Home Blog

Comment utiliser une clé de sécurité à deux facteurs

0

L’authentification à deux facteurs est un bon moyen d’ajouter une couche de sécurité supplémentaire aux comptes en ligne. Cependant, cela nécessite l’utilisation de votre smartphone, ce qui est non seulement gênant, mais peut également poser problème si votre téléphone est perdu ou endommagé. Les clés de sécurité matérielles peuvent offrir une couche de sécurité supplémentaire aux comptes en ligne protégés par mot de passe et, par conséquent, à votre identité. Ils ne sont pas non plus difficiles à installer. Voici comment les configurer pour votre compte Google, Facebook et Twitter.

Les clés de sécurité peuvent se connecter à votre système via USB-A, USB-C, Lightning ou NFC, et elles sont suffisamment petites pour être transportées sur un porte-clés (à l’exception de la clé 5C Nano de Yubico, qui est si petite qu’elle est la plus sûre lorsqu’il est conservé dans le port USB de votre ordinateur). Ils utilisent une variété de normes d’authentification : FIDO2, U2F, carte à puce, OTP et OpenPGP 3.

Lorsque vous insérez une clé de sécurité dans votre ordinateur ou en connectez une sans fil, votre navigateur lance un défi à la clé, qui inclut le nom de domaine du site spécifique auquel vous essayez d’accéder. La clé signe ensuite de manière cryptographique et autorise le défi, vous connectant au service.

De nombreux sites prennent en charge les clés de sécurité U2F, notamment Twitter, Facebook, Google, Instagram, GitHub, Dropbox, Electronic Arts, Epic Games, les services de compte Microsoft, Nintendo, Okta et Reddit. La meilleure chose à faire est de consulter le site Web de la clé de sécurité de votre choix et de voir quels services sont pris en charge. Par exemple, voici un lien vers les applications prises en charge par YubiKeys.

Comment configurer l’authentification à deux facteurs sur tous vos comptes en ligne


Un processus de configuration est nécessaire avant de pouvoir utiliser une clé de sécurité. Après cela, pour accéder en toute sécurité à votre profil en ligne sur un site, il vous suffit de saisir votre mot de passe, d’insérer la clé et d’appuyer sur le bouton.

Gardez à l’esprit que vous ne pouvez pas copier, migrer ou enregistrer les données de clé de sécurité entre les clés (même si les clés sont du même modèle). C’est par conception, donc les clés ne peuvent pas être facilement dupliquées et utilisées ailleurs. Si vous perdez votre clé de sécurité, vous pouvez utiliser l’authentification à deux facteurs sur votre téléphone portable ou une application d’authentification. Ensuite, si vous souhaitez utiliser une nouvelle clé, vous devrez recommencer le processus de réautorisation de vos comptes.

QUELLE CLÉ DE SÉCURITÉ DOIS-JE UTILISER ?


Plusieurs choix de marques sont disponibles. Yubico, l’un des développeurs de la norme d’authentification FIDO U2F, commercialise plusieurs versions différentes. Google commercialise sa propre clé U2F, baptisée Titan, qui se décline en trois versions : USB-C, USB-A/NFC, ou Bluetooth/NFC/USB. Les autres clés U2F incluent la clé USB-A de Kensington prenant en charge les empreintes digitales et la clé Thetis USB-A.

Pour ce tutoriel, nous avons utilisé la clé de sécurité YubiKey 5C NFC, qui s’insère dans un port USB-C mais fonctionne également avec les téléphones via NFC. Cependant, le processus est assez similaire pour toutes les clés de sécurité matérielles.

ASSOCIER UNE CLÉ À VOTRE COMPTE GOOGLE


Pour utiliser une clé de sécurité avec votre compte Google (ou n’importe quel compte), vous devez déjà avoir configuré l’authentification à deux facteurs.

Connectez-vous à votre compte Google et sélectionnez l’icône de votre profil dans le coin supérieur droit. Ensuite, choisissez « Gérer votre compte Google ».
Dans le menu de gauche, cliquez sur « Sécurité ». Faites défiler vers le bas jusqu’à ce que vous voyiez « Connexion à Google ». Cliquez sur le lien « Vérification en 2 étapes ». À ce stade, vous devrez peut-être vous reconnecter à votre compte.

Faites défiler vers le bas jusqu’à ce que vous voyiez l’en-tête « Ajouter plus de secondes étapes pour vérifier que c’est bien vous ». Recherchez l’option « Clé de sécurité » et cliquez sur « Ajouter une clé de sécurité ».


Une fenêtre contextuelle répertorie vos options, qui incluent les appareils dotés de clés de sécurité intégrées et la possibilité d’utiliser une clé de sécurité externe. Sélectionnez « USB ou Bluetooth / Clé de sécurité externe ».


Vous verrez une boîte vous indiquant de vous assurer que la clé est à proximité mais pas branchée. Vous verrez également une option pour utiliser uniquement la clé de sécurité dans le cadre du programme de protection avancée de Google (qui est destiné aux utilisateurs avec « une haute visibilité et information sensible »). En supposant que vous ne faites pas partie de cette catégorie, cliquez sur « Suivant ».

La case suivante vous permet d’enregistrer votre clé de sécurité. Insérez votre clé dans le port de votre ordinateur. Appuyez sur le bouton de la clé, puis cliquez sur « Autoriser » une fois que vous voyez la fenêtre contextuelle Chrome vous demandant de lire la marque et le modèle de votre clé.


Donnez un nom à votre clé.
Maintenant, vous êtes prêt ! Vous pouvez revenir à la page 2FA de votre compte Google pour renommer ou supprimer votre clé.

ASSOCIER UNE CLÉ À VOTRE COMPTE TWITTER


Connectez-vous à votre compte Twitter et cliquez sur « Plus » dans la colonne de gauche. Sélectionnez « Paramètres et confidentialité » dans le menu.
Sous la rubrique « Paramètres », sélectionnez « Sécurité et accès au compte » > « Sécurité » > « Authentification à deux facteurs ».
Vous verrez trois choix : « SMS », « Application d’authentification » et « Clé de sécurité ». Cliquez sur « Clé de sécurité ». Votre mot de passe vous sera probablement demandé à ce stade.
Sélectionnez « Démarrer ».

Insérez votre clé de sécurité dans le port de votre ordinateur, puis appuyez sur le bouton de la clé.
La fenêtre devrait s’actualiser pour dire « Clé de sécurité trouvée ». Tapez un nom pour votre clé et cliquez sur « Suivant ».
La fenêtre affichera maintenant « Vous êtes prêt. » Il vous donnera également un code de sauvegarde à usage unique à utiliser si vous n’avez accès à aucune de vos autres méthodes de connexion. Copiez ce code et placez-le dans un endroit sûr.
Si vous avez changé d’avis et que vous souhaitez supprimer la clé de sécurité, revenez à la page « Authentification à deux facteurs » et sélectionnez « Gérer les clés de sécurité ».
Cliquez sur le nom de la clé, puis choisissez « Supprimer la clé ». Vous devrez entrer votre mot de passe et vérifier que vous souhaitez supprimer la clé.

