Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …

Articles taggués ‘malware’

USB et ondes qui espionnent votre PC …

Posté par Arnaud Pelletier le 6 septembre 2016

cyber attaqueDes chercheurs israéliens ont prouvé que l’on pouvait exfiltrer des données d’un ordinateur en s’appuyant sur les émanations radioélectriques d’une connexion USB.

[…]

Des chercheurs de l’université israélienne Ben Gourion viennent maintenant de présenter une méthode alternative très intéressante. Baptisée « USBee », elle permet d’exfiltrer des données d’un ordinateur non connecté par le biais d’un matériel quelconque connecté en USB, tels que les clés USB ou les smartphones. Pour que cela fonctionne, il faut arriver à infecter cet ordinateur avec le malware USBee.

Ce n’est pas forcément très simple, mais peut-être plus que de trafiquer physiquement un câble de connexion. L’histoire de Stuxnet a montré que l’on pouvait propager un ver sur des infrastructures informatiques non connectés, au moyen de clés USB justement.

[…]

Par Gilbert KALLENBORN pour 01net.com

En savoir plus :

Source : http://www.01net.com/actualites/ils-espionnent-un-ordinateur-grace-aux-ondes-generees-par-l-usb-1032434.html

Crédit Photo : Shutterstock

Enregistrer

Enregistrer

Le ransomware ou le kidnapping 2.0 …

Posté par Arnaud Pelletier le 19 mai 2016

cybercriminalitéAutant y être préparé : il est probable que vous soyez bientôt victime d’une prise d’otage, suivie d’une demande de rançon. Rien de bien sérieux, quelques centaines de dollars tout au plus. Et ne craignez rien pour vos proches, c’est pour l’ordinateur, la tablette ou le téléphone sur lequel vous lisez cet article que vous devez vous inquiéter.

Les cybercriminels ont en effet renouvelé le genre du kidnapping, se débarrassant au passage de ses étapes les plus pénibles : le rapt d’un otage, sa séquestration, ainsi que la récupération discrète d’un sac de petites coupures dans un lieu probablement surveillé par la police. Confortablement installés derrière leur machine, peut-être à l’autre bout du monde, ils se contentent de kidnapper les précieuses données présentes sur les appareils connectés, ne les libérant qu’après versement d’une rançon en ligne, parfaitement intraçable. Leur arme : le ransomware, contraction de «malware» (logiciel malveillant) et de «ransom» (rançon).

[…]

Par Jérôme Blanchart pour quebec.huffingtonpost.ca

En savoir plus :

Source http://quebec.huffingtonpost.ca/jerome-blanchart/ransomware-securite-informatique-cybercrime-vie-privee-donnees_b_9800674.html

Crédit Photo : Shutterstock

Le Social Engineering profite de la faille humaine …

Posté par Arnaud Pelletier le 11 mai 2016

espionnageLes cybercriminels profitent de la nature humaine, révèle l’édition 2016 du rapport Data Breach Investigations Report de Verizon.

Progression de l’attaque en trois volets

L’édition 2016 du rapport alerte sur le risque d’être victime d’un nouveau type d’attaque en trois volets qui se répète avec une grande régularité. De nombreuses entreprises ont fait les frais de telles attaques :

  • La nature humaine – Envoi d’un e-mail de phishing avec un lien pointant vers un site web malveillant ou une pièce jointe infectée
  • Un malware est téléchargé sur le PC de la victime et il ouvre la voie à d’autres malwares utilisés pour rechercher des informations secrètes et confidentielles à usurper (cyber espionnage) ou pour chiffrer des fichiers en vue de demander une rançon. Très souvent, le malware vole les identifiants d’accès à diverses applications au moyen d’enregistreurs de frappe.
  • Les droits d’accès dérobés servent à s’infiltrer davantage et perpétrer de nouvelles attaques : se connecter à des sites web de tiers, de banque en ligne ou de e-commerce, par exemple.

[…]

Par Damien Bancal pour datasecuritybreach.fr

En savoir plus :

Source http://www.datasecuritybreach.fr/social-engineering/#axzz47hA6wLUs

Crédit Photo : Shutterstock

Les entreprises sont visée par la cybercriminalité …

Posté par Arnaud Pelletier le 24 avril 2015

espionnage“Alors que les organisations améliorent continuellement leurs connexions digitales, de nouvelles pistes s’ouvrent aux cybercrimes, “ explique Benoît Grunemwald, Directeur Marketing et Commercial ESET France. “L’astuce est de faire en sorte que vos défenses soient plus impénétrables que celles des entreprises qui vous entourent. En comprenant mieux le paysage des menaces vous êtes bien mieux préparé pour contrer les choses indésirables qui se cachent autour de vous. ”

Le rapport est axé sur les principaux risques :

  • 1. L’évolution des APTs
  • 2. Malware au point de vente
  • 3. Fuite de l’information
  • 4. Vulnérabilités
  • 5. Doit-on se méfier des objets connectés ? Représentent-ils une menace ?

[…]

Par Marc Jacob pour globalsecuritymag.fr

En savoir plus :

Source http://www.globalsecuritymag.fr/Les-entreprises-sont-la-premiere,20150423,52430.html

Crédit Photo : Shutterstock

 

Cinq éléments pour comprendre le logiciel espion “Regin” …

Posté par Arnaud Pelletier le 26 novembre 2014

Logiciel espionAprès l’annonce par Symantec de la découverte de Regin, un logiciel espion sophistiqué, le monde de la sécurité cherche des réponses sur les auteurs de ce malware, les cibles visées et comment le détecter.

Après les révélations sur la découverte d’un logiciel espion sophistiqué d’origine étatique, nous avons en voulu en savoir un peu plus sur la fiche signalétique de Regin. Nous avons demandé l’avis de consultants en cybersécurité.

[…]

  1. Une particularité : l’espionnage du réseau GSM
  2. Les cibles : opérateurs, entreprises, chercheurs, etc.
  3. Les commanditaires : NSA et GHCQ pointés du doigt
  4. La détection : des marqueurs sur Regin publiés
  5. Les évolutions : des variantes déjà actives

 

[…]

Par Jacques Cheminat pour silicon.fr

En savoir plus :

Source http://www.silicon.fr/regin-5-elements-pour-comprendre-le-logiciel-espion-102627.html

Crédit Photo : Shutterstock

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous