Recherche pour :
Donald Trump

Donald Trump, son réseau social serait au bord de la faillite

Le site web Truth Social de l’ancien président Donald Trump est confronté à des difficultés financières.

Six mois après un lancement très médiatisé, le clone de Twitter “made by Donald Trump” n’a toujours pas de source de revenus garantie et sa croissance est incertaine.

Entre revenus publicitaires décevants et chute du nombre d’utilisateurs, la faillite semble arriver à grands pas.

À savoir que Truth Social fait partie de Trump Media and Technology Group (TMTG), une société holding pour la plate-forme.

En bref, la société d’hébergement Web RightForge rapporte que TMTG, la société derrière Truth Social donc, lui refuse plus d’un million de dollars de paiements contractuels obligatoires, rapporte FOX Business.

La société holding n’aurait payé aucune facture pour l’hébergement du réseau social depuis mars.

En guise de rappel, RightForge est le principal créancier de Truth Social. En octobre dernier, la société avait annoncé qu’elle avait conclu un accord pour héberger Truth Social.

Aujourd’hui, elle menace d’intenter une action en justice pour récupérer l’argent TMTG lui doit, soit environ 1,6 million de dollars.

Sur le réseau social, même si le nombre d’utilisateurs a augmenté ces derniers temps en réaction à l’actualité (raid du FBI dans la résidence de Floride de l’ancien président), ce chiffre a plutôt tendance à régresser sur le long terme.

En rappel après son bannissement de Twitter et Facebook Donald Trump a lancé son propre réseau social.

Sur le côté, des onglets permettent en revanche de partager les vidéos et différentes publications sur Facebook et Twitter. Un bouton « J’aime » est aussi disponible mais il n’est pas possible d’annuler le like.

Les internautes peuvent également s’inscrire pour recevoir un mail à chacune de ses interventions numériques sur le site. Il ne s’agit donc pas du réseau social annoncé par Trump en mars dernier.

Avec geeko

Chrome : pourquoi mettre à jour votre navigateur ?

Google vient de déployer une mise à jour de Chrome. Elle permet de corriger une importante faille de sécurité qui a déjà fait l’objet d’attaques.

Le 2 septembre, Google a expliqué dans un billet de blog avoir publié une nouvelle version de son navigateur web. La mise à jour numéro 105.0.5195.102 concerne Chrome sur macOS, Windows et Linux. Et elle est à télécharger au plus vite. Cette dernière corrige une faille de sécurité critique qui a déjà fait l’objet d’attaques appelée CVE-2022-3075. Un chercheur anonyme aurait signalé le problème le 30 août.

“Google est au courant des rapports indiquant qu’un exploit pour CVE-2022-3075 existe dans la nature”, a déclaré le géant du Web. Comme d’habitude pour ce type de risque, Google ne donne que très peu d’informations sur le fonctionnement et l’ampleur de cette faille. Cela permet d’éviter que des cybercriminels ne l’exploitent avant que les utilisateurs n’aient pu installer la mise à jour. Pour rappel, une vulnérabilité “zero-day” désigne une faille de sécurité informatique que l’éditeur ou le fournisseur n’a pas encore corrigée. Puisque la faille n’est pas connue du grand public, les pirates peuvent l’exploiter facilement et incognito.Google déploie de nouvelles fonctionnalités .

Tout ce que l’on sait, c’est que CVE-2022-3075 est une vulnérabilité de haute gravité, fruit d’une validation insuffisante des données dans Mojo. Il s’agit d’une collection de bibliothèques d’exécution qui facilite le passage de messages à travers des frontières arbitraires inter et intra processus.

Pour vérifier si votre navigateur est à jour, il suffit de le lancer et de cliquer sur le menu, les trois points en haut à droite de la page. Ensuite, il faut choisir “À propos de Chrome”. Si une nouvelle version est disponible, le logiciel la téléchargera et l’installera automatiquement.

Cryptomonnaies : nouveau hack, des pirates ont volé 240 000 dollars

Un nouveau hack est survenu dans le secteur des cryptomonnaies. Dans le cadre d’une attaque de détournement de DNS, les pirates sont parvenus à dérober 240 000 dollars à un protocole. Après les attaques de Curve Finance et Nomad, les piratages de plates-formes de la finance décentralisées continuent de se multiplier.

