Facebook démantèle trois opérations d’intox d’origine russe

Les trolls russes continuent de déployer leurs campagnes de désinformation sur la Toile, mais le réseau social américain veille au grain.

Facebook a annoncé la suppression de centaines de comptes et de dizaines de pages sur ses réseaux sociaux, car ils servaient à propager de façon coordonnée des contenus sous de fausses identités.

Ces comptes et ces pages se répartissaient en trois campagnes de désinformation indépendantes, toutes originaires de Russie.

La première comptait 214 comptes et 35 pages Facebook, ainsi que 34 comptes Instagram. Elle ciblait la Syrie et l’Ukraine et aurait été fomentée par APT28, ce groupe de pirates adossé au renseignement militaire russe (GRU).

La deuxième opération comptait 5 comptes et une page Facebook, ainsi que 3 comptes Instagram.

Elle se concentrait sur la Turquie et l’Europe et serait liée à des agents qui travaillaient pour l’Internet Research Agency, cette usine à trolls qui a manipulé l’opinion publique américaine pendant les élections présidentielles de 2016.

La troisième campagne, enfin, s’appuyait sur 23 comptes et 6 pages Facebook, ainsi que 8 comptes Instagram.

Elle ne ciblait pas un pays en particulier et son attribution est plus floue. Le géant américain estime néanmoins que c’est une agence de renseignement russe qui a tiré les ficelles.

Source Facebook

Android : le virus Cerberus revient pour vider les comptes bancaires de ses cibles

Le tristement célèbre cheval de Troie Cerberus fait à nouveau parler de lui. La société spécialisée dans la cybersécurité Kaspersky a révélé lors d’une conférence – rapporte 01net – que le code source de ce malheureux virus avait été partagé sur un forum de hackers au mois d’août, permettant aux pirates de se l’approprier et de multiplier les attaques.

Les auteurs du cheval de Troie bancaire avaient d’abord tenté de vendre le code de leur outil malveillant et particulièrement sophistiqué. Mais la vente aux enchères n’a pas abouti, de sorte qu’ils ont préféré dévoiler leur code gratuitement, au grand dam des victimes.

Cela a forcément eu des conséquences : le nombre d’infections mobiles causées par Cerberus a grimpé en flèche depuis le début du mois d’août, en Russie, mais aussi dans plusieurs pays européens.

Kaspersky conseille aux particuliers de redoubler de prudence lorsqu’ils téléchargent des applications. Si le Play Store n’est pas toujours fiable en matière de sécurité – plusieurs applications vérolées par Cerberus ont réussi à déjouer les protections de la boutique d’applications de Google –, il est tout de même plus sûr que de télécharger des apps en dehors de celui-ci. Les risques d’installer des virus sur son téléphone sont plus importants lorsqu’on télécharge des applications en dehors du Play Store.

Le cheval de Troie bancaire Cerberus a déjà fait de nombreuses victimes. Son mode opératoire est assez simple. Caché dans une application à première vue banale, il peut patienter un long moment avant de se déployer sur un smartphone, afin de récupérer les identifiants d’applications bancaires. Pour cela, il est en mesure d’intercepter des SMS d’authentification, des appels téléphoniques, mais aussi d’imiter des interfaces graphiques dans le but de récupérer les identifiants bancaires et vider les comptes de ses victimes.

Cybersécurité: Fin de cavale pour un cyber-escroc ayant arnaqué plus d’une une centaine de victimes

La Brigade Centrale de Lutte contre la Cybercriminalité vient de mettre fin aux activités d’un cybercriminel du nom de N. S spécialisé dans la cyber escroquerie.

En effet, à la suite de plusieurs plaintes portées par des personnes victimes d’escroquerie, la BCLCC a ouvert une enquête ayant abouti à l’interpellation du nommé N.S

Mode Opératoire

N.S se faisait passer pour un magistrat, un professeur ou un quelconque recruteur dans un site minier de la place.

Il choisissait une série de numéros qu’il contacte. Il dira que vous ou un de vos proches a été retenu pour un emploi préalablement postulé.

En fonction de votre position, il vous fait savoir que leur siège est situé dans une ville du Burkina Faso.

NS vous donne une heure de fermeture de leur agence sachant bien que vous ne pourrez pas dans cet intervalle de temps vous y rendre.

C’est ainsi qu’il vous invite donc à lui envoyer les frais de dossier pour confirmer votre place.

