Home Blog

Comment utiliser une clé de sécurité à deux facteurs

0

L’authentification à deux facteurs est un bon moyen d’ajouter une couche de sécurité supplémentaire aux comptes en ligne. Cependant, cela nécessite l’utilisation de votre smartphone, ce qui est non seulement gênant, mais peut également poser problème si votre téléphone est perdu ou endommagé. Les clés de sécurité matérielles peuvent offrir une couche de sécurité supplémentaire aux comptes en ligne protégés par mot de passe et, par conséquent, à votre identité. Ils ne sont pas non plus difficiles à installer. Voici comment les configurer pour votre compte Google, Facebook et Twitter.

Les clés de sécurité peuvent se connecter à votre système via USB-A, USB-C, Lightning ou NFC, et elles sont suffisamment petites pour être transportées sur un porte-clés (à l’exception de la clé 5C Nano de Yubico, qui est si petite qu’elle est la plus sûre lorsqu’il est conservé dans le port USB de votre ordinateur). Ils utilisent une variété de normes d’authentification : FIDO2, U2F, carte à puce, OTP et OpenPGP 3.

Lorsque vous insérez une clé de sécurité dans votre ordinateur ou en connectez une sans fil, votre navigateur lance un défi à la clé, qui inclut le nom de domaine du site spécifique auquel vous essayez d’accéder. La clé signe ensuite de manière cryptographique et autorise le défi, vous connectant au service.

De nombreux sites prennent en charge les clés de sécurité U2F, notamment Twitter, Facebook, Google, Instagram, GitHub, Dropbox, Electronic Arts, Epic Games, les services de compte Microsoft, Nintendo, Okta et Reddit. La meilleure chose à faire est de consulter le site Web de la clé de sécurité de votre choix et de voir quels services sont pris en charge. Par exemple, voici un lien vers les applications prises en charge par YubiKeys.

Comment configurer l’authentification à deux facteurs sur tous vos comptes en ligne


Un processus de configuration est nécessaire avant de pouvoir utiliser une clé de sécurité. Après cela, pour accéder en toute sécurité à votre profil en ligne sur un site, il vous suffit de saisir votre mot de passe, d’insérer la clé et d’appuyer sur le bouton.

Gardez à l’esprit que vous ne pouvez pas copier, migrer ou enregistrer les données de clé de sécurité entre les clés (même si les clés sont du même modèle). C’est par conception, donc les clés ne peuvent pas être facilement dupliquées et utilisées ailleurs. Si vous perdez votre clé de sécurité, vous pouvez utiliser l’authentification à deux facteurs sur votre téléphone portable ou une application d’authentification. Ensuite, si vous souhaitez utiliser une nouvelle clé, vous devrez recommencer le processus de réautorisation de vos comptes.

QUELLE CLÉ DE SÉCURITÉ DOIS-JE UTILISER ?


Plusieurs choix de marques sont disponibles. Yubico, l’un des développeurs de la norme d’authentification FIDO U2F, commercialise plusieurs versions différentes. Google commercialise sa propre clé U2F, baptisée Titan, qui se décline en trois versions : USB-C, USB-A/NFC, ou Bluetooth/NFC/USB. Les autres clés U2F incluent la clé USB-A de Kensington prenant en charge les empreintes digitales et la clé Thetis USB-A.

Pour ce tutoriel, nous avons utilisé la clé de sécurité YubiKey 5C NFC, qui s’insère dans un port USB-C mais fonctionne également avec les téléphones via NFC. Cependant, le processus est assez similaire pour toutes les clés de sécurité matérielles.

ASSOCIER UNE CLÉ À VOTRE COMPTE GOOGLE


Pour utiliser une clé de sécurité avec votre compte Google (ou n’importe quel compte), vous devez déjà avoir configuré l’authentification à deux facteurs.

Connectez-vous à votre compte Google et sélectionnez l’icône de votre profil dans le coin supérieur droit. Ensuite, choisissez « Gérer votre compte Google ».
Dans le menu de gauche, cliquez sur « Sécurité ». Faites défiler vers le bas jusqu’à ce que vous voyiez « Connexion à Google ». Cliquez sur le lien « Vérification en 2 étapes ». À ce stade, vous devrez peut-être vous reconnecter à votre compte.

Faites défiler vers le bas jusqu’à ce que vous voyiez l’en-tête « Ajouter plus de secondes étapes pour vérifier que c’est bien vous ». Recherchez l’option « Clé de sécurité » et cliquez sur « Ajouter une clé de sécurité ».


Une fenêtre contextuelle répertorie vos options, qui incluent les appareils dotés de clés de sécurité intégrées et la possibilité d’utiliser une clé de sécurité externe. Sélectionnez « USB ou Bluetooth / Clé de sécurité externe ».


Vous verrez une boîte vous indiquant de vous assurer que la clé est à proximité mais pas branchée. Vous verrez également une option pour utiliser uniquement la clé de sécurité dans le cadre du programme de protection avancée de Google (qui est destiné aux utilisateurs avec « une haute visibilité et information sensible »). En supposant que vous ne faites pas partie de cette catégorie, cliquez sur « Suivant ».

La case suivante vous permet d’enregistrer votre clé de sécurité. Insérez votre clé dans le port de votre ordinateur. Appuyez sur le bouton de la clé, puis cliquez sur « Autoriser » une fois que vous voyez la fenêtre contextuelle Chrome vous demandant de lire la marque et le modèle de votre clé.


Donnez un nom à votre clé.
Maintenant, vous êtes prêt ! Vous pouvez revenir à la page 2FA de votre compte Google pour renommer ou supprimer votre clé.

ASSOCIER UNE CLÉ À VOTRE COMPTE TWITTER


Connectez-vous à votre compte Twitter et cliquez sur « Plus » dans la colonne de gauche. Sélectionnez « Paramètres et confidentialité » dans le menu.
Sous la rubrique « Paramètres », sélectionnez « Sécurité et accès au compte » > « Sécurité » > « Authentification à deux facteurs ».
Vous verrez trois choix : « SMS », « Application d’authentification » et « Clé de sécurité ». Cliquez sur « Clé de sécurité ». Votre mot de passe vous sera probablement demandé à ce stade.
Sélectionnez « Démarrer ».

Insérez votre clé de sécurité dans le port de votre ordinateur, puis appuyez sur le bouton de la clé.
La fenêtre devrait s’actualiser pour dire « Clé de sécurité trouvée ». Tapez un nom pour votre clé et cliquez sur « Suivant ».
La fenêtre affichera maintenant « Vous êtes prêt. » Il vous donnera également un code de sauvegarde à usage unique à utiliser si vous n’avez accès à aucune de vos autres méthodes de connexion. Copiez ce code et placez-le dans un endroit sûr.
Si vous avez changé d’avis et que vous souhaitez supprimer la clé de sécurité, revenez à la page « Authentification à deux facteurs » et sélectionnez « Gérer les clés de sécurité ».
Cliquez sur le nom de la clé, puis choisissez « Supprimer la clé ». Vous devrez entrer votre mot de passe et vérifier que vous souhaitez supprimer la clé.

ASSOCIER UNE CLÉ À VOTRE COMPTE FACEBOOK


Connectez-vous à votre compte Facebook. Cliquez sur l’icône en forme de triangle dans le coin supérieur droit et sélectionnez « Paramètres et confidentialité » > « Paramètres ».
Vous êtes maintenant dans « Paramètres généraux du compte ». Sélectionnez le lien « Sécurité et connexion » dans la barre latérale gauche.
Faites défiler vers le bas jusqu’à ce que vous voyiez la section intitulée « Authentification à deux facteurs ». Cliquez sur « Modifier » sur l’option « Utiliser l’authentification à deux facteurs ». Votre mot de passe peut vous être demandé.
Si vous n’avez pas configuré 2FA, vous aurez trois choix : « Application d’authentification », « Message texte (SMS) » et « Clé de sécurité ». Il est recommandé d’utiliser une application d’authentification comme sécurité principale, mais si vous préférez, vous pouvez simplement cliquer sur « Clé de sécurité ».

Si vous avez configuré 2FA, vous trouverez l’option « Clé de sécurité » sous « Ajouter une méthode de sauvegarde ».
Dans tous les cas, vous obtiendrez une boîte contextuelle ; cliquez sur « Enregistrer la clé de sécurité ». Vous serez invité à insérer votre clé de sécurité et à appuyer sur son bouton.
Et c’est tout. Si vous n’utilisez pas 2FA, la clé de sécurité vous sera désormais demandée si vous vous connectez à partir d’un appareil ou d’un navigateur non reconnu. Si vous le faites, vous pouvez utiliser votre clé si vous n’avez pas accès à votre application d’authentification.
Si vous ne souhaitez plus utiliser la clé, revenez à « Authentification à deux facteurs », recherchez « Clé de sécurité » sous « Votre méthode de sécurité » et cliquez sur « Gérer mes clés ».

Amine Aila

ITANDSUPPLY IT TECHNICAL MANAGER

6 CAUSES COURANTES DE PERTE DE DONNÉES DANS LES BUREAUX

0

En affaires, les données sont roi. Il n’y a peut-être pas de plus grande révolution dans le monde des affaires que la facilité retrouvée avec laquelle les données peuvent être collectées, compilées et exploitées. L’accès aux données a changé la façon dont les entreprises fonctionnent tout en changeant la façon dont les chefs d’entreprise prennent des décisions critiques. Naturellement, les entreprises en sont venues à s’appuyer sur les données pour développer leurs activités. Cependant, cela illustre également comment une entreprise perdant l’accès à ses données peut être une expérience dévastatrice. Prévenir la perte de données signifie en premier lieu comprendre d’abord comment la perte de données se produit généralement. Prendre des mesures concrètes pour aider à prévenir la perte de données devient encore plus important lorsque votre entreprise est petite et n’abrite pas un grand service informatique. Voici 6 façons dont la perte de données est courante sur le lieu de travail.

Erreur humaine


L’erreur humaine est peut-être l’un des principaux facteurs de perte de données sur le lieu de travail. Les humains font des erreurs et ont des lacunes. Par conséquent, ces problèmes affectent la capacité d’une entreprise à sécuriser ses données. Outre la suppression ou l’écrasement accidentel de données importantes par les employés, l’erreur humaine représente également d’autres types de perte de données tels que les dommages aux disques durs, la corruption de logiciels et l’effacement de disques. La plupart des cas humains de perte de données peuvent être attribués à une mauvaise formation des employés. Les employés doivent comprendre comment l’entreprise stocke ses données et comment ils peuvent contribuer à ce processus. Cette formation vous aidera à déterminer quels fichiers sont automatiquement sauvegardés et lesquels nécessitent l’intervention des employés. Les employés doivent savoir comment sauvegarder les données nécessaires s’ils en ont besoin.