Celer Network, un réseau destiné à faciliter la conception d’applications décentralisées, a été victime d’un piratage. Les pirates se sont attaqués à Cbridge, le pont (bridge) de Celer Network qui permet de transférer des cryptomonnaies d’une blockchain à une autre. Plus de 30 chaînes de blocs sont prises en charge par le protocole.

Ce 17 août 2022, l’équipe derrière Celer Network a identifié une attaque de détournement de DNS (domain name service) sur le pont. Dans ce type de piratage, les attaquants manipulent les requêtes DNS afin de rediriger leurs victimes vers des sites web qu’ils contrôlent.

240 000 dollars volés lors du hack

Les hackers sont alors parvenus à renvoyer des utilisateurs vers une version factice de Cbridge, qui comprend des « contrats intelligents malveillants »Les smart-contracts, ou contrats intelligents, sont des programmes informatiques autonomes capables de s’exécuter lorsqu’une action précise est enregistrée sur la blockchain. C’est grâce à eux que les ponts fonctionnent. Ils émettent automatiquement des cryptomonnaies sur un réseau lorsque l’utilisateur dépense d’autres devises sur une autre blockchain. C’est de cette manière que le transfert fonctionne.

Les contrats malveillants mis en place par les pirates étaient conçus pour s’emparer des cryptomonnaies des utilisateurs. En l’espace de 2 heures, 240 000 dollars en crypto-actifs ont été volés. Les avoirs ont été promptement transférés sur des services permettant de brouiller les traces des échanges, les mixeurs. Ces services visent à anonymiser les transactions réalisées sur la blockchain. Ils compliquent le travail des forces de l’ordre et des spécialistes de l’analyse des chaînes de blocs.Cryptomonnaies: Des pirates dérobent de 600 millions de dollars

Pour se protéger, les usagers étaient invités à révoquer l’accès des smart-contracts à leur portefeuille numérique. Celer Network a mis en ligne la liste complète des contrats intelligents vérolés. Le pont a été mis en pause à la suite de l’incident. Seuls les fonds détenus par les utilisateurs étaient visés, précisent les développeurs. Les cryptomonnaies en transit sur le pont « n’ont jamais été affectées ». C’est pourquoi les montants volés sont moins importants que lors de la plupart des hacks.

TikTok

TikTok dément pister les internautes

TikTok, l’application préférée des 18-25 ans, est capable de surveiller tout ce que vous tapez sur l’écran de votre smartphone par le biais de son navigateur intégré. Le réseau social chinois est notamment capable d’obtenir vos mots de passe ou vos numéros de carte de crédit.

Felix Krause, créateur de Fastlane tools et chercheur en logiciels, a analysé l’application iOS de TikTok. L’expert s’est concentré sur le navigateur web intégré au réseau social. Lorsque les utilisateurs de TikTok cliquent sur un lien au sein de l’application, la page web est automatiquement ouverte au sein du navigateur interne. Le lien ne s’ouvre pas dans Safari, Chrome, Brave ou n’importe quel autre navigateur installé sur le smartphone.

Grâce à ce navigateur, TikTok est en mesure de surveiller absolument tout ce que vous tapez sur votre téléphone. Le réseau social peut s’emparer « des entrées clavier (y compris les mots de passe, les informations de carte de crédit, etc.) et de chaque pression sur l’écran, comme les boutons et les liens sur lesquels vous cliquez ».

Sur le même thème : TikTok rétropédale sur les publicités personnalisées sans le consentement de l’utilisateur

TikTok ne laisse pas le choix à ses utilisateurs

Attention, rien n’indique que TikTok collecte effectivement ces informations. Néanmoins, l’application est en mesure de le faire. Selon Felix Krause, les développeurs de ByteDance, maison mère de TikTok, ont sciemment conçu le navigateur intégré à cet effet.

« Le fait qu’une application ajoute du code dans des sites web externes ne signifie pas qu’elle s’adonne à des pratiques malveillantes. Il n’y a aucun moyen pour nous de découvrir la totalité des détails de ces collectes, ni comment les données sont collectées », explique Felix Frauze dans son rapport.

De plus, « il n’y a pas de bouton pour ouvrir la page dans le navigateur par défaut », regrette Felix Krause. Un internaute lambda, qui se balade innocemment sur TikTok, se retrouvera inévitablement à utiliser le navigateur web intégré, après avoir cliqué sur une annonce par exemple. Interrogé par Forbes, le chercheur assure qu’il s’agit d’un « choix conscient » de la part de ByteDance. Ce n’est pas le fruit du hasard.

