Facebook’s Corporate Social Media Accounts Were Hacked by ‘OurMine’

 Ourmine attaque Facebook et twitter

Les pirates ont réussi à pirater les comptes Facebook sur Twitter et ont publié le message suivant pour 13,4 millions de followers pour voir : « Salut, nous sommes OurMine. Eh bien, même Facebook est piratable, mais au moins leur sécurité est meilleure que Twitter. 

Pour les services de sécurité, visitez «ourmine..rg». Alors voilà. Les pirates ont fait ce qu’ils ont fait pour promouvoir leurs services de sécurité et de protection et pour se moquer également de Twitter sur sa sécurité apparemment atroce . 

 

Le groupe de pirates «OurMine» est d’origine saoudienne, et ils ont démontré leur capacité à pirater à nouveau des comptes Twitter par le passé, comme lorsqu’ils ont ciblé le chef de Sony Studios par exemple. Plus récemment, ils ont compromis les comptes de médias sociaux de 16 équipes de la NFL. 

En fait, ce n’est ni Twitter ni Facebook qui ont été compromis cette fois, mais Khoros, une communauté en ligne et une société de logiciels de gestion des médias sociaux. Facebook utilisait Khoros pour gérer leurs comptes de médias sociaux, ils ont donc été compromis indirectement. Cela montre comment l’ajout d’étapes et d’outils peut introduire de nouveaux risques pour les titulaires de compte, et bien que ces outils soient pratiques, ils peuvent entraîner des hacks embarrassants. Alors que Khoros est responsable de ce qui s’est passé, la publicité négative va d’abord à Twitter et ensuite à Facebook.

 

OurMine exhorte toujours leurs victimes à accorder plus d’attention à la sécurité et à honte de Twitter pour son manque de mesures de protection appropriées. Ils disent que leur objectif est de faire une déclaration et non de voler de manière irréversible le compte cible à son propriétaire légitime. 

from Pocket
via Did you enjoy this article? Then read the full version from the author’s website.

Les logiciels malveillants Android permettent aux attaquants de pirater des comptes de médias sociaux

Les chercheurs de Kaspesky ont découvert deux nouvelles modifications de logiciels malveillants Android qui, combinées, peuvent voler des cookies collectés par les navigateurs des utilisateurs et les applications de médias sociaux pour permettre à un attaquant de contrôler discrètement les comptes d’une victime.

Les cookies sont de petites données collectées par des sites Web afin de suivre l’activité d’un utilisateur en ligne et laisser une trace passage. Entre de mauvaises mains, ils peuvent poser un risque pour la sécurité car les cookies utilisent un identifiant de session unique qui identifie les utilisateurs sans nécessiter de mot de passe ou de connexion.

Une fois en possession de l’ID d’un utilisateur, les attaquants peuvent faire croire aux sites Web qu’ils sont cette personne et prendre le contrôle de leur compte. C’est exactement ce que font ces deux nouveaux chevaux de Troie avec un codage similaire contrôlé par le même serveur de commande et de contrôle (C&C).

from Pocket
via Did you enjoy this article? Then read the full version from the author’s website.

Coronavirus : les cybercriminels en profitent

Les groupes cybercriminels liés aux gouvernements de Chine(groupe Mustang Panda), de Corée du Nord(groupe Kimsuky) et de Russie(groupe Hades) ne passeront pas à côté de la pandémie mondiale et ont commencé à utiliser des e-mails de phishing basés sur les coronavirus dans le cadre de leurs efforts pour infecter les victimes avec des logiciels malveillants et accéder à leur infrastructure.

Au cours des dernières semaines, la communauté de la sécurité informatique a vu des pirates informatiques liés aux état chinois, coréens et russes tenter ces tactiques. L’utilisation d’e-mails de phishing sur le thème du Covid-19 n’est pas vraiment une surprise pour ceux qui ont suffisamment suivi l’industrie de la sécurité de l’information, tous les moyens sont bon dans un mail : un cheval de Troie C# pour la Russie,pour la Corée du Nord documents envoyé avec un logiciel malveillants BabyShark, et pour la chine un mail avec une pièce jointe .RAR destiné à vous dépoullié .

