OnNousCacheTout  " LE FORUM " Forum Index

OnNousCacheTout " LE FORUM "
Faits de société, politique, pouvoir, conspirations, mensonges et vérités...

 FAQFAQ   SearchSearch   MemberlistMemberlist   UsergroupsUsergroups   RegisterRegister 
 ProfileProfile   Log in to check your private messagesLog in to check your private messages   Log inLog in 



  
Inscrivez-vous , pour poster et re poster , donner vos avis , ici vous ne serez pas maudits
Cyberespionnage et cybercriminalité

 
Post new topic   Reply to topic    OnNousCacheTout " LE FORUM " Forum Index ->
Les forums
-> Trucs et astuces et avis sur le forum - statistiques
Previous topic :: Next topic  
Author Message
Webmaster1
Administrateur

Offline

Joined: 11 Mar 2014
Posts: 6,772
Féminin Cancer (21juin-23juil) 蛇 Serpent
Point(s): 471
10: 4.01

PostPosted: Wed 9 Apr 2014 - 22:40    Post subject: Cyberespionnage et cybercriminalité Reply with quote

Des spécialistes informatiques ont mis en garde, mardi 8 avril, contre une importante faille dans un logiciel d'encodage utilisé par la moitié des sites internet, qui permet aux pirates de pénétrer dans les ordinateurs pour y récupérer codes et mots de passe.


La faille a été baptisée « heartbleed » (« coeur qui saigne ») parce qu'elle touche au coeur du logiciel OpenSSL, utilisé pour protéger ses mots de passe, ses numéros de carte bancaire ou d'autres données sur internet. Il est utilisé par la moitié des sites web, mais la faille n'existe pas sur toutes les versions. Selon Fox-IT, cette faille existe depuis deux ans environ.


Par cette faille, les pirates peuvent récupérer des informations en passant par la mémoire des serveurs de l'ordinateur, selon des spécialistes de la société de sécurité informatique Fox-IT. « Le nombre d'attaques qu'ils peuvent effectuer est sans limite », indique Fox-It dans un billet recensant les procédures à suivre pour repousser les incursions.


LES CLÉS D'ENCODAGE ELLES-MÊMES DEVIENNENT ACCESSIBLES


Parmi les informations susceptibles d'êtres récupérées par les pirates figurent le code source (instructions pour le microprocesseur), les mots de passe, et les « clés » utilisées pour déverrouiller des données cryptées ou imiter un site. « Ce sont les joyaux de la couronne, les clés d'encodage elles-mêmes », souligne le site heartbleed.com qui détaille les vulnérabilités de la faille. Ces clés « permettent aux pirates de décrypter tous les trafics,...

http://www.lemonde.fr/technologies/article/2014/04/09/une-enorme-faille-de-…


Last edited by Webmaster1 on Tue 20 May 2014 - 11:01; edited 1 time in total
Back to top
Visit poster’s website
Publicité






PostPosted: Wed 9 Apr 2014 - 22:40    Post subject: Publicité

PublicitéSupprimer les publicités ?
Back to top
Webmaster1
Administrateur

Offline

Joined: 11 Mar 2014
Posts: 6,772
Féminin Cancer (21juin-23juil) 蛇 Serpent
Point(s): 471
10: 4.01

PostPosted: Tue 20 May 2014 - 10:53    Post subject: Cyberespionnage et cybercriminalité Reply with quote

Logiciel espion Blackshades


Une centaine de personnes ont été interpellées en Europe et aux Etats-Unis dans une opération visant un logiciel malveillant qui permettait de contrôler à distance des ordinateurs et d'espionner leurs propriétaires, avec parfois demande de rançon à la clé.

Le co-inventeur de ce logiciel baptisé Blackshades, Alex Yücel, arrêté en Moldavie en novembre dernier, a été inculpé à Manhattan et est en attente d'extradition, ont précisé à New York les autorités judiciaires.

Ce système dit d'accès à distance (RAT) avait été vendu à plus de 6.000 personnes dans 100 pays entre septembre 2010 et avril 2014, selon le FBI, pour un montant total de 350.000 dollars. Plus de 500.000 ordinateurs auraient été infectés, selon le procureur de New York Preet Bharara.