Il y a quelques jours, le chercheur avait déjà identifié le même procédé au sein des applications Facebook et Instagram. En miroir de TikTok, les deux plates-formes de Meta n’utilisent pas Safari pour afficher les liens externes. Le navigateur intégré est conçu pour pister toutes les activités de l’internaute. Contrairement à TikTok, Meta laisse le choix d’ouvrir le lien dans un autre navigateur.

TikTok dément pister les internautes

Contacté par nos confrères de Forbes, TikTok admet que ces fonctionnalités sont bien présentes dans le code de son navigateur intégré. Néanmoins, le groupe chinois assure qu’elles ne sont pas exploitées pour le pistage.

« Comme d’autres plates-formes, nous utilisons un navigateur intégré pour fournir une expérience utilisateur optimale, mais le code Javascript en question n’est utilisé que pour le débogage, le dépannage et la surveillance des performances de cette expérience, et pour vérifier la vitesse à laquelle une page se charge ou si elle plante », déclare Maureen Shanahan, porte-parole de TikTok, dans un communiqué.

Malgré tout, on vous recommande de toujours TikTok pourrait proposer un service de streaming musical ouvrir les liens externes directement dans votre navigateur. Enfin, on rappellera que ce n’est pas la première fois que TikTok est soupçonné de surveiller ses utilisateurs de trop près. L’application est également suspectée de transférer certaines des données collectées vers la Chine.

Un service permet de ne plus être localisable avec son smartphone

Un tout nouveau service promet d’améliorer la confidentialité des téléphones Android, pour éviter que les données ne puissent être exploitées. Son but ? Réduire le traçage des utilisateurs en ligne. Il s’agit de Pretty Good Phone Privacy, ou PGPP.

Une nouvelle société, baptisée Invisv, propose des données mobiles conçues pour séparer les utilisateurs d’identifiants spécifiques. Un moyen pour empêcher que les opérateurs ou autres ne puissent accéder aux métadonnées, aux informations de localisation ou à la navigation mobile des clients. Donc, un moyen d’empêcher le suivi.

En clair, l’objectif est de remplacer la géolocalisation par identifiant IMSI, pour International Mobile Subscriber Identity. Cet identifiant est un numéro unique attribué à la carte SIM par l’opérateur qui permet de géolocaliser les utilisateurs grâce aux antennes-relais. Et donc, à authentifier l’utilisateur et à vérifier qu’il dispose bien d’un droit d’accès au réseau. Il comporte plusieurs chiffres qui peuvent être utilisés pour trouver certaines informations sur l’utilisateur liées à la carte SIM, comme le pays et son réseau mobile.

Séparer les utilisateurs d’identifiants spécifiques

En tant qu’opérateur mobile virtuel, la société Invisv, à l’origine du service Pretty Good Phone Privacy, permet de transformer les données de connexion des tours de téléphonies cellulaires. Un service Relais permet de dissocier l’adresse IP d’un utilisateur de sa navigation sur le web. Et donc, de séparer les utilisateurs de leurs métadonnées, informations de localisation ou de navigation. Ainsi, en dissociant l’authentification et la connexion réseau, le suivi des utilisateurs par les opérateurs mobiles devient de plus en plus difficile.

Le fonctionnement est relativement simple. Une passerelle, appelée “PGPP-GW”, intercepte des jetons d’accès de la part des abonnés, appelés “PGPP Tokens”. Invisv les distribue au préalable et ils ne sont pas liés à l’identité de l’abonné. À noter que le service d’Invisv ne fonctionne actuellement qu’avec les appareils Android compatibles avec la technologie eSIM.

Deux forfaits

Invisv propose le plan PGPP “Mobile Pro” pour 90 dollars par mois. Il offre aux utilisateurs 30 changements aléatoires de numéro IMSI par mois. Les changements peuvent se faire automatiquement ou à la demande. À savoir que, ni Invisv ni les tours de téléphonie mobile ne savent quel IMSI est celui de l’utilisateur. Le plan “Mobile Core” offre huit changements de numéro IMSI par mois pour 40 dollars par mois et 9 Go de données à haut débit par moisAndroid: plusieurs versions déclassées par google

WhatsApp vous permet désormais de cacher votre statut en ligne

La dernière mise à jour de l’application introduite une option attendue de longue date qui permet de désactiver l’affichage de la date de votre dernière connexion.

