Cybersécurité réseaux sociaux

Facebook’s Corporate Social Media Accounts Were Hacked by ‘OurMine’

 Ourmine attaque Facebook et twitter

Les pirates ont réussi à pirater les comptes Facebook sur Twitter et ont publié le message suivant pour 13,4 millions de followers pour voir : « Salut, nous sommes OurMine. Eh bien, même Facebook est piratable, mais au moins leur sécurité est meilleure que Twitter. 

Pour les services de sécurité, visitez «ourmine..rg». Alors voilà. Les pirates ont fait ce qu’ils ont fait pour promouvoir leurs services de sécurité et de protection et pour se moquer également de Twitter sur sa sécurité apparemment atroce . 

 

Le groupe de pirates «OurMine» est d’origine saoudienne, et ils ont démontré leur capacité à pirater à nouveau des comptes Twitter par le passé, comme lorsqu’ils ont ciblé le chef de Sony Studios par exemple. Plus récemment, ils ont compromis les comptes de médias sociaux de 16 équipes de la NFL. 

En fait, ce n’est ni Twitter ni Facebook qui ont été compromis cette fois, mais Khoros, une communauté en ligne et une société de logiciels de gestion des médias sociaux. Facebook utilisait Khoros pour gérer leurs comptes de médias sociaux, ils ont donc été compromis indirectement. Cela montre comment l’ajout d’étapes et d’outils peut introduire de nouveaux risques pour les titulaires de compte, et bien que ces outils soient pratiques, ils peuvent entraîner des hacks embarrassants. Alors que Khoros est responsable de ce qui s’est passé, la publicité négative va d’abord à Twitter et ensuite à Facebook.

 

OurMine exhorte toujours leurs victimes à accorder plus d’attention à la sécurité et à honte de Twitter pour son manque de mesures de protection appropriées. Ils disent que leur objectif est de faire une déclaration et non de voler de manière irréversible le compte cible à son propriétaire légitime. 

from Pocket
via Did you enjoy this article? Then read the full version from the author’s website.

Les logiciels malveillants Android permettent aux attaquants de pirater des comptes de médias sociaux

Les chercheurs de Kaspesky ont découvert deux nouvelles modifications de logiciels malveillants Android qui, combinées, peuvent voler des cookies collectés par les navigateurs des utilisateurs et les applications de médias sociaux pour permettre à un attaquant de contrôler discrètement les comptes d’une victime.

Les cookies sont de petites données collectées par des sites Web afin de suivre l’activité d’un utilisateur en ligne et laisser une trace passage. Entre de mauvaises mains, ils peuvent poser un risque pour la sécurité car les cookies utilisent un identifiant de session unique qui identifie les utilisateurs sans nécessiter de mot de passe ou de connexion.

Une fois en possession de l’ID d’un utilisateur, les attaquants peuvent faire croire aux sites Web qu’ils sont cette personne et prendre le contrôle de leur compte. C’est exactement ce que font ces deux nouveaux chevaux de Troie avec un codage similaire contrôlé par le même serveur de commande et de contrôle (C&C).

from Pocket
via Did you enjoy this article? Then read the full version from the author’s website.

Coronavirus : les cybercriminels en profitent

Les groupes cybercriminels liés aux gouvernements de Chine(groupe Mustang Panda), de Corée du Nord(groupe Kimsuky) et de Russie(groupe Hades) ne passeront pas à côté de la pandémie mondiale et ont commencé à utiliser des e-mails de phishing basés sur les coronavirus dans le cadre de leurs efforts pour infecter les victimes avec des logiciels malveillants et accéder à leur infrastructure.

Au cours des dernières semaines, la communauté de la sécurité informatique a vu des pirates informatiques liés aux état chinois, coréens et russes tenter ces tactiques. L’utilisation d’e-mails de phishing sur le thème du Covid-19 n’est pas vraiment une surprise pour ceux qui ont suffisamment suivi l’industrie de la sécurité de l’information, tous les moyens sont bon dans un mail : un cheval de Troie C# pour la Russie,pour la Corée du Nord documents envoyé avec un logiciel malveillants BabyShark, et pour la chine un mail avec une pièce jointe .RAR destiné à vous dépoullié .

Les espions ne passent jamais à coté de ce type d’occasion. De l’attentat terroriste de Paris en novembre 2015 à l’oppression de la population ouïghour en Chine, les groupes APT ont toujours conçu leurs e-mails contrefaits pour obtenir les meilleurs résultats à un certain moment donné, et, historiquement, les événements tragiques ont toujours été une source d’e-mails malveillants.

Petit définition d’APT(Advanced Persistent Threat): est un type de piratage informatique furtif et continu, souvent orchestré par des humains ciblant une entité spécifique.

Une APT cible généralement une organisation pour des motifs d’affaires ou un État pour des motifs politiques. Une APT exige un degré élevé de dissimulation sur une longue période de temps. Le but d’une telle attaque est de placer du code malveillant personnalisé sur un ou plusieurs ordinateurs pour effectuer des tâches spécifiques et rester inaperçu pendant la plus longue période possible.

from Pocket
via Did you enjoy this article? Then read the full version from the author’s website.