Les espions ne passent jamais à coté de ce type d’occasion. De l’attentat terroriste de Paris en novembre 2015 à l’oppression de la population ouïghour en Chine, les groupes APT ont toujours conçu leurs e-mails contrefaits pour obtenir les meilleurs résultats à un certain moment donné, et, historiquement, les événements tragiques ont toujours été une source d’e-mails malveillants.

Petit définition d’APT(Advanced Persistent Threat): est un type de piratage informatique furtif et continu, souvent orchestré par des humains ciblant une entité spécifique.

Une APT cible généralement une organisation pour des motifs d’affaires ou un État pour des motifs politiques. Une APT exige un degré élevé de dissimulation sur une longue période de temps. Le but d’une telle attaque est de placer du code malveillant personnalisé sur un ou plusieurs ordinateurs pour effectuer des tâches spécifiques et rester inaperçu pendant la plus longue période possible.

from Pocket
via Did you enjoy this article? Then read the full version from the author’s website.

Comment Gmail Fait Appel Au Deep Learning Pour Mettre Fin Aux Spams

Deep learning def : le deep learning ou apprentissage profond est un type d’intelligence artificielle dérivé du machine learning (apprentissage automatique) où la machine est capable d’apprendre par elle-même, contrairement à la programmation où elle se contente d’exécuter à la lettre des règles prédéterminées ; elle se sert principalement de ses erreurs pour évoluer.

 

 

Google annonce en 2017 que ce genre de système permettait de bloquer 99,9% des messages de spam et de phishing. A l’époque, ce chiffre était impressionnant étant donné que plus de 50 % de tous les messages reçus par Gmail étaient alors des spams.

 

En 2020 ce chiffre est toujours valable car le scanner a gardé son taux de réussite de 99,9% en matière de blocage de spam, phishing, logiciels malveillant…

 

Google va plus loin et affirme que 63% des documents malveillants bloqués sont différents.

 

Fin 2019 le scanner de Google a même augmenté sa capacité de détection quotidienne des documents Office contenant des scripts malveillants de 10%.

 

C’est augmentation impressionne quand on sait que la distribution des documents malveillant est effectuée par des botnets, qui ont tendance à se faire ponctuellement plutôt qu’à un rythme régulier.

from Pocket
via Did you enjoy this article? Then read the full version from the author’s website.

Municipales 2020 : les élections au risque des réseaux sociaux

Pour les municipales 2020, l’informatique cause encore des soucis. De plus en plus mis en avant depuis l’élection de donald trump.

Cette année, nous avons eu notre lot de manipulation politique notamment avec :-le doxing de Benjamin Griveaux par Piotr Pavlenski.

-les piratages des courriers internes de l’équipe Macron.

-l’utilisation des réseaux sociaux pour envoyer soit des fake news soit du contenues sensationnels.  

-utilisation de faux compte où l’on retrouve souvent les traces en Russie ou en Iran.

Néanmoins pour lutter contre les fake new certains réseaux sociaux comme facebook, s’engage avec des groupes médias comme Le Monde, Libération ou France 24 pour vérifier les informations sur le réseau social.

from Pocket
via Did you enjoy this article? Then read the full version from the author’s website.

Le premier modèle de messagerie open source de cybersécurité est lancé

OpenDXL Ontology est un système de messagerie conçu pour le partage de données et de commandes entre différents logiciels de cybersécurité et donc favoriser l’interopérabilité.

Lancé par Alliance OPEN Cybersécurité (OCA) – un consortium de fournisseurs de cybersécurité comprenant IBM, Corwdstrike et McAfee.

L’objectif est de supprimer les barrières entre outils et systèmes de cybersécurité, en supprimant le besoin d’intégration personnalisée entre les produits qui peuvent être efficaces lorsqu’ils communiquent entre eux.

Exemple avec les pare-feux qui souffrent de la fragmentation et d’une architecture propre à chaque fournisseur.

L’OCA souligne un autre avantage de la plate-forme et de l’outil open source est d’éliminer les exigences de mise à jour des intégrations lorsque les versions ou les fonctionnalités du logiciel changent.

De plus, selon l’OCA, si un outil particulier détecte un appareil violé, il pourra mettre à jour automatiquement tous les autres outils mais aussi mettre en quarantaine l’appareil à l’aide d’un formulaire de message standard lisible par tous.

from Pocket
via Did you enjoy this article? Then read the full version from the author’s website.