C’est désormais acté. WhatsApp vient d’annoncer avoir commencé le déploiement d’une nouvelle fonctionnalité permettant de cacher votre présence en ligne à certains de vos contacts. L’option était en cours de test depuis maintenant plusieurs semaines dans la version bêta de l’application.

WhatsApp renforce ses options de confidentialité

Cette nouveauté s’inscrit dans la continuité des efforts mis en place par la plate-forme pour renforcer la confidentialité de ses utilisateurs. Vous pouvez dorénavant vous connecter et envoyer des messages tout en apparaissant hors ligne aux yeux de vos interlocuteurs. Vos contacts les plus tatillons ne pourront donc plus vous reprocher de vous être connecté sur l’application et d’avoir ignoré leurs messages.

En décembre dernier, WhatsApp avait commencé par supprimer la possibilité, pour les personnes ne faisant pas partie de votre carnet d’adresses, d’avoir connaissance de la date et l’heure de votre dernière connexion sur le service. Néanmoins, cela ne résolvait le problème que partiellement. Il n’était jusqu’à présent pas possible de choisir qui, parmi vos contacts, était autorisé ou non à avoir connaissance de cette information.

WhatsApp devrait également introduire, d’ici à la fin du mois d’août, une nouvelle option vous permettant de quitter un groupe de manière furtive, sans qu’aucun autre membre ne soit mis au courant. Une bonne nouvelle puisque jusqu’à maintenant l’application envoyait automatiquement une notification à chaque membre d’un groupe de discussion pour leur indiquer que vous avez quitté la conversation. Dorénavant, seuls les administrateurs du groupe seront avertis de votre départ.

Enfin, l’application de messagerie est en train de tester une nouvelle option pour renforcer la sécurité de sa fonctionnalité de photos et de vidéos éphémères. En effet, WhatsApp est sur le point d’inaugurer une fonction pour empêcher vos correspondants de réaliser une capture d’écran de vos messages à vue unique. Ainsi, vos correspondants ne pourront plus sauvegarder ces contenus éphémères avant qu’ils ne disparaissent définitivement de l’écran de leur appareil.WhatsApp permettra bientôt d’enfin éditer des messages vocaux

TikTok pourrait proposer un service de streaming musical

TikTok pourrait bientôt lancer sa propre application de streaming musical.

Une application de streaming “TikTok Music” pourrait être lancée. Ce qui signerait l’arrivée d’un nouveau rival pour Spotify et Apple. The Verge rappelle que ByteDance avait déjà déposé une marque “TikTok Music” en Australie en novembre dernier.

Une nouvelle app de streaming musical

En mai, ByteDance, la société mère de TikTok a déposé un document auprès du Bureau américain des brevets et des marques de commerce. L’objet ? La création et le dépôt de la marque “TikTok Music”. D’après le document, découvert par Business Insider, le service permettrait aux utilisateurs d’acheter, de lire, de partager et de télécharger de la musique. Mais ce n’est pas que. Il serait aussi possible d’éditer, de partager et de recommander des listes de lecture, de commenter la musique, de diffuser en direct des fichiers audio et vidéo ou encore d’éditer et de télécharger des photographies comme couverture de listes de lecture.

En toute logique, il est fort possible que TikTok Music s’intègre à l’application principale TikTok. Ce qui permettra à ByteDance de convertir sa base de 1,2 milliard d’utilisateurs sur TikTok en nouveaux utilisateurs pour son app de streaming.

Un nouveau concurrent de taille

À savoir que ByteDance exploite déjà Resso, une application de streaming musical en Inde, au Brésil et en Indonésie. Dans un rapport, Business Insider a révélé que les utilisateurs actifs mensuels de Resso avaient augmenté de 304% entre janvier 2021 et janvier 2022. Et ce, en Inde seulement. En guise de comparaison, au cours de la même période, Spotify enregistrait de son côté une croissance de 38%.Facebook prépare un nouveau fil d’actualités inspiré de TikTok

Cette nouvelle application de streaming musical, si elle voyait le jour un jour, représenterait donc un nouveau concurrent de taille pour les géants actuels du secteur. Par exemple, sur Apple Music et Spotify, il n’est pas possible de commenter de la musique. Une fonctionnalité que ByteDance prévoit d’intégrer dans son nouveau service.