ASSOCIER UNE CLÉ À VOTRE COMPTE FACEBOOK


Connectez-vous à votre compte Facebook. Cliquez sur l’icône en forme de triangle dans le coin supérieur droit et sélectionnez « Paramètres et confidentialité » > « Paramètres ».
Vous êtes maintenant dans « Paramètres généraux du compte ». Sélectionnez le lien « Sécurité et connexion » dans la barre latérale gauche.
Faites défiler vers le bas jusqu’à ce que vous voyiez la section intitulée « Authentification à deux facteurs ». Cliquez sur « Modifier » sur l’option « Utiliser l’authentification à deux facteurs ». Votre mot de passe peut vous être demandé.
Si vous n’avez pas configuré 2FA, vous aurez trois choix : « Application d’authentification », « Message texte (SMS) » et « Clé de sécurité ». Il est recommandé d’utiliser une application d’authentification comme sécurité principale, mais si vous préférez, vous pouvez simplement cliquer sur « Clé de sécurité ».

Si vous avez configuré 2FA, vous trouverez l’option « Clé de sécurité » sous « Ajouter une méthode de sauvegarde ».
Dans tous les cas, vous obtiendrez une boîte contextuelle ; cliquez sur « Enregistrer la clé de sécurité ». Vous serez invité à insérer votre clé de sécurité et à appuyer sur son bouton.
Et c’est tout. Si vous n’utilisez pas 2FA, la clé de sécurité vous sera désormais demandée si vous vous connectez à partir d’un appareil ou d’un navigateur non reconnu. Si vous le faites, vous pouvez utiliser votre clé si vous n’avez pas accès à votre application d’authentification.
Si vous ne souhaitez plus utiliser la clé, revenez à « Authentification à deux facteurs », recherchez « Clé de sécurité » sous « Votre méthode de sécurité » et cliquez sur « Gérer mes clés ».

Amine Aila

ITANDSUPPLY IT TECHNICAL MANAGER

6 CAUSES COURANTES DE PERTE DE DONNÉES DANS LES BUREAUX

0

En affaires, les données sont roi. Il n’y a peut-être pas de plus grande révolution dans le monde des affaires que la facilité retrouvée avec laquelle les données peuvent être collectées, compilées et exploitées. L’accès aux données a changé la façon dont les entreprises fonctionnent tout en changeant la façon dont les chefs d’entreprise prennent des décisions critiques. Naturellement, les entreprises en sont venues à s’appuyer sur les données pour développer leurs activités. Cependant, cela illustre également comment une entreprise perdant l’accès à ses données peut être une expérience dévastatrice. Prévenir la perte de données signifie en premier lieu comprendre d’abord comment la perte de données se produit généralement. Prendre des mesures concrètes pour aider à prévenir la perte de données devient encore plus important lorsque votre entreprise est petite et n’abrite pas un grand service informatique. Voici 6 façons dont la perte de données est courante sur le lieu de travail.

Erreur humaine


L’erreur humaine est peut-être l’un des principaux facteurs de perte de données sur le lieu de travail. Les humains font des erreurs et ont des lacunes. Par conséquent, ces problèmes affectent la capacité d’une entreprise à sécuriser ses données. Outre la suppression ou l’écrasement accidentel de données importantes par les employés, l’erreur humaine représente également d’autres types de perte de données tels que les dommages aux disques durs, la corruption de logiciels et l’effacement de disques. La plupart des cas humains de perte de données peuvent être attribués à une mauvaise formation des employés. Les employés doivent comprendre comment l’entreprise stocke ses données et comment ils peuvent contribuer à ce processus. Cette formation vous aidera à déterminer quels fichiers sont automatiquement sauvegardés et lesquels nécessitent l’intervention des employés. Les employés doivent savoir comment sauvegarder les données nécessaires s’ils en ont besoin.

Virus et logiciels malveillants


Les virus et les logiciels malveillants peuvent être encore plus dommageables pour les données d’une entreprise que pour vos propres données personnelles à la maison. Ces logiciels malveillants permettent à des individus malveillants d’effacer les données de votre entreprise, ce qui peut avoir un impact négatif sur les opérations de l’entreprise. Ces virus apparaissent souvent à travers les activités des employés, comme cliquer sur des e-mails douteux ou répondre sans le savoir à des e-mails de phishing. La menace de vol de données posée par ces virus est bien pire que la simple corruption ou suppression de données. C’est pourquoi les protections antivirus de votre entreprise doivent rester à jour. Il est également important d’effectuer des analyses antivirus régulières, qui aident votre entreprise à découvrir les virus avant qu’ils n’aient l’occasion de faire des ravages sur votre système.

Dommages au disque dur


Malheureusement, le composant auquel nous avons confiance pour stocker nos données est également l’une des parties les plus fragiles de l’ordinateur. Le nombre de plantages de disques durs aux États-Unis est supérieur à 100 000 par semaine, du côté conservateur. Près des deux tiers de ces plantages peuvent être liés à des problèmes mécaniques, tandis que le reste peut être attribué à une simple utilisation abusive ou à une mauvaise manipulation humaine, par exemple lorsque le disque dur ou l’ordinateur lui-même subit un coup dur ou est tombé. La surchauffe des ordinateurs, le plus souvent le résultat d’une surutilisation ou d’une accumulation de poussière dans l’ordinateur, peut également endommager le disque dur. Cependant, en dehors de ces causes, la défaillance du disque dur est également un phénomène naturel. Les disques s’usent naturellement avec le temps. Des plantages fréquents, des difficultés de démarrage ou des problèmes de surchauffe peuvent tous indiquer une panne imminente du disque dur. Étant donné que les disques SSD ont la réputation de moins échouer, les entreprises devraient déplacer les fenêtres vers les disques SSD avec d’autres fichiers importants.

Des pannes de courant


C’est un refrain courant qu’il est important d’éteindre correctement un ordinateur après utilisation, et pour une bonne raison. Une panne de courant peut avoir de graves conséquences sur les systèmes informatiques d’une entreprise. Lorsque votre ordinateur n’est pas éteint correctement, non seulement cela peut entraîner la perte de données non enregistrées, mais cela peut également entraîner la corruption de vos fichiers existants. Il est encore plus dangereux que votre ordinateur ne redémarre jamais si la panne de courant se produit pendant que des données sont écrites sur le disque dur. Bien sûr, la perte de données est une chose. Pourtant, au lieu de cela, les pannes de courant soudaines peuvent avoir un effet boule de neige sur les disques durs de votre ordinateur, dont les occurrences fréquentes peuvent raccourcir la durée de vie de vos disques durs, les rendant plus vulnérables aux pannes et à la perte éventuelle de données.

Vol


L’un des cas les plus courants de perte de données est simple. Et avec les employés travaillant sur des ordinateurs portables, des smartphones et des tablettes, en plus du nombre croissant d’employés qui travaillent à domicile, le vol d’appareils représente un risque croissant pour vos données. Cependant, le vol d’appareil ne se limite pas à la maison. Des pourcentages importants d’appareils sont également volés dans les voitures des employés ou dans d’autres moyens de transport, dans les aéroports et les hôtels et même dans les restaurants, mais nous espérons qu’ils ne seront pas affichés plus tard sur Amazon Renewed. Pourtant, ce n’est pas seulement une question de perte de données. Les données sensibles appartenant à votre entreprise peuvent également être volées et utilisées à des fins sans scrupules. Pour aider à récupérer les appareils volés, les entreprises devraient envisager d’installer un logiciel antivol sur leurs appareils afin de permettre aux forces de l’ordre de suivre les appareils manquants ou volés.

