Piratage massif pour des centaines de sites Français

Quel est le point commun entre plusieurs dizaines de mairies françaises, Carrefour et le président du groupe politique UPR ? Des pirates ont réussi à installer de fausses pages dans les sites officiels pour du commerce de contrefaçons. Des pirates dans votre site ? Je vous contais en avril 2019 l’in…

Cet article Piratage massif pour des centaines de sites Français est apparu en premier sur ZATAZ.

Source: zataz

Les cybercriminels exploitent les services Google pour envoyer des spams

Les cybercriminels exploitent les services Google pour envoyer des spams

Comme vous le savez, Google n’est pas un simple outil de recherche puisqu’il propose de nombreux services que des milliards de personnes utilisent quotidiennement : Gmail, Google Agenda, Google Drive, Google Photos, Google Translate, et ainsi de suite. Tous les services sont liés. Google Agenda est associé à Gmail, Gmail à Google Drive, Google Drive à Google Photos, et ainsi de suite.

C’est très facile : vous créez un compte et en avant toute. Vous n’avez pas besoin de passer les fichiers et les données d’un compte à l’autre. Google le fait pour vous. La mauvaise nouvelle est que les escrocs en ligne ont découvert comment exploiter les avantages des services Google pour envoyer des spams, voire pire.

Les escrocs se servent de Google Agenda, Photos, Drive, Cloud Storage, Analytics, Forms, et d'autres services pour répandre des spams

 

Distribution de spams à travers les services Google : Agenda, Photos, Drive, Cloud Storage, Analytics, et Forms

L’activité principale des spammeurs consiste à contourner le filtre anti-spam et à vous faire parvenir des e-mails dans votre boîte de réception. En l’occurrence, les services Google vous envoient souvent des notifications à votre adresse Gmail, et le module anti-spam de Google évite que les notifications envoyées par ses services vous apparaissent comme spams. Gardons ces informations à l’esprit et voyons quels sont les services Google utilisés par les spammeurs, et comment ils s’en servent.

Spam dans Google Agenda

Évidemment, vous recevez une notification lorsque quelqu’un utilise Google Agenda pour organiser une réunion avec vous. Il s’avère que les spammeurs organisent beaucoup de rendez-vous dernièrement.

Comme Google Agenda a été conçu pour que n’importe qui puisse vous inviter à assister à une réunion, Google Agenda et Gmail (qui reçoit la notification) ne voient aucun inconvénient à ce que John Doe organise une rencontre avec vous.

Les spammeurs utilisent les champs emplacement et titre pour vous communiquer plus d’informations. Les détails apportés par ces spams indiquent généralement que vous allez recevoir un paiement en espèce, pour quelque raison que ce soit, et que vous devez suivre un lien pour recevoir l’argent.

Comment les escrocs utilisent Google Agenda

Les choses ne changent pas vraiment après cette étape. Il s’agit d’un lien d’hameçonnage que les cybercriminels utilisent pour obtenir les informations de votre carte bancaire (soi-disant pour vous envoyer de l’argent), ou alors ils vous demandent de payer les frais de virement bancaire avant de vous envoyer l’argent. Vous n’allez jamais recevoir un centime, c’est évident.

Les cybercriminels aiment aussi se servir de Google Agenda pour organiser de faux questionnaires et proposent une récompense en échange. Rien ne les empêche d’utiliser ce même stratagème pour distribuer d’autres types de spams, d’emails d’hameçonnage, ou des malwares.

Spam dans Google Photos

Les escrocs utilisent Google Photos pour partager des images, y compris certains commentaires à propos de paiements conséquents qui arrivent soudainement. Cela est possible en répondant à l’adresse e-mail qui figure dans le message. Le destinataire de cet e-mail envoyé par Google Photos pense que ce message intitulé « Untel a partagé cette image avec vous » est inoffensif.

L’image d’une vérification inexistante devrait immédiatement révéler les mauvaises intentions des escrocs. Cette vérification indique que le paiement d’une commission permet de débloquer une somme plus importante. Les escrocs disparaissent après que la victime ait payé.