Amazon ferme le stockage de documents pour se concentrer sur Amazon Photos

Le géant du e-commerce vient d’annoncer la fin de son service de stockage de fichiers d’ici à la fin de l’année 2023. Amazon Photos n’est pas concerné par cette fermeture.

Si vous utilisez Amazon Drive pour stocker vos documents, c’est le moment d’envisager une solution alternative. Dans un e-mail envoyé à ses clients, Amazon a annoncé la fermeture de son service de stockage sur le Cloud lancé en 2016 en France. À l’origine, Amazon Drive permettait aux clients d’Amazon de profiter gratuitement d’un espace de stockage illimité. La firme avait toutefois revu son offre à la baisse quelques mois plus tard en limitant à 5 Go l’espace de stockage offert. La plate-forme baissera définitivement le rideau d’ici à la fin de l’année 2023.

Dans la missive envoyée à ses clients, le géant du e-commerce a tenu à préciser que la fermeture d’Amazon Drive lui permettrait de concentrer ses efforts sur Amazon Photos. Le service de stockage en ligne de photos et de vidéos, concurrent de Google Photos, permet aux abonnés Prime de stocker gratuitement jusqu’à 5 Go de vidéos, et un nombre illimité de photos.

« À compter du 31 décembre 2023, nous ne prendrons plus en charge Amazon Drive afin de concentrer pleinement nos efforts sur le stockage de photos et vidéos avec Amazon Photos. Nous continuerons d’offrir aux clients la possibilité de sauvegarder, partager et organiser des photos et des vidéos avec Amazon Photos. » a indiqué le géant américain dans l’e-mail envoyé aux utilisateurs d’Amazon Drive.

Amazon indique sur sa page de FAQ que la fermeture du service Amazon Drive se fera en plusieurs étapes. À partir du 31 octobre 2022, l’application mobile iOS et Android d’Amazon Drive disparaîtra de l’App Store et du Google Play Store. À compter du 31 janvier 2023, les utilisateurs ne pourront plus stocker de nouveau document sur le service. Il sera toutefois possible de les visualiser et de les télécharger jusqu’au 31 décembre 2023, dernier jour de fonctionnement de la plate-forme.

Le géant du commerce en ligne indique par ailleurs que les photos et vidéos stockées sur Amazon Drive ont déjà été automatiquement migrées vers son service Amazon Photos qui, lui, reste en place. Pour les documents stockés sur Amazon Drive, c’est aux utilisateurs qu’incombe la responsabilité de récupérer ces fichiers. Ils devront ainsi télécharger leurs données pour les stocker localement sur un support de stockage physique ou pour les transférer sur un autre service de stockage avant la fermeture définitive du service.

Source : 9to5GoogleLivraison des colis avec des drones par Amazon.

Meta

Meta considère Apple comme son rival dans la création du métavers

Meta estime qu’Apple est son concurrent dans le domaine du métavers. Pour tenir tête au géant de Cupertino, le groupe de Mark Zuckerberg va opter pour une stratégie très différente. En effet, Meta misera sur un écosystème ouvert et compatible avec les terminaux Android, où le matériel sera vendu à prix coûtant et la valeur créée sur la vente de contenus.

Lors d’une réunion interne avec plusieurs employés, Mark Zuckerberg, PDG et fondateur de Meta, a récemment évoqué le développement du metaverse, ou métavers, en français. Dans l’enregistrement obtenu par nos confrères de The Verge, le milliardaire se montre très remonté contre Apple. Zuckerberg considère en effet le fabricant d’iPhone comme son principal concurrent dans le domaine.

« Je pense qu’il est assez clair qu’Apple va être un concurrent pour nous, non seulement du côté des produits, mais philosophiquement. Nous abordons cela de manière ouverte et essayons de construire un écosystème le plus ouvert possible. Nous essayons de rendre les choses compatibles avec Android. Nous essayons de développer le métavers de manière à ce que vous puissiez transporter vos biens numériques d’un monde à un autre », explique Mark Zuckerberg.

Meta vs Apple : deux philosophies qui s’opposent

Le dirigeant répondait à la question d’un employé qui s’interrogeait de l’absence d’Apple au sein du Metaverse Standards Forum. Cette coalition vise à définir les normes du futur métavers. Plusieurs entreprises réputées, comme Microsoft, Adobe, Alibaba, Epic Games ou Meta, ont rejoint l’initiative dès son lancement. Zuckerberg estime que l’absence remarquée d’Apple n’est pas une surprise, pointant du doigt l’approche fermée de la firme.