Dégâts des eaux


La vérité est que les gens ont tendance à consommer de la nourriture et des boissons tout en travaillant sur leur ordinateur. À moins que l’entreprise ne demande une interdiction pure et simple de cette pratique et que le processus risque d’aliéner les employés, ce sera toujours un risque constant. Cependant, les chances de renverser du liquide sur un ordinateur portable sont grandes. Le fait de renverser du café ou de l’eau sur un ordinateur portable peut provoquer un court-circuit, risquant des dommages permanents et la perte de données. Le danger est encore plus amplifié si tout l’ordinateur est immergé dans l’eau. Même si l’ordinateur semble fonctionner correctement après un petit déversement, des dommages durables peuvent toujours se cacher à l’insu de l’utilisateur. Cependant, garder les ordinateurs portables dans des boîtiers étanches peut aller très loin. En outre, à moins d’interdire la consommation d’alcool au travail, les entreprises peuvent mettre en œuvre des politiques exigeant que les boissons soient consommées dans des contenants étanches. En cas de déversement, une action rapide est nécessaire pour éteindre l’ordinateur et demander l’aide d’un technicien.

Le point commun de chacune de ces histoires est que des accidents se produisent. Vous ne pouvez pas toujours prédire quand ils le feront, mais vous pouvez prendre des mesures pour aider à atténuer la perte de données en sauvegardant continuellement vos données. C’est la seule pratique qui garantira que votre entreprise survit à une catastrophe.

IT AND SUPPLY

Une attaque de phishing cible le secteur bancaire

0

Selon un nouveau rapport de la société de sécurité Zscaler, une campagne de phishing sur le thème de Microsoft utilise un faux Google reCAPTCHA pour tenter de voler les informations d’identification d’employés seniors de diverses organisations. La société ajoute qu’elle a empêché plus de 2500 e-mails de phishing liés à la campagne.

L’équipe de recherche sur les menaces de Zscaler, ThreatLabZ, qui a identifié la dernière campagne, note que l’attaque de phishing est active depuis décembre 2020 et ciblait principalement les cadres supérieurs du secteur bancaire.

Tactiques d’attaque


La campagne commence par l’envoi par les attaquants d’e-mails de phishing aux victimes qui semblent provenir d’un système de communication unifié utilisé pour rationaliser la communication d’entreprise. Cet e-mail contient une pièce jointe malveillante.

Une fois que les victimes ouvrent le fichier HTML joint, elles sont redirigées vers un domaine de phishing .xyz qui est déguisé en une page Google reCAPTCHA légitime afin de tromper les utilisateurs.

Une fois le reCAPTCHA vérifié, les victimes sont envoyées vers une fausse page de phishing de connexion Microsoft. Une fois que les victimes ont saisi leurs identifiants de connexion sur le site des attaquants, un faux message «validation réussie» est invité à ajouter de la légitimité à la campagne.

« Ces attaques peuvent être classées comme BEC bien que l’expéditeur, dans ce cas, implique l’utilisation de systèmes de communication unifiés populaires utilisés par les organisations », souligne Gayathri Anbalagan, chercheur principal de l’étude Zscaler. « Nous ne sommes pas en mesure d’attribuer cette campagne à un acteur de la menace spécifique, mais en regardant le thème opérationnel et les profils cibles, il s’agit probablement d’une seule campagne coordonnée. »

Compte backdoor découvert dans plus de 100000 pare-feu Zyxel

0

Plus de 100000 pare-feu, passerelles VPN et contrôleurs de points d’accès Zyxel contiennent un compte de porte dérobée de niveau administrateur codé en dur qui peut accorder aux attaquants un accès root aux appareils via l’interface SSH ou le panneau d’administration Web.

Le compte de porte dérobée, découvert par une équipe de chercheurs néerlandais en sécurité d’Eye Control, est considéré comme aussi mauvais que possible en termes de vulnérabilités.

Il est conseillé aux propriétaires d’appareils de mettre à jour les systèmes dès que le temps le permet.

Les experts en sécurité avertissent que quiconque, des opérateurs de botnet DDoS aux groupes de piratage et aux gangs de ransomwares parrainés par l’État, pourrait abuser de ce compte de porte dérobée pour accéder à des appareils vulnérables et basculer vers des réseaux internes pour des attaques supplémentaires.

Les modules concernés incluent de nombreux appareils de niveau entreprise


Les modèles concernés incluent de nombreux produits haut de gamme de Zyxel de sa gamme d’appareils de niveau professionnel, généralement déployés sur les réseaux d’entreprises privées et gouvernementales.

Cela inclut les gammes de produits Zyxel telles que:

la série Advanced Threat Protection (ATP) – utilisée principalement comme pare-feu
la série Unified Security Gateway (USG) – utilisée comme pare-feu hybride et passerelle VPN
la série USG FLEX – utilisée comme pare-feu hybride et passerelle VPN
la série VPN – utilisée comme passerelle VPN
la série NXC – utilisée comme contrôleur de point d’accès WLAN

Beaucoup de ces appareils sont utilisés à la périphérie du réseau d’une entreprise et, une fois compromis, permettent aux attaquants de pivoter et de lancer de nouvelles attaques contre les hôtes internes.

Les correctifs ne sont actuellement disponibles que pour les séries ATP, USG, USG Flex et VPN. Des correctifs pour la série NXC sont attendus en avril 2021, selon un avis de sécurité de Zyxel.

Le compte Backdoor était facile à découvrir


L’installation de correctifs supprime le compte de porte dérobée, qui, selon les chercheurs d’Eye Control, utilise le nom d’utilisateur « zyfwp » et le mot de passe « PrOw! AN_fXp ».

« Le mot de passe en clair était visible dans l’un des binaires du système », ont déclaré les chercheurs néerlandais dans un rapport publié avant les vacances de Noël 2020.

Les chercheurs ont déclaré que le compte avait un accès root à l’appareil car il était utilisé pour installer des mises à jour du micrologiciel sur d’autres appareils Zyxel interconnectés via FTP.

ZYXEL DEVRAIT AVOIR TIRÉ DE L’INCIDENT DE BACKDOOR 2016


Dans une interview avec ZDNet cette semaine, le chercheur en sécurité IoT Ankit Anubhav a déclaré que Zyxel aurait dû tirer la leçon d’un incident précédent survenu en 2016.

Suivi comme CVE-2016-10401, les appareils Zyxel publiés à l’époque contenaient un mécanisme de porte dérobée secret qui permettait à quiconque d’élever n’importe quel compte sur un appareil Zyxel au niveau racine en utilisant le mot de passe SU (super-utilisateur) «zyad5001».

« C’était surprenant de voir encore un autre identifiant codé en dur, d’autant plus que Zyxel est bien conscient que la dernière fois que cela s’est produit, il a été abusé par plusieurs botnets », a déclaré Anubhav à ZDNet.

« CVE-2016-10401 est toujours dans l’arsenal de la plupart des botnets IoT basés sur les attaques par mot de passe », a déclaré le chercheur.

Mais cette fois-ci, les choses sont pires avec CVE-2020-29583, l’identifiant CVE du compte backdoor 2020.