"Cyber-criminel"

Le RAT permettait de prendre à distance le contrôle d'un ordinateur, d'accéder à ses photos et ses dossiers, ou d'activer secrètement la webcam. Dans certains cas, des demandes de rançon ont été envoyées aux victimes. Le logiciel pouvait aussi les terrifier, l'ordinateur lisant tout haut un message envoyé par les pirates.

Pour juste 40 dollars, le RAT Blackshades permettait à n'importe qui dans le monde de devenir instantanément un dangereux cyber-criminel, capable de voler votre propriété et d'envahir votre vie privée", a déclaré Preet Bharara au cours d'une conférence de presse.

"C'était d'une simplicité inquiétante", a-t-il ajouté, précisant qu'on pouvait acheter le logiciel sur le site de Blackshades.

Les arrestations ont visé créateurs, vendeurs et utilisateurs du logiciel malveillant dans 16 pays différents, selon les agences européennes de coordination policière et judiciaire Europol et Eurojust.

En France, perquisitions et arrestations

Les Pays-Bas, la Belgique, la France, l'Allemagne, le Royaume-Uni, l'Italie, le Canada, le Chili et la Suisse ont notamment participé à l'opération.

En France, la police judiciaire a mené une cinquantaine de perquisitions la semaine dernière et 70 acquéreurs ou utilisateurs du logiciel ont été identifiés. Dans le ressort du parquet de Paris, 26 personnes ont été placées en garde à vue.

Le logiciel avait été co-inventé par Alex Yücel, propriétaire de "Blackshades", arrêté en Moldavie en novembre 2013, selon la justice new-yorkaise. L'autre inventeur du RAT, Michael Hogue, a été arrêté en juin 2012, et a plaidé coupable en janvier 2013 à New York, selon la même source.

Trois autres personnes arrêtées dimanche et lundi font également l'objet de poursuites à New York : Brendan Johnston, chargé de commercialiser le logiciel et de répondre aux questions des usagers, Kyle Fedorek, qui l'avait utilisé pour voler les informations en ligne de centaines de victimes, et Marlen Rappa, qui l'avait acheté et s'en était servi pour espionner des dizaines de victimes.

Webcams contrôlées à distance

L'opération policière internationale, menée en coordination avec le FBI, a duré deux jours, selon Eurojust.

Des perquisitions ont été menées dans 359 lieux et 97 personnes ont été interpellées tandis que "des quantités substantielles" d'argent liquide, armes illégales, drogues et plus de 1.000 disques durs ou clés USB ont été saisis.

Eurojust a notamment évoqué un cas récent aux Pays-Bas : "Blackshades a été utilisé à des fins criminelles par un homme de 18 ans qui a infecté au moins 2.000 ordinateurs, et contrôlé les webcams des victimes pour prendre des photos de femmes et de filles."

Aux Pays-Bas, le parquet a indiqué avoir effectué 34 perquisitions sans effectuer d'arrestation.

Après Blackshades, Cryptolocker

Parallèlement, "20 minutes" révèle qu'un autre programme pirate redoutable, "Cryptolocker", serait à l'oeuvre sur la toile.

"Cryptolocker est un des 'rançongiciels' les plus évolués et les plus agressifs", affirme Valérie Maldonado, chef de l’office de la cybercriminalité à la direction centrale de la police judiciaire. Ce virus informatique qui exfiltre les informations personnelles pour ensuite rançonner les internautes, aurait débarqué dans l’hexagone en septembre 2013. Et prend de l'ampleur depuis...


Back to top
Visit poster’s website
Webmaster1
Administrateur

Offline

Joined: 11 Mar 2014
Posts: 6,772
Féminin Cancer (21juin-23juil) 蛇 Serpent
Point(s): 471
10: 4.01

PostPosted: Mon 18 Aug 2014 - 16:15    Post subject: Cyberespionnage et cybercriminalité Reply with quote

L'âge d'or du crime sur internet
Par Titouan Lemoine | Publié le 18/08/2014 à 08H29, mis à jour le 18/08/2014 à 08H29
  • A+
  • A-
  • Print