Exemple de spam qui circule dans Google Photos

 

C’est exactement pour cela que les cybercriminels adorent Google Photos. Ils peuvent ajouter une image ou un commentaire dans la notification d’un e-mail en utilisant un en-tête si bénin que la victime va certainement cliquer dessus.

Spam dans Google Forms

Les escrocs utilisent activement l’outil polyvalent de Google qui permet de créer des formulaires et des questionnaires pour collecter les données personnelles de l’utilisateur et envoyer des offres commerciales indésirables.

Comment les escrocs utilisent Google Forms

 

Ces formulaires qui recueillent les données semblent convaincants et c’est pourquoi les escrocs et les fraudeurs les aiment autant. Les victimes saisissent complaisamment leurs données personnelles, les informations de leur carte bancaire, et autres informations similaires grâce à ces formulaires.

Spam dans Google Drive et Google Cloud Storage

Nos rapports trimestriels sur les spams et l’hameçonnage ne cessent d’avertir les utilisateurs et leur expliquent que les cybercriminels utilisent depuis longtemps le Cloud pour stocker leurs contenus illégaux. Après tout, il n’est pas facile de savoir si un e-mail est frauduleux puisque les filtres anti-spam doivent prendre une décision à partir d’un seul lien, composé d’un ensemble de symboles choisis au hasard, qui figure dans l’e-mail.

Distribution de spams dans Google Drive

 

De cette façon, les escrocs peuvent virtuellement envoyer n’importe quoi au destinataire, y compris un malware, ou encore des pages d’hameçonnage avec des formulaires qui recueillent les données et affichent des publicités ennuyantes. La plupart du temps, ces liens dirigent la victime vers des documents hébergés dans le Cloud (documents de texte, feuilles de calcul et présentations) avec une description plus détaillée et de nouveaux liens qui dirigent vers le  » produit final « .

Autre exemple de spam dans Google Drive

 

Google Cloud Storage est un autre dépôt de ressources Cloud. On y trouve des liens qui redirigent la victime vers de fausses pages d’accueil et diverses images utilisées pour des campagnes de spam par e-mail.

Spam dans Google Cloud Storage

 

Spam dans Google Analytics

Nous trouvons aussi ces spams dans d’autres services Google bien connus. C’est notamment le cas de Google Hangouts et des notifications envoyées par Google Ads et Google Analytics. Dans ce dernier cas, les utilisateurs reçoivent un message avec une pièce jointe : un rapport en format PDF sur les statistiques de visite d’un site Internet inconnu.

Exemple de spam dans Google Analytics

 

Les cybercriminels profitent du fait que Analytics vous laisse ajouter un lien ou du texte au fichier. Ils peuvent alors s’en prendre aux utilisateurs professionnels puisque ces services sont largement utilisés par les propriétaires de site Internet.

Les services les plus populaires diffusent des spams. Google n’est pas la seule victime

Les spammeurs n’aiment pas seulement les services Google. Les messages et commentaires qui cherchent à vous arnaquer sont très nombreux sur tous les réseaux sociaux et services généralement utilisés (Facebook, Twitter et Instagram). Il s’agit de tous les services publiquement accessibles qui permettent aux utilisateurs d’ajouter quelques mots aux messages.

Un autre problème est que de nombreux services sont associés au téléphone portable de l’utilisateur. Vous recevez donc chaque nouvelle notification par e-mail et à travers une alerte pop-up qui s’affiche sur l’écran. Les notifications qui ne cessent d’apparaître énervent les utilisateurs, les amènent à être moins attentifs et les font toucher ou cliquer sur un faux lien sans s’en rendre compte.

Le principal problème est que les messages envoyés par un service légal ont un en-tête standard pour que les filtres anti-spam les considèrent comme inoffensifs. L’objet des spams varient considérablement et c’est pourquoi le filtre anti-spam a besoin d’un filtre très élevé pour les intercepter, ce qui peut aussi provoquer de nombreux faux positifs. Les spammeurs profitent de cette situation et s’en servent pour exploiter les services publics à leurs fins.