« Il s’agit d’un concours de philosophies et d’idées, où ils croient qu’en faisant tout eux-mêmes et en contrôlant tout étroitement, ils construisent une meilleure expérience de consommation », déclare le fondateur de Facebook.

Si Apple a d’ores et déjà confirmé son intérêt pour la réalité virtuelle et le métavers, le géant américain n’a pas encore lancé le moindre produit lié aux mondes virtuels. Grâce à une foule de fuites, on sait cependant que le géant de Cupertino développe actuellement un casque de réalité virtuelle et augmentée ainsi qu’une paire de lunettes AR, les Apple Glass. Selon les rumeurs, Apple présenterait d’ailleurs son premier casque de réalité virtuelle dès janvier 2023. Un prototype fonctionnel aurait été présenté au conseil d’administration de l’entreprise en mai dernier.

Malgré l’absence de produit sur le marché, Apple est largement considéré comme l’un des principaux acteurs du secteur des lunettes connectées. Dès 2019, les analystes de Digi-Capital et WWE ont d’ailleurs érigé Apple en 3e plus important acteur du marché des smartglasses, aux côtés d’entreprises qui ont déjà fait leurs preuves, comme Microsoft. Les analystes s’attendent à ce que l’arrivée d’Apple bouleverse complètement l’industrie. Pour se faire une place sur le marché, le géant californien miserait sur une approche hybride, dite mixte, combinant réalité virtuelle et augmentée.

Comment Meta veut se différencier d’Apple

Dans sa prise parole, Mark Zuckerberg laisse entendre que Meta va tenter de tirer son épingle du jeu grâce au prix de ses appareils. Les produits orientés métavers seront « vendus au prix coûtant » ou avec une « légère subvention, ou légèrement supérieur au coût dans certains cas ». Meta ne compte pas générer d’importants bénéfices en vendant ses appareils. L’entreprise souhaite plutôt attirer les internautes vers son métavers, où ils pourront acheter des biens et des services numériques. Pour engranger des bénéfices, Meta va exiger une commission de 47,5 % sur chaque vente réalisée dans son métavers.

À l’opposé, Apple devrait commercialiser ses accessoires dédiés à la réalité virtuelle et augmentée à des prix élevés. La firme resterait fidèle à sa politique tarifaire. Selon les dernières rumeurs, le casque de la marque serait proposé à un prix avoisinant les 2 000 dollars. Le produit serait donc résolument tourné vers le haut de gamme.

Meta souhaite surtout se différencier de son rival grâce à une approche plus ouverte. Ses produits seront notamment interopérables avec les appareils tournant sous Android. Dans cette optique, Meta permet déjà aux utilisateurs d’un casque Quest d’installer des applications en dehors de sa propre boutique. L’approche est similaire à celle de Google sur Android. Sauf grande surprise, le casque d’Apple devrait être uniquement compatible avec les produits de la marque et les applications développées avec ARKit. Depuis toujours, la marque tient à garder son écosystème sous contrôle.

Une perte de 2,81 milliards de dollars

Meta est le nouveau nom de Facebook

La prise de parole de Mark Zuckerberg survient alors que le développement de son métavers bat de l’aile. Comme annoncé ce mercredi 27 juillet, Meta a vu son chiffre d’affaires trimestriel diminuer pour la première fois de son histoire. Le chiffre d’affaires indiqué est de 28,8 milliards de dollars, en baisse de 1 % par rapport à la même période l’an dernier.

Cette baisse est notamment due au déficit de la division métavers, Reality Lab. La division a perdu 2,81 milliards de dollars en l’espace de trois mois. Obligé de réduire les coûts, Meta a annulé son projet de montre connectée dédiée au métavers et la sortie de sa première paire de lunettes AR.

Source : The Verge

Les hackers mettent 15 minutes pour exploiter une faille .

Les hackers dégainent vraiment plus vite que leur ombre. A partir du moment où une faille est officialisée, il faut en généralement pas plus d’un quart d’heure pour relever les premiers scans, qui permettront ensuite d’éventuellement monter une attaque.

Pas une heure, pas 30 minutes, non, 15 minutes. C’est le temps qu’auraient les administrateurs système, en règle générale, pour réagir à la publication d’une faille de sécurité, et donc pour appliquer un patch de sécurité éventuel.