Carte de la population d'Internet, selon les données de la Banque Mondiale en 2011. © Mark Graham et Steffano De Sabbata - Oxford Internet Institute
Des hackers russes connaissent probablement votre mot de passe. Le groupe russe CyberVor a réalisé un coup de maître en parvenant à accéder à environ 1,5 milliards d’informations de connexions sur Internet. Mais ce «casse du siècle» est une affaire ponctuelle qui traduit mal la réalité du cybercrime.
En Roumanie, Râmnicu Vâlcea est l’une des villes qui arbore le plus de signes extérieurs de richesse. Depuis quelques années, les véhicules de luxe s’y sont multipliés, et chaque grande marque du luxe automobile y a installé un point de vente. Pourtant, selon les services fiscaux roumains, le revenu moyen par habitant à Râmnicu Vâlcea n’excède guère la moyenne nationale. Le considérable flot d’argent dans la ville provient d’Internet, ou plutôt de la cybercriminalité.
 
En juillet 2014, selon le site hackmageddon.com, le cybercrime représentait 59% des attaques enregistrées sur internet. Selon un rapport commandé par l’entreprise de sécurité McAfee, cette industrie génèrerait 445 milliards de dollars de dommages à l’économie mondiale chaque année. Ces chiffres sont à prendre avec beaucoup de précautions, tant les estimations varient selon les sources et les définitions. 

Certains pays abritent aujourd’hui une véritable industrie du crime sur internet. La firme de sécurité Kaspersky a réalisé une superbe carte interactive des attaques détectées, établissant un classement des réseaux les plus attaqués au niveau mondial. Ce sont les ordinateurs russes qui subissent le plus d'attaques, venues surtout de l'intérieur du pays. La Russie arrive également quatrième au monde en part des ordinateurs infectés (54,50%). Selon le rapport 2013 de la firme, elle est devancée par l'Azerbaïdjan, le Kazakhstan et l'Arménie. Les Etats-Unis et l'Europe sont aussi des cibles privilégiées pour les cybercriminels, mais ils bénéficient de meilleures protections et leur taux d'infection est plus bas.



Carte des pays les plus infectés au monde, à partir des données 2013 de Kaspersky.

 
Un défi pour la justice
Si Internet représente un tel marché, c’est qu’il est possible d’y évoluer en quasi-impunité. Un criminel français peut stocker des données dérobées sur un serveur étranger, forçant les forces de l’ordre à des longs et coûteux échanges avec des juridictions étrangères pour y accéder. Entre temps, un transfert vers un autre serveur dans un autre pays ne prend qu’une poignée de secondes.
 
Même arrivée devant un tribunal, une affaire de cybercriminalité est loin d'être chose facile pour la justice. La loi française définit le vol comme «la soustraction frauduleuse de la chose d'autrui». Mais les ponctions directes dans des comptes en banques ne représentent qu'une minorité des vols sur internet. Dans la plupart des cas, le criminel ne prive sa victime d'aucune donnée. En dérobant un mot de passe, un pirate préfère que sa victime ignore le crime et continue à l'utiliser. S'il copie des informations confidentielles depuis une base de données, la victime ne perd que l'exclusivité de ses données.
 
Pour l’instant, aucune organisation n’est capable de suivre cette criminalité internationale. Interpol à fait du cyber-crime un de ses objectifs du futur, mais son action reste aujourd’hui limitée. Les négociations pour faire de la Cour pénale internationale un organisme compétent en matière d’Internet sont aussi au point mort.
 
Criminels sans frontières
Le fonctionnement de CyberVor est typique du «crime organisé» sur internet. Une douzaine de hackers ont collaboré pour réaliser leur coup d'éclat, certains se chargent de repérer les sites vulnérables, d'autres d'en exploiter les failles. Des groupes similaires ont été repérés en Europe de l'Est, en Chine ou au Vietnam. Toutefois ces gangs de hackers, s'ils sont souvent responsables des hacks les plus médiatisés, ne représentent qu'une partie des cyber criminels.

Un employé modèle en costume-cravate qui copie les bases de données de son entreprise est tout aussi fautif qu'un adolescent qui s'amuse à écrire des virus destructeurs.Toutefois, le portrait-robot du cyber-criminel est plus proche de la petite frappe de rue que du génie informatique. Selon une étude, les deux tiers des cyber criminels sont des hommes, âgés de 15 à 26 ans et la plupart d’entre eux ne possèdent pas de fortes compétences techniques.
 
