Tant de choses se passent chaque mois dans le monde de la cybersécurité.  Ces cinq histoires façonnent la sécurité en ligne en ce moment.

50 millions de comptes Facebook piratés: que devriez-vous faire?

Publicité Tant de choses se passent chaque mois dans le monde de la cybersécurité, de la confidentialité en ligne et de la protection des données. C'est difficile à suivre! Déverrouillez maintenant la "liste de contrôle de sécurité Facebook" gratuite! Cela vous inscrira à notre newsletter Entrez votre email Déverrouiller Lire notre politique de confidentialité Notre résumé de sécurité mensuel vous aidera à suivre chaque mois les informations les plus importantes sur la sécurité et la confidentialité. Voici ce qui s'

Publicité

Tant de choses se passent chaque mois dans le monde de la cybersécurité, de la confidentialité en ligne et de la protection des données. C'est difficile à suivre!

Déverrouillez maintenant la "liste de contrôle de sécurité Facebook" gratuite!

Cela vous inscrira à notre newsletter

Entrez votre email Déverrouiller Lire notre politique de confidentialité

Notre résumé de sécurité mensuel vous aidera à suivre chaque mois les informations les plus importantes sur la sécurité et la confidentialité. Voici ce qui s'est passé en septembre.

1. 50 millions de comptes Facebook piratés

La dernière semaine de septembre a donné lieu à l'une des plus grandes nouvelles: 50 millions de comptes d'utilisateurs Facebook ont ​​été piratés. Facebook Hack affecte 50 millions de comptes Facebook Hack affecte 50 millions de comptes Environ 50 millions d'utilisateurs de Facebook ont ​​pu avoir accès à leurs comptes dans le cadre d'une violation majeure de la sécurité. Ce qui n'est pas une bonne nouvelle. Lire la suite . Facebook a réinitialisé les mots de passe de 90 millions de comptes, pour être sûr, en indiquant que le nombre final de comptes compromis pourrait augmenter.

Les pirates ont exploité une vulnérabilité de la fonctionnalité "Afficher en tant que" de Facebook, qui permet aux utilisateurs de voir à quoi ressemble leur propre compte. La vulnérabilité de Facebook provient de trois bogues. La première permet à l'outil de téléchargement de vidéos Facebook d'apparaître sur la page Afficher en tant que. La seconde permet à l’outil de téléchargement de générer un code d’accès. Un dernier bogue permet à la page Afficher en tant que de générer un code d'accès pour l'utilisateur que le pirate informatique souhaite.

Si on vous demandait de vous reconnecter à Facebook aujourd'hui, il est probable que vous fassiez partie des 90 millions d'utilisateurs de Facebook potentiellement concernés par ce piratage.

50 millions d'utilisateurs ont touché + 40 millions de Facebook, ajoute le communiqué.

- Donie O'Sullivan (@donie) 28 septembre 2018

Le problème ne se limite pas au site Facebook non plus. D'autres services Facebook, tels qu'Instagram, sont également vulnérables, de même que des sites et des services utilisant la connexion Facebook, désormais omniprésente. (C’est ainsi que vous sécurisez vos comptes lors de l’utilisation de la connexion sociale. Utilisation de la connexion sociale? Suivez ces étapes pour sécuriser vos comptes à l’aide de la connexion sociale. Protégez vos comptes si vous utilisez un service de connexion sociale (tel que Google ou Facebook) alors vous pensez peut-être que tout est sécurisé, mais le moment est venu de jeter un coup d'œil sur les faiblesses des connexions sociales.

Initialement, le seul moyen de savoir si vous êtes une victime est si Facebook vous a déconnecté de votre compte sans avertissement. Cependant, Facebook indique désormais qu'il affichera un message en haut de votre fil d'actualité si votre compte était impliqué.

Le hack Facebook revêt une signification particulière pour les lecteurs européens de MakeUseOf; Il s'agit de la première violation de données significative d'une grande entreprise de technologie depuis que l'UE a promulgué la loi sur la protection générale des données (GDPR) en mai 2018.

Étant donné que Facebook est enregistré en Irlande, la commission irlandaise de protection des données pourrait imposer à Facebook une énorme amende aux termes du règlement général, mais le commissaire n'a pas encore précisé «la nature de la violation et le risque pour les utilisateurs».

