Phishing



[Le Monde – 09/04/2014]

Des spécialistes informatiques ont mis en garde, mardi 8 avril, contre une importante faille dans un logiciel d’encodage utilisé par la moitié des sites internet, qui permet aux pirates de pénétrer dans les ordinateurs pour y récupérer codes et mots de passe.

  • Où se situe cette faille ?

La faille, découverte par un informaticien de Google, a été baptisée « Heartbleed » (« cœur qui saigne ») parce qu’elle touche au cœur du logiciel OpenSSL, installé sur le serveur du site auquel l’internaute se connecte et qui permet de protéger ses mots de passe, ses numéros de carte bancaire ou d’autres données sur Internet.

Il est utilisé par un très grand nombre de sites Web – qui affichent une icône en forme de cadenas dans la barre de navigation sur leurs pages sécurisées – (voire deux serveurs sur trois, selon le site américain The Verge), mais la faille ne touche pas toutes les versions du logiciel. Selon Fox-IT, elle existe depuis deux ans environ. La gravité du problème a cependant été renforcée par des évolutions récentes dans le fonctionnement d’OpenSSL.

  • Que permet-elle ?

Via cette faille, des pirates peuvent récupérer des informations en passant par la mémoire des serveurs de l’ordinateur, selon des spécialistes de la société de sécurité informatique Fox-IT. « Le nombre d’attaques qu’ils peuvent effectuer est sans limite », indique-t-elle dans un billet recensant les procédures à suivre pour repousser les incursions. (suite…)


En même temps, si ma secrétaire accepte de suivre les ordres d’un « Vice-Président » au téléphone, sans même vérifier son nom dans l’organigramme et sans s’assurer que l’appel est légitime, elle dégage dans la minute… Comme disait Jesse James « It’s morally wrong to let suckers keep their money »

L’ingénierie sociale se renforce d’un cran

[Valéry Marchive – LEMAGIT –  02 sept. 201]

Les cybercriminels semblent gagner en agressivité, ajoutant un canal de communication physique à leurs tentatives de tromperie pour pénétrer les systèmes d’information de leurs cibles.

Les découvertes faites par Symantec en avril dernier, en France, montrent une escalade dans les stratégies déployées par les cybercriminels pour tromper leurs cibles. Dans un billet de blog, l’éditeur explique ainsi que, «en avril 2013, l’assistante d’un vice-président d’une multinationale française a reçu un e-mail faisant référence à une facture hébergée sur un service de partage de fichiers populaire.» Ce qui ressemble, jusque là, à une tentative de hameçonnage ciblé classique prend ensuite une tournure inédite : «quelques minutes plus tard, la même assistante a reçu un appel téléphonique de la part d’un autre vice-président de l’entreprise lui demandant de traiter ladite facture.» Une personne que Symantec décrit comme «parlant avec autorité et utilisant un français parfait.» De quoi largement tromper l’assistante.

Selon Symantec, la facture n’était autre qu’un cheval de Troie chargé de délivrer un outil de prise de contrôle à distance dès son ouverture. Outil permettant d’enregistrer les frappes au clavier, de consulter l’écran, et de ouvrir et télécharger des fichiers. (suite…)


[Gregor Seither – IES News Service – 18/05/2013]

Il ya tellement de données disponibles sur l’Internet que même les cyberespions gouvernementaux ont besoin d’un peu d’aide de temps en temps pour passer au crible toute cette masse d’informations. Pour les aider dans leur travail, la NATIONAL SECURITY AGENCY a donc produit un Guide technique afin aider ses espions a localiser les informations cachées sur le web.

[Note de L&I – la version rendu publique datant de 2007, une TRES GROSSE PARTIE des outils vraiment intéressants qui sont mentionnés, n’existe plus en 2013  –> PDF disponible dans la bibliotèque de L&I – Téléchargez le guide ici : « Untangling the Web: A Guide to Internet Research » ]

L’ouvrage de 650 pages environ, intitulé « Untangling the Web: A Guide to Internet Research » (dispo en PDF dans la Bibliothque L&I) vient d’être rendu public par la NSA suite d’une demande FOIA déposée en Avril par MuckRock, un site qui propose des services payants de traitement de données publiques pour des associations militantes et autres.

Le Guide a été publié par le « Center for Digital Content » de la NSA et regorge de conseils pour l’utilisation des moteurs de recherche, le Internet Archive et autres outils en ligne. (suite…)


Passez sur Apple Mac… ce n’est pas la panacée, mais le nombre de virus et troyens qui les affectent est quasiment nul. Et installez un filtre de sortie, du genre Little Snitch (http://www.obdev.at/products/index.html)

Pourquoi les antivirus sont inefficaces pour votre ordinateur

[Augustin Scalbert | Rue89 | 30/10/2009]

L’ESIEA, une école d’ingénieurs française, peut se vanter d’avoir semé une belle pagaille dans le petit monde des éditeurs d’antivirus. Sur son campus de Laval, elle a organisé le week-end dernier un test des logiciels de protection les plus répandus. Les résultats sont accablants, puisque six des sept antivirus testés ont été désactivés en moins de 40 minutes (et deux minutes pour le moins performant). En clair, à la seconde où vous connectez votre ordinateur à Internet, voici en combien de temps il peut être pénétré, en fonction de la marque de votre antivirus :

  • McAfee : 1 min 56
  • Norton : 4 min
  • GDATA : 5 min
  • AVG : 15 min
  • NOD32 : 33 min
  • Kaspersky : 40 min
  • Dr Web : non contourné dans le temps imparti, mais « suffisamment affaibli » pour conclure qu’il l’aurait été en « plus d’une heure ».