Une fois développés par un programmeur compétent, la plupart des outils du parfait cyber criminel sont plus ou moins aisément accessibles en ligne. Télécharger le «Kali Linux» ne prend que quelques minutes. Ce catalogue du hacking comprend une variété d’outils de pénétration utilisés par les spécialistes en sécurité pour tester leur réseau. Dans son rapport annuel de sécurité, Microsoft s'alarme de la multiplication des «kits d'intrusion» en vente sur internet. Ces logiciels peuvent choisir comment attaquer une machine sans intervention de l'utilisateur. 
 
Les cyber criminels peuvent avoir recours à des attaques plus complexes, comme des dénis de service (rendre inaccessible un site en noyant son serveur sous les connexions), des défacements (modifier ou effacer la page d’accueil d’un site) ou des vols de base de données. Le but d’un cyber criminel restant l’argent, ils peuvent monnayer leurs services, ou négocier l’arrêt des attaques ou la restitution des informations contre une rançon. C’est ce qui est arrivé quand le groupe de hackers Rex Mundi a piraté la base de donnée de Domino’s Pizza.

La principale faiblesse du réseau : l’utilisateur
Le véritable outil du cyber crime ne demande presque aucune compétence technique. La meilleure arme de beaucoup de cyber criminels reste l'interaction sociale. Internet permet de contacter des centaines de personnes pour leur extorquer de l'argent. Dans ce domaine, les cyber criminels ont beaucoup progressé depuis la fameuse arnaque du prince nigérian.

La plupart des logiciels malveillants sont aujourd’hui conçus pour se propager aisément d’utilisateur à utilisateur. Ouvrir un mail, visiter un site internet suffit à télécharger un virus qui se développera et agira de manière autonome sur un ordinateur. Ces mails sont conçus par les arnaqueurs pour circuler le plus largement possible. Un utilisateur recevra par exemple des mails de «sa» banque ou des avertissements de santé à faire circuler. Certains mails visent même des catégories de population particulières, avec des objectifs précis.
 
En profitant à plein de l’interconnexion d’Internet, les cyber criminels peuvent infiltrer des réseaux d’entreprises ou d’administrations importantes via leurs employés, sans même avoir cherché à le faire. Une attaque sur internet n’est d’ailleurs presque jamais ciblée contre un ordinateur spécifique.
 
Dans le cas de CyberVor, le groupe russe a d’abord acheté les accès dont il avait besoin sur le marché noir du net avant de les utiliser pour sa moisson d’informations. Il est d'ailleurs probable que les mots de passe collectés seront revendus en gros à quelqu’un pouvant les utiliser, que ce soit pour des campagnes de spams ou des intrusions plus sophistiquées.
 
Tout le monde est un espion
L'avènement du smartphone marque une nouvelle étape dans le monde de l'intrusion informatique: sa banalisation et son utilisation par toute personne qui le désire. Les outils de piratage peuvent être utilisés sans la moindre connaissance informatique.
 
Les applications d’espionnage domestique sont maintenant accessibles publiquement et légalement via les AppStore, souvent sous l’appellation de «contrôle parental» ou pour proposer de démasquer un conjoint volage. Ces logiciels permettent par exemple de tracer géographiquement le téléphone surveillé, de lire les SMS envoyés et dans les versions les plus récentes d'écouter tous les appels passés.
 
Aux Etats-Unis, le phénomène s’est suffisamment répandu pour que les associations de protection de la famille s’inquiètent de ses effets. Selon elles, des milliers de personnes sont espionnées chaque année, par leur famille, leur conjoint. Ou de complets étrangers...


Back to top
Visit poster’s website
Webmaster1
Administrateur

Offline

Joined: 11 Mar 2014
Posts: 6,772
Féminin Cancer (21juin-23juil) 蛇 Serpent
Point(s): 471
10: 4.01

PostPosted: Thu 27 Nov 2014 - 12:37    Post subject: Cyberespionnage et cybercriminalité Reply with quote

Propos recueillis sur un site à ne pas mettre entre toutes les mains







http://www.cyberghostvpn.com/en_gb/download/windows


Back to top
Visit poster’s website
Webmaster1
Administrateur

Offline

Joined: 11 Mar 2014
Posts: 6,772
Féminin Cancer (21juin-23juil) 蛇 Serpent
Point(s): 471
10: 4.01

PostPosted: Wed 18 Feb 2015 - 00:05    Post subject: Cyberespionnage et cybercriminalité Reply with quote

La société Kaspersky a découvert un groupe de pirates utilisant des logiciels malveillants très sophistiqués, qui s'implantaient au cœur des disques durs. Leurs activités ont été reliées à l'agence de renseignement américaine.

