Publié le: 21/09/2022 @ 19:56:52: Par Nic007 Dans "Sécurité"
SécuritéNée en 2015 au Royaume-Uni, Revolut est l'une des sociétés de fintech les plus populaires : parmi les différents services qu'elle propose, la plus connue est certainement celle concernant la carte prépayée dont nous avons souvent parlé sur notre site . Malheureusement, il semblerait que l'entreprise ait été victime d'une attaque de hacker et que les données de plus de 50 000 utilisateurs soient désormais entre les mains de criminels. Commençons tout de suite par la "bonne nouvelle" : les comptes utilisateurs n'ont pas été touchés, et donc "l'argent" est en sécurité . Un porte-parole de l'entreprise a déclaré que l'attaque avait été menée dimanche sur une très courte période : les données de 0,16 % des utilisateurs ont été volées et l'entreprise s'est immédiatement mise à l'abri en isolant ses systèmes. Revolut a déjà prévenu par e-mail les utilisateurs qui ont été touchés par l'attaque : ceux qui n'ont reçu aucune communication de l'entreprise peuvent être rassurés.

Selon l' Inspection nationale pour la protection des données en Lituanie (Revolut a une licence de banque spécialisée dans le pays balte), exactement 50 150 utilisateurs ont été concernés : parmi eux, 20 687 font partie de l'Espace économique européen. Les pirates sont entrés en possession d' adresses e-mail, de noms complets, d'adresses, de numéros de téléphone, de données de compte et de données partielles relatives au nombre de cartes prépayées . Les données volées varient d'un utilisateur à l'autre, mais Revolut confirme qu'aucun code PIN, mot de passe ou numéro de carte complet n'a été compromis . Comme indiqué précédemment, selon la société, les comptes et l'argent des utilisateurs sont en sécurité. Ceci est une note officielle de Revolut (traduite de l'anglais):

Revolut a récemment subi une cyberattaque très ciblée. Cela a permis à un tiers non autorisé d'accéder aux détails d'un petit pourcentage (0,16 %) de nos clients pendant une courte période. Nous avons immédiatement identifié et isolé l'attaque pour limiter efficacement son impact, et contacté les clients concernés. Les clients qui n'ont pas reçu d'e-mail ne sont pas concernés. Pour être clair, aucun fonds n'a pu être consulté ou volé. L'argent de nos clients est en sécurité , comme toujours. Tous les clients peuvent continuer à utiliser leurs cartes et leurs comptes normalement. Nous prenons des incidents comme ceux-ci extrêmement au sérieux et souhaitons sincèrement nous excuser auprès de tous les clients qui ont été touchés par cet incident, car la sécurité de nos clients et de leurs données est notre priorité absolue chez Revolut.


Les utilisateurs de Revolut, en particulier ceux touchés par l'attaque, doivent être extrêmement prudents face aux attaques de phishing : une campagne de phishing par SMS est déjà en cours qui tente de tromper les utilisateurs de Revolut avec des messages (évidemment faux) disant que leur carte existante a été gelée pour prévenir la fraude. Il va sans dire qu'il ne faut absolument pas cliquer sur des liens externes ou télécharger des pièces jointes suspectes : le but de ces communications fictives au nom de Revolut est de voler les mots de passe et les données des utilisateurs.
Lire la suite (0 Commentaires)
Publié le: 19/09/2022 @ 19:00:37: Par Nic007 Dans "Sécurité"
SécuritéEn août , "LastPass" a admis qu'une "partie non autorisée" était entrée dans son système. À cet égard, l'entreprise rassure désormais ses utilisateurs : leurs accès et autres informations, en effet, n'ont pas été compromis par la cyberattaque . Le PDG de LastPass, Karim Toubba , a déclaré que l'enquête menée avec la société de cybersécurité Mandiant a révélé que le pirate (ou plus d'un) avait accès aux systèmes pendant quatre jours. Avant d'entrer dans le vif du sujet, il peut être utile de consulter notre guide sur comment débloquer un PC sans mot de passe. Concrètement, les auteurs présumés de l'action pénale ont pu voler une partie du code source et des informations techniques du gestionnaire de mots de passe, cependant leur accès a été limité à l'environnement de développement du service, qui n'est pas connecté aux données clients et aux dépôts cryptés. . À cet égard, le PDG du service a souligné que "LastPass" n'a pas accès aux mots de passe maîtres des utilisateurs, qui sont nécessaires pour décrypter leurs dépôts. De plus, comme l'a déclaré Toubba, "il n'y a aucune preuve que cet incident impliquait l'accès aux données des clients ou aux coffres-forts de mots de passe cryptés". Enfin, il n'y a aucune preuve d'accès non autorisé au-delà de ces quatre jours.

Toubba a également expliqué que le pirate informatique avait infiltré les systèmes du service compromettant le point de terminaison d'un développeur. Le pirate s'est ensuite fait passer pour le développeur "une fois que le développeur s'est authentifié avec succès à l'aide de l'authentification multifacteur". En 2015 , "LastPass" (qui compte désormais plus de 33 millions de clients enregistrés), a également subi une faille de sécurité qui a compromis les adresses e-mail , les hachages d'authentification, les rappels de mot de passe et d'autres informations utilisateur.
Lire la suite (0 Commentaires)
Publié le: 15/09/2022 @ 19:19:49: Par Nic007 Dans "Sécurité"
SécuritéDans le monde technologique d'aujourd'hui, nous interagissons une grande partie de notre journée avec des appareils mobiles connectés, à commencer par les smartphones , les tablettes et les appareils portables . Cela implique un partage massif de nos données personnelles . Les données personnelles sont l'une des monnaies d'échange les plus puissantes à ce jour . De nombreuses entreprises s'intéressent aux données personnelles des utilisateurs. En effet, l'analyse des données personnelles peut générer des revenus importants , comme cela se produit par exemple à partir du profilage de nos habitudes et intérêts . Incogni , une entreprise qui s'occupe de la suppression des données personnelles des courtiers en données, a produit une analyse intéressante des données collectées et partagées par les principales applications Android , officiellement disponible sur le Play Store. Les résultats devraient nous alarmer et nous rendre plus conscients .

Voyons donc quels sont les principaux résultats de l'analyse approