Android pour les voitures : est-ce vraiment sûr ?

Dans le film Eh mec ! Elle est où ma caisse ? (2000), les téléspectateurs suivent l’histoire humoristique de deux mecs qui ont trop fait la fête et ne se rappellent plus où ils ont garé leur voiture. On est tous passés par là, bon peut-être pas au point des personnages du film. Levez la main si vous avez déjà oublié où vous étiez garé à un concert, un centre commercial, ou un supermarché.

Android for cars: Secure connection?

17 ans plus tard, il existe des apps pour tout, même pour votre voiture. Si une application rend la vie plus facile, il y a de fortes chances pour que quelqu’un la développe et que de nombreuses personnes l’utilisent.

Ces dernières années, le concept des voitures connectées n’a cessé d’évoluer, et est devenu réalité. Lors de la RSA Conference de San Francisco, nos chercheurs anti-malware Victor Chebyshev et Mikhail Kuzin ont présenté leurs recherches portant sur sept applications populaires de véhicules.

Les applications semblent simplifier la vie des utilisateurs en reliant leurs appareils Android à leurs automobiles, cependant on se pose la question suivante : néglige-t-on la sécurité au profit de la commodité ? Et comme pour beaucoup d’appareils connectés de l’Internet des Objets, la réponse est, la sécurité doit être davantage une priorité pour les développeurs et les fabricants.

The apps seem to make users' lives easier by linking their Android devices to their automobiles, but we have ask: Are we trading security for convenience?

Les fonctions principales de ces applications sont d’ouvrir les portes et dans de nombreux cas de démarrer le véhicule. Malheureusement, des failles sur des apps pourraient être exploitées par des hackers :

Pas de protection contre la rétro-ingénierie de l’application. Par conséquent, les malfaiteurs peuvent se retrancher et trouver des vulnérabilités qui leur donnent accès à l’infrastructure du serveur ou au système multimédia de la voiture.

Pas de vérification de l’intégrité du code. Ceci permet aux cybercriminels d’intégrer leur propre code sur l’application, en ajoutant des capacités malveillantes et en remplaçant le programme original par un faux sur l’appareil de l’utilisateur.

Pas de techniques de détection de root. Les droits root donnent aux chevaux de Troie des capacités presque illimitées et laissent l’application sans défense.

Manque de protection contre les techniques de recouvrement. Cela permet aux applications malveillantes de montrer des fenêtres d’hameçonnage en haut des fenêtres des applications originales, en piégeant les utilisateurs qui saisissent leurs identifiants, et qui sont ensuite envoyés aux cybercriminels.

Stockage des identifiants et des mots de passe en texte clair. En se servant de cette faiblesse, un hacker peut détourner des données d’utilisateurs de façon relativement facile.

Une fois l’exploitation réussie, un hacker est en mesure de prendre le contrôle de la voiture, débloquer les portes, désactiver l’alarme de sécurité, et théoriquement, de voler le véhicule.

Les chercheurs ont dévoilé leurs découvertes aux développeurs (ils n’ont pas révélé de noms d’apps publiquement) et leur ont également indiqué qu’aucune exploitation n’avait été observée dans la nature. Un rapport complet et détaillé est disponible sur Securelist, où chacune des applications est évaluée.

Il est facile de faire la sourde oreille, en pensant que vous ne pourrez pas être piraté ou que c’est de la science-fiction, mais la vérité est que depuis son invention, l’automobile est une cible pour les cybercriminels. Et s’il existe un piratage pour rendre les choses plus faciles, imaginez rien qu’un seul instant les possibilités.

Un autre élément à garder à l’esprit est qu’on a déjà vu des vulnérabilités permettre à des hackers blancs de contrôler des voitures via des « vulnérabilités bénignes ». Deux histoires importantes ont marqué l’automobile ces deux dernières années avec le contrôle d’une Jeep par Charlie Miller et Chris Valasek grâce à des vulnérabilités.

//platform.twitter.com/widgets.js

En fin de compte, la sécurité personnelle et l’utilisation de l’application se résument à des préférences personnelles. Le fait de partager nos données avec quelqu’un ou de faire confiance à une application est un choix qui nous appartient. Avec les appareils de l’Internet des Objets et les apps, la commodité passe trop souvent avant la sécurité.

Pour conclure, Chebyshev indique :

« Les applications pour les voitures connectées ne sont pas prêtes d’affronter des attaques de malwares. Nous espérons que les fabricants de voitures suivront la même voie que les banques en ce qui concerne les applications… Après de multiples cas d’attaques contre les applications bancaires, plusieurs banques ont amélioré la sécurité de leurs produits ».

« Heureusement, nous n’avons pas encore détecté de cas d’attaques contre des applications sur les voitures, ce qui signifie que les vendeurs ont encore le temps d’agir. Le temps qu’ils ont pour cela demeure inconnu. Les chevaux de Troie sont très flexibles, un jour ils peuvent agir comme des adwares normaux, et le lendemain peuvent facilement télécharger une nouvelle configuration et cibler de nouvelles applications. Il s’agit d’une surface d’attaque très vaste ».

Source: Antivirus

Mots de passe et problèmes de gestionnaires de mots de passe : résolus en une seule mise à jour

On ne cesse de parler (encore et encore) des mots de passe. Avoir des mots de passe sécurisés pour tous ses comptes est un must : notre étude révèle qu’un utilisateur sur cinq a déjà été confronté à un piratage de son compte. Habituellement, par le forçage pur et simple de mots de passe faibles.

Un compte n’est pas seulement un moyen d’accéder à certaines informations. Les comptes des réseaux sociaux sont un bon moyen de garder nos souvenirs numériques, qu’on ne souhaite pas perdre. Et d’une certaine manière, c’est notre réputation qu’on ne veut pas ternir.

Ceux qui possèdent des comptes sur des services de jeu tels que Steam ou Battle.net, ont probablement investi une énorme somme d’argent dans les jeux. C’est la raison pour laquelle ces comptes semblent particulièrement intéressants pour les cybercriminels. Et si les hackers réussissent d’une manière ou d’une autre à détourner votre compte e-mail, le jeu est fini : en général, tous les comptes des utilisateurs sont associés à leurs e-mails, par conséquent s’ils perdent l’accès à leur messagerie, les utilisateurs peuvent dire adieu à toute leur vie numérique.

C’est pourquoi nous sommes là pour vous le répéter encore une fois : il est nécessaire de tout protéger avec des mots de passe sécurisés et complexes. Cependant, il y a un problème : plus un mot de passe est compliqué, et plus il est facile de l’oublier. Et on doit se souvenir non pas d’un seul mot de passe, mais d’une dizaine, pour différents services. Les utilisateurs se retrouvent souvent en difficulté : « C’est ce mot de passe que j’ai choisi pour ce service ? Non. D’accord, peut-être celui-là ? Non. Mais quel est ce fichu mot de passe ? »

Il aurait été plus facile d’avoir un seul mot de passe sécurisé et complexe pour chaque service, mais c’est extrêmement dangereux. Si une base de données du service est divulguée (et ça arrive assez souvent), vous ne perdriez sans doute pas qu’un compte, mais tous les comptes à la fois. C’est de cette façon par exemple que les hackers ont piraté le compte Twitter de Mark Zuckerberg en utilisant un mot de passe qui provenait d’une fuite de données sur LinkedIn.

Il existe une solution à ce problème, les gestionnaires de mots de passe, par exemple, notre Kaspersky Password Manager. Ils peuvent vous aider à créer des mots de passe vraiment sécurisés, ceux qu’on ne peut pas pirater ni mémoriser. Ils enregistrent également les mots de passe et les saisissent en votre nom. Vous n’avez besoin que de vous souvenir d’un seul (mot de passe principal) et le gestionnaire choisira le mot de passe correspondant pour le service en particulier auquel vous voulez accéder. Fa-cile !