Durant au moins quatorze ans, un groupe de pirates informatiques est parvenu à mener des centaines d'attaques de grande ampleur dans une trentaine de pays, sans jamais être inquiétés. Nommé «Equation», ce groupe a été démasqué par l'entreprise de sécurité informatique Kaspersky, dans une enquête publiée mardi. Les éléments révélés suggèrent que ces pirates étaient liés à la NSA, l'agence américaine de renseignements qui a conçu programme PRISM de surveillance du Net.

Kaspersky ne nomme jamais la NSA dans son rapport. Le rapprochement avec Equation tient à la nature des armes employées. L'un des virus développés par le groupe en 2008, appellé Fanny, utilise les mêmes failles de sécurités que Stuxnet, un logiciel espion qui espionnait les infrastructures nucléaires iraniennes. «L'usage similaire des mêmes failles sur deux virus différents, dans un laps de temps proche, indique que le groupe Equation et les développeurs de Stuxnet sont les mêmes personnes ou travaillent en étroite collaboration», précise le rapport. Les failles ont même été utilisées dans Fanny avant Stuxnet. Or, selon les révélations du lanceur d'alertes Edward Snowden, la NSA et Israël ont coécrit Stuxnet. Autre indice, les logiciels malveillants d'Equation comportaient dans leur code le même nom qu'un outil de la NSA dévoilé par The Intercept en mars dernier, souligne le site ArsTechnica.

Un logiciel malveillant indétectable

Plus de 500 ordinateurs infectés ont été repérés par Kaspersky, dans 42 pays dont beaucoup surveillés par les États-Unis: Iran, Pakistan, Syrie, etc. La France aurait été touchée, dans une moindre mesure. La première opération d'Equation remonte à 2001, «peut-être même 1996» explique le rapport. Les cibles allaient des gouvernements aux antennes diplomatiques, armées, médias, organisations islamiques ou les secteurs des télécoms, des hydrocarbures, du nucléaire, des nanotechnologies, de la finance.

Fanny et Stuxnet visaient tous les deux les ordinateurs «air-gapped», c'est-à-dire n'étant pas connectés à Internet. Fanny pouvait se cacher dans une partie invisible d'une clé USB, lorsque cette clé était branchée à un ordinateur non connecté elle analysait ses données. Un des autres modes de contamination passait par des pages Web vérolées. Kaspersky cite le cas de forums de discussions djihadites ou de publicités sur de sites populaires au Moyen-Orient.

Le logiciel malveillant infectait une partie spécifique du disque dur, son logiciel interne, et restait invisible. Pour réaliser cette prouesse, les créateurs du programme devaient de connaître le code source du disque dur de l'ordinateur visé. D'anciens agents contactés par l'agence Reuters ont confirmé que la NSA était capable de cacher des logiciels espions dans les disques durs de nombreux grands constructeurs, comme Western Digital ou Toshiba. Plusieurs de ces constructeurs ont nié auprès de Reuters avoir connaissance des logiciels espions d'Equation. Western Digital a affirmé que l'entreprise ne communiquait pas le code source de ses disques durs à des agences gouvernementales.

«L'Étoile de la Mort de la galaxie des logiciels malveillants»

Kaspersky dépeint Equation comme un des groupes de pirates les plus chevronnés au monde. Il «surpasse tout ce qui est connu en termes de complexité et de sophistication des techniques» et «unique dans presque tous les aspects de ses activités». Jamais à court de superlatifs, il surnomme même Equation «l'Étoile de la Mort de la galaxie des logiciels malveillants».

Kaspersky tire l'essentiel de ses revenus de la vente d'antivirus et de protections informatique. Il a tout intérêt à présenter ses découvertes et les menaces informatiques qu'il dévoile comme majeures. Lundi 16 février, la société a dévoilé une suite de piratages de banques ayant abouti au vol de plus de 300 millions de dollars depuis 2013. «C'est probablement l'attaque la plus sophistiquée au monde en terme de tactiques et de méthodes utilisées», a affirmé le responsable Amérique du Nord de Kaspersky, Chris Doggett au New York Times.