Si vous êtes une victime de hack sur Facebook, voici quatre choses à faire immédiatement 4 choses à faire immédiatement lorsque votre compte Facebook est piraté 4 choses à faire immédiatement lorsque votre compte Facebook est piraté Vous vous demandez quoi faire si votre compte Facebook a été piraté? Nous vous aiderons à résoudre ce cauchemar pour récupérer votre compte Facebook. Lire la suite .

2. Les gouvernements à cinq yeux attaquent le cryptage

«Les gouvernements des États-Unis, du Royaume-Uni, du Canada, de l'Australie et de la Nouvelle-Zélande sont attachés aux droits de la personne et à la vie privée, et soutiennent le rôle du chiffrement dans la protection de ces droits.»

Les ministres des gouvernements Five Eyes - les États-Unis, le Royaume-Uni, le Canada, l'Australie et la Nouvelle-Zélande - se sont réunis en Australie pour participer à la conférence annuelle de la FCM. C'est lors de cette réunion ministérielle des cinq pays que la déclaration ci-dessus a été rédigée.

Cependant, un examen plus approfondi de la déclaration commune révèle que les alliés de Five Eyes menacent d'introduire une législation contraignant les géants de la technologie tels qu'Apple, Facebook et Google à fournir des "solutions d'accès licites" à leurs produits. En d'autres termes: les gouvernements des pays de Five Eyes veulent un cryptage caché, et ils le veulent maintenant.

Mes sentiments sur le récent bourbier de chiffrement Five Eyes Encryption Backdoor sont simplement les suivants: Le pouvoir corrompt. Le pouvoir absolu corrompt absolument.

Toute technologie permettant un accès sans entrave aux données cryptées des citoyens peut et sera abusée par les gouvernements.

- Keith Hoodlet (@andMYhacks) 5 septembre 2018

Malheureusement, ce n'est tout simplement pas possible. Créer une porte dérobée pour une personne ne l’empêche pas d’exister pour les autres. Une fois que la porte dérobée du chiffrement est ouverte, la sécurité de centaines de millions d'autres utilisateurs respectueux de la loi s'évapore.

Ce n'est pas un problème qui va bientôt disparaître. De plus, il existe de nombreux arguments contre le cryptage. Pourquoi ne jamais laisser le gouvernement briser le cryptage? Pourquoi ne jamais laisser le gouvernement briser le cryptage? Vivre avec le terrorisme signifie faire face à des appels réguliers à une notion vraiment ridicule: créer un cryptage accessible au gouvernement. Mais ce n'est pas pratique. Voici pourquoi le cryptage est vital dans la vie quotidienne. Lire la suite, mais très peu pour. Parfois, des outils de chiffrement tels que GrayKey Qu'est-ce que GrayKey? Un outil qui casse le cryptage et les mots de passe iPhone Qu'est-ce que GrayKey? Un outil qui casse le cryptage et les mots de passe de l'iPhone Le cryptage est vital pour la confidentialité et la sécurité, mais les iPhones sont désormais menacés grâce à GrayKey. En savoir plus sur GrayKey et pourquoi Apple est si inquiète. En savoir plus pop-up pour donner aux forces de l'ordre une pause, mais ils sont rares. D'autres pays envisagent une approche alternative. Par exemple, des documents du ministère de l'Intérieur allemand font référence à l'utilisation du logiciel d'interception de communication à distance pour cibler les appareils iOS, Android et Blackberry sans avoir à recourir à des fournisseurs de services tels que Apple, Google, Facebook, etc.

La police installe des portes dérobées sur les appareils de leurs suspects? C'est une autre histoire.

3. Violation de British Airways: 300 000 clients concernés

La compagnie aérienne britannique British Airways (BA) a révélé que, le 5 septembre 2018, du 21 août à 21 h 45 au 21 septembre à 21 h 45, les coordonnées de paiement de 300 000 clients ont été violées. (Oui, ces moments étrangement spécifiques viennent de BA.)

Les informations volées contenaient les informations personnelles et financières de tous les clients ayant réservé auprès de BA au cours de cette période. Cependant, cela n'incluait pas les données de passeport ou d'identité pour ces clients. S'exprimant lors de l'émission Today on Friday de BBC Radio 4, Friday, le président et chef de la direction de BA, Alex Cruz, a déclaré que ce hack était "une attaque criminelle sophistiquée et malveillante" et que BA "était extrêmement désolé de ce qui s'était passé." engagé "à indemniser les clients concernés.

