google Chrome. Un exemple de cette arnaque a été observé avec un email usurpant Bumble, envoyé depuis une adresse compromise. Après une première prise de contact, un second message, plus professionnel, est envoyé avec un fichier « .rar » protégé par un mot de passe, ce qui permet d'échapper aux filtres de sécurité. Ce fichier contient Lumma Stealer, un logiciel malveillant capable de voler des données sensibles. Les conséquences peuvent être graves, allant de la vente des informations sur des forums criminels à la prise de contrôle de comptes Gmail. Bien que ces attaques ciblent principalement des entreprises, tout utilisateur peut en être victime. Il est donc conseillé de rester vigilant face aux offres trop alléchantes sur les réseaux sociaux et de ne pas cliquer sur des liens suspects.
Sources :
Défauts graves dans les plateformes de stockage cloud E2EE utilisées par des millions de personnes
Des chercheurs de l'ETH Zurich, Jonas Hofmann et Kien Tuong Turong, ont identifié des vulnérabilités dans plusieurs plateformes de stockage cloud chiffré de bout en bout (E2EE), notamment Sync, pCloud, Icedrive, Seafile et Tresorit, utilisées par plus de 22 millions de personnes. Leur analyse a révélé que ces services sont exposés à des attaques potentielles, notamment par des acteurs étatiques ou des hackers sophistiqués, qui pourraient lire, modifier et injecter des données. Les failles découvertes contredisent les promesses de sécurité des plateformes. Par exemple, l'authentification par clé publique de Tresorit repose sur des certificats contrôlés par le serveur, ce qui permettrait à des attaquants d'accéder à des fichiers partagés. Les chercheurs ont informé les fournisseurs des problèmes en avril et septembre 2024. Icedrive a choisi de ne pas corriger les failles, tandis que Seafile a promis des mises à jour. Sync et pCloud n'ont pas répondu. Tresorit, bien que moins affecté par ces vulnérabilités, a affirmé que sa conception et ses choix cryptographiques garantissent la sécurité des données, tout en s'engageant à améliorer continuellement ses méthodes de chiffrement pour répondre aux normes de l'industrie.