Virus et logiciels malveillants


Les virus et les logiciels malveillants peuvent être encore plus dommageables pour les données d’une entreprise que pour vos propres données personnelles à la maison. Ces logiciels malveillants permettent à des individus malveillants d’effacer les données de votre entreprise, ce qui peut avoir un impact négatif sur les opérations de l’entreprise. Ces virus apparaissent souvent à travers les activités des employés, comme cliquer sur des e-mails douteux ou répondre sans le savoir à des e-mails de phishing. La menace de vol de données posée par ces virus est bien pire que la simple corruption ou suppression de données. C’est pourquoi les protections antivirus de votre entreprise doivent rester à jour. Il est également important d’effectuer des analyses antivirus régulières, qui aident votre entreprise à découvrir les virus avant qu’ils n’aient l’occasion de faire des ravages sur votre système.

Dommages au disque dur


Malheureusement, le composant auquel nous avons confiance pour stocker nos données est également l’une des parties les plus fragiles de l’ordinateur. Le nombre de plantages de disques durs aux États-Unis est supérieur à 100 000 par semaine, du côté conservateur. Près des deux tiers de ces plantages peuvent être liés à des problèmes mécaniques, tandis que le reste peut être attribué à une simple utilisation abusive ou à une mauvaise manipulation humaine, par exemple lorsque le disque dur ou l’ordinateur lui-même subit un coup dur ou est tombé. La surchauffe des ordinateurs, le plus souvent le résultat d’une surutilisation ou d’une accumulation de poussière dans l’ordinateur, peut également endommager le disque dur. Cependant, en dehors de ces causes, la défaillance du disque dur est également un phénomène naturel. Les disques s’usent naturellement avec le temps. Des plantages fréquents, des difficultés de démarrage ou des problèmes de surchauffe peuvent tous indiquer une panne imminente du disque dur. Étant donné que les disques SSD ont la réputation de moins échouer, les entreprises devraient déplacer les fenêtres vers les disques SSD avec d’autres fichiers importants.

Des pannes de courant


C’est un refrain courant qu’il est important d’éteindre correctement un ordinateur après utilisation, et pour une bonne raison. Une panne de courant peut avoir de graves conséquences sur les systèmes informatiques d’une entreprise. Lorsque votre ordinateur n’est pas éteint correctement, non seulement cela peut entraîner la perte de données non enregistrées, mais cela peut également entraîner la corruption de vos fichiers existants. Il est encore plus dangereux que votre ordinateur ne redémarre jamais si la panne de courant se produit pendant que des données sont écrites sur le disque dur. Bien sûr, la perte de données est une chose. Pourtant, au lieu de cela, les pannes de courant soudaines peuvent avoir un effet boule de neige sur les disques durs de votre ordinateur, dont les occurrences fréquentes peuvent raccourcir la durée de vie de vos disques durs, les rendant plus vulnérables aux pannes et à la perte éventuelle de données.

Vol


L’un des cas les plus courants de perte de données est simple. Et avec les employés travaillant sur des ordinateurs portables, des smartphones et des tablettes, en plus du nombre croissant d’employés qui travaillent à domicile, le vol d’appareils représente un risque croissant pour vos données. Cependant, le vol d’appareil ne se limite pas à la maison. Des pourcentages importants d’appareils sont également volés dans les voitures des employés ou dans d’autres moyens de transport, dans les aéroports et les hôtels et même dans les restaurants, mais nous espérons qu’ils ne seront pas affichés plus tard sur Amazon Renewed. Pourtant, ce n’est pas seulement une question de perte de données. Les données sensibles appartenant à votre entreprise peuvent également être volées et utilisées à des fins sans scrupules. Pour aider à récupérer les appareils volés, les entreprises devraient envisager d’installer un logiciel antivol sur leurs appareils afin de permettre aux forces de l’ordre de suivre les appareils manquants ou volés.

Dégâts des eaux


La vérité est que les gens ont tendance à consommer de la nourriture et des boissons tout en travaillant sur leur ordinateur. À moins que l’entreprise ne demande une interdiction pure et simple de cette pratique et que le processus risque d’aliéner les employés, ce sera toujours un risque constant. Cependant, les chances de renverser du liquide sur un ordinateur portable sont grandes. Le fait de renverser du café ou de l’eau sur un ordinateur portable peut provoquer un court-circuit, risquant des dommages permanents et la perte de données. Le danger est encore plus amplifié si tout l’ordinateur est immergé dans l’eau. Même si l’ordinateur semble fonctionner correctement après un petit déversement, des dommages durables peuvent toujours se cacher à l’insu de l’utilisateur. Cependant, garder les ordinateurs portables dans des boîtiers étanches peut aller très loin. En outre, à moins d’interdire la consommation d’alcool au travail, les entreprises peuvent mettre en œuvre des politiques exigeant que les boissons soient consommées dans des contenants étanches. En cas de déversement, une action rapide est nécessaire pour éteindre l’ordinateur et demander l’aide d’un technicien.

