Articles taggués ‘virus’
Espionnage et sécurité des téléphones mobiles : « Smartphones sur écoute » …
Cette vidéo est une capsule de l’émission « Envoyé spécial » de la chaîne française nationale France 2 sur les smarphones, ces téléphones mobiles intelligents qui embarquent un véritable ordinateur, et qui donc sont sujets comme ce derniers à des problèmes de piratages et de failles de sécurité en tous genres.
[…]
Par la rédaction de Envoyé Spécial sur youtube.com
En savoir plus :
Source : https://www.youtube.com/watch?v=ndev7Yd2xvA
Et aussi : http://www.agoravox.tv/actualites/technologies/article/espionnage-et-securite-compromise-45648
Image By : Maurizio Pesce
Les pirates peuvent contaminer un PC déconnecté …
Les logiciels malveillants dits « air-gap » n’ont pas besoin de support réseau. Ils voyagent à la manière des ondes sonores, et contaminent les machines physiquement proches. Une des stratégies valable dans toutes les situations pour sécuriser un réseau vis-à-vis d’un ordinateur contaminé par des logiciels malveillants consiste à le déconnecter du réseau. Cela empêche de manière efficace le logiciel malveillant de se propager vers les autres appareils. Cette méthode s’appelle l’isolement de système (air-gapping).
[…]
Mais les logiciels malveillants de type « air-gap » n’ont pas besoin de support réseau. Ils voyagent à travers l’espace à la manière des ondes sonores pour contaminer les machines physiquement proches, quel que soit le réseau auquel ils appartiennent.
[…]
Par Dylan Love. Traduction par Sylvie Ségui, JDN
Voir l’article original : Hackers Can Infect Your Computer Even If It’s Not Connected To The Internet
En savoir plus :
Source : http://www.journaldunet.com/solutions/dsi/piratage-ordinateur-non-connecte.shtml
Image By : Ivan David Gomez Arce
La cybercriminalité existe aussi sur votre mobile (vidéo) …
Selon un rapport diffusé lundi à Londres par le Centre d’études internationales et stratégiques (CSIS), la cyber-criminalité coûte environ 327 milliards d’euros par an à l’économie mondiale. Un véritable fléau pour les grandes puissances.
Commandé par la société de logiciels de sécurité McAffee, filiale du groupe Intel, le rapport, publié lundi par le Center for Strategic and International Studies (CSIS) est édifiant : la cybercriminalité porte un coup sérieux à l’économie mondiale, en termes de croissance, d’innovation et de compétitivité.
[…]
[…]
En savoir plus :
Par Ruth NABET pour lci.tf1.fr
Source : http://lci.tf1.fr/high-tech/la-cyber-criminalite-coute-327-milliards-d-euros-par-an-8432074.html
Image : Milica Sekulic
La sécurité sur les mobiles est le nouvel eldorado des éditeurs d’antivirus …
Calendrier, carnet d’adresses, photos, solutions de paiement…. Toute notre vie se retrouve dans notre poche. Victime de son succès, le smartphone est devenu la cible des pirates qu’il s’agisse de procéder à des escroqueries (SMS surtaxés, fraude à la carte bancaire) ou de récupérer des données sensibles. Le nombre de malwares sur Android a quasiment tripé entre 2012 et 2013 !
[…]
Par Xavier Biseul pour pro.01net.com
En savoir plus :
Cyber-espionnage de 31 pays par le virus « The Mask » …
Des experts en sécurité informatique ont annoncé lundi avoir découvert un virus dédié au cyber-espionnage qui aurait frappé gouvernements et entreprises de 31 pays et serait sponsorisé par un Etat.
Les chercheurs de l’entreprise de sécurité Kaspersky Lab ont précisé que ce logiciel malveillant, connu sous le nom de « The Mask » ou « Careto », a été utilisé au moins depuis 2007 et est particulièrement complexe. Certaines versions sont capables d’infecter des téléphones portables et tablettes, y compris ceux disposant des systèmes d’exploitation d’Apple ou Google.