Très vite, l’un des éditeurs, GDATA, a dénoncé sur LePoint.fr un « protocole de test spécifique » passant par des « manipulations physiques sur la machine ».

Le directeur de la recherche de l’ESIEA, Eric Filiol, qui est aussi à la tête du « laboratoire de cryptologie et virologie opérationnelles », répond que le test a consisté à vérifier « scrupuleusement que ce qui était fait correspondait strictement à la réalité, tout en respectant la loi, bien sûr » :

« Ces réponses sont intellectuellement malhonnêtes. Depuis une dizaine d’années, il existe des virus qui attaquent et désactivent les antivirus. Il faut donc se placer dans la vision de l’attaquant. Ceux qui critiquent notre test auraient pu venir y participer. »

L’école souligne d’ailleurs que des représentants d’un autre éditeur, AVG, étaient présents à Laval :

« Ils ont particulièrement apprécié cette approche. Lorsque leur antivirus est tombé devant leurs yeux, ils ont appelé en direct leurs développeurs en République tchèque pour relayer les informations techniques récupérées. »

Le « compromis » des éditeurs : plus d’argent à moindre coût

Pourquoi ces logiciels de protection, dont le rôle est uniquement de protéger le mieux possible les ordinateurs, sont-ils si inefficaces ? Eric Filiol a une petite idée :

« Il existe des moyens de faire des antivirus efficaces, mais c’est à la fois plus cher en recherche et développement, et plus lourd pour le système d’exploitation de l’ordinateur. La plupart des éditeurs choisissent donc le compromis qui leur permet de gagner plus d’argent à moindre coût. »

Selon lui, les résultats du test réalisé par l’ESIEA reflètent très exactement les rapports entre les budgets de recherche et développement et ceux du marketing chez les différents éditeurs.

Eric Filiol considère que « notre vie privée est exposée », et appelle à l’adoption d’une réglementation pour « des seuils minimum de protection ».

Selon un organisme américain cité dans un colloque consacré à la sécurité informatique, le temps d’infection moyen d’un PC sous Windows, directement connecté à Internet sans antivirus à jour et sans firewall personnel, serait en 2009 de quatre minutes. Sans antivirus ! En 2004, ce temps était de 20 minutes, et de 40 minutes en 2003.

http://eco.rue89.com/2009/10/30/pourquoi-les-antivirus-sont-inefficaces-pour-votre-ordinateur-124032


[Le Post – 27/10/2008]

Dans son article tiré du Scientific American, l’américain Herbert H. Thompson nous offre un exemple parfait de social hack ou ingénierie sociale.

Dans cet exemple, Thompson va s’évertuer à pirater le compte d’une des connaissances de sa femme, qu’il appelle « Kim », en 7 étapes très simples. Au départ il ne connaît que peu d’informations à son sujet : son nom, état de naissance, emploi, âge et également sa banque.


– En faisant une recherche sur Google, il découvre le blog de “Kim”, la victime. Le blog s’avère être une vraie mine d’or avec des informations sur ses grands-parents, ses animaux domestiques, sa ville, son adresse email à l’université et son email chez Gmail

– 1ère tentative pour récupérer le mot de passe de l’accès au compte en banque de sa cible. 1er échec car Thompson n’a pas accès à son compte mail : prochain objectif donc, récupérer les accès email de Kim.

– 2ème tentative pour récupérer les codes d’accès du compte Gmail par un essai de réinitialisation du mot de passe ; 2nd échec. Cependant en tentant de réinitialiser le mot de passe, Google indique que le mot de passe est envoyé sur une adresse xxxx.edu. A partir des informations récupérées sur le blog, Thompson sait alors qu’il s’agit de l’adresse étudiante de sa cible.

– Thompson essaye donc de récupérer le mot de passe du compte mail de l’université de Kim. On lui demande un certain nombre d’informations “personnelles” pour réinitialiser le mot de passe. Grâce au blog il les possède toutes, sauf sa date de naissance.

– Thompson tente alors de trouver de la date de naissance de Kim par une recherche des infractions sur un site public du Département des véhicules motorisés ; perte de temps et donc tentative par un autre moyen.

– Recherche fructueuse sur le blog : Kim a posté un billet où elle parle de son anniversaire.

– Thompson récupère un accès au compte mail de l’université, le change et peut donc récupérer un mot de passe pour le compte Gmail de Kim. Or c’est sur ce compte que la banque envoyait ses mails de changement de mot de passe. Thompson peut alors accéder en toute facilité au compte bancaire de sa proie, et ce uniquement à partir d’information blanche…

Cet exemple frappant témoigne de la vulnérabilité des informations que nous mettons à disposition sur Internet, même au travers d’un modeste blog. Comme le suggère l’auteur, tous les utilisateurs d’Internet devraient suivre la règle suivante : Réfléchir d’abord/poster ensuite, de manière à se prémunir contre de telles fraudes.

Si ces sujets vous interessent, allez sur ce blog :

Tais-toi quand tu parles


[Bruno Kerouanton – 23/05/2008]

Ce billet est sans doute polémique. Je ne cherche pas à provoquer, mais il y a quand même des points sur lesquels j’ai des inquiétudes et qui méritent réflexion. Par coïncidence, la semaine dernière – une fois n’est pas coutume – je me suis retrouvé à regarder la télévision en pleine nuit, ne souhaitant pas dormir. Me voilà donc devant Arte à 1h30 du matin, face à une émission fort intéressante traitant avec force détails la raison pour laquelle peu de personnes même brillantes n’ont pas vu venir la seconde guerre mondiale, malgré ce que son instigateur avait pourtant marqué noir sur blanc. Tout était écrit… Mais vu que cet ouvrage est censuré dans de nombreux pays, difficile pour les historiens et les prospectivistes de faire correctement leur travail. De plus la veille j’avais vu l’excellent film La vie des autres, une histoire de la Stasi et de ses conséquences, ce qui a contribué à renforcer mon ressentiment.

La vision de ce documentaire ne m’a pas laissé indifférent, puisque je venais le soir même de prendre connaissance puis de lire en détail les différents appels d’offres de l’armée américaine concernant leur nouvel armageddon numérique, j’en parle plus loin. Je me risque en tout cas ici à faire un parallèle pouvant être discuté et critiqué : Le réarmement massif de Berlin en 1936 a laissé beaucoup de monde indifférent. Et pourtant de nombreux pays se réarment en ce moment – ce qui ne semble manifestement pas être le cas de la France, soit dit en passant. Tout comme la Chine qui connaît un accroissement phénoménal de ses forces armées depuis quelques années et qui inquiète sincèrement Washington depuis 2007, l’armée américaine continue à s’équiper en technologies de toutes nature.

Sur le plan qui m’intéresse plus particulièrement, à savoir la guerre numérique, les travaux de recherche et d’équipement vont bon train. Le Pentagone avait déjà créé en 2006 une branche de son armée de l’air spécialisée dans les combats numériques, le Cyber-Command, mais depuis peu les chantiers avancent à grand pas. Tiens, vous pouvez même directement aller zieuter leur site pour juger.

En tout cas, quatre évènement ont défrayé la chronique ces dernières semaines : La déclaration du secrétaire du Homeland Security Department au sujet du projet Cyber-Manhattan, un article paru dans la presse militaire faisant état du souhait de l’armée américaine de s’équiper d’un botnet militaire, un appel d’offres concernant l’étude et la mise en place d’une telle arme, et un second appel d’offres concernant la mise en place d’un simulateur de batailles numériques Internet. (suite…)


Le fournisseur d’accès BT espionne ses clients pour mieux les cibler

[CNET France – 07/04/2008]

The Register vient de révéler que British Telecom aurait installé un spyware chez 18 000 de ses clients Internet afin de mieux cibler leurs habitudes de consommation et augmenter ainsi le prix de la publicité facturée aux annonceurs.

L’affaire remonte à 2006 et concernerait 18 000 clients à l’Internet haut débit de l’opérateur historique britannique. Celui-ci aurait installé un spyware mis au point par la société Phorm, afin d’épier leurs habitude sur Internet et de mieux cibler leurs sujets d’intérêts. Des données personnelles qui auraient permis à British Telecom (BT) de vendre plus cher la publicité à certains annonceurs en leur promettant un ciblage tout particulier. Mais obtenue sans le consentement des intéressés, cette manoeuvre est illégale en droit britannique.

BT se défend en argumentant sur le fait que ces données personnelles n’ont pas été conservées ni associées à des adresses physiques ou à des noms d’abonnés. Du côté de Phorm, on va même plus loin, en indiquant au site The Register, qui a révélé l’affaire, que « leur technologie améliore la confidentialité en ligne ». Virgin Media et Carphone Warehouse, deux autres FAI britanniques, ont eux aussi des partenariats avec Phorm.

En France, le projet de loi gouvernemental de lutte contre la cybercriminalité, dévoilé en février dernier, contient certaines dispositions permettant à la police d’effectuer des « cyberperquisitions » via un logiciel de prise de contrôle à distance ou d’utiliser des spywares pour surveiller certains ordinateurs, à la manière des célèbres écoutes téléphoniques.

http://www.cnetfrance.fr/news/internet/le-fournisseur-d-acces-bt-espionne-ses-clients-pour-mieux-les-cibler-39380254.htm


[Rue 89 – 09/04/2008]

Jusqu’à lundi, les coordonnées bancaires de clients d’Entreparticuliers.com, un site d’annonces se présentant comme le « premier site immobilier des particuliers », étaient accessibles sur Internet.

Alors que les policiers de la Brigade d’enquêtes sur les fraudes aux technologies de l’information (BEFTI) ont été saisis par le parquet de Nanterre, la direction du site nie toute faille informatique.

En tâtonnant sur le site et en injectant une requête SQL, un pirate informatique a pu accéder à des dizaines de numéros de cartes bancaires de clients d’Entreparticuliers.com, avec date d’expiration, cryptogramme de sécurité et, bien sur, nom du propriétaire. Le lien hypertexte nanti de la requête SQL a ensuite circulé sur Internet.

Denise R., José M., Michèle G., Jean-Marie W. et plus d’une centaine d’autres clients, qui ont mis un bien immobilier en vente sur le site, peuvent s’inquiéter pour leur compte en banque. Quarante-huit heures après le début de l’enquête de police, le parquet de Nanterre n’est pas en mesure de se prononcer sur ses premières orientations. Selon les recherches menées par Rue89, le problème rencontré par le site d’annonces ne pourrait avoir que deux explications: soit une faille dans le système de sécurité, soit une malveillance interne ayant conduit à la publication des données sur une partie ajoutée au site pour l’occasion.»…

http://www.rue89.com/2008/04/09/entreparticulierscom-a-des-fuites-de-carte-bleue


[MacGénération – 31/03/2008]

On en sait un peu plus sur la faille qui a permis à Charles Miller de prendre le contrôle du MacBook Air lors de la conférence CanSecWest (lire notre une : Un MacBook Air hacké en deux minutes). Il a très probablement tiré profit d’un défaut de la bibliothèque PCRE qui est utilisée par le moteur JavaScript de WebKit/Safari.

PCRE est une bibliothèque open source offrant la possibilité de manipuler des expressions régulières compatibles Perl. Le bogue en question dans PCRE permet d’effectuer des débordements de tampon (buffer overflow). Charles Miller a ainsi pu exécuter un code externe lui permettant d’obtenir tous les pouvoirs sur le MacBook Air.

Il faut savoir que cette faille ne concerne pas uniquement le Mac. Tous les logiciels utilisant WebKit sont affectés par ce bug. Linux est vraisemblablement touché par cette faille, d’une part parce que KDE utilise WebKit et d’autre part, parce que la bibliothèque GLib de Gnome a recours à PCRE. Gnome est un environnement de bureau libre convivial inclus dans la plupart des distributions GNU/Linux (Debian, Red Hat/Fedora Core, Mandriva, Ubuntu, …) ainsi qu’avec certains systèmes UNIX de souche BSD.

Ce n’est pas la première fois que cette bibliothèque open source connaît des problèmes de sécurité. En février, une faille assez similaire à celle découverte la semaine dernière avait affecté bon nombre de distributions Linux.

Apple a d’ores et déjà corrigé la faille dans WebKit. Et à ne pas en douter, Safari devrait être revu très prochainement.

Enfin, l’ordinateur sous Vista a également cédé un jour plus tard (lire notre article : Le Mac se sent moins seul), le PC sous Linux a fini le concours sans encombre. Même si l’on peut penser qu’il est potentiellement sensible au bogue exploité par Charles Miller. (merci à Hakime)

http://www.macgeneration.com/news/voir/129476/retour-sur-la-faille-qui-a-fait-trebucher-le-mac 


[Mac Génération – 28/03/2008]

La conférence CanSecWest a débuté il y a deux jours. Comme l’année dernière, les organisateurs de cet événement dédié à la sécurité ont mis à disposition des hackers un ordinateur sous Linux, un sous Windows et un MacBook Air sous Mac OS X. Le premier qui réussissait à hacker une machine repartait avec ainsi qu’avec un joli chèque de 10 000 $.

Lors du premier jour où les hackers n’avaient pas le droit d’accéder physiquement aux ordinateurs, ils ont parfaitement tenu le coup. Depuis hier, comme le prévoit le concours, ils pouvaient les approcher. Toutefois, ils n’avaient le droit que d’utiliser les logiciels livrés en standard avec le système.

À partir de ce moment-là, il n’a pas fallu deux minutes à Charlie Miller pour mettre en défaut le MacBook Air. Pour parvenir à ses fins, il a semble-t-il exploité une faille de Safari. Il a pu obtenir le contrôle total de l’ordinateur en se rendant sur un site web malicieux à l’aide du butineur d’Apple. Nul doute qu’il avait préparé son coup longtemps à l’avance. Les détails sont pour l’heure très spartiates. Comme le prévoit le règlement du concours, le gagnant ne peut s’exprimer clairement sur le sujet tant qu’Apple n’a pas été prévenu de la faille et tant qu’elle n’a pas été corrigée.

Charlie Miller n’est pas le premier venu toutefois, il fut l’un des premiers à réussir à hacker l’iPhone l’année dernière (lire notre article : une faille pour l’iPhone). En utilisant un procédé similaire, il avait trouvé un moyen permettant de récupérer à l’insu de l’utilisateur un nombre important d’informations (SMS, Carnet d’adresses…).

Si le Mac est hors jeu, les PC sur Linux et sous Windows Vista tiennent toujours. Cela monte bien qu’aucun ordinateur n’est invulnérable, mais ce n’est pas pour cela que du jour au lendemain, le Mac est devenu une véritable passoire. Notez bien que les hackers ont eu un accès physique au MacBook Air, chose plutôt rare, avant de pouvoir le hacker.

http://www.macgeneration.com/unes/voir/127098/un-macbook-air-hacke-en-deux-minutes 


Hacking : le malware se cache dans les pages de recherche

[PCWorld 14/03/2008]

Selon des chercheurs en sécurité, un nouveau type d’attaque se développe depuis une semaine sur le Web. Les hackers utilisent une nouvelle technique de scam basée sur des iFrame positionnés dans des milliers de pages Web. Objectif : rediriger les internautes vers des sites conduisant à l’installation de malware, afin de prendre le contrôle des machines.

Selon le chercheur bulgare spécialisé dans la sécurité informatique, Dancho Danchev (voir son blog pour de plus amples informations), l’attaque s’est encore amplifiée ces derniers jours. Le chercheur répertorie ainsi 20 sites, dont celui de la bibliothèque de l’université de Caroline du Nord ou plusieurs sites gouvernementaux américains (dont le programme de Medicare), qui ensemble renferment plus de 400 000 iFrame injectés par les pirates. L’analyse de Danchev est confirmée par Ben Greenbaum, de Symantec.

Concrétement, les pirates utilisent les résultats de recherche sauvegardés par les sites pour insérer des iFrame, certainement à l’aide d’un outil automatisant le travail. Ces iFrame redirigent les internautes vers un second site, qui affiche alors une fenêtre demandant l’installation d’un nouveau codec (voir ci-contre, un exemple). Accepter l’opération amène l’internaute vers un troisième site, qui héberge le malware à installer sur le PC de la victime. Il s’agit d’une variation du troyen Zlob.

« Cette tactique, basée sur l’exploitation des récents résultats de recherche, est nouvelle, explique Ben Greenbaum. Mais éviter le piège s’avère assez aisé ». Il suffit par exemple à l’internaute de refuser l’installation du codec pour la battre en brèche. Les webmestres des sites peuvent eux mettre fin à l’attaque tout simplement en empêchant la mise en mémoire cache des précédents résultats de recherche.

http://www.pcworld.fr/lire/breves/3591/1/hacking-malware-cache-dans-les-pages-recherche/


[ZDNet France – 26 février 2008]

L’éditeur Garlik propose, au Royaume-Uni, un logiciel qui permet à
ses utilisateurs de vérifier la présence dinformations les concernant sur le
web et dans de nombreuses bases de données publiques. De quoi se prémunir
contre les risques liés au vol didentité.

La start-up Garlik a tout récemment été récompensée lors du Forum Netxplorateur, qui s’est tenu au Sénat les 14 et 15 février. Elle a fait partie de la sélection des 10 sociétés qui, selon les organisateurs, peuvent amener un nouveau regard sur la façon dont on utilisera l’internet dans les années à venir. Son credo : les internautes doivent comprendre que leurs données personnelles ont une valeur, et qu’ils doivent les protéger. C’est pourquoi la société a créé Data Patrol, une application qui permet de se prémunir contre le vol d’identité, grâce à une technologie d’analyse sémantique. Tom Ilube, son directeur exécutif, et ancien dirigeant de la
banque en ligne Egg, nous en dit plus.

ZDNet.fr  – Quelle a été l’idée derrière la création de votre société, Garlik ?

Tom Ilube : Nous sommes partis de deux constats : Le premier est que la somme de données personnelles disséminées dans le monde numérique va en s’amplifiant. Que ce soit une menace ou une opportunité, cela a un forcément un impact sur les utilisateurs. Le second est arrivé avec la nouvelle génération de l’internet, qui repose beaucoup plus sur la sémantique : le web se concentre autour de « data » (données) dispersées plutôt que sur des documents. Il fallait donc réussir à faire prendre conscience aux internautes de la valeur que peuvent représenter leurs données personnelles.

Pour nous aider dans cet objectif, nous avons fait équipe avec l’université de Southampton, puis avons réussi à convaincre Tim Berners Lee, l’un des pères de l’internet, de se joindre à notre projet en tant que conseiller et directeur scientifique. Garlik est née en 2005.

En quoi consiste concrètement Data Patrol ?

Data Patrol est un service pour les consommateurs, qui parcourt des milliards de pages internet, et recherche dans les nombreuses bases de données publiques ou de sociétés. Nous avons acheté, par exemple, les bases de données des agences immobilières, qui recensent les transactions. Ces fichiers sont en vente au Royaume-Uni. Nous avons aussi mis la main sur de gros fichiers marketing. Les registres de naissances et de décès sont par ailleurs accessibles facilement, tout comme ceux des votes. Mais nous ne tentons de dupliquer ce que fait déjà Google ; nous nous concentrons uniquement sur les informations personnelles et nous appliquons une analyse sémantique.

Si Data Patrol repère des informations me concernant dans ces bases de données, que se passe-t-il ? Le système tente de détecter à chaque fois qu’une personne est mentionnée dans ces bases de données : nous évaluons alors le danger que cela peut représenter si des escrocs trouvent ces informations. Le logiciel est capable de dire si l’utilisateur doit s’inquiéter de la présence de telle ou telle information à tel endroit, et donne alors des conseils pour qu’elles soient retirées. Et si son nom apparaît dans des bases de données où il ne peut pas le supprimer, nous lui expliquons ce qu’il doit modifier, dans son comportement par exemple, pour ne pas prendre de risques.

Par exemple, on sait que beaucoup de Britanniques utilisent le nom de jeune fille de leur mère comme mot de passe. Or ce genre d’information est public au Royaume-Uni, via notamment les registres de naissances et de décès. Nous essayons donc de faire comprendre à l’utilisateur que même s’il ne peut pas demander à être retiré de ces bases, il peut malgré tout sécuriser ses données en évitant de choisir cette information comme mot de passe.

Comment peut-on évaluer le réel danger encouru par la présence de ces données en ligne ?

Notre objectif est de rendre les utilisateurs plus conscients de la valeur de leurs données personnelles. Des sociétés comme Facebook ou Google l’ont parfaitement compris. Les escrocs aussi : nous avons fait appel à des spécialistes en criminologie, pour qu’ils prennent contact avec des personnes condamnées pour vol d’identité. Et nous leur avons demandé combien ils espéraient pouvoir tirer, au maximum, des données qu’ils parvenaient à trouver sur internet : la réponse est 112.884 euros. Car une fois qu’ils disposent de suffisamment d’informations sur vous – votre nom, votre adresse, votre date de naissance -, ils peuvent ouvrir un ou deux comptes à votre nom, contracter des emprunts, ouvrir des lignes mobiles qu’ils revendent au prix fort, voire créer de faux papiers d’identité ou des passeports et même prévoir un mariage blanc en votre nom.

Tous ça non pas avec des informations qui sont cachées, qu’ils auraient obtenues en piratant une base de données, mais simplement en faisant des recoupements à partir de ce qui est accessible publiquement. Et ce qui peut mettre en danger un utilisateur, ce sont les recoupements et les connexions que l’on peut faire entre ces différentes sources d’informations.

(La suite) : http://www.zdnet.fr/actualites/internet/0,39020774,39379005,00.htm


Pour les services secrets de l’Oncle Sam vos ordinateurs sont des portes ouvertes.
[Zataz – 27/12/2007]
Le célèbre site Cryptome(1) vient de frapper un nouveau coup. Le site, spécialisé dans les documents traitant des services secrets, vient d’indiquer que la National Security Agency, le service de contre-espionnage Américain, aurait acquis des possibilités d’outre-passer les protections mises en place par des éditeurs de solutions de sécurité informatique. Cryptome vise très clairement McAfee, Symantec ou encore Zone Alarm. La NSA passerait par les ports IP/TCP 1024 à 1030 sans que les firewalls, des options censées protéger de toutes intrusions un ordinateur, n’indiquent aux propriétaires des machines piégées la visite des espions de l’Oncle Sam.

Cryptome enfonce le clou en indiquant que Hushmail, Safe-mail.net et Guardster.com, des sites permettant d’envoyer des courriers chiffrés, donc normalement illisibles, seraient eux aussi piégés par le NSA “Certains services d’hébergement de courriels privés et/ou par session SSL ont été achetés ou leur contrôle opérationnel modifié par la NSA et ses affiliés ces derniers mois, par le biais d’entités intermédiaires privées”. Guardster demande des preuves et hurle à la conspiration.

Pour le cas de Hushmail, nous vous indiquions le 8 novembre dernier(2), comment la société avait fourni à la justice des backups de trois comptes de courriers électroniques appartenant à un chinois vendeur de médicaments. Des backups prouvant que Husmail possédait bien des sauvegardes non chiffrés des courriers envoyés par ses clients.

Le 15 novembre(3), nous apprenions que la NSA avait installé des serveurs chez AT&T afin de surveiller le trafic. Des révélations qui n’étonnent plus… surtout à la veille des élections présidentielles américaines.

(1) http://cryptome.org/
(2) http://www.zataz.com/news/15608/
(3) http://www.zataz.com/news/15673/

http://www.zataz.com/news/16039/portes-cach%C3%A9es-dans-firewall-service-secret-NSA.html


Dati premier flic de France ? Elle va découvrir que les cognes sont nettement moins faciles à intimider que les magistrats….

Et MAM qui se lance dans le piratage informatique ? Mais où va t’on ?

[Faits et Documents – n°247 – 15/12/2007]

Rachida Dati est donnée partante du ministère de la Justice d’ici quelques mois (sans doute lors du remaniement ministériel programmé) dit-on, pour mars/avril, après les élections municipales et cantonales. Elle remplacerait Michèle Alliot- Marie au ministère de l’Intérieur, un sujet qu’elle connaît encore moins que la justice où elle a déjà fait la preuve de son incompétence.

« MAM » va donc être poussée vers la sortie, au besoin à l’aide de dossiers confidentiels (Note de L&I : elle est déjà visée dans l’affaire Clearstream). Pur hasard évidemment, Le Point (6 décembre) révèle un nouveau scandale qui s’annonce : ayant fondé en 1994 la Fondation pour le bénévolat, elle en a confié aujourd’hui la tête à son propre père, Bernard Marie, tandis que le délégué général, Jean-Pierre Olive, est son beau-frère. Par ailleurs, sa nièce, Ludivine Olive, est son chef de cabinet place Beauvau, et son neveu Florimond Olive a été employé pour des missions d’audit.

L’un des fournisseurs de la dite fondation, la société EAR France, n’arrivant pas à se faire régler, a saisi les tribunaux. Peu après, sa base de données, pourtant protégée, a été l’objet d’une attaque informatique d’envergure, aboutissant au piratage d’un fichier de 600 000 associations. Or, l’enquête vient de démontrer que cette intrusion a été faite par la Direction du renseignement militaire à l’époque où Michèle Alliot-Marie était ministre de la Défense.

Tête de liste UMP dans le XIIe arrondissement, l’ex-bayrouiste Jean-Marie Cavada, député européen, pourrait devenir ministre de la Culture et de la Communication, lors du prochain remaniement ministériel, en remplacement de Christine Albanel. C’est ce qui l’aurait décidé à quitter le Modem.

http://www.faits-et-documents.com


[Le Monde Informatique 22/11/2007]
Conçus pour inspecter nos courriers électroniques, analyser notre navigation sur le Web et de manière générale espionner tous les fichiers à la recherche du moindre indice qui laisserait entendre qu’on est victime d’une attaque, les anti-virus pourraient être la porte par laquelle entreraient les virus… C’est du moins les conclusions d’une enquête menée par la société de conseil allemande n.runs AG, spécialisée notamment dans la sécurité.

D’après Thierry Zoller, consultant en sécurité de n.runs AG, les entreprises qui essaient de renforcer leur sécurité en multipliant les anti-virus ne font en fait qu’accroître les risques. Son enquête démontrerait en effet que les anti-virus contiennent des ‘parseurs’ (ou analyseurs de code), programmes indispensables pour ouvrir des fichiers de format, susceptibles de comporter des bugs, lesquels pourraient être facilement exploités par des programmes malveillants.