Un bon gestionnaire de mots de passe devient le meilleur

Mais il y a également un problème avec les gestionnaires de mots de passe : plus vous les utilisez, et plus il est probable que vous oubliez chacun de vos mots de passe, excepté le mot de passe principal. Et que se passe-t-il si vous devez accéder à un de vos comptes depuis l’appareil de quelqu’un d’autre ? Par exemple, cela pourrait arriver si vous voulez montrer quelques photos de votre Cloud à votre ami lorsque vous êtes chez lui, ou que vous jouez ensemble à un jeu en ligne, et que ce jeu est associé à votre compte Steam. Vous ne vous rappellerez sans doute pas du mot de passe pour ce service. Installer un gestionnaire de mots de passe sur un ordinateur ou un smartphone qui ne vous appartient pas ne semble pas être une mauvaise idée.

En commençant dès aujourd’hui, Kaspersky Password Manager peut vous aider à faire face à ce problème. Il possède désormais une interface web à laquelle vous pouvez accéder depuis votre compte My Kaspersky. Donc vous pouvez tout simplement y saisir votre mot de passe principal afin de voir une liste de tous les mots de passe que vous aviez utilisés pour tous les services. Il vous suffit de copier le bon et de le coller sur le service du Cloud, du Steam ou n’importe quel autre. Vous n’avez pas besoin d’installer Password Manager sur l’ordinateur de quelqu’un d’autre et de donner votre mot de passe à cette personne (à moins bien sûr que vous ayez oublié de vous déconnecter ou que vous n’ayez pas l’intention de le faire) et vous pourrez toujours accéder au service que vous souhaitez.

Il y a en réalité plus d’améliorations sur la nouvelle version de notre gestionnaire de mots de passe.

  • Vous continuez sans doute à utiliser certains de vos vieux mots de passe que vous aviez inventés avant d’installer Password Manager. Sont-ils assez sécurisés ? Désormais vous pouvez facilement le vérifier : Password Manager peut créer une liste de mots de passe faibles que vous avez et marquer ceux qui sont utilisés sur plus d’un service, vous pouvez donc les changer facilement.
  • Il est vraiment pratique d’utiliser des lecteurs d’empreintes digitales au lieu de longs mots de passe principaux de temps en temps. Désormais cette fonctionnalité n’est pas seulement disponible sur l’iPhone et l’iPad, mais aussi sur le Macbook Pro d’Apple avec Touchbar.
  • Ceux qui utilisent activement des gestionnaires de mots de passe ont probablement plus d’une centaine de comptes qui y sont associés. Et pour trouver celui dont vous avez besoin, par exemple, si vous souhaitez changer un mot de passe, il est plus facile d’utiliser la recherche. Sur la nouvelle version de Kaspersky Password Manager vous pouvez utiliser la recherche vocale pour cela, seulement sur Google Chrome, mais cela fonctionne sur tous vos appareils.

En résumé : notre gestionnaire de mots de passe était bien, et désormais il est encore mieux. Nous vous avons mentionné que la plupart de ses fonctions peuvent être utilisées gratuitement ? Qu’attendez-vous pour l’essayer ici et en profiter ?

Source: Antivirus

Statistiques 2016 : 75% des ransomwares proviennent de cybercriminels russophones

La conférence annuelle RSA submerge souvent les participants. Entre les grands discours, le hall d’exposition, les fêtes, et la ville de San Francisco en elle-même, ils ne savent plus où donner de la tête.

Cela prend généralement du temps de préparer un discours qui attire les auditeurs au point de se dire waouh ou bon sang. Cependant, cette année, il m’a fallu six heures pour venir depuis la ville froide de Boston.

Alors que j’assistais au sommet de la conférence RSA sur les ransomwares, j’ai été étonné du discours qu’a prononcé Anton Ivanov, Senior Malware Analyst chez Kaspersky Lab, dans lequel il a fait une révélation.