Anubhav a déclaré à ZDNet que si le mécanisme de porte dérobée de 2016 exigeait que les attaquants aient d’abord accès à un compte à faibles privilèges sur un appareil Zyxel – afin qu’ils puissent l’élever à la racine -, la porte dérobée 2020 est pire car elle peut accorder aux attaquants un accès direct à l’appareil. sans aucune condition particulière.

« En outre, contrairement à l’exploit précédent, qui était utilisé uniquement dans Telnet, cela nécessite encore moins d’expertise car on peut directement essayer les informations d’identification sur le panneau hébergé sur le port 443 », a déclaré Anubhav.

En outre, Anubhav souligne également que la plupart des systèmes affectés sont également très variés, par rapport au problème de porte dérobée de 2016, qui n’a impacté que les routeurs domestiques.

Les attaquants ont désormais accès à un plus large éventail de victimes, dont la plupart sont des cibles d’entreprise, car les appareils vulnérables sont principalement commercialisés auprès des entreprises comme un moyen de contrôler qui peut accéder aux intranets et aux réseaux internes à partir de sites distants.

UNE NOUVELLE VAGUE DE RANSOMWARE ET D’ESPIONNAGE?


C’est un gros problème dans l’ensemble, car les vulnérabilités des pare-feu et des passerelles VPN ont été l’une des principales sources d’attaques de ransomwares et d’opérations de cyberespionnage en 2019 et 2020.

Les failles de sécurité des appareils Pulse Secure, Fortinet, Citrix, MobileIron et Cisco ont souvent été exploitées pour attaquer les entreprises et les réseaux gouvernementaux.

La nouvelle porte dérobée Zyxel pourrait exposer un tout nouvel ensemble d’entreprises et d’agences gouvernementales au même type d’attaques que nous avons vu au cours des deux dernières années.

Apple a retiré Parler de l’App Store pour incitation à la violence

0

Apple a supprimé l’application de réseau social Parler de l’App Store pour violation des politiques, notamment pour ne pas fournir un plan de modération mis à jour ou une application mise à jour dont le contenu répréhensible a été supprimé.

Depuis l’émeute du Capitole américain le 6 janvier 2021, il y a eu une augmentation des publications sur les réseaux sociaux qui incitent à la violence contre les politiciens, les forces de l’ordre et les organisations qui soutiennent,

Beaucoup de ces publications se trouvent sur l’application de réseau social conservatrice Parler et contiennent des menaces contre le vice-président Pence, la police et même Twitter.

Hier, Buzzfeed News a reçu un e-mail envoyé par Apple à Parler indiquant que l’application enfreignait de nombreuses politiques liées au contenu utilisateur affiché dans l’application.

« Votre PDG a récemment déclaré: » Mais je ne me sens responsable de rien de tout cela et la plate-forme non plus, étant donné que nous sommes une place de ville neutre qui respecte simplement la loi.  » Nous tenons à préciser que Parler est en fait responsable de tout le contenu généré par l’utilisateur présent sur votre service et de s’assurer que ce contenu répond aux exigences de l’App Store pour la sécurité et la protection de nos utilisateurs. Nous ne distribuerons pas d’applications présentant des contenus dangereux et préjudiciables », lit-on dans une lettre envoyée hier à Parler et publiée par Buzzfeed

Pour que l’application soit disponible dans l’App Store d’Apple, Parler doit supprimer tout contenu répréhensible de l’application, créer un plan d’amélioration de la modération et soumettre à nouveau le binaire de l’application pour examen.

« Pour vous assurer qu’il n’y a pas d’interruption de la disponibilité de votre application sur l’App Store, veuillez soumettre une mise à jour et le plan d’amélioration de la modération demandé dans les 24 heures suivant la date de ce message. Si nous ne recevons pas de mise à jour conforme à l’App Store Passez en revue les directives et le plan d’amélioration de la modération demandé par écrit dans les 24 heures, votre application sera supprimée de l’App Store « , a averti Apple dans l’e-mail.

Samedi soir vers 20 h HNE, Apple a supprimé Parler de l’App Store, et il n’est plus disponible pour l’installation sur les appareils.

.

Dans une déclaration à BleepingComputer, Apple a déclaré que l’application avait été supprimée car Parler n’avait pas répondu de manière adéquate aux menaces de violence affichées sur leur service.

«Nous avons toujours soutenu divers points de vue représentés sur l’App Store, mais il n’y a pas de place sur notre plateforme pour les menaces de violence et d’activités illégales. Parler n’a pas pris de mesures adéquates pour faire face à la prolifération de ces menaces à la sécurité des personnes. Nous ont suspendu Parler de l’App Store jusqu’à ce qu’ils résolvent ces problèmes », a déclaré Apple à BleepingComputer dans un communiqué.

Vous trouverez ci-dessous la déclaration complète envoyée à Parler expliquant pourquoi l’Apple App Review Board a supprimé l’application.

Pour ceux qui ont déjà installé Parler sur leurs appareils Apple, l’application continuera de fonctionner.

Ryuk a gagné au moins 150 millions de dollars

0




Les chercheurs en sécurité qui suivent le circuit financier des victimes du ransomware Ryuk dans les poches de l’acteur menaçant estiment que l’organisation criminelle a gagné au moins 150 millions de dollars.

Ils ont constaté que les opérateurs de Ryuk utilisent principalement deux échanges légitimes de crypto-monnaie pour retirer le Bitcoin des victimes en payant de l’argent fiduciaire.

Les sociétés de renseignement sur les menaces Advanced Intelligence et HYAS ont suivi 61 portefeuilles Bitcoin attribués à l’entreprise de logiciels malveillants Ryuk et ont découvert que la crypto-monnaie passe d’un intermédiaire aux échanges Huobi et Binance.

Lorsqu’une victime de Ryuk paie la rançon, l’argent parvient à un courtier qui le transmet aux opérateurs de logiciels malveillants. L’argent passe ensuite par un service de blanchiment avant d’arriver à des échanges légitimes de crypto-monnaie ou d’être utilisé pour payer des services criminels sur des marchés souterrains.

« En plus de Huobi et Binance, qui sont des échanges importants et bien établis, il existe des flux importants de crypto-monnaie vers une collection d’adresses qui sont trop petites pour être une bourse établie et représentent probablement un service de criminalité qui échange la crypto-monnaie contre des locaux. monnaie ou une autre monnaie numérique », expliquent les chercheurs.

L’une des transactions les plus importantes impliquant un portefeuille Ryuk trouvée au cours de cette enquête était supérieure à 5 millions de dollars (365 bitcoins), ont déclaré les chercheurs dans leur rapport. Ce n’est cependant pas la rançon la plus élevée versée à Ryuk.

Dans un rapport précédent, Advanced Intelligence a déclaré que le paiement le plus important confirmé à ces attaquants était de 2200 BTC, converti à 34 millions de dollars à l’époque. La valeur moyenne de la rançon reçue par le groupe est de 48 bitcoins.

Échapper à la vérification d’identité


Encaisser l’argent de la rançon en monnaie fiduciaire n’est pas un processus simple, mais Ryuk a mis en place un circuit qui leur permet de gérer des millions malgré que les chercheurs en sécurité et les forces de l’ordre surveillent de près l’opération.

La conversion de la crypto-monnaie est essentielle pour identifier les criminels, car les échanges de bonne réputation nécessitent des documents personnels avant de transférer l’argent sur un compte bancaire.

Cependant, on ne sait pas à quel point cette vérification est stricte dans le cas de Huobi et Binance.