Comment se protéger des spams distribués à travers Google et autres services populaires

Malheureusement, il n’existe pas de remède miracle pour se protéger des spams. Les paramètres nécessaires varient selon le service et ils affectent généralement sa facilité d’utilisation.

Par exemple, Google Agenda vous propose de désactiver l’ajout automatique d’événements jusqu’à ce que vous acceptiez l’invitation, mais cela touche aussi les événements qui vous intéressent vraiment. Les spams sont peut-être les plus gênants lorsque l’on parle de cet outil ; il est donc sensé d’utiliser cette fonction.

Pour être justes, nous devrions aussi dire que Google a pris de nombreuses mesures pour lutter contre les spams et empêcher les escrocs d’entrer. Mais Google constate à juste titre que la lutte contre les spams est interminable. Cela signifie que dès qu’ils auront réussi à mettre un terme aux spams tels qu’ils se présentent actuellement dans les services Google (ce qu’ils feront sûrement), les cybercriminels trouveront d’autres astuces.

Le plus important est de faire attention.

  • N’ouvrez pas le message envoyé par un expéditeur inconnu.
  • N’acceptez jamais les invitations de personnes que vous ne connaissez pas.
  • Ne touchez pas et ne cliquez pas sur les liens qui figurent dans des messages que vous n’attendiez pas.
  • Installez une solution de sécurité de confiance équipée d’un module anti-spam afin d’éliminer les spams qui arrivent à passer entre les mailles du filtre de Google.

Source: Antivirus

Fuite de données : Darty et la FNAC alertent leurs clients

Darty et la FNAC ont alerté leurs clients respectifs concernant une information importante relative à la sécurité des données. D’abord Darty, je vous en parlais sur Twitter, puis ce mercredi 12 juin 2019, la Fnac. Un courriel intitulé « Information importante relative à la sécurité de vos donn…

Cet article Fuite de données : Darty et la FNAC alertent leurs clients est apparu en premier sur ZATAZ.

Source: zataz

Jeunes conducteurs : comment avoir plus rapidement 12 points sur son permis ?

Depuis mai 2019, les titulaires d’un premier permis de conduire ont la possibilité de suivre un stage dans certaines écoles de conduite afin d’accéder plus tôt aux 12 points de leur permis de conduire. En effet, avant de disposer de tous leurs points, les nouveaux titulaires du permis de conduire ont, pendant une période probatoire de 3 à 2 ans, un nombre de points limités sur leur permis.

Source: Service Public

Patch Tuesday juin : 88 vulnérabilités, 21 critiques

Le Patch Tuesday de Microsoft traite 88 vulnérabilités dont 21 classées comme critiques. Parmi ces dernières, 17 affectent les moteurs de scripts et les navigateurs tandis que 3 sont des attaques Escape potentielles contre l’hyperviseur Hyper-V. Patch Tuesday – La dernière vulnérabilité est une exécution de code à distance (RCE) au sein de l’API de reconnaissance […]

L’article Patch Tuesday juin : 88 vulnérabilités, 21 critiques est apparu en premier sur Data Security Breach.

Source: sécurité informatique

Le Wi-Fi au travail : pratique mais dangereux

Le Wi-Fi au travail : pratique mais dangereux

De nos jours, presque n’importe quelle entreprise a un réseau Wi-Fi, et parfois il y en a plus d’un. Qui veut connecter son ordinateur portable en utilisant un câble ? Sans parler des smartphones et des tablettes ! Pourtant votre réseau sans fil peut être le maillon faible de votre infrastructure informatique.

Minage de mot de passe

Certaines entreprises n’utilisent pas des mots de passe complexes et uniques pour leurs réseaux sans fil, et seules quelques-unes s’embêtent à désactiver la diffusion du nom du réseau. Beaucoup d’entre elles ne limitent pas la puissance de leur signal Wi-Fi pour empêcher les personnes externes à l’entreprise de se connecter au réseau. Par conséquent, peu de compagnies empêchent un éventuel cybercriminel de rôder près de leur bureau et d’essayer de se connecter en Wi-Fi au réseau professionnel.