Palmarès du cyber-escroc

Les investigations menées par la BCLCC sur nommé N.S ont permis de découvrir :

  • – une centaine de victimes arnaquées ;
  • – des centaines de milles soutirées comme frais de dossier.Objets saisis :
  • – Trois (03) téléphones portables ;
  • – une dizaine de puces.

L’enquête a été menée à terme, nommé N.S a été immédiatement présenté au parquet pour les suites judiciaires à cette affaire.

La BCLCC salue la collaboration de la population, qui a permis d’interpeller N.S et appelle une fois de plus à la collaboration de tous pour endiguer le phénomène de cybercriminalité au Burkina Faso.

Pour votre sécurité et celle des autres, n’hésitez pas à dénoncer tout cas suspect en appelant au (226) 71-07-59-37 ou à écrire sur l’adresse cybercrime@securite.gov.bf.

Sécurité : un mot de passe sur 142 est « 123456 »

Un chercheur en sécurité a passé au peigne fin près d’un milliard d’identifiants, obtenant au passage des résultats statistiques intéressants sur différents groupes linguistiques.

Android : un virus vole des données en se faisant passer pour une livraison de colis

Le malware se déploie un partout à travers le monde pour tenter de récupérer des données personnelles et sensibles. 

Les chercheurs en cybersécurité de Cybereason ont mis en lumière la nouvelle campagne de phishing du malware FakeSpy. Ce virus actif depuis 2017 se fait désormais passer pour un service de livraison pour subtiliser des données sensibles à ses victimes.

Le malware envoie un SMS concernant une soi-disant livraison d’un colis ou en se faisant passer pour un service postal quelconque afin d’appâter ses victimes et de les pousser à cliquer sur le lien indiqué dans le message. Ce lien envoie les victimes vers un faux site web du service postal ou de livraison les invitant à télécharger une application dédiée. L’app en question est évidemment frauduleuse, elle reprend l’esthétique de celle du service légitime, afin de faire illusion. Après avoir téléchargé l’app, la victime sera alors redirigée vers le site légitime du service postal, afin de dissiper les soupçons qu’elle pourrait avoir concernant l’app.

Une fois l’app corrompue installée, le malware peut se déployer et surveiller les moindres faits et gestes de sa victime. FakeSpy pourra ainsi collecter diverses informations ; données personnelles, contacts, mais aussi identifiants et informations bancaires. Le virus pourra également consulter les SMS et utiliser certaines applications à l’insu de la victime.

Une contamination infinie

Le malware utilisera le smartphone qu’il vient d’infecter pour se propager et envoyer de faux SMS aux contacts de la victime concernant la livraison d’un colis. « Ces attaques semblent correspondre à ce qu’on appelle “Spray and Pray” (“vaporise et prie”, NDLR). Elles ne semblent pas viser un individu en particulier, les cyberattaquants semblent plutôt tenter leur chance en jetant un filet assez large, attendant que quelqu’un morde à l’hameçon », a expliqué Assaf Dahan, directeur principal et responsable de la recherche sur les menaces au sein de Cybereason, à nos confrères de ZDNet.

Le virus en question, FakeSpy, ne cesse d’évoluer et de se développer depuis trois ans. Fruit d’un groupe de cybercriminels chinois, le malware visait principalement le Japon et la Corée du Sud, mais aujourd’hui il se déploie autant en Europe qu’en Amérique du Nord et en Asie.

La seule solution pour se protéger contre ce type d’attaques de phishing est de se méfier des messages provenant d’expéditeur inconnu, surtout ceux attribués à des institutions officielles. Il est conseillé de se rendre soi-même sur le site de l’institution ou de l’organisme plutôt que de cliquer sur le lien présent dans un SMS suspect. Enfin, évitez de télécharger des applications en dehors des magasins officiels.

Cybersécurité: une nouvelle arnaque sur internet devoilée

Depuis un certain temps, le Bureau Central National Interpol (BCN-Interpol/Ouagadougou) reçoit de nombreuses plaintes d’usagers victimes de chantage et de menaces sur les réseaux sociaux.

En effet, tout commence par des invitations d’amitié sur les réseaux sociaux. Quelques temps après, votre « ami », pour gagner votre confiance, vous fait des promesses de mariage ou de découvrir sa localité de résidence l’Europe ou les Etats Unis d’Amérique (USA).

Ainsi, une relation amoureuse est nouée. Pour renforcer cette relation à distance, votre partenaire demandera à voir votre nudité à travers des appels vidéo. Toute chose que beaucoup accepteront naïvement et c’est à ce moment précis qu’il fera des captures d’écran de votre nudité. Muni de ces images impudiques, il vous demandera de lui verser une certaine somme, faute de quoi les images seront postées par le canal de Facebook et particulièrement à tous vos contacts sur les réseaux sociaux.

Face à la récurrence de cette forme de chantage, il est recommandé les attitudes suivantes :

1) ne jamais accepter des invitations d’un inconnu sur les réseaux sociaux ;
2) ne jamais se dénuder lors d’un appel vidéo au risque de faire l’objet de chantage à l’avenir ;
3) si vous êtes victimes, prendre attache le plus rapidement possible avec les services techniques de la Police Nationale, notamment la Division Technique Anti cybercriminalité (DTAC), sise à la Direction Générale de la Police Nationale (DGPN).

Cybersécurité: un site chinois lance une nouvelle arnaque

Vous avez reçu un message en provenance d’un pays d’Asie qui vous informe qu’une société tierce cherche à y déposer un nom de domaine incluant votre marque assortie d’une extension locale ? C’est une arnaque !

Un scam « professionnel » de p lus en plus répandu

Sous couvert de bienveillance, ce genre d’e-mails vise un seul objectif, faire peur aux professionnels pour leur vendre des noms de domaine à un prix surévalué, si possible pour de nombreuses années.

N’allez pas croire qu’il s’agit d’une pratique isolée et « artisanale », ce procédé repose généralement sur des envois industrialisés et répétés.

Redoublez de vigilance car, comme un certain Matt Lowe a pu le constater en donnant suite à une alerte de ce type, les « scammeurs » sont plein de ressources : ils vont parfois jusqu’à endosser plusieurs identités pour donner du crédit à leur mensonge.

Que faire si vous êtes ciblés par ce genre de scam ?

La première étape consiste à reconnaître les messages appartenant à cette catégorie ! Pour vous y aider, voici un exemple d’e-mail de sollicitation :

Sujet : [Your company name] CN domain and keyword
Corps du mail :
(Please forward this to your CEO, because this is urgent. Thanks)
We are the domain registration and solution center in China. On April 22, 2019, we received an application from X Ltd requested « [your company name] » as their internet keyword and China (CN) domain names (company.cn, company.com.cn, company.net.cn, company.org.cn). But after checking it, we find this name conflict with your company name or trademark. In order to deal with this matter better, it’s necessary to send email to you and confirm whether this company is your distributor in China?
Best Regards
****************************************
Contact name | Service & Operations Manager
CN Registry (Head Office) | 6012, Xingdi Building, No. 1698 Yishan Road, Shanghai 201103, ChinaTel: +86-02164193517 | Fax: +86-02164198327 | Mob: +86-13816428671

Ensuite, posez-vous la question suivante : ces noms de domaine ont-t-ils un intérêt pour votre entreprise ? Dans ce cas, achetez-les en prenant soin de passer par un bureau d’enregistrement différent de celui qui vous a prétendument contacté.
Si ce n’est pas le cas, la corbeille de votre boîte mail semble tout indiquée !

Un hacker réclame 500 euros en Bitcoin en utilisant votre adresse email : ne cédez pas aux menaces, c’est juste du « spoofing »

C’est la dernière arnaque à la mode : un hacker prétend vous avoir piraté et exige un virement de 500 euros en Bitcoin. Le mail est plutôt crédible, car il est envoyé depuis votre propre adresse email. Mais ne vous fiez pas aux apparences. Ce hacker n’a pas accès à votre boîte mail, il utilise simplement une technique informatique permettant d’usurper votre identité. Explications.

Un email menaçant envoyé depuis sa propre adresse email

Cette arnaque par email aurait commencé lors de l’été 2018. Les victimes reçoivent un email écrit par un hacker qui prétend avoir piraté leur ordinateur.

« Je comprends que ce soit difficile à croire, mais ceci est ma preuve (j’ai envoyé cet email depuis votre compte) ».

C’est troublant : vous jetez un œil à l’expéditeur, et vous découvrez votre propre adresse email, voire votre prénom, votre nom et votre photo (en fonction de votre messagerie). Ces premiers éléments crédibilisent le piratage. Le hacker poursuit en tentant de vous embrouiller : il explique qu’il a exploité une faille de sécurité puis emploie des mots techniques que 99% des internautes ne comprendront pas. Il indique qu’il est inutile de changer votre mot de passe, qu’il a parcouru votre historique web, qu’il a accès à votre webcam, qu’il détient des photos et des vidéos de vous… et menace de tout envoyer à vos contacts si vous ne lui transférez pas quelques centaines d’euros en Bitcoin.