Le point commun de chacune de ces histoires est que des accidents se produisent. Vous ne pouvez pas toujours prédire quand ils le feront, mais vous pouvez prendre des mesures pour aider à atténuer la perte de données en sauvegardant continuellement vos données. C’est la seule pratique qui garantira que votre entreprise survit à une catastrophe.

IT AND SUPPLY

Une attaque de phishing cible le secteur bancaire

0

Selon un nouveau rapport de la société de sécurité Zscaler, une campagne de phishing sur le thème de Microsoft utilise un faux Google reCAPTCHA pour tenter de voler les informations d’identification d’employés seniors de diverses organisations. La société ajoute qu’elle a empêché plus de 2500 e-mails de phishing liés à la campagne.

L’équipe de recherche sur les menaces de Zscaler, ThreatLabZ, qui a identifié la dernière campagne, note que l’attaque de phishing est active depuis décembre 2020 et ciblait principalement les cadres supérieurs du secteur bancaire.

Tactiques d’attaque


La campagne commence par l’envoi par les attaquants d’e-mails de phishing aux victimes qui semblent provenir d’un système de communication unifié utilisé pour rationaliser la communication d’entreprise. Cet e-mail contient une pièce jointe malveillante.

Une fois que les victimes ouvrent le fichier HTML joint, elles sont redirigées vers un domaine de phishing .xyz qui est déguisé en une page Google reCAPTCHA légitime afin de tromper les utilisateurs.

Une fois le reCAPTCHA vérifié, les victimes sont envoyées vers une fausse page de phishing de connexion Microsoft. Une fois que les victimes ont saisi leurs identifiants de connexion sur le site des attaquants, un faux message «validation réussie» est invité à ajouter de la légitimité à la campagne.

« Ces attaques peuvent être classées comme BEC bien que l’expéditeur, dans ce cas, implique l’utilisation de systèmes de communication unifiés populaires utilisés par les organisations », souligne Gayathri Anbalagan, chercheur principal de l’étude Zscaler. « Nous ne sommes pas en mesure d’attribuer cette campagne à un acteur de la menace spécifique, mais en regardant le thème opérationnel et les profils cibles, il s’agit probablement d’une seule campagne coordonnée. »

Compte backdoor découvert dans plus de 100000 pare-feu Zyxel

0

Plus de 100000 pare-feu, passerelles VPN et contrôleurs de points d’accès Zyxel contiennent un compte de porte dérobée de niveau administrateur codé en dur qui peut accorder aux attaquants un accès root aux appareils via l’interface SSH ou le panneau d’administration Web.

Le compte de porte dérobée, découvert par une équipe de chercheurs néerlandais en sécurité d’Eye Control, est considéré comme aussi mauvais que possible en termes de vulnérabilités.

Il est conseillé aux propriétaires d’appareils de mettre à jour les systèmes dès que le temps le permet.

Les experts en sécurité avertissent que quiconque, des opérateurs de botnet DDoS aux groupes de piratage et aux gangs de ransomwares parrainés par l’État, pourrait abuser de ce compte de porte dérobée pour accéder à des appareils vulnérables et basculer vers des réseaux internes pour des attaques supplémentaires.

Les modules concernés incluent de nombreux appareils de niveau entreprise


Les modèles concernés incluent de nombreux produits haut de gamme de Zyxel de sa gamme d’appareils de niveau professionnel, généralement déployés sur les réseaux d’entreprises privées et gouvernementales.

Cela inclut les gammes de produits Zyxel telles que:

la série Advanced Threat Protection (ATP) – utilisée principalement comme pare-feu
la série Unified Security Gateway (USG) – utilisée comme pare-feu hybride et passerelle VPN
la série USG FLEX – utilisée comme pare-feu hybride et passerelle VPN
la série VPN – utilisée comme passerelle VPN
la série NXC – utilisée comme contrôleur de point d’accès WLAN

Beaucoup de ces appareils sont utilisés à la périphérie du réseau d’une entreprise et, une fois compromis, permettent aux attaquants de pivoter et de lancer de nouvelles attaques contre les hôtes internes.

Les correctifs ne sont actuellement disponibles que pour les séries ATP, USG, USG Flex et VPN. Des correctifs pour la série NXC sont attendus en avril 2021, selon un avis de sécurité de Zyxel.

Le compte Backdoor était facile à découvrir


L’installation de correctifs supprime le compte de porte dérobée, qui, selon les chercheurs d’Eye Control, utilise le nom d’utilisateur « zyfwp » et le mot de passe « PrOw! AN_fXp ».

« Le mot de passe en clair était visible dans l’un des binaires du système », ont déclaré les chercheurs néerlandais dans un rapport publié avant les vacances de Noël 2020.

Les chercheurs ont déclaré que le compte avait un accès root à l’appareil car il était utilisé pour installer des mises à jour du micrologiciel sur d’autres appareils Zyxel interconnectés via FTP.

ZYXEL DEVRAIT AVOIR TIRÉ DE L’INCIDENT DE BACKDOOR 2016


Dans une interview avec ZDNet cette semaine, le chercheur en sécurité IoT Ankit Anubhav a déclaré que Zyxel aurait dû tirer la leçon d’un incident précédent survenu en 2016.

