Facebook’s Corporate Social Media Accounts Were Hacked by ‘OurMine’

 Ourmine attaque Facebook et twitter

Les pirates ont réussi à pirater les comptes Facebook sur Twitter et ont publié le message suivant pour 13,4 millions de followers pour voir : « Salut, nous sommes OurMine. Eh bien, même Facebook est piratable, mais au moins leur sécurité est meilleure que Twitter. 

Pour les services de sécurité, visitez «ourmine..rg». Alors voilà. Les pirates ont fait ce qu’ils ont fait pour promouvoir leurs services de sécurité et de protection et pour se moquer également de Twitter sur sa sécurité apparemment atroce . 

 

Le groupe de pirates «OurMine» est d’origine saoudienne, et ils ont démontré leur capacité à pirater à nouveau des comptes Twitter par le passé, comme lorsqu’ils ont ciblé le chef de Sony Studios par exemple. Plus récemment, ils ont compromis les comptes de médias sociaux de 16 équipes de la NFL. 

En fait, ce n’est ni Twitter ni Facebook qui ont été compromis cette fois, mais Khoros, une communauté en ligne et une société de logiciels de gestion des médias sociaux. Facebook utilisait Khoros pour gérer leurs comptes de médias sociaux, ils ont donc été compromis indirectement. Cela montre comment l’ajout d’étapes et d’outils peut introduire de nouveaux risques pour les titulaires de compte, et bien que ces outils soient pratiques, ils peuvent entraîner des hacks embarrassants. Alors que Khoros est responsable de ce qui s’est passé, la publicité négative va d’abord à Twitter et ensuite à Facebook.

 

OurMine exhorte toujours leurs victimes à accorder plus d’attention à la sécurité et à honte de Twitter pour son manque de mesures de protection appropriées. Ils disent que leur objectif est de faire une déclaration et non de voler de manière irréversible le compte cible à son propriétaire légitime. 

from Pocket
via Did you enjoy this article? Then read the full version from the author’s website.

Les logiciels malveillants Android permettent aux attaquants de pirater des comptes de médias sociaux

Les chercheurs de Kaspesky ont découvert deux nouvelles modifications de logiciels malveillants Android qui, combinées, peuvent voler des cookies collectés par les navigateurs des utilisateurs et les applications de médias sociaux pour permettre à un attaquant de contrôler discrètement les comptes d’une victime.

Les cookies sont de petites données collectées par des sites Web afin de suivre l’activité d’un utilisateur en ligne et laisser une trace passage. Entre de mauvaises mains, ils peuvent poser un risque pour la sécurité car les cookies utilisent un identifiant de session unique qui identifie les utilisateurs sans nécessiter de mot de passe ou de connexion.

Une fois en possession de l’ID d’un utilisateur, les attaquants peuvent faire croire aux sites Web qu’ils sont cette personne et prendre le contrôle de leur compte. C’est exactement ce que font ces deux nouveaux chevaux de Troie avec un codage similaire contrôlé par le même serveur de commande et de contrôle (C&C).

from Pocket
via Did you enjoy this article? Then read the full version from the author’s website.

Coronavirus : les cybercriminels en profitent

Les groupes cybercriminels liés aux gouvernements de Chine(groupe Mustang Panda), de Corée du Nord(groupe Kimsuky) et de Russie(groupe Hades) ne passeront pas à côté de la pandémie mondiale et ont commencé à utiliser des e-mails de phishing basés sur les coronavirus dans le cadre de leurs efforts pour infecter les victimes avec des logiciels malveillants et accéder à leur infrastructure.

Au cours des dernières semaines, la communauté de la sécurité informatique a vu des pirates informatiques liés aux état chinois, coréens et russes tenter ces tactiques. L’utilisation d’e-mails de phishing sur le thème du Covid-19 n’est pas vraiment une surprise pour ceux qui ont suffisamment suivi l’industrie de la sécurité de l’information, tous les moyens sont bon dans un mail : un cheval de Troie C# pour la Russie,pour la Corée du Nord documents envoyé avec un logiciel malveillants BabyShark, et pour la chine un mail avec une pièce jointe .RAR destiné à vous dépoullié .

Les espions ne passent jamais à coté de ce type d’occasion. De l’attentat terroriste de Paris en novembre 2015 à l’oppression de la population ouïghour en Chine, les groupes APT ont toujours conçu leurs e-mails contrefaits pour obtenir les meilleurs résultats à un certain moment donné, et, historiquement, les événements tragiques ont toujours été une source d’e-mails malveillants.

Petit définition d’APT(Advanced Persistent Threat): est un type de piratage informatique furtif et continu, souvent orchestré par des humains ciblant une entité spécifique.

Une APT cible généralement une organisation pour des motifs d’affaires ou un État pour des motifs politiques. Une APT exige un degré élevé de dissimulation sur une longue période de temps. Le but d’une telle attaque est de placer du code malveillant personnalisé sur un ou plusieurs ordinateurs pour effectuer des tâches spécifiques et rester inaperçu pendant la plus longue période possible.

from Pocket
via Did you enjoy this article? Then read the full version from the author’s website.