BA n'a pas officiellement divulgué comment le piratage a eu lieu. Cependant, les chercheurs en sécurité de RiskIQ estiment que les pirates ont créé un code malveillant sur la page de paiement de BA via une version modifiée de la bibliothèque JavaScript de Modernizr. Le code malveillant a chargé des données volées sur un serveur hébergé en Roumanie. Cela fait à son tour partie d'un fournisseur VPS nommé Time4VPS, basé en Lituanie.

"L'infrastructure utilisée dans cette attaque a été mise en place uniquement pour British Airways et pour des scripts ciblés à dessein qui se fondraient dans le traitement normal des paiements pour éviter toute détection."

Les chercheurs ont attribué le piratage à un groupe appelé Magecart, également responsable des récentes attaques de Ticketmaster et Newegg.

Ce hack #BritishAirways ressemble exactement au hack #Ticketmaster, etc. Ils ont probablement chargé un script (.js) depuis un emplacement compromis et l’ont chargé sur les pages de paiement. Les CSP ne pourraient même pas atténuer ce type d'attaque. Ne chargez pas de scripts sur les pages de paiement!

- Daniel James (@ danieltj27) 7 septembre 2018

4. ESET Discover First Rootkit basé sur UEFI

Les chercheurs en sécurité d'ESET ont découvert le tout premier rootkit sauvage dans l'UE. Le rootkit permet à un pirate d'installer des logiciels malveillants persistants sur un système vulnérable Ce que vous ne savez pas sur les rootkits vous fera peur Ce que vous ne savez pas sur les rootkits vous fait peur Si vous ne connaissez rien aux rootkits, il est temps de changer cela. . Ce que vous ignorez vous effraie et vous oblige à reconsidérer la sécurité de vos données. Lisez Plus avec le potentiel de survivre à un format de système complet.

La découverte d'un rootkit UEFI est particulièrement irritante, car les systèmes UEFI sont traditionnellement sécurisés. Qu'est-ce que l'UEFI et en quoi cela vous garde-t-il plus sécurisé? Qu'est-ce que l'UEFI et comment vous sécurise-t-il davantage? Lire la suite contre de telles menaces. Cependant, le rootkit pose un problème important dans la mesure où il nécessite l’élimination complète du microprogramme de la carte mère. vos programmes antivirus et antimalware habituels ne s'approchent pas du rootkit Le Guide de suppression complète des logiciels malveillants Le Guide de suppression complète des logiciels malveillants Les logiciels malveillants sont monnaie courante, et l'élimination des logiciels malveillants de votre système est un processus long qui nécessite des instructions. Si vous pensez que votre ordinateur est infecté, c’est le guide dont vous avez besoin. Lire la suite .

«S'il est difficile de modifier l'image UEFI d'un système, il existe peu de solutions pour analyser les modules UEFI du système et détecter ceux qui sont malveillants», lit-on sur le blog ESET. «De plus, nettoyer le micrologiciel UEFI d'un système signifie le faire clignoter à nouveau, opération peu courante et certainement pas par l'utilisateur moyen. Ces avantages expliquent pourquoi des attaquants déterminés et ingénieux continueront de cibler l’UEFI des systèmes. "

Le rootkit, connu sous le nom de LoJack, serait l’œuvre du tristement célèbre groupe de piratage informatique lié au gouvernement russe, Fancy Bear. Les pirates informatiques ont modifié l'outil antivol légitime pour ordinateurs portables LoJack d'Absolute Software. L'outil s'installe dans le BIOS du système pour survivre à un effacement du système. La modification remplace des parties du code LoJack d'origine pour réécrire les puces UEFI vulnérables.

Comment vous protégez-vous contre le rootkit UEFI? La méthode la plus simple consiste à garder UEFI Secure Boot activé. Comment désactiver UEFI Secure Boot pour un démarrage double sur un système quelconque Désactivation de UEFI Secure Boot pour un démarrage double N'importe quel système UEFI peut interférer avec l'installation d'un deuxième système d'exploitation. Voici comment désactiver UEFI Secure Boot et double-démarrer tout système d'exploitation de votre choix. Lire la suite . Le micrologiciel de votre système rejettera ensuite tout fichier sans certificat de vérification approprié, protégeant ainsi votre système.