Ne le faites surtout pas : c’est un piège. Le hacker n’a pas réellement accès à vos données personnelles, il a simplement usurpé votre adresse email.

Le hacker a simplement usurpé votre adresse email

Cette arnaque est basée sur de l’email spoofing, l’usurpation de votre adresse email. L’adresse d’expédition d’un email est une donnée peu sécurisée : une personne mal intentionnée qui s’y connait un peu en informatique peut facilement masquer sa véritable identité et choisir l’adresse email indiquée dans le champ Expéditeur. Cette donnée peut être falsifiée et c’est précisément ce qu’il s’est passé. Le hacker n’a pas vraiment envoyé ce mail depuis votre messagerie, il a simplement remplacé sa véritable identité par votre adresse email – et votre système de messagerie n’y a vu que du feu.

En effet, si ce type d’arnaque peut, à raison, faire peur aux utilisateurs, les systèmes peuvent repérer l’email spoofing – et bloquer l’email ou le placer dans les SPAMs. La plupart des messageries réussissent à les bloquer, mais certains emails passent à travers les mailles du filet : c’est ce qu’il s’est passé si vous avez reçu un email menaçant provenant de votre adresse email.

Le plus simple, pour un hacker mal intentionné, est d’utiliser l’email spoofing avec la même adresse email en expéditeur et en destinataire : la victime reçoit un email provenant de sa propre adresse, la menace semble crédible (encore une fois, vous n’avez rien à craindre). Mais cette technique peut également être utilisée pour des escroqueries plus complexes : des comptables peuvent ainsi recevoir un email les invitant à réaliser de prochains virements sur un autre compte bancaire, détenu par des escrocs. Ces derniers se font alors passer pour des personnes qui font autorité, tel que le Président de l’entreprise ou un fournisseur bien identifié.

Dans tous les cas : si vous avez reçu un email d’un prétendu hacker, envoyé avec votre adresse email, ne payez pas la rançon demandée, c’est une arnaque. Et en cas de doute sur l’identité de l’expéditeur, ou si des sommes d’argent sont en jeu, n’hésitez pas à contacter la personne directement, par téléphone par exemple, pour être sûr qu’elle est bien à l’origine de la demande.

Cybersécurité: Air Canada reconnaît une faille de sécurité affectant 20 000 comptes clients

La compagnie aérienne Air Canada reconnaît qu’une faille de sécurité a touché son application mobile entraînant la fuite d’informations d’environ 20 000 clients. Les données de leurs passeports ont pu être volées. Les personnes concernées ont été informées.

Une activité inhabituelle détectée

La compagnie est critiquée pour la faiblesse des mots de passe demandés aux clients. Elle indique avoir adopté des procédures améliorées dans ce cadre.  Les mots de passe doivent être de 10 caractères et contenir au moins un symbole. Air Canada déclare avoir détecté une activité de connexion inhabituelle entre le 22 et le 24 août. La compagnie a alors bloqué l’accès à ses 1,7 millions de comptes clients.

Tous les clients vont devoir définir un nouveau mot de passe afin d’accéder de nouveau à l’application mobile. Les données des cartes bancaires ne seraient pas en danger car elles sont chiffrées. En revanche, les informations telles que le nom, email, adresse postale et numéros de téléphone ont pu être volées. De plus, pour les clients qui avaient entré les informations de leur passeport, celles-ci ont pu être capturées.

Il s’agit du numéro de passeport, le pays d’origine, la date d’expiration,  la nationalité, le pays de résidence, et la date de naissance. A noter que les comptes sur l’application mobile et sur le site Aircanada.com sont distincts. Le compte client sur le site Web n’est pas affecté par la fuite de données sur l’application mobile.

Un cas trop souvent répandu dans les grandes entreprises

Cette facilité d’accès à des données privées n’étonne pas les experts. « Il n’est pas rare pour une grande entreprise d’avoir des milliers de documents sensibles non sécurisés et accessibles à tout le monde dans l’entreprise » pointe l’éditeur de sécurité Varonis.

« A titre d’exemple, nos ingénieurs ont découvert dans un hypermarché français que l’ensemble des numéros de carte de crédit clients étaient accessibles par tous les employés, ou dans un autre cas, le numéro de la carte de crédit personnelle du Directeur Général d’une entreprise de construction était également accessible à tous les salariés de l’entreprise, etc. » conclut-il.