Microsoft Azure et Cisco s’associent pour simplifier les déploiements IoT

L’article parle d’un nouveau partenariat en lien avec Microsoft et Cisco, l’objectif est d’accélérer les déploiements des Iot(Internet des Objets),Plus précisément les passerelles IoT de Cisco.

Les dispositifs du réseau IoT de Cisco pré-intègreront un logiciel qui se connecte directement à Azure IoT Hub, un service de cloud entièrement géré qui connecte les dispositifs IoT.

Les dispositifs du réseau Iot de Cisco pré-intègreront le logiciel Cisco Edge Intelligence pour se connecter à Azure IoT hub.

Azure Iot Hub est un service géré, hébergé dans le cloud (azure) qui permettra :

-communication bidirectionnelle entre notre application IoT que l’on veut héberger et les appareils qu’elle gère

-Azure Iot Hub permet : téléchargement, mise à jour, communication, surveillance tout cela à distance, soit du cloud vers l’appareil ou soit de l’appareil vers le cloud

Microsoft a déclaré que cela devrait  »relancer » le développement d’applications Azure IoT, étant donné que les clients peuvent exploiter leurs réseaux Cisco existants en ajoutant des passerrelles Azure Iot-ready.

Exemple d’appareil où nous pourrions mettre une passerelles azure Iot

from Pocket
via Did you enjoy this article? Then read the full version from the author’s website.

Comment Gmail Fait Appel Au Deep Learning Pour Mettre Fin Aux Spams

Deep learning def : le deep learning ou apprentissage profond est un type d’intelligence artificielle dérivé du machine learning (apprentissage automatique) où la machine est capable d’apprendre par elle-même, contrairement à la programmation où elle se contente d’exécuter à la lettre des règles prédéterminées ; elle se sert principalement de ses erreurs pour évoluer.

 

 

Google annonce en 2017 que ce genre de système permettait de bloquer 99,9% des messages de spam et de phishing. A l’époque, ce chiffre était impressionnant étant donné que plus de 50 % de tous les messages reçus par Gmail étaient alors des spams.

 

En 2020 ce chiffre est toujours valable car le scanner a gardé son taux de réussite de 99,9% en matière de blocage de spam, phishing, logiciels malveillant…

 

Google va plus loin et affirme que 63% des documents malveillants bloqués sont différents.

 

Fin 2019 le scanner de Google a même augmenté sa capacité de détection quotidienne des documents Office contenant des scripts malveillants de 10%.

 

C’est augmentation impressionne quand on sait que la distribution des documents malveillant est effectuée par des botnets, qui ont tendance à se faire ponctuellement plutôt qu’à un rythme régulier.

from Pocket
via Did you enjoy this article? Then read the full version from the author’s website.

Oodrive pousse une dataroom pour l’échange de documents confidentiels

 

Le spécialiste français du Cloud Oodrive distribue la solution de data room de Drooms , une solution en mode cloud conçue pour le stockage et le partage d’informations commerciales confidentielles. 

 La data room dispose :

-d’un système d’indexation très clair

-d’un moteur de recherche intelligent, le Findings Manager, qui permet d’analyser de manière automatisée le contenu des documents et ainsi évaluer les opportunités et les risques potentiels d’une transaction.  

Consultable sur un ordinateur et  téléchargeable sur tablette ou smartphone, la connexion à la data room s’effectue via un mot de passe sécurisé et l’authentification à plusieurs facteurs. 

La due diligence ou diligence raisonnable est l’ensemble des vérifications qu’un éventuel acquéreur ou investisseur va réaliser avant une transaction, afin de se faire une idée précise de la situation d’une entreprise.

La data room  s’adresse aux acteurs opérant sur des marchés particulièrement exposés à des procédures de « due diligence » : immobilier, corporate et finance, M&A ou  biotechnologie avec des équipes d’assistance basées en France et en Allemagne. Elle est soumise au RGPD.

from Pocket
via Did you enjoy this article? Then read the full version from the author’s website.

Cisco dévoile la plateforme SecureX pour une meilleure visibilité de la sécurité

Technologie : La nouvelle plateforme de Cisco vise à donner aux entreprises une meilleure visibilité sur leur portefeuille de sécurité grâce à l’analyse et à l’automatisation des flux de travail.

 

Cisco a dévoilé lundi SecureX, une nouvelle plateforme de sécurité cloud native qui vise à donner aux entreprises une meilleure visibilité sur leur portefeuille de sécurité grâce à l’analyse et à l’automatisation des flux de travail. 

Cisco a déclaré que SecureX unifiera la visibilité des produits de sécurité existants d’une entreprise, y compris ceux de Cisco et de fournisseurs tiers. La plate-forme peut analyser les données sur les points d’accès au résau, le cloud, le réseau et les applications, ce qui permet aux clients d’identifier les menaces et d’y répondre plus efficacement, a déclaré Cisco. 