Une simple attaque par dictionnaire ne prend que quelques secondes et permet de déchiffrer les identifiants du routeur. Il faut un peu plus de temps pour pirater les combinaisons complexes de mots de passe, sauf si le cybercriminel est pressé, ce qui peut aussi arriver. Ces actions ne sont pas toujours nécessaires puisque le pirate informatique peut tout simplement exploiter les vulnérabilités du micrologiciel de certains routeurs.

Vulnérabilités du micrologiciel

Les chercheurs détectent régulièrement des vulnérabilités qui permettent aux malfaiteurs d’accéder à un réseau, ou encore de contourner les mots de passe et autres mécanismes de protection de votre routeur. Dans certains cas, ils peuvent même obtenir des droits d’utilisateur root sur l’appareil. Les développeurs réagissent rapidement pour corriger ces vulnérabilités. Le problème est que de nombreuses entreprises n’installent pas les corrections en temps et en heure, surtout lorsque cela implique qu’il faut reformater le firmware.

Réseau invité

Beaucoup d’entreprises utilisent des réseaux Wi-Fi différents pour les employés et les invités. Cette mesure est assez raisonnable : d’une part, les clients et autres visiteurs qui se rendent à vos bureaux peuvent se connecter à Internet ; d’autre part, ils n’ont pas accès à votre réseau professionnel et à vos ressources internes. Cependant, le réseau Wi-Fi invité peut se retourner contre vous.

L’idée est la suivante : il est assez facile d’obtenir le mot de passe d’un réseau invité. Mais dans certains cas, si le réseau est mal configuré, les invités peuvent avoir accès à certains éléments qui appartiennent à l’infrastructure de l’entreprise.

Même si le réseau de l’entreprise est bien configuré, les employés peuvent se mettre en danger à leur insu. Imaginons qu’une personne essaie d’accéder à une ressource du réseau bloquée par la politique de l’entreprise. Elle n’y réfléchit pas à deux fois et connecte son ordinateur portable, qui contient des informations confidentielles, au réseau invité. Si un cybercriminel se cache dans ce réseau invité, il peut désormais essayer de réaliser une attaque de l’homme du milieu et infecter l’ordinateur portable avec un malware.

Comment rendre votre réseau professionnel moins vulnérable

Nous pensons malgré tout que les réseaux Wi-Fi sont utiles. Il faut toutefois adopter une approche tournée vers la sécurité de la configuration du réseau professionnel et de l’appareil.

  • Mettez à jour le micrologiciel des routeurs Wi-Fi et des points d’accès, et assurez-vous qu’ils ont toujours la dernière version. Les fabricants corrigent constamment des vulnérabilités. Ce n’est pas parce que ça fonctionne qu’il n’y a aucun danger.
  • Choisissez un mot de passe unique, long et complexe pour votre Wi-Fi. Vos employés ne doivent le saisir qu’une seule fois pour que l’appareil se connecte, et les mots de passe forts rendent plus difficile le piratage d’un réseau.
  • Limitez la force du signal pour que votre réseau ne soit pas disponible en dehors de vos bureaux.
  • Cachez le nom du réseau pour qu’il soit plus difficile à trouver.
  • Choisissez un nom pour votre réseau qui ne soit pas évident ou facile à deviner. Ne mentionnez pas le numéro du modèle de votre routeur pour que les pirates informatiques ne puissent pas s’en servir pour y chercher une vulnérabilité qu’ils connaissent.
  • Isolez le réseau invité pour que les personnes de passage n’aient pas accès à vos ressources internes. Vous allez peut-être devoir empêcher vos visiteurs d’utiliser certaines fonctions, comme l’impression d’un document à partir de votre imprimante, mais vous allez réduire de façon significative le risque de fuite de données.
  • Utilisez une solution de sécurité de confiance. Si un cybercriminel arrive tout de même à pénétrer dans votre réseau, il ne peut pas engendrer des dégâts importants aux postes de travail et aux serveurs.

Source: Antivirus