Le ransomware Ryuk est actif depuis plus de deux ans et a laissé une longue liste de victimes. C’est une entreprise serrée qui laisse peu d’indices sur ses actions et ses bénéfices.

Les attaques de cet acteur de la menace se sont principalement concentrées sur les organisations du secteur de la santé en novembre 2020, ajoutant à la pression de la pandémie. Au troisième trimestre de l’année dernière, les assaillants frappaient en moyenne 20 entreprises chaque semaine.

Compte tenu de la réputation de l’acteur d’un négociateur dur qui ne bouge pas d’un pouce quel que soit le profil de la victime ou les difficultés financières, l’estimation de 150 millions de dollars de revenus est probablement prudente. De toute évidence, toute l’opération entraîne des coûts.

Un autre gang de ransomwares très rentable est REvil (Sodinokibi), qui a annoncé par l’intermédiaire d’un représentant face au public qu’il avait gagné 100 millions de dollars en un an en extorquant des victimes. Ils ont dit que l’objectif était de gagner 2 milliards de dollars.

La famille du ransomware Lockfile utilise une nouvelle technique appelée cryptage intermittent pour accélérer le cryptage

0
Le gang de ransomware LockFile a commencé ses opérations le mois dernier, il a récemment été repéré ciblant les serveurs Microsoft Exchange en utilisant les vulnérabilités ProxyShell récemment révélées. Le célèbre expert en sécurité Kevin Beaumont a été l'un des premiers chercheurs à signaler que les opérateurs de LockFile utilisent les vulnérabilités Microsoft Exchange ProxyShell et Windows PetitPotam pour s'emparer des domaines Windows.
Les chercheurs de Sophos ont découvert que le groupe exploite désormais une nouvelle technique appelée « chiffrement intermittent » pour accélérer le processus de chiffrement.
 Les opérateurs derrière le ransomware LockFile chiffrent des blocs alternatifs de 16 octets dans un document pour échapper à la détection. C'est la première fois que les experts Sophos voient cette approche utilisée dans une attaque de ransomware.

« Le chiffrement partiel est généralement utilisé par les opérateurs de ransomware pour accélérer le processus de chiffrement et nous avons vu les ransomwares BlackMatter, DarkSide et LockBit 2.0 implémenter cette technique », a déclaré Mark Loman, directeur de l’ingénierie chez Sophos. « Ce qui distingue LockFile, c’est que, contrairement aux autres, il ne crypte pas les premiers blocs. Au lieu de cela, LockFile crypte tous les 16 octets d’un document. Cela signifie qu’un fichier tel qu’un document texte reste partiellement lisible et ressemble statistiquement à l’original. Cette astuce peut être efficace contre un logiciel de détection de ransomware qui repose sur l’inspection du contenu à l’aide d’une analyse statistique pour détecter le cryptage.

Les experts de Sophos ont repéré la nouvelle technique lors de l’analyse d’un échantillon LockFile (hachage SHA-256 : bf315c9c064b887ee3276e1342d43637d8c0e067260946db45942f39b970d7ce) qui a été téléchargé sur VirusTotal le 22 août 2021.

Le ransomware utilise l’interface de gestion Windows (WMI) pour mettre fin aux processus critiques associés aux logiciels de virtualisation et aux bases de données afin de supprimer tous les verrous susceptibles d’interférer avec le cryptage des fichiers.

La demande de rançon est un fichier d’application HTML (HTA) (par exemple, « LOCKFILE-README-[hostname]-[id].hta ») qui est déposé à la racine du lecteur. La note de rançon HTA utilisée par LockFile ressemble beaucoup à celle utilisée par le ransomware LockBit 2.0 :

Les victimes du gang de rançongiciels Lockfile se trouvent dans les secteurs de la fabrication, des services financiers, de l’ingénierie, du droit, des services aux entreprises, des voyages et du tourisme.

La demande de rançon utilisée par le gang Lockfile est similaire à celle utilisée par les opérateurs de ransomware LockBit et fait référence au gang Conti dans l’adresse e-mail utilisée (contact@contipauper[.]com).

Une fois les fichiers cryptés, le ransomware ajoutera l’extension .lockfile aux noms du fichier crypté et supprimera le binaire du ransomware du système.

« Une fois qu’il a crypté tous les documents sur la machine, le ransomware se supprime avec la commande suivante :

cmd /c ping 127.0.0.1 -n 5 && del “C:\Users\Mark\Desktop\LockFile.exe” && exit

La commande PING envoie cinq messages ICMP à l’hôte local (c’est-à-dire lui-même), et il s’agit simplement d’une veille de cinq secondes pour permettre au processus de ransomware de se fermer avant d’exécuter la commande DEL pour supprimer le binaire du ransomware. déclare Sophos. « Cela signifie qu’après l’attaque par ransomware, il n’y a pas de binaire de ransomware pour les intervenants en cas d’incident ou de logiciel antivirus à trouver ou à nettoyer. »

Cyberdefence.ma

7 outils de sécurité pour protéger les données d’entreprise

0

Avec autant d’entreprises qui se tournent vers le travail à distance, des données d’entreprise sensibles volent sur les autoroutes de l’information en volumes record. Les employés travaillant à domicile ne peuvent généralement pas sécuriser leurs informations au même niveau qu’un bureau traditionnel. Sans les outils nécessaires pour protéger les données d’entreprise, les menaces de cybersécurité deviennent exponentiellement plus problématiques. Heureusement, il existe de nombreux outils de sécurité qui protègent les informations privées, peu importe où les employés y accèdent.

Bureau d’entreprise SUSE Linux

La suite SUSE Linux Enterprise Desktop comprend les applications métier nécessaires à la productivité des employés et une sécurité renforcée pour les données précieuses. Le bureau SLE se compose d’un navigateur Web, d’un client de messagerie et d’autres outils de collaboration qui sécurisent vos informations, quel que soit l’endroit où elles sont consultées.

Windows 10

Microsoft reste un géant du secteur, et pour cause. Microsoft continue de fabriquer des produits de qualité, même pour les outils de travail à distance avec des exigences de sécurité renforcées. Windows 10 utilise la sécurité basée sur le cloud avec le cryptage BitLocker pour sécuriser les données lorsqu’elles se déplacent vers et depuis le système d’exploitation, en protégeant vos informations comme sous clé.

FireHost Compliance as a Service

FireHost propose un système basé sur le cloud appelé Compliance as a Service. Ce système aide les cabinets médicaux à se conformer aux réglementations PCI et HIPAA. Avec FireHost CaaS, les clients peuvent consolider leurs besoins technologiques tout en réduisant leurs risques de sécurité. Ce service comprend le cryptage SSL, la surveillance et la correction de la sécurité, ainsi que les réponses aux incidents lorsque les données quittent l’emplacement physique. FireHost s’associe à la société de gestion des risques Coalfire Systems pour un audit indépendant, garantissant une protection des données plus sécurisée.

FireLayers

FireLayers utilise un système SaaS (Software-as-a-Service) pour sécuriser l’accès des employés aux applications personnalisées basées sur le cloud via leurs appareils. Ce système SaaS utilise Xtensible Access Control Markup Language (XACML) pour contrôler les protocoles de politique ainsi qu’un tableau de bord central permettant aux administrateurs de gérer les autorisations et de définir des politiques.

Google Apigee Sense

Les entreprises qui se tournent vers les API peuvent s’exposer à des failles de sécurité. Google Apigee Sense offre une protection pour les API en détectant les comportements inhabituels. Il fait référence à un système basé sur des règles pour se protéger contre les attaques de cybersécurité. Une fois qu’il détecte une attaque, GAS alerte les administrateurs pour résoudre le problème sans arrêter l’API. Le système comprend un tableau de bord visuel d’analyse des risques avec des modèles de risque intelligents et de capture de robots.

Pare-feu FortiGate Next-Generation

Un pare-feu basé sur un serveur ne peut pas protéger un environnement basé sur le cloud, ce dont les télétravailleurs ont besoin. FortiGate Next-Generation Firewall est une plate-forme de sécurité qui fonctionne dans un système multi-cloud. Il fonctionne également dans un centre de données hybrides, protégeant les informations privées sur le lieu de travail physique et les postes de travail distants sur les appareils appartenant aux employés. Ce système de pare-feu comprend une inspection SSL, une inspection approfondie du contenu, un débit de 100 Gbit/s et une protection à grande échelle.

HashiCorp Vault

Les entreprises qui ont besoin de protéger leurs API et leurs données basées sur le cloud n’ont pas besoin de chercher plus loin que HashiCorp Vault, qui fournit le chiffrement en tant que service.

Conclusion

Les travailleurs distants accédant aux données des emplacements dont la sécurité est inconnue, ce n’est qu’une question de temps avant que des problèmes de sécurité ne soient détectés. Les entreprises doivent utiliser des outils de sécurité pour protéger les données d’entreprise lorsque leurs employés travaillent en dehors de leurs emplacements physiques.

Amine Aila

Ragnarok Ransomware enfin la solution

0

Un autre gang de cybercriminels connu pour ses attaques de ransomware a fermé ses portes, publiant son décrypteur en ligne pour permettre aux victimes de déverrouiller et de récupérer des fichiers.

Le gang Ragnarok, également connu sous le nom d’Asnarok, a fermé ses portes cette semaine, publiant la nouvelle sur son site Web public, selon un article publié jeudi par le cabinet d’analystes Recorded Future’s The Record, entre autres sources.

En guise de «cadeau» d’adieu, le groupe a également publié gratuitement son décrypteur, codé en dur avec une clé de décryptage principale, sur le portail. Auparavant, le site était principalement l’endroit où Ragnarok publiait les données des victimes qui refusaient de payer une rançon.

« Ragnarok devient maintenant le troisième groupe de ransomware qui ferme et libère un moyen pour les victimes de récupérer des fichiers gratuitement cet été, après Avaddon en juin et SynAck plus tôt ce mois-ci », selon The Record.

Plusieurs chercheurs en sécurité ont confirmé que le décrypteur Ragnarok fonctionne, selon le message. Il est actuellement en cours d’analyse et les chercheurs publieront éventuellement une version propre et sûre à utiliser sur le portail NoMoreRansom d’Europol.

Voleurs de données

Ragnarok, actif depuis fin 2019, a été aperçu en avril lors d’une attaque contre la ligne italienne de vêtements de luxe pour hommes Boggi Milano. Le gang a filtré 40 gigaoctets de données de la maison de couture, y compris les ressources humaines et les détails des salaires.

Le modus operandi typique de Ragnarok consistait à utiliser des exploits pour violer le réseau et les périphériques d’une entreprise cible. À partir de là, il fonctionnerait à partir du réseau interne pour crypter les serveurs et les postes de travail d’une organisation.

Ragnarok était également l’un des nombreux groupes de rançongiciels qui non seulement cryptaient mais volaient également des fichiers afin de menacer de les divulguer sur son portail pour faire pression sur les victimes pour qu’elles paient les rançons demandées, puis mettre fin à la menace si les acteurs de la menace ne le faisaient pas. ne reçoivent pas leur argent avant une date limite fixée.

Le ciblage des passerelles Citrix ADC était une spécialité du groupe, qui était également à l’origine de la campagne qui exploitait un jour zéro dans les pare-feu Sophos XG, selon le post.

« Alors que l’exploit zero-day a fonctionné et a permis au gang de dérober des pare-feu XG à travers le monde, Sophos a repéré l’attaque à temps pour empêcher le groupe de déployer sa charge utile de cryptage de fichiers », selon le Record.

Les gangs de ransomware tombent comme des mouches

Le gang est le dernier groupe de ransomware à fermer ses opérations, en partie à cause des pressions croissantes et de la répression des autorités internationales qui ont déjà conduit certains acteurs clés à cesser leurs activités. En plus d’Avaddon et de SyNack, deux poids lourds du jeu – REvil et DarkSide – ont également fermé boutique récemment.

D’autres groupes de ransomware ressentent la pression d’autres manières. Un affilié apparemment vengeur du Conti Gang a récemment divulgué le livre de jeu du groupe de ransomware après avoir allégué que la célèbre organisation cybercriminelle l’avait sous-payé pour avoir fait son sale boulot.

Cependant, alors même que certains groupes de rançongiciels raccrochent, de nouveaux groupes de menaces qui peuvent ou non être issus des rangs précédents de ces organisations se glissent pour combler les lacunes qu’ils ont laissées.

Haron et BlackMatter font partie de ceux qui ont récemment émergé avec l’intention d’utiliser des ransomwares pour cibler les grandes organisations qui peuvent payer des rançons d’un million de dollars pour se remplir les poches.

En effet, certains pensent que la sortie de Ragnarok du terrain n’est pas non plus permanente, et que le groupe refait surface dans une nouvelle incarnation à un moment donné.

« Même si je suis sûr que ce n’est que temporaire, c’est agréable de voir une autre victoire », a tweeté Allan Liska, de l’équipe de réponse aux incidents de sécurité informatique de Recorded Future, à propos de la fermeture du groupe.

CyberDefence.ma

Vous utilisez peut-être une version piratée de WhatsApp

0
 
Vérifiez et supprimez-la maintenant

Les experts en CYBERSÉCURITÉ ont signalé hier une version douteuse de WhatsApp qui expose ses utilisateurs aux pirates.

Le « mod » WhatsApp – une version non officielle de l’application de chat qui offre aux utilisateurs des fonctionnalités supplémentaires – invite des logiciels malveillants dangereux dans votre téléphone.

Ce malware peut lancer des publicités, acheter des abonnements et intercepter vos textes, selon des chercheurs de la société de sécurité russe Kaspersky Labs.

Le mod populaire de messagerie WhatsApp exposé par l’équipe s’appelle FMWhatsapp.

Les mods WhatsApp ajoutent des fonctionnalités à l’application de messagerie standard qui permettent une plus grande personnalisation, confidentialité, sécurité et plus encore.

Ils sont construits par des as de la technologie qui ne sont pas associés à la société appartenant à Facebook. WhatsApp encourage les utilisateurs à ne pas les télécharger.

Kaspersky, une entreprise de cybersécurité basée à Moscou, a expliqué le malware FMWhatsapp dans un rapport publié mardi.

« Même si WhatsApp est l’une des applications les plus populaires pour la messagerie mobile instantanée, tous les utilisateurs ne sont pas satisfaits de ses fonctionnalités », ont écrit les chercheurs.