« SecureX s’appuie sur des travaux telle que :

Cisco Threat Response:Cisco Threat Response est une application d’enquête de sécurité et de réponse aux incidents. Elle a pour but d’aider et de simplifier les recherches de menaces dans des équipes de cybersécurité en sous-effectif.

-l’authentification unique (SSO) : L’authentification unique (en anglais Single Sign-On : SSO) est une méthode permettant à un utilisateur d’accéder à plusieurs applications informatique (ou site web sécurisés) en ne procédant qu’à une seule authentification.

-le partage sécurisé des données entre le on-prem et le cloud : Ce que l’on appelle une solution On-premise consiste à héberger son infrastructure IT dans ses propres locaux. Par ce choix, vous gardez un contrôle absolu sur vos datas et vos applications.

-….

from Pocket
via Did you enjoy this article? Then read the full version from the author’s website.

Android: Google corrige une faille MediaTek dangereuse pour de nombreux appareils

Une vulnérabilité a été détectée sur des dizaines de modèles d’appareils Android : Acer, Huawei, Lenovo, LG, SONY…

Le danger vient de puce « MediaTek » et de son pilote « Command Queue », via un script il est possible d’accéder aux accéder au compte superutilisateur du téléphone mobile.

                      Initialement destiné à rooter les appareils Amazon Fire pour les modifier                                                             

               Télécommande vocale fonctionnement avec assistante vocale d’Amazon Alexa.

Le problème étant que pour modifier toutes les applications peuvent incorporer MediaTek-su et l’exécuter pour avoir recours aux accès superutilisateur.

Cependant, l’accès root d’une application malveillante ne survivra pas au redémarrage de l’appareil.

Mediatek avait en fait des correctifs disponibles pour la faille en mai 2019, qui ont été déployés par Amazon pour ses appareils Fire OS. Cependatn, de nombreux OEM utilisant despuces MediaTek affectées n’avaient pas appliqué le correctif et la société aurait donc demandé l’aide de google.

Le code de cette faille est le suivant : CVE-2020-0069

from Pocket
via Did you enjoy this article? Then read the full version from the author’s website.

Reconnaissance faciale : 3 milliards de visages dérobés après le piratage de Clearview AI

CLearview AI une entreprise spécialisée dans la reconnaissance faciale s’est fait voler près de 3milliard de données à caractères personnelles, cette liste de trois milliards contient aussi des centaines d’entreprises, d’agences gouvernementales (y compris le FBI), banques et autres organismes d’application de la loi.

L’avocat de la société confirme l’information en expliquant que ‘’les failles de sécurité font malheureusement partie de la vie au XXIe siècle’’. Selon lui, la faille a rapidement été colmatée.

Le problème n’est pas qu’un simple vol mais un double vol, car avant que les données ne se fasse voler par des hackeurs ces-dernières furent volé par l’entreprise elle-même sur les réseaux sociaux.

Clearview AI est loin de faire l’unanimité, et des enquêtes internes organisées par des autorités de protection de la vie privée sont enclenchés sur l’utilisation de cette technologie, par certains organismes judiciaires.   

Cependant beaucoup d’organismes judiciaires l’utilisent et donc l’entreprise ne sera certainement pas pénalisée par la capture de ces données, néanmoins en France cette pratique de récupération des données(scraping) est illégal car elle supprime le droit à l’anonymat.

from Pocket
via Did you enjoy this article? Then read the full version from the author’s website.

 

Sécurité des réseaux Wi-Fi : il est urgent de créer un standard

Le Wi-Fi de l’entreprise, lorsqu’il est peu ou mal sécurisé, est largement exploité par les cybercriminels, pour voler des données précieuses (bancaires, identité, etc.) et les revendre sur le Darkweb.

La Wifi est un merveilleux moyen pour communiquer facilement avec le réseau internet. Mais aussi, à faire véhiculer des virus et autres logiciels malveillants très facilement.

En moyen le coût d’une fuite de données pour une PME est de 130 000€ mais pour de grosses entreprises cela peut atteindre facilement plusieurs millions.

Cependant, tout n’est pas perdu car beaucoup d’entreprise réagissent et mette en place de nouvelles sécurités comme des clef WPA3, qui, bien qu’il soit « meilleur » que la WPA2, ne protège pas toujours contre certaines menaces :

-Evil Twin : L’attaquant recherche dans l’air des informations sur le point d’accès (@mac, SSID,numéro de canal) puis va remplacer le point d’accès,

 -point d’accès mal configuré,

-client illicite…

Malgré un nombre d’attaques croissantes, le monde du wifi ne se décourage pas et essaye d’aider les entreprises à sécuriser leurs réseaux wifi, des organismes telle que : IEEE ou la Wi-Fi Alliance.

from Pocket
via Did you enjoy this article? Then read the full version from the author’s website.