[…]
Par la rédaction de 7sur7.be
En savoir plus :
Pour aller plus loin sur l’espionnage des états : http://www.france24.com/fr/20140104-wb-fr-intelligence-eco-snowden-nsa-br%C3%A9sil-%C3%A9tats-unis-espionnage-economie-petrobras-int%C3%A9r%C3%AAts-commerce/
Un nouveau virus vient crypter vos fichiers, contre une rançon …
Il attaque les documents word ou excel en les cryptant puis demande une rançon pour les rendre à nouveau utilisables.
Les cybercriminels utilisent une nouvelle technique pour soutirer de l’argent. Ils envoient un logiciel qui s’attaque aux fichiers de votre ordinateur, ensuite de quoi les criminels réclament de l’argent en échange de la clé de décryptage. Aucune méthode sûre ne permet de récupérer les fichiers cryptés.
[…]
Par la rédaction de lematin.ch
En savoir plus :
Source http://www.lematin.ch/suisse/Un-nouveau-virus-crypte-les-fichiers-sur-les-ordinateurs/story/27311819
Le cyber-espionnage venu de Chine, entre humour et réalité …
-
Le hacking chinois est en pleine expansion. A tel point que le Pentagone a du pointer du doigt les dérives de l’espionnage venu de Chine.
Les pirates de l’informatique © International Herald Tribune – Chapatte
C’est le fait d’actualité que Chappatte a choisi de dessiner dans l’International Herald Tribune à paraître demain.
[…]
-
Télécoms : les géants chinois soupçonnés d’espionnage
Les entreprises technologiques chinoises font-elles de l’espionnage? De Grande-Bretagne, d’Inde, des Etats-Unis et même de France, nous parviennent des rumeurs qui accusent les sociétés chinoises de télécommunication Huawei et ZTE d’écouter nos messages et nos conversations téléphoniques. Mais d’où viennent exactement ces soupçons? Essentiellement des services de renseignement de ces pays.
En savoir plus :
Par Agnès Soubiran pour franceinfo.fr
Par Ali LAIDI pour france24.com
Cybercriminalité – Livre blanc : Les PME en ligne de mire …
Le Livre blanc exhorte l’État à renforcer sa politique de protection informatique alors que la menace cybernétique n’a jamais été aussi forte. Les propositions des experts pourraient avoir un effet boule de neige dans l’ensemble des entreprises françaises insuffisamment sensibilisées à ce risque.
Il faut franchir « une étape supplémentaire » dans la lutte contre la « cybermenace ». Le Livre Blanc de la Défense qui a été remis ce lundi au président de la République, exhorte l’Etat français à aller plus loin dans ce qui est devenu un nouveau front pour la défense de « la souveraineté nationale ».
[…]
- Les PME en ligne de mire
A cette fin, il propose d’établir « une politique d’achat public appropriée ». Cela concerne le choix des équipements comme les routeurs télécoms qui ne répondent pas toujours aux exigences de sécurité et qui rendent vulnérables les infrastructures télécoms. Mais cela concerne aussi les contrats de sous-traitance avec des entreprises privées. Or, les PME sont des cibles idéales pour les hackers. Moins bien protégées pour des raisons de moyens, mais aussi moins conscientes de la réalité des risques, elles n’en restent pas moins connectées aux systèmes informatiques des grandes administrations publiques. Autrement dit, sans être stratégiques, ces fournisseurs représentent autant de portes d’entrées vers des systèmes d’information vitaux pour la nation.
- Effet boule de neige
L’enjeu pourrait être autrement plus important si cette obligation valait également pour les entreprises dites d’importance vitale (télécoms, énergie, banque, défense, nucléaire…). Au nombre de 2.500, ces entreprises doivent déjà rendre des comptes à l’ANSSI sur la mise en place de systèmes de protection informatique.
[…]
- Une « capacité » défensive et offensive
Pour les experts qui ont élaboré le Livre blanc de la défense, la menace cyber sur la souveraineté nationale justifie la nécessité d’engager de nouveaux moyens publics, ne serait-ce que pour rattraper le retard du pays face à l’Allemagne ou au Royaume-Uni.
[…]
Par Nabil Bourassi pour latribune.fr
En savoir plus :
Les nouvelles techniques utilisées par les hackers …
L’éditeur de logiciels anti-virus Symantec observe une importante recrudescence des cyber-attaques dans le monde en 2012 (+42%). Mais c’est davantage les nouvelles techniques utilisées couplées à la négligence des utilisateurs qui inquiète. Revue de détail d’un catalogue impressionnant dans lequel on parle de « trou d’eau », de « rançon-logiciel »…
[…]
- Le spear phishing
Le phishing, ou hameçonnage en français, est une technique bien connue des pirates informatiques. Il s’agit de tromper une personne à travers un courriel en provenance d’un établissement en apprence légitime (banque, assurance, opérateur télécom…).
[…]
- Le « trou d’eau »
Egalement appelé « watering hole », il s’agit d’une technique plutôt futée. Les hackers identifient les hobbies des cadres ou grands patrons visés, puis vont les attendre patiemment sur un site référent en la matière. Par exemple, si un PDG de PME aime la pêche, alors les pirates vont identifier un site référent pout tous les passionnés de pêche, et vont s’installer sur ce site jusqu’à ce que la cible y arrive.
[…]
- Le site internet miné
Rien de plus facile que de créer une application iPhone. Avec AppStar 2.0, les développeurs ont à disposition des outils de construction qui leur facilite la tâche.
[…]
- Sunzand, l’application magique
Il est des idées farfelues qui fonctionnent. Sunzand en a fait l’expérience, au détriment de ses victimes naïves. Il s’agit d’une application qui transforme l’écran du téléphone mobile en panneau solaire: plus besoin de recharger les batteries du téléphone, d’après les développeurs de cette application.
[…]
- Le « rançon-logiciel »
Les hackers utilisent de plus en plus des méthodes de braqueurs. Le rançon-logiciel est redoutable puisqu’il bloque un système informatique jusqu’au versement d’une somme d’argent. Cette attaque est de plus en plus sophistiquée puisque pour ajouter à l’angoisse, le maliciel fait apparaître l’adresse IP de l’utilisateur et va jusqu’à activer sa webcam pour afficher sa photo sur l’écran de blocage.
[…]
- Narilam
Ce maliciel a été utilisé contre l’Iran. Il s’agit d’un programme qui affecte les données d’une entreprise et les mélange entre elles d’une manière aléatoire.
[…]
- Réseaux sociaux, mobile, cloud, les nouvelles frontières des cyber-pirates
Face à la baisse tendancielle des spams dans les boites mails, les cybercriminels ont jeté leur dévolu sur les réseaux sociaux, une véritable mine d’informations personnelles. « Autre technique, la création de faux boutons « like » sur Facebook, qui conduisent à installer des maliciels » écrit Symantec dans son rapport.
[…]
Par Nabil Bourassi pour latribune.fr
En savoir plus :
Menaces de sécurité sur téléphones mobiles : prévisions pour 2013 et solutions possibles …
Lookout passe en revue les principales techniques de diffusion des programmes malveillants, les méthodes d’escroqueries financières et les dangers menaçant les données privées des particuliers et des entreprises en 2013
Dans un monde où les appareils mobiles règnent en maîtres, les utilisateurs seront en 2013 plus dépendants d’eux que jamais. Ils s’appuieront sur ces compagnons pour gérer au quotidien leurs tâches courantes jusque dans le moindre détail, tant dans la sphère privée que professionnelle. Si cette tendance ouvre la voie à de nombreuses possibilités réjouissantes, le rôle prépondérant des appareils mobiles et leur contenu attisent les convoitises de pirates, mettant en péril les données des particuliers et des entreprises.
[…]
Comment se protéger en 2013
-
Particuliers
1 Évitez les arnaques à la surfacturation en vérifiant votre facture téléphonique
2 Vérifiez toujours les URL sur votre téléphone mobile
3 Protégez votre vie privée en accordant des permissions à bon escient
4 Ne négligez pas les paramètres d’accès à votre appareil
5 Protégez votre téléphone mobile avec une application dédiée
6 Mettez à jour votre téléphone et les applications
-
Entreprises
1 Eduquer les collaborateurs
2 Protéger les téléphones des collaborateurs
3 Colmatez les failles de sécurité connues
Par la rédaction de lookout.com
En savoir plus :
source https://blog.lookout.com/fr/2012/12/16/lookout-publie-ses-previsions-pour-2013/