Sur les 62 familles de ransomwares à chiffrement découvertes par les chercheurs de l’entreprise l’année dernière, 47 d’entre elles étaient développées par des cybercriminels russophones, ce qui représente une part énorme de 75%. Ce qui rend ces chiffres encore plus impressionnants, c’est le fait que ces familles de ransomwares selon les recherches de Kaspersky Lab ont attaqué plus d’1,4 millions d’utilisateurs à travers le monde en 2016.

//platform.twitter.com/widgets.js

Au cours de son discours, Anton s’est penché sur les recherches conduites par l’équipe, en décomposant les aspects de la participation criminelle des ransomwares.

  • Création et mise à jour de familles de ransomwares.
  • Programmes d’affiliation de distribution des ransomwares.
  • Participation à des programmes d’affiliation en tant que partenaire.

La structure d’un groupe professionnel de ransomware se compose d’un auteur de malware, de propriétaires de programmes d’affiliation, de partenaires du programme, et du gestionnaire qui les connecte tous ensemble dans une entreprise invisible.

Ce qui m’a vraiment marqué, c’est que si nous savons tant de choses sur ce type de crime, pourquoi continue-t-on à en voir ? Comme l’a indiqué Ivanov, il s’agit vraiment d’une question d’argent et des difficultés à entrer dans ce business. Si vous souhaitez en savoir plus d’un point de vue plus technique, je vous recommande de vous rendre sur Securelist, où ces recherches ont été menées plus en détails.

Si vous y réfléchissez, ce discours et ce thème étaient tout à fait appropriés compte tenu que cette ville détenait jadis quelques délinquants dans une prison isolée de la baie.

Se protéger des ransomwares

  1. Sauvegardez vos fichiers régulièrement. Vous pouvez le faire sur le Cloud ou sur un support externe. Pour ma part, je fais des sauvegardes sur les deux. Mais rappelez-vous que si vous êtes identifié ou que votre disque dur externe est connecté, les ransomwares peuvent également les bloquer.
  1. Installez un antivirus qui contrôle les ransomwares. Kaspersky Total Security et Kaspersky Internet Security possèdent tous les deux la Surveillance du système, qui surveille une activité suspicieuse, souvent liée à une attaque de ransomware.
  1. N’ouvrez pas de pièces jointes provenant d’expéditeurs inconnus. Faites le tri des documents à ouvrir et des liens sur lesquels cliquer reçus par e-mail.

[anti-ransomware-banner-trial]

Si vous êtes infecté par un ransomware, et que vous n’aviez pas sauvegardé vos fichiers, veuillez ne pas payer la rançon. A la place, rendez-vous sur No More Ransom, notre projet de collaboration avec les autorités policières et même certains concurrents pour éradiquer les ransomwares.

Source: Antivirus

Fillon, Macron, Hamon et les pirates Russes

Deux candidats à la présidentielle de 2017, Fillon et Macron, ont leur site de campagne aussi troués qu’un gruyère Suisse. Si les équipes d’Emmanuel Macron n’ont pas tardé à répondre, silence religieux pour François Fillon. Promis, le Protocole ZATAZ n’a rien d’un pirat…

Cet article Fillon, Macron, Hamon et les pirates Russes est apparu en premier sur ZATAZ.

Source: zataz

Garantie jeunes : généralisée depuis le 1er janvier 2017

Les modalités de mise en place du parcours contractualisé d’accompagnement vers l’emploi et l’autonomie (Pacea) destiné aux jeunes de 16 à 25 ans confrontés à un risque d’exclusion professionnelle ont été fixées par un décret du 23 décembre 2016. Ce décret précise également les règles s’appliquant à la garantie jeunes qui constitue une forme spécifique de ce parcours. Une circulaire ministérielle du 19 janvier 2017 précise les modalités de mise en œuvre de ces dispositifs.

Source: Service Public