Plusieurs des vulnérabilités exploitées par Equation étaient surnommées «zero-day», des failles de sécurité qui n'ont pas encore été découvertes ni utilisées, et qui demandent un important niveau d'expertise. Ces failles sont dans le collimateur de toutes les grandes entreprises. Cet été, Google a lancé le Project Zero, une équipe d'anciens pirates rassemblée pour traquer et réparer les failles «zero-day».

http://www.lefigaro.fr/secteur/high-tech/2015/02/17/01007-20150217ARTFIG003…


Back to top
Visit poster’s website
Webmaster1
Administrateur

Offline

Joined: 11 Mar 2014
Posts: 6,772
Féminin Cancer (21juin-23juil) 蛇 Serpent
Point(s): 471
10: 4.01

PostPosted: Fri 13 Mar 2015 - 22:34    Post subject: Cyberespionnage et cybercriminalité Reply with quote

Cela fait déjà plusieurs années que Skype est dans le collimateur des autorités françaises. En 2007, l'Arcep avait saisi le procureur de la République pour dénoncer une importante infraction concernant le statut de Skype. Ce dernier se qualifie depuis toujours d'éditeur de logiciel alors que le régulateur estime que le groupe est bel et bien un opérateur de télécommunications exerçant en France, soumis à des règles bien précises.

Ces règles incluent notamment l'obligation pour Skype de permettre les interceptions des appels suite à une décision judiciaire, d'acheminer des appels d'urgence, de participer au financement du service universel et d'autoriser la portabilité du numéro.

Or, Skype ne s'est jamais déclaré en tant que tel auprès du régulateur (lui permettant donc de générer d'importantes économies). Un manquement puni au maximum d'un emprisonnement d'un an et d'une amende de 75.000 euros.

"Ce service consiste à fournir un service téléphonique au public"

Pour autant, cette saisi s'était heurtée à la délocalisation des bureaux français de Skype au Luxembourg. L'éditeur pouvait ainsi échapper à d'éventuelles poursuites.

En 2013, l'Arcep repasse à l'attaque : "le président de l’Arcep vient d’informer, conformément à l’article L. 36-10 du CPCE, le Procureur de la République de Paris de ces faits, qui sont susceptibles de recevoir une qualification pénale".

Et d'expliquer : "si tous les services fournis par la société Skype ne constituent pas des services de communications électroniques, tel paraît en revanche être le cas du service permettant aux internautes situés en France d’appeler, depuis leur ordinateur ou leur smartphone, des numéros fixes et mobiles, situés en France ou ailleurs dans le monde. En effet, ce service consiste à fournir un service téléphonique au public".

En 2014, une enquête préliminaire aurait été ouverte, sans que cela soit confirmé. Mais aujourd'hui, c'est un outil législatif qui pourrait faire plier Skype. En effet, les Echos révèlent que la loi Macron contient un amendement qui permet désormais à l'Arcep de déclarer d'office une entreprise comme opérateur si telle est son activité.

"Il faut appliquer à des acteurs comme Skype les mêmes règles que pour les opérateurs, y compris sur des enjeux aussi divers que les appels d'urgence ou la sécurité", confirme le ministère de l'Economie.

Conséquence de ce statut d'opérateur, la justice pourra donc ordonner des mises sous écoute dans le cadre d'instructions judiciaires ou d'enquêtes. Une sacrée épine dans le pied de la filiale de Microsoft qui a toujours refusé ce fameux statut d'opérateur pour échapper à cette obligation qui pénalisera fatalement son image auprès de ses utilisateurs.

http://www.zdnet.fr/actualites/statut-d-operateur-skype-pourra-etre-ecoute-…


Back to top
Visit poster’s website
Display posts from previous:   
Post new topic   Reply to topic    OnNousCacheTout " LE FORUM " Forum Index ->
Les forums
-> Trucs et astuces et avis sur le forum - statistiques
All times are GMT + 2 Hours
Page 1 of 1

 
Jump to:  

Portal | Index | Create a forum | Free support forum | Free forums directory | Report a violation | Cookies | Charte | Conditions générales d'utilisation
Powered by phpBB © 2001, 2005 phpBB Group