Suivi comme CVE-2016-10401, les appareils Zyxel publiés à l’époque contenaient un mécanisme de porte dérobée secret qui permettait à quiconque d’élever n’importe quel compte sur un appareil Zyxel au niveau racine en utilisant le mot de passe SU (super-utilisateur) «zyad5001».

« C’était surprenant de voir encore un autre identifiant codé en dur, d’autant plus que Zyxel est bien conscient que la dernière fois que cela s’est produit, il a été abusé par plusieurs botnets », a déclaré Anubhav à ZDNet.

« CVE-2016-10401 est toujours dans l’arsenal de la plupart des botnets IoT basés sur les attaques par mot de passe », a déclaré le chercheur.

Mais cette fois-ci, les choses sont pires avec CVE-2020-29583, l’identifiant CVE du compte backdoor 2020.

Anubhav a déclaré à ZDNet que si le mécanisme de porte dérobée de 2016 exigeait que les attaquants aient d’abord accès à un compte à faibles privilèges sur un appareil Zyxel – afin qu’ils puissent l’élever à la racine -, la porte dérobée 2020 est pire car elle peut accorder aux attaquants un accès direct à l’appareil. sans aucune condition particulière.

« En outre, contrairement à l’exploit précédent, qui était utilisé uniquement dans Telnet, cela nécessite encore moins d’expertise car on peut directement essayer les informations d’identification sur le panneau hébergé sur le port 443 », a déclaré Anubhav.

En outre, Anubhav souligne également que la plupart des systèmes affectés sont également très variés, par rapport au problème de porte dérobée de 2016, qui n’a impacté que les routeurs domestiques.

Les attaquants ont désormais accès à un plus large éventail de victimes, dont la plupart sont des cibles d’entreprise, car les appareils vulnérables sont principalement commercialisés auprès des entreprises comme un moyen de contrôler qui peut accéder aux intranets et aux réseaux internes à partir de sites distants.

UNE NOUVELLE VAGUE DE RANSOMWARE ET D’ESPIONNAGE?


C’est un gros problème dans l’ensemble, car les vulnérabilités des pare-feu et des passerelles VPN ont été l’une des principales sources d’attaques de ransomwares et d’opérations de cyberespionnage en 2019 et 2020.

Les failles de sécurité des appareils Pulse Secure, Fortinet, Citrix, MobileIron et Cisco ont souvent été exploitées pour attaquer les entreprises et les réseaux gouvernementaux.

La nouvelle porte dérobée Zyxel pourrait exposer un tout nouvel ensemble d’entreprises et d’agences gouvernementales au même type d’attaques que nous avons vu au cours des deux dernières années.

Apple a retiré Parler de l’App Store pour incitation à la violence

0

Apple a supprimé l’application de réseau social Parler de l’App Store pour violation des politiques, notamment pour ne pas fournir un plan de modération mis à jour ou une application mise à jour dont le contenu répréhensible a été supprimé.

Depuis l’émeute du Capitole américain le 6 janvier 2021, il y a eu une augmentation des publications sur les réseaux sociaux qui incitent à la violence contre les politiciens, les forces de l’ordre et les organisations qui soutiennent,

Beaucoup de ces publications se trouvent sur l’application de réseau social conservatrice Parler et contiennent des menaces contre le vice-président Pence, la police et même Twitter.

Hier, Buzzfeed News a reçu un e-mail envoyé par Apple à Parler indiquant que l’application enfreignait de nombreuses politiques liées au contenu utilisateur affiché dans l’application.

« Votre PDG a récemment déclaré: » Mais je ne me sens responsable de rien de tout cela et la plate-forme non plus, étant donné que nous sommes une place de ville neutre qui respecte simplement la loi.  » Nous tenons à préciser que Parler est en fait responsable de tout le contenu généré par l’utilisateur présent sur votre service et de s’assurer que ce contenu répond aux exigences de l’App Store pour la sécurité et la protection de nos utilisateurs. Nous ne distribuerons pas d’applications présentant des contenus dangereux et préjudiciables », lit-on dans une lettre envoyée hier à Parler et publiée par Buzzfeed

Pour que l’application soit disponible dans l’App Store d’Apple, Parler doit supprimer tout contenu répréhensible de l’application, créer un plan d’amélioration de la modération et soumettre à nouveau le binaire de l’application pour examen.

« Pour vous assurer qu’il n’y a pas d’interruption de la disponibilité de votre application sur l’App Store, veuillez soumettre une mise à jour et le plan d’amélioration de la modération demandé dans les 24 heures suivant la date de ce message. Si nous ne recevons pas de mise à jour conforme à l’App Store Passez en revue les directives et le plan d’amélioration de la modération demandé par écrit dans les 24 heures, votre application sera supprimée de l’App Store « , a averti Apple dans l’e-mail.

Samedi soir vers 20 h HNE, Apple a supprimé Parler de l’App Store, et il n’est plus disponible pour l’installation sur les appareils.

.

Dans une déclaration à BleepingComputer, Apple a déclaré que l’application avait été supprimée car Parler n’avait pas répondu de manière adéquate aux menaces de violence affichées sur leur service.

«Nous avons toujours soutenu divers points de vue représentés sur l’App Store, mais il n’y a pas de place sur notre plateforme pour les menaces de violence et d’activités illégales. Parler n’a pas pris de mesures adéquates pour faire face à la prolifération de ces menaces à la sécurité des personnes. Nous ont suspendu Parler de l’App Store jusqu’à ce qu’ils résolvent ces problèmes », a déclaré Apple à BleepingComputer dans un communiqué.