5 conseils en cybersécurité quand vous quittez votre entreprise

Après quelques moments passés à votre poste, il est temps pour vous de mettre les voiles et de quitter vos collègues pour de nouvelles aventures. Vous préparez petit à petit vos affaires, réglez quelques derniers détails, préparez minutieusement votre pot de départ… Mais il y a une chose à laquelle vous ne devez pas déroger, pour votre sécurité et celle de votre futur ex-employeur, c’est la cybersécurité. Quelques précautions sont à prendre, nous vous les présentons ici.

Déconnectez-vous de tous vos comptes

Au cours du temps passé au sein de l’entreprise, il est probablement arrivé un moment où vous vous êtes connecté sur un site via un compte personnel (Twitter, Facebook, Amazon etc.). Pour ne prendre aucun risque, assurez-vous que vos sessions ont été déconnectées de ces sites avant votre départ. Pour cela il existe plusieurs solutions : certains sites comme Google ou Facebook vous proposent de vous déconnecter d’une session précise en fonction de l’adresse IP de connexion. En consultant la liste des sessions de connexion, vous pourrez supprimer celles qui sont obsolètes ou qui correspondent à vos sessions de travail.

Sur Google, vous trouverez le menu « Connexion et sécurité » dans les paramètres de votre comptes. Vous aurez ainsi la listes des appareils sur lesquels votre session est ouverte. Vous n’avez plus qu’à sélectionner la session voulue pour vous déconnecter.

Sur Facebook, cette fonctionnalité est disponible dans l’onglet « Sécurité et connexion ». Là encore, une liste exhaustive de toutes vos connexions est affichée, parfois même plusieurs sessions pour un même appareil. Vous pouvez choisir de vous déconnecter manuellement d’une session ou de toutes les fermer en cliquant sur le bouton « Se déconnecter de toutes les sessions » en bas du menu.

Changez de mots de passe

Se déconnecter est une première étape de sécurité, mais le plus fiable reste encore de changer les mots de passes des plateformes dont vous avez eu accès, au fur et à mesure que vous les utilisez. De passage sur Facebook ? Profitez-en pour renouveler votre mot de passe et le dépoussiérer un peu. Des achats à faire sur Amazon ? Idem, passez par les paramètres de connexion et changez vos accès.

Si jamais vous faites partie de ceux qui utilisent un mot de passe unique pour toutes leurs sessions, tâchez de créer quelques variantes dudit mot de passe en fonction des plateformes. Une astuce simple consiste à placer les deux ou trois premières lettres du site sur lequel vous vous connectez dans votre mot de passe. Cela peut suffire à un peu ralentir les programmes de piratages, mais ne vous attendez pas à des miracles si vous utilisez les mots de passe comme 123456 ou batmandu38.

Détruire tous les mots de passes marqués sur papier ou enregistrés

Pour autant, il n’est pas facile de se rappeler tous les sites sur lesquels nous nous sommes loggés depuis notre prise de poste. Dans ce cas, il est possible de demander à son navigateur d’effacer les données des identifiants. Sur Firefox par exemple, allez dans Options > Vie privée et sécurité > Identifiants enregistrés > Tout supprimer. Sur Google Chrome allez dans Paramètres > Paramètres Avancés > Effacer les données de navigations > Paramètres avancés > Mots de passes.

Si vous êtes du genre à noter les identifiants et mots de passe de certains accès professionnels, veillez à ce que plus aucun élément ne subsiste sur un post-it, un dossier en ligne ou bien vos appareils personnels. En cas de perte ou de vol, ces accès finiraient dans la nature et pourraient devenir préjudiciables pour les affaires de votre ancien employeur, ou même vos données privées.

N’oubliez pas votre téléphone

Pensez également à effectuer les mêmes démarches sur votre téléphone professionnel quand il sera le moment de le rendre. Bien qu’il soit fort probable que votre téléphone professionnel soit remis aux paramètres d’usine avant de trouver un autre propriétaire, mieux vaut commencer par faire le travail soi-même.

Si vous vous êtes déjà connecté à un compte professionnel sur votre téléphone personnel, n’oubliez pas également d’en révoquer les accès en vous déconnectant.

Récupérez vos éventuels documents perso

Lorsque vous quitterez votre poste, il y a de fortes chances pour que l’équipe technique de votre entreprise récupère votre ordinateur professionnel et le formate aux paramètres d’usines. Pour être sûr de récupérer d’éventuels documents personnels, pensez à les sauvegarder. Attention, la récupération de documents professionnels appartenant à l’entreprise est strictement interdit !

Source: le blog du moderateur