« À la recherche de la version la plus conviviale, les gens peuvent être tentés d’installer des versions modifiées de WhatsApp, qui offrent beaucoup plus d’options que la version officielle.

« Dans de telles applications, les créateurs publient souvent diverses publicités pour monétiser leur travail », ont-ils ajouté.

« D’un autre côté, il y a des fraudeurs qui en profitent, distribuant souvent du code malveillant par le biais de la publicité. »

FMWhatsapp n’est pas disponible sur les magasins d’applications officiels Apple ou Google, ce qui signifie que les utilisateurs doivent le télécharger à partir d’un site Web tiers.

Une fois téléchargé, le mod diffuse le cheval de Troie mobile « Triada », ont écrit les chercheurs, qui télécharge d’autres chevaux de Troie.

Ces chevaux de Troie peuvent alors faire des ravages sur le mobile de la victime en espionnant ses SMS ou en souscrivant à des abonnements coûteux à son insu.

Dans un cas, les chercheurs ont repéré un cheval de Troie ouvrant une page d’abonnement dans une fenêtre invisible et cliquant sur le bouton « S’abonner » pour l’utilisateur.

Pour éviter d’être victime d’escroqueries similaires, Kaspersky a recommandé aux utilisateurs de télécharger uniquement des logiciels à partir des magasins d’applications officiels.

Les utilisateurs doivent également vérifier attentivement les autorisations recherchées par les applications,

« Ils peuvent manquer de fonctions supplémentaires, mais ils n’installeront pas un tas de logiciels malveillants sur votre smartphone », a déclaré Igor Golovin de Kaspersky.

Modifié Par Amine Amine

IT Consultant

8 risques liés a la sécurité des jeux en ligne : êtes-vous protégé ?

0

Nous sommes assez habitués aux histoires de piratage d’ordinateurs et de smartphones, mais saviez-vous que les jeux en ligne peuvent également être utilisés pour voler des informations personnelles ? Voici huit façons dont les criminels se préparent à attaquer via vos jeux en ligne.

s’il est connecté à Internet, les criminels finiront par l’attaquer.

Mots de passe « faibles »

Les mots de passe simples sont vraiment faciles à retenir – et c’est pourquoi nous les utilisons. Malheureusement, les mots de passe faibles sont également très faciles à deviner, n’offrant pratiquement aucune protection contre les pirates.

Utilisez un générateur de mot de passe pour vous aider à créer un nouveau mot de passe fort. Et si vous avez du mal à vous souvenir du nouveau, pensez à utiliser un gestionnaire de mots de passe sécurisé pour le faire pour vous.

Violations de données

Plutôt que d’attaquer directement votre PC de jeu, les pirates ciblent souvent directement l’éditeur de jeux. Une fois dans les systèmes de l’éditeur, ils voleront tout ce qu’ils pourront trouver – le code source des jeux ainsi que les informations personnelles stockées dans votre compte en ligne.

Pour aider à minimiser les dommages potentiels, modifiez régulièrement votre mot de passe, même si aucune violation n’a été signalée.

Attaques par force brute

À l’aide de scripts automatisés, les pirates tentent de s’introduire dans votre compte en utilisant des informations d’identification qu’ils ont volées à d’autres sources. Étant donné que les gens utilisent souvent les mêmes mots de passe pour plusieurs sites Web, ils peuvent y accéder rapidement et facilement.

Vous ne devez jamais réutiliser les mots de passe – un gestionnaire de mots de passe vous aidera à créer et à attribuer un mot de passe unique et fort pour chaque site Web et service que vous utilisez.

Script inter-sites

Certains sites Web plus anciens utilisent des méthodes non sécurisées pour traiter vos données de connexion. En utilisant une technique appelée « cross site scripting » (XSS), les pirates sont capables d’intercepter et de voler ces détails.

Malheureusement, vous ne pouvez pas faire grand-chose pour empêcher XSS. Cependant, changer votre mot de passe régulièrement raccourcira la fenêtre d’opportunité du pirate.

Attaques DDoS

Les attaques par déni de service distribué (DDoS) sont généralement utilisées pour mettre un service de jeux hors ligne plutôt que pour voler vos données personnelles. Mais ils sont un inconvénient majeur.

Les pirates tenteront de surcharger les serveurs de jeu, provoquant un plantage qui met le service hors ligne. Le coût des temps d’arrêt et de la récupération après une attaque DDoS peut atteindre des centaines de milliers de dollars pour la société de jeux.

Téléchargements de logiciels malveillants

Les pirates déguisent parfois les logiciels malveillants en téléchargements liés aux jeux pour vous inciter à les installer. Une fois que les logiciels malveillants sont installés sur votre ordinateur, ils peuvent voler des données personnelles ou prendre le contrôle de vos comptes.

Vous ne devez télécharger des je ux et des packs d’extension qu’à partir de sources officielles. Sinon, vous prenez un risque sérieux et pourriez infecter votre propre ordinateur.

Phishing

Les e-mails d’hameçonnage sont un autre moyen efficace par lequel les pirates informatiques incitent les gens à installer des logiciels malveillants. Vérifiez toujours attentivement les e-mails vous invitant à télécharger du contenu bonus – ils peuvent ne pas provenir du tout de la société de jeux.

Harcèlement sur internet

Le chat entre les joueurs est une partie importante de l’expérience de jeu en ligne, mais tout le monde ne joue pas pour le plaisir. Les joueurs sont régulièrement victimes d’abus – avec le temps, cela peut devenir du harcèlement.

Les cyber intimidateurs humilient non seulement leurs victimes, mais ils peuvent également essayer de forcer les victimes à partager des informations personnelles sensibles.

Soyez alerte

Comme vous pouvez le constater, les criminels utilisent plusieurs techniques pour tenter de voler vos données. Mais en suivant les conseils décrits ici, vous serez bien protégé contre les victimes de leurs escroqueries.

Amine AILA

IT CONSULTANT

Un nouveau malware permet aux pirates de prendre secrètement des captures d’écran de votre Mac

0

Le malware XCSSET a été découvert pour la première fois l’année dernière par des chercheurs en sécurité de Trend Micro. En utilisant ce malware, les mauvais acteurs cibleraient les développeurs Mac et infecteraient ces applications à la source. Ne sachant pas que leur code avait été compromis, les développeurs distribuaient ensuite l’application aux utilisateurs, les infectant par le logiciel malveillant dans le processus.

Désormais, les chercheurs en sécurité de Jamf, une société de logiciels d’entreprise qui se concentre sur les appareils Apple, ont découvert une nouvelle façon préoccupante d’utiliser ce malware une fois installé: prendre des captures d’écran des ordinateurs des utilisateurs. Cela pourrait entraîner des informations personnelles compromises, notamment des adresses, des numéros de carte de crédit, des mots de passe, etc.

« Les pirates informatiques ciblent plus souvent Android ou Windows en raison de leur popularité, mais récemment, un certain nombre de vulnérabilités dans macOS et iOS ont finalement brisé le mythe de la sécurité incassable d’Apple », a déclaré l’expert en confidentialité numérique de NordVPN, Daniel Markuson, dans un communiqué fourni à Mashable.  » Beaucoup de gens en sont venus à croire que les produits Apple sont en quelque sorte à l’abri des pirates informatiques … aucun appareil n’est à 100% à l’abri des cybermenaces.