Vous trouverez ci-dessous la déclaration complète envoyée à Parler expliquant pourquoi l’Apple App Review Board a supprimé l’application.

Pour ceux qui ont déjà installé Parler sur leurs appareils Apple, l’application continuera de fonctionner.

Ryuk a gagné au moins 150 millions de dollars

0




Les chercheurs en sécurité qui suivent le circuit financier des victimes du ransomware Ryuk dans les poches de l’acteur menaçant estiment que l’organisation criminelle a gagné au moins 150 millions de dollars.

Ils ont constaté que les opérateurs de Ryuk utilisent principalement deux échanges légitimes de crypto-monnaie pour retirer le Bitcoin des victimes en payant de l’argent fiduciaire.

Les sociétés de renseignement sur les menaces Advanced Intelligence et HYAS ont suivi 61 portefeuilles Bitcoin attribués à l’entreprise de logiciels malveillants Ryuk et ont découvert que la crypto-monnaie passe d’un intermédiaire aux échanges Huobi et Binance.

Lorsqu’une victime de Ryuk paie la rançon, l’argent parvient à un courtier qui le transmet aux opérateurs de logiciels malveillants. L’argent passe ensuite par un service de blanchiment avant d’arriver à des échanges légitimes de crypto-monnaie ou d’être utilisé pour payer des services criminels sur des marchés souterrains.

« En plus de Huobi et Binance, qui sont des échanges importants et bien établis, il existe des flux importants de crypto-monnaie vers une collection d’adresses qui sont trop petites pour être une bourse établie et représentent probablement un service de criminalité qui échange la crypto-monnaie contre des locaux. monnaie ou une autre monnaie numérique », expliquent les chercheurs.

L’une des transactions les plus importantes impliquant un portefeuille Ryuk trouvée au cours de cette enquête était supérieure à 5 millions de dollars (365 bitcoins), ont déclaré les chercheurs dans leur rapport. Ce n’est cependant pas la rançon la plus élevée versée à Ryuk.

Dans un rapport précédent, Advanced Intelligence a déclaré que le paiement le plus important confirmé à ces attaquants était de 2200 BTC, converti à 34 millions de dollars à l’époque. La valeur moyenne de la rançon reçue par le groupe est de 48 bitcoins.

Échapper à la vérification d’identité


Encaisser l’argent de la rançon en monnaie fiduciaire n’est pas un processus simple, mais Ryuk a mis en place un circuit qui leur permet de gérer des millions malgré que les chercheurs en sécurité et les forces de l’ordre surveillent de près l’opération.

La conversion de la crypto-monnaie est essentielle pour identifier les criminels, car les échanges de bonne réputation nécessitent des documents personnels avant de transférer l’argent sur un compte bancaire.

Cependant, on ne sait pas à quel point cette vérification est stricte dans le cas de Huobi et Binance.

Le ransomware Ryuk est actif depuis plus de deux ans et a laissé une longue liste de victimes. C’est une entreprise serrée qui laisse peu d’indices sur ses actions et ses bénéfices.

Les attaques de cet acteur de la menace se sont principalement concentrées sur les organisations du secteur de la santé en novembre 2020, ajoutant à la pression de la pandémie. Au troisième trimestre de l’année dernière, les assaillants frappaient en moyenne 20 entreprises chaque semaine.

Compte tenu de la réputation de l’acteur d’un négociateur dur qui ne bouge pas d’un pouce quel que soit le profil de la victime ou les difficultés financières, l’estimation de 150 millions de dollars de revenus est probablement prudente. De toute évidence, toute l’opération entraîne des coûts.

Un autre gang de ransomwares très rentable est REvil (Sodinokibi), qui a annoncé par l’intermédiaire d’un représentant face au public qu’il avait gagné 100 millions de dollars en un an en extorquant des victimes. Ils ont dit que l’objectif était de gagner 2 milliards de dollars.

Un nouveau malware permet aux pirates de prendre secrètement des captures d’écran de votre Mac

0

Le malware XCSSET a été découvert pour la première fois l’année dernière par des chercheurs en sécurité de Trend Micro. En utilisant ce malware, les mauvais acteurs cibleraient les développeurs Mac et infecteraient ces applications à la source. Ne sachant pas que leur code avait été compromis, les développeurs distribuaient ensuite l’application aux utilisateurs, les infectant par le logiciel malveillant dans le processus.

Désormais, les chercheurs en sécurité de Jamf, une société de logiciels d’entreprise qui se concentre sur les appareils Apple, ont découvert une nouvelle façon préoccupante d’utiliser ce malware une fois installé: prendre des captures d’écran des ordinateurs des utilisateurs. Cela pourrait entraîner des informations personnelles compromises, notamment des adresses, des numéros de carte de crédit, des mots de passe, etc.

« Les pirates informatiques ciblent plus souvent Android ou Windows en raison de leur popularité, mais récemment, un certain nombre de vulnérabilités dans macOS et iOS ont finalement brisé le mythe de la sécurité incassable d’Apple », a déclaré l’expert en confidentialité numérique de NordVPN, Daniel Markuson, dans un communiqué fourni à Mashable.  » Beaucoup de gens en sont venus à croire que les produits Apple sont en quelque sorte à l’abri des pirates informatiques … aucun appareil n’est à 100% à l’abri des cybermenaces.