15 minutes pour agir…

Passé ce délai, leur infrastructure pourrait déjà devenir la cible d’attaquants mal intentionnés. A en croire, le dernier rapport en date de l’Unit 42, l’équipe d’experts de la société spécialisée en cybersécurité Palo Alto Networks, les hackers sont aux aguets et surveillent constamment les publications de bulletins de sécurité. Leur objectif est évidemment d’obtenir ainsi un moyen simple et rapide d’accéder à des réseaux d’entreprise et de tenter des exécutions de code à distance.

On pouvait espérer toutefois que les chargés de sécurité avaient au moins quelques heures après la publication et l’officialisation d’une faille. Mais dans son 2022 Unit 42 Incident Response Report, l’équipe explique que « les attaquants commencent en général à scanner pour des vulnérabilités dans les 15 minutes qui suivent l’annonce d’une CVE ».

Un écosystème de hackers aux aguets

Scanner ne demande pas vraiment un grand savoir-faire, et est donc ouvert à tous les types de hackers, même les plus débutants et les moins formés. Cependant, cette activité peut être très rémunératrice si un accès est trouvé. Soit que l’attaquant l’utilise à ses fins directes, soit qu’il décide de la vendre sur le Dark Web à d’autres hackers qui sauront s’en servir.

Si les scans agressifs ont lieu dès les 15 premières minutes, les premières attaques interviennent très peu de temps plus tard. En quelques heures, les assauts commencent à être enregistrés, en ciblant évidemment les systèmes qui n’ont pas eu le temps d’être patchés.

L’Unit 42 prend l’exemple d’une faille critique qui permettait l’exécution de commande à distance sans authentification. Dévoilée le 4 mai 2022, cette faille avait été scannée et exploitée (pas forcément avec succès) pas moins de 2 552 fois en l’espace de dix heures.

Les experts de Palo Alto Networks soulignent que le temps imparti à la correction des failles annoncées réduit d’année en année.

Néanmoins, être réactif ne fait pas tout. Les systèmes les plus attirants et les mieux protégés seront simplement attaqués en utilisant des failles zero day, donc non répertoriées. Cela réduit évidemment beaucoup la surface d’attaque et le type de hackers capables de s’en prendre au système.

Le logiciel et l’humain au cœur des attaques

Une chose semble certaine, les failles logicielles représentent une part très importante des attaques. Plus de 31% d’entre elles. Les systèmes obsolètes sont aussi une porte d’entrée très appréciée. Certaines versions des serveurs Apache, qui ne sont plus patchées, sous-tendent encore de nombreux serveurs Web, et sont autant de failles dans des systèmes informatiques. Il est donc essentiel de toujours s’assurer que toutes les plates-formes logicielles sont à jour. Une charge qui peut peser très lourd sur les administrateurs système dont les infrastructures sont complexes et composées de strates plus ou moins anciennes et surajoutées.

Il est intéressant de noter que le facteur humain reste toutefois la meilleure porte d’entrée pour un attaquant. Le phishing représentait, pour le premier semestre 2022, 37% des attaques. On pourrait y ajouter les 5% de social engineering pour former une catégorie PEBKAC (Problem exists between keyboard and chair)

Si les nouveautés aiguisent les appétits, l’Unité 42 précise toutefois que, de manière somme toute logique, les failles qui représentent le plus gros du volume d’attaques sont assez vieilles. Au-delà de la question du temps d’exposition, cela s’explique par d’autres critères indépendants de la fraîcheur d’une faille, comme la surface d’attaque qu’elles représentent, la difficulté de l’attaque à mener et aussi son impact concret.

Quelques recommandations…

Le groupe de cyberexperts de Palo Alto Network recommande aux administrateurs système de maintenir les appareils hors connexion à Internet autant que possible et de ne les connecter aux réseaux de l’entreprise que via des VPN ou des accès sécurisés. De même, les accès aux serveurs doivent être le plus restreints et contrôlés possibles. Cela permet en effet de non seulement réduire les risques d’attaques, mais aussi d’avoir plus de temps pour appliquer des mises à jour de sécurité urgentes. Des hackers ont réussi à pirater le FBI

En définitive, entre maintenir un service accessible en permanence, quoi qu’il en coûte, et appliquer rapidement un correctif, quitte à l’interrompre, mieux vaut choisir la seconde option. Ses conséquences seront a priori bien moins rudes à gérer, conseille l’Unit 42.

Source : Bleeping Computer