Menée sur deux ans, l’enquête aurait démontré que la majorité des grands acteurs du marché de l’anti-virus sont touchés par ces bugs, Thierry Zoller affirmant avoir trouvé plus de 80 bugs différents dans les parseurs des logiciels d’anti-virus qui n’ont pas été corrigés. La plupart de ces bugs autoriserait l’exécution de code malveillant sur un système.

http://www.lemondeinformatique.fr/actualites/lire-les-antivirus-aussi-vulnerables-que-les-logiciels-qu-ils-protegent-24656.html


[La Provence 22/08/07]
Hadidja, une Marseillaise de 38 ans, assure qu’une autre femme lui a pris son nom

Elle n’a plus de passeport. Sa carte vitale n’est plus valable. Et les banques lui refusent l’ouverture d’un compte. Cette Marseillaise de 38 ans, mère de sept enfants, vit quasiment dans la clandestinité . Depuis qu’une autre femme lui a volé son identité. Le cauchemar commence en juillet 2001 lorsqu’elle reçoit un courrier du parquet de Nantes l’informant qu’une autre personne revendique son identité.

Ne pouvant déterminer qui était la vraie Hadidja Ali Hatubou, le parquet empêche l’exploitation de ses actes d’état civil. « Je ne peux pas renouveler mon passeport et retourner dans mon pays d’origine, les Comores » déplore-t-elle. Une plainte est déposée au TGI de Marseille, où elle explique avoir perdu ses papiers dans un train quelques années plus tôt. Dans le même temps, l’usurpatrice présumée dépose aussi plainte.

Mais les deux parquets, dans l’impossibilité de prouver la bonne foi de l’une ou de l’autre classe sans suite. Aujourd’hui, Me Terrin, conseil d’Hadidja, a déposé plainte mais avec constitution de partie civile pour déclencher l’ouverture d’une information judiciaire. « La justice est dans une impasse, déplore l’avocate. Ma cliente est prisonnière d’un ghetto judiciaire. Elle ne peut même pas ouvrir un compte, l’autre étant en situation d’interdit bancaire! »

Un millier d’individus seraient enregistrés dans le fichier des personnes recherchées pour avoir tenté d’usurper ou de falsifier leur identité. Si prouver sa bonne foi est quasiment impossible pour la victime, voler l’identité d’un autre est enfantin. Il suffit de connaître son nom, sa date et sa localité de naissance. Des informations facilement récupérables. Le fraudeur pourra ensuite demander à la mairie de naissance de la victime des documents officiels et déclarer ensuite la perte de ses papiers d’identité afin d’obtenir leur renouvellement. .. si la cellule de veille contre la fraude documentaire de la préfecture ne décèle pas la supercherie.

http://www.laprovence.fr/articles/2007/08/22/109225-MARSEILLE.php


[Silicon.fr – 20 août 2007 ]
SecTheory dénonce : l’usage des Google Gadgets peut cacher des attaques de hameçonnage (ou phishing)
Un Google Gadget est une petite application en ligne que l’internaute peut placer sur son poste et qui affiche généralement des informations collectées sur le Web, comme des cours de Bourse ou des résultats sortifs. Ces mini-applications très à la mode peuvent être développées simplement; elles sont accessibles à tous et hébergées par Google sur son site gmodules.com.
Et c’est là que le bât blesse, a alerté Robert Hansen, le patron de SecTheory, qui souligne que gmodules.com peut parfaitement héberger un site de phishing (ou hameçonnage, site pirate qui imite un site Web existant afin de tromper l’internaute) (…)

http://www.silicon.fr/fr/silicon/news/2007/08/20/google-gadget-support-phishing


L’autre jour je papotais avec la maman de ma voisine (ancienne caissière de supermarché, retraitée RMIste) qui m’expliquait doctement comment elle piratait des films sur eMule. Son petit-fils de 14 ans (échec scolaire, futur CAP de peintre en batiment dès qu’il aura l’âge de quitter l’école) est intervenu pour me raconter qu’il « s’amuse avec des ‘bottes’ sur Internet’. Avec des bottes ? Ben oui, il utilise des kits clés en main pour fabriquer des virus du genre Mpack et s’amuser ensuite à faire planter des serveurs…

Entre la caissière de supermarché retraitée qui télécharge les films et l’apprenti peintre en batiment qui lance des attaques DDos… nous voilà bien !!!! Bientôt un kit de fabrication de Troyens dans le prochain Pif Gadget ?

FABRIQUE TOI AUSSI TON CHEVAL DE TROIE EN TROIS CLIC DE SOURIS
[Zataz – 20/08/07]
Panda Security a annoncé, il y a quelques heures, la découverte d’un outil de piratage distribué gratuitement sur de nombreux forums Internet. Baptisé Shark 2, ce logiciel est capable de créer des chevaux de Troie simplement, trop simplement même. Luis Corrons, de PandaLabs indiquait « Ces chevaux de Troie représentent une menace pour la confidentialité des utilisateurs puisque les cybercriminels peuvent même activer la webcam de l’ordinateur et voir ce qu’ils font. ». Seulement, après nos tests, nous avons découvert que Shark pouvait faire, malheureusement, bien plus que d’ouvrir un web cam.