Habituellement, lorsqu’une application souhaite accéder au microphone, à la caméra ou au lecteur d’un Mac, elle doit d’abord demander l’autorisation à un utilisateur. C’est ainsi que l’on peut empêcher les logiciels malveillants se faisant passer pour une application d’accéder aux données sensibles sur leur Mac.

Cependant, la découverte d’exploit zero-day de Jamf (un exploit zero-day est une vulnérabilité inconnue des développeurs qui peuvent faire quelque chose pour le corriger) a révélé que le malware est capable de contourner ces paramètres de sécurité en exploitant une faille de sécurité. Le malware doit simplement s’attacher à une application de confiance. Lorsque le logiciel malveillant insère son code dans l’application, le Mac d’un utilisateur ne demandera plus l’autorisation de fournir l’accès. Le malware utilise essentiellement une application de confiance comme couverture.

Par exemple, le logiciel malveillant s’attacherait à des applications telles que Zoom ou Slack en insérant du code dans le programme. Cela donne au logiciel malveillant le même accès aux caméras, aux micros et au partage d’écran que vous avez déjà donné à ces applications de confiance. Lorsque quelqu’un utilisait ensuite ces applications, le logiciel malveillant serait en mesure de transférer des fichiers audio, vidéo ou des captures d’écran à un mauvais acteur n’importe où dans le monde.

Selon Jamf, le logiciel malveillant a été déployé «spécifiquement dans le but de prendre des captures d’écran du bureau de l’utilisateur», mais aurait également pu être utilisé pour accéder à des micros et des webcams et enregistrer des données sensibles saisies dans l’ordinateur.

Il convient de noter que même la dernière ligne de Mac d’Apple avec la puce M1 peut être infectée par ce malware. Ainsi, même si vous faites partie de la base d’utilisateurs relativement restreinte des propriétaires d’appareils M1, les pirates vous ciblent toujours.

Les utilisateurs de Mac doivent immédiatement mettre à jour leur ordinateur avec la dernière version de macOS, Big Sur 11.4. Apple a confirmé que cette version corrige la faille de sécurité qui permet au logiciel malveillant d’accéder aux données de votre ordinateur via d’autres applications.

Microsoft présente son laboratoire open-source pour tester les attaques

0
Microsoft a récemment publié un outil utile pour la communauté de la cybersécurité. Nommé «SimuLand», l’outil est un projet open source de Microsoft qui permet de tester des scénarios d’attaque en temps réel.

Microsoft SimuLand teste les attaques en temps réel Le géant de la technologie Microsoft a présenté l’outil SimuLand comme open-source sur GitHub. L’outil fournit essentiellement un environnement de test en laboratoire. Ainsi, il aide les chercheurs à tester leurs méthodes de défense contre les attaques en temps réel. Comme indiqué dans leur article de blog, SimuLand est une initiative open source de Microsoft visant à aider les chercheurs en sécurité du monde entier à déployer des environnements de laboratoire qui reproduisent des techniques bien connues utilisées dans des scénarios d’attaque réels, à tester et vérifier activement l’efficacité de Microsoft 365 Defender, Azure Defender et les détections Azure Sentinel, et étendez la recherche sur les menaces à l’aide de la télémétrie et des artefacts d’investigation générés après chaque exercice de simulation. L’environnement de laboratoire fournira des cas d’utilisation provenant de différents produits Microsoft. Par exemple, la télémétrie de Microsoft 365 Defender, Azure Defender et d’autres sources via les connecteurs de données Azure Sentinel. Les chercheurs peuvent facilement intégrer SimuLand aux méthodologies de recherche existantes lors de l’analyse dynamique de scénarios de simulation de bout en bout. Parallèlement à l’outil, Microsoft a également partagé des guides étape par étape pour le déploiement de l’environnement de laboratoire et l’exécution de la simulation e2e. Quant à l’outil, le géant de la technologie l’a conçu de manière modulaire. Cela comprend un processus en trois étapes, «Préparer», «Déployer» et «Simuler la détection». La structure du projet est très simple et décomposée de manière modulaire afin que nous puissions réutiliser et tester quelques combinaisons d’actions d’attaquant avec différentes conceptions d’environnement de laboratoire.

Objectifs et perspectives d’avenir Actuellement, l’outil aide à comprendre le métier de l’adversaire, à détecter les chemins d’attaque et à identifier les atténuations, à acquérir des connaissances sur les stratégies d’attaque et les outils utilisés par les acteurs de la menace, à accélérer la conception et le déploiement de l’environnement du laboratoire de recherche sur les menaces, et à valider la détection actuelle. capacités. En ce qui concerne l’avenir, Microsoft prévoit d’introduire plus de fonctionnalités telles que l’automatisation des actions d’attaque dans le cloud, l’exportation et le partage de la télémétrie, etc.

Faites-nous part de vos réflexions dans les commentaires.


	            

IT AND SUPPLY: Nos trois meilleurs conseils pour vous protéger contre les spams

0

Les courriers indésirables sont des messages non sollicités, contenant normalement du contenu marketing ou commercial que vous n’avez pas demandé. Ils peuvent également contenir des logiciels malveillants ou des liens de phishing, qui peuvent être extrêmement dangereux.