5. Un pirate nord-coréen accusé dans WannaCry et Sony Hacks

Le gouvernement américain a inculpé et sanctionné un pirate informatique nord-coréen pour l'attaque mondiale contre le ver ransomware WannaCry 2017 L'attaque mondiale contre ransomware et la protection de vos données L'attaque globale contre le ransomware et la protection de vos données Une cyberattaque massive a frappé des ordinateurs du monde entier. Avez-vous été affecté par le ransomware auto-réplicant hautement virulent? Si non, comment pouvez-vous protéger vos données sans payer la rançon? En savoir plus, ainsi que le piratage de Sony Pictures de 2014 qui a forcé la société à retirer son film, The Controversy Final de The Interview 2014: Sony Hack, The Controversy Final de The Interview & Corée du Nord 2014: Sony Hack, The Interview & North Did Did La Corée du Nord a vraiment piraté Sony Pictures? Où est la preuve? Quelqu'un at-il quelque chose à gagner de l'attaque et comment l'incident a-t-il été transformé en promotion pour un film? Lire la suite . (The Interview est une comédie sur un complot visant à assassiner le dirigeant nord-coréen, Kim Jong-un.)

Selon l'acte d'accusation, Park Jin Hyok, programmeur nord-coréen, travaillait pour une société écran avec des bureaux en Chine et en RPDC. Park et ses collègues auraient participé à des activités malveillantes de la part de l'armée nord-coréenne.

fbi voulait posté pour pirate nord-coréen

"L'ampleur et la portée des cyber-crimes allégués par la plainte sont stupéfiantes et offensantes pour tous ceux qui respectent la loi et les normes informatiques acceptées par les nations responsables", a déclaré le procureur général adjoint John Demers. "La plainte allègue que le gouvernement nord-coréen, par le biais d'un groupe parrainé par l'État, a volé une banque centrale et des citoyens d'autres pays, a exercé des représailles contre la liberté d'expression afin de le refroidir à l'autre bout du monde et a créé un malware destructeur qui a indistinctement plus de 150 autres pays, causant des centaines de millions, voire des milliards de dollars de dégâts. "

Le groupe de piratage serait également responsable de la tentative de piratage infructueuse contre Lockheed Martin. Le groupe est également responsable d'attaques contre la Banque du Bangladesh, la Banco del Austro en Équateur, la banque vietnamienne Tien Phong, ainsi que plusieurs échanges de crypto-devises.

Le gouvernement nord-coréen a réagi à l'acte d'accusation américain en le qualifiant de «campagne de diffamation». Il affirme également que Park est une «non-entité». C'est compréhensible, compte tenu des circonstances.

Récapitulation sur la sécurité: septembre 2018

Ce sont cinq des histoires de sécurité les plus importantes de septembre 2018. Mais beaucoup plus s'est passé; nous n'avons tout simplement pas la place de tout énumérer en détail. Voici cinq autres histoires de sécurité intéressantes qui ont été publiées le mois dernier:

  • Le département d'État américain a confirmé qu'une atteinte à la sécurité avait affecté le courrier électronique de «moins de 1% des boîtes de réception des employés».
  • La société de gestion de données, Veeam, a exposé 445 millions d’enregistrements pendant une dizaine de jours.
  • Le bureau du procureur américain a révélé comment les créateurs de réseaux de zombies de Mirai aident le FBI à enquêter sur des affaires "complexes" de cybercriminalité. Leur aide les évite de prison.
  • Uber a écopé d'une amende de 148 millions de dollars pour sa violation de données en 2017.
  • La taille moyenne des attaques par DDoS a quintuplé, à 26 Gbps, selon Nexusguard.

Tous les mois, la cybersécurité, la protection de la vie privée, la protection des données, les logiciels malveillants et le cryptage représentent une énorme somme. Revenez prochainement au début du mois prochain pour votre bilan de sécurité d'octobre 2018. En attendant, vérifiez ces cinq violations de la sécurité qui pourraient avoir mis vos données en péril. 5 Infractions récentes pouvant avoir mis vos données en péril. 5 Infractions récentes pouvant avoir mis vos données en péril Il peut être difficile de suivre l'évolution de la situation. toutes les dernières attaques en matière de sécurité en ligne, nous avons donc arrondi certaines des violations les plus remarquables de 2018. Lire la suite !

Crédit d'image: Thought Catalogue Books / Flickr

En savoir plus sur: Facebook, Fraude en ligne, Confidentialité en ligne, Sécurité en ligne, Ransomware, Surveillance.