Habituellement, lorsqu’une application souhaite accéder au microphone, à la caméra ou au lecteur d’un Mac, elle doit d’abord demander l’autorisation à un utilisateur. C’est ainsi que l’on peut empêcher les logiciels malveillants se faisant passer pour une application d’accéder aux données sensibles sur leur Mac.

Cependant, la découverte d’exploit zero-day de Jamf (un exploit zero-day est une vulnérabilité inconnue des développeurs qui peuvent faire quelque chose pour le corriger) a révélé que le malware est capable de contourner ces paramètres de sécurité en exploitant une faille de sécurité. Le malware doit simplement s’attacher à une application de confiance. Lorsque le logiciel malveillant insère son code dans l’application, le Mac d’un utilisateur ne demandera plus l’autorisation de fournir l’accès. Le malware utilise essentiellement une application de confiance comme couverture.

Par exemple, le logiciel malveillant s’attacherait à des applications telles que Zoom ou Slack en insérant du code dans le programme. Cela donne au logiciel malveillant le même accès aux caméras, aux micros et au partage d’écran que vous avez déjà donné à ces applications de confiance. Lorsque quelqu’un utilisait ensuite ces applications, le logiciel malveillant serait en mesure de transférer des fichiers audio, vidéo ou des captures d’écran à un mauvais acteur n’importe où dans le monde.

Selon Jamf, le logiciel malveillant a été déployé «spécifiquement dans le but de prendre des captures d’écran du bureau de l’utilisateur», mais aurait également pu être utilisé pour accéder à des micros et des webcams et enregistrer des données sensibles saisies dans l’ordinateur.

Il convient de noter que même la dernière ligne de Mac d’Apple avec la puce M1 peut être infectée par ce malware. Ainsi, même si vous faites partie de la base d’utilisateurs relativement restreinte des propriétaires d’appareils M1, les pirates vous ciblent toujours.

Les utilisateurs de Mac doivent immédiatement mettre à jour leur ordinateur avec la dernière version de macOS, Big Sur 11.4. Apple a confirmé que cette version corrige la faille de sécurité qui permet au logiciel malveillant d’accéder aux données de votre ordinateur via d’autres applications.

Microsoft présente son laboratoire open-source pour tester les attaques

0
Microsoft a récemment publié un outil utile pour la communauté de la cybersécurité. Nommé «SimuLand», l’outil est un projet open source de Microsoft qui permet de tester des scénarios d’attaque en temps réel.

Microsoft SimuLand teste les attaques en temps réel Le géant de la technologie Microsoft a présenté l’outil SimuLand comme open-source sur GitHub. L’outil fournit essentiellement un environnement de test en laboratoire. Ainsi, il aide les chercheurs à tester leurs méthodes de défense contre les attaques en temps réel. Comme indiqué dans leur article de blog, SimuLand est une initiative open source de Microsoft visant à aider les chercheurs en sécurité du monde entier à déployer des environnements de laboratoire qui reproduisent des techniques bien connues utilisées dans des scénarios d’attaque réels, à tester et vérifier activement l’efficacité de Microsoft 365 Defender, Azure Defender et les détections Azure Sentinel, et étendez la recherche sur les menaces à l’aide de la télémétrie et des artefacts d’investigation générés après chaque exercice de simulation. L’environnement de laboratoire fournira des cas d’utilisation provenant de différents produits Microsoft. Par exemple, la télémétrie de Microsoft 365 Defender, Azure Defender et d’autres sources via les connecteurs de données Azure Sentinel. Les chercheurs peuvent facilement intégrer SimuLand aux méthodologies de recherche existantes lors de l’analyse dynamique de scénarios de simulation de bout en bout. Parallèlement à l’outil, Microsoft a également partagé des guides étape par étape pour le déploiement de l’environnement de laboratoire et l’exécution de la simulation e2e. Quant à l’outil, le géant de la technologie l’a conçu de manière modulaire. Cela comprend un processus en trois étapes, «Préparer», «Déployer» et «Simuler la détection». La structure du projet est très simple et décomposée de manière modulaire afin que nous puissions réutiliser et tester quelques combinaisons d’actions d’attaquant avec différentes conceptions d’environnement de laboratoire.

Objectifs et perspectives d’avenir Actuellement, l’outil aide à comprendre le métier de l’adversaire, à détecter les chemins d’attaque et à identifier les atténuations, à acquérir des connaissances sur les stratégies d’attaque et les outils utilisés par les acteurs de la menace, à accélérer la conception et le déploiement de l’environnement du laboratoire de recherche sur les menaces, et à valider la détection actuelle. capacités. En ce qui concerne l’avenir, Microsoft prévoit d’introduire plus de fonctionnalités telles que l’automatisation des actions d’attaque dans le cloud, l’exportation et le partage de la télémétrie, etc.

Faites-nous part de vos réflexions dans les commentaires.


	            

IT AND SUPPLY: Nos trois meilleurs conseils pour vous protéger contre les spams

0

Les courriers indésirables sont des messages non sollicités, contenant normalement du contenu marketing ou commercial que vous n’avez pas demandé. Ils peuvent également contenir des logiciels malveillants ou des liens de phishing, qui peuvent être extrêmement dangereux.

Le spam ne fait pas seulement perdre du temps à de nombreuses personnes en supprimant les e-mails non pertinents, mais il constitue également une menace importante pour la cybersécurité de votre entreprise.

Alors, comment les gens peuvent-ils réduire et se protéger contre les courriers indésirables? Voici nos trois meilleurs conseils:

  1. Faites attention à qui vous donnez votre adresse e-mail. Les spammeurs utilisent des outils pour collecter des adresses e-mail sur Internet, dans des groupes de discussion, des commentaires sur des pages Web et partout où vous publiez votre adresse e-mail. Faites toujours attention à qui vous donnez votre adresse e-mail et où vous en faites la publicité en ligne.

Si vous vous inscrivez régulièrement à des newsletters, des livres blancs ou si vous êtes actif sur des forums en ligne, envisagez d’utiliser une adresse e-mail distincte uniquement pour ces activités. Ceci est parfois appelé une adresse e-mail «jetable».

  1. Ne cliquez jamais sur les liens et ne répondez jamais aux courriers indésirables. Les courriers indésirables sont généralement produits en masse et sont de nature opportuniste. En cliquant sur un lien, comme une désactivation de la newsletter, vous pouvez confirmer au spammeur que votre adresse e-mail est valide, recevant ainsi encore plus de spam. Les liens peuvent également être des tentatives de phishing ou contenir des logiciels malveillants.

Soyez vigilant, n’ouvrez jamais un e-mail ou ne cliquez sur ses liens si vous pensez que l’e-mail est du spam, supprimez-le simplement.

  1. Utilisez un filtre anti-spam. De nombreux fournisseurs de messagerie proposent un filtre gratuit pour les courriers indésirables ou les courriers indésirables. Si vous recevez encore beaucoup de spams, envisagez d’acheter un logiciel ou des outils de filtrage anti-spam supplémentaires qui peuvent s’intégrer à votre fournisseur de messagerie et offrir un niveau de protection supplémentaire.

Si votre entreprise a besoin d’aide pour réduire les spams, nous pouvons vous aider. Notre service de filtrage anti-spam est extrêmement efficace pour réduire la quantité de spams reçus par vos employés, vous faisant ainsi gagner du temps et de l’argent.

Amine Aila