Le spam ne fait pas seulement perdre du temps à de nombreuses personnes en supprimant les e-mails non pertinents, mais il constitue également une menace importante pour la cybersécurité de votre entreprise.

Alors, comment les gens peuvent-ils réduire et se protéger contre les courriers indésirables? Voici nos trois meilleurs conseils:

  1. Faites attention à qui vous donnez votre adresse e-mail. Les spammeurs utilisent des outils pour collecter des adresses e-mail sur Internet, dans des groupes de discussion, des commentaires sur des pages Web et partout où vous publiez votre adresse e-mail. Faites toujours attention à qui vous donnez votre adresse e-mail et où vous en faites la publicité en ligne.

Si vous vous inscrivez régulièrement à des newsletters, des livres blancs ou si vous êtes actif sur des forums en ligne, envisagez d’utiliser une adresse e-mail distincte uniquement pour ces activités. Ceci est parfois appelé une adresse e-mail «jetable».

  1. Ne cliquez jamais sur les liens et ne répondez jamais aux courriers indésirables. Les courriers indésirables sont généralement produits en masse et sont de nature opportuniste. En cliquant sur un lien, comme une désactivation de la newsletter, vous pouvez confirmer au spammeur que votre adresse e-mail est valide, recevant ainsi encore plus de spam. Les liens peuvent également être des tentatives de phishing ou contenir des logiciels malveillants.

Soyez vigilant, n’ouvrez jamais un e-mail ou ne cliquez sur ses liens si vous pensez que l’e-mail est du spam, supprimez-le simplement.

  1. Utilisez un filtre anti-spam. De nombreux fournisseurs de messagerie proposent un filtre gratuit pour les courriers indésirables ou les courriers indésirables. Si vous recevez encore beaucoup de spams, envisagez d’acheter un logiciel ou des outils de filtrage anti-spam supplémentaires qui peuvent s’intégrer à votre fournisseur de messagerie et offrir un niveau de protection supplémentaire.

Si votre entreprise a besoin d’aide pour réduire les spams, nous pouvons vous aider. Notre service de filtrage anti-spam est extrêmement efficace pour réduire la quantité de spams reçus par vos employés, vous faisant ainsi gagner du temps et de l’argent.

Amine Aila

Le fournisseur d’IoT Ubiquiti subit une violation de données

0

Ubiquiti, fournisseur d’Internet des objets et de Wi-Fi domestique, a conseillé aujourd’hui aux clients de changer leurs mots de passe et d’activer l’authentification multifactorielle après avoir découvert une faille dans l’un de ses systèmes informatiques hébergés dans le cloud.

« Nous n’avons actuellement pas connaissance de preuves d’accès à des bases de données hébergeant des données utilisateur, mais nous ne pouvons pas être certains que les données utilisateur n’ont pas été exposées. Ces données peuvent inclure votre nom, votre adresse e-mail et le mot de passe crypté unidirectionnel de votre compte (en termes techniques, les mots de passe sont hachés et salés). Les données peuvent également inclure votre adresse et votre numéro de téléphone si vous nous les avez fournis », a déclaré le vendeur dans un avis sur son site Web.

Citrix touché par une cyberattaque DDoS

0

Le leader de la virtualisation des postes de travail Citrix a admis avoir été touché par une cyberattaque par déni de service distribué (DDoS), affirmant que la société enquêtait sur l’impact que l’attaque pourrait avoir sur ses périphériques ADC (Application Delivery Controller).

Citrix ADC est la solution de distribution d’applications et d’équilibrage de charge la plus complète pour la sécurité des applications et la visibilité globale.

« Citrix a connaissance d’un modèle d’attaque DDoS ayant un impact sur les ADC Citrix. Dans le cadre de cette attaque, un attaquant ou des bots peuvent submerger le débit du réseau Citrix ADC DTLS (Datagram Transport Layer Security), conduisant potentiellement à l’épuisement de la bande passante sortante », a déclaré la société dans sa mise à jour sur les menaces.

La société a promis de publier un correctif à la mi-janvier 2020.

« Citrix travaille sur une amélioration des fonctionnalités de DTLS pour éliminer la vulnérabilité à cette attaque. Citrix s’attend à ce que cette amélioration soit disponible sur la page de téléchargement Citrix pour toutes les versions prises en charge le 12 janvier 2021 », a déclaré la société.

Les clients touchés par cette attaque peuvent désactiver temporairement DTLS pour arrêter une attaque et éliminer la vulnérabilité à l’attaque, a-t-il ajouté.

L’effet de cette attaque semble être plus important sur les connexions avec une bande passante limitée.

Selon ZDNet, les victimes de ces attaques DDoS basées sur Citrix ont principalement inclus des services de jeux en ligne, tels que Steam et Xbox.

La première de ces attaques a été détectée et documentée par l’administrateur informatique allemand Marco Hofmann.

Citrix a déclaré qu’à l’heure actuelle, la portée de l’attaque est limitée à un petit nombre de clients dans le monde.

« Il n’y a pas de vulnérabilités Citrix connues associées à cet événement. Si l’équipe Citrix Security Response Team découvre qu’un produit est vulnérable aux attaques DDoS en raison d’un défaut du logiciel Citrix, les informations sur les produits concernés seront publiées sous forme de bulletin de sécurité », a-t-il noté .