(suite…)


[Silicon.fr – 31 juil. 2007 ]
Les menaces diffusées via le Web ont connu une explosion au cours du premier semestre 2007. C’est l’une des conclusions de l’étude de l’éditeur britannique Sophos, étude portant sur le cybercrime dans le monde. Le réseau mondial de stations de surveillance de Sophos a identifié, rien qu’au cours du seul mois de juin, une moyenne de 29.700 pages Web infectées par jour, alors que ce nombre n’était que de 5.000 au début de l’année.

En se basant sur un échantillon d’un million de ces pages, les experts de Sophos ont déterminé que 28,8 % d’entre elles hébergent des malwares et que 28,0 % sont bloquées à cause de de contenu pornographique ou de jeux d’argent. 19,4 % sont des pages créées par des spammeurs et 4,3 % sont classées comme sites illégaux, lorsqu’elles sont par exemple identifiées comme sites de phishing ou de vente de logiciels piratés.

Parmi les sites contenant du code malveillant, un sur cinq seulement a été conçu spécifiquement dans ce but, tous les autres étant des pages légitimes infectées par les pirates.

« Le Web est désormais le vecteur d’attaque préféré des cybercriminels animés par des motivations financières… »

http://www.silicon.fr/fr/silicon/news/2007/07/31/record-d-attaques-via-web


[Le Figaro 20/06/07]
EST-IL possible d’avoir une vie privée sur le Net ? C’est la question que se posent nombre d’internautes interrogés par le Forum des droits sur l’Internet. Anonymat incertain, danger pour les données personnelles, spams, menaces pour les mineurs… Autant de thèmes évoqués par l’étude.

Pourtant, cette consultation destinée à identifier les préoccupations des internautes portait sur des thèmes très variés : gouvernance du Net, usages et pratiques par le grand public, e-commerce, enseignement en ligne, jeux d’argent, administration électronique, propriété intellectuelle, relations au travail…

Mais c’est sur les questions liées à la vie privée que les réactions ont été nombreuses. Les internautes redoutent l’avènement d’une « société totalement interconnectée, où les informations qui circulent sur les ordinateurs et sur Internet sont enregistrées et conservées », et dont le « détournement pourrait être préjudiciable à la démocratie ».

Ils soulignent la multiplication des outils techniques de traçage, comme les fichiers « cookies », qui sont utilisés par des sociétés commerciales ou par des administrations pour mémoriser l’activité des visiteurs. Et pointent aussi les risques liés à la sauvegarde des données de connexion (ou fichiers « logs »), que la loi sur la sécurité quotidienne de 2001 impose aux hébergeurs et aux fournisseurs d’accès de conserver un an.

Sceptiques sur la portée des textes relatifs à la vie privée, les internautes estiment en outre que la CNIL ne dispose pas de moyens suffisants pour garantir leur bonne application.

Par ailleurs, la recrudescence des logiciels espions et des virus ou chevaux de Troie reste un sujet préoccupant : ce type de programmes permet en effet d’intercepter et de diffuser des informations personnelles à des tiers.

Risques de dérapage

Les internautes se divisent aussi sur les promesses du Web 2.0. Les uns relèvent que l’arrivée des technologies participatives, des forums de discussion communautaires, des blogs de copropriétaires et des services de partage de fichiers permet de « faire circuler l’information plus vite et de donner un sens nouveau à la vie de quartier et aux relations de voisinage ».

D’autres notent que « les blogs et autres forums peuvent dérailler » et que les sites qui se réclament du Web 2.0, fonctionnant de façon égalitaire et non hiérarchisée, « semblent incontrôlables, personne n’en étant directement le responsable ».

Au final, cette étude confirme le sentiment de rupture entre les internautes avertis, capables de se protéger des dérives de l’outil informatique, et les débutants, condamnés à subir un environnement qu’ils maîtrisent mal.

http://www.lefigaro.fr/high-tech/20070620.FIG000000152_les_internautes_inquiets_pour_leur_vie_privee.html


La pyschologie devient le meilleur outil des escrocs en ligne

[Yahoo Actualités – vendredi 29 juin 2007]
Pour qu’un spam ou une tentative de phishing fonctionne, les cybercriminels ont appris à manipuler les ressorts psychologiques auprès de leurs victimes. Tout en mettant à profit les nouvelles habitudes des internautes, liées au web 2.0.

Pour réussir une escroquerie en ligne, savoir programmer un virus, un cheval de Troie ou maîtriser les techniques de spamming ne suffit plus. Les escrocs sont aussi devenus des experts en psychologie pour tromper et manipuler les internautes, dans le but de leur extorquer des données personnelles.

L’éditeur antivirus McAfee a réalisé une étude sur les tendances du cybercrime, en coopération avec le professeur Clive Hollin, psychologue au sein de l’université de Leicester, au Royaume-Uni. Ce dernier a décortiqué des exemples classiques de scams, aussi appelées «escroqueries nigérianes», ou de phishing (tentative de détournement de données personnelles).

Le constat est édifiant: «contrairement à l’opinion répandue, ce ne sont pas simplement les novices qui tombent dans le piège», souligne l’étude. «En fait, le volume d’escroqueries en ligne montre qu’aucun utilisateur, expérimenté ou non, n’est à l’abri.» «En présence de conditions idéales – communication persuasive et combinaison adéquate des facteurs situationnels et personnels -, la plupart des gens peuvent être vulnérables face à des informations trompeuses», précise le professeur Hollin. «Si la naïveté peut expliquer en partie [ce constat], même l’utilisateur chevronné peut se laisser abuser et influencer par des messages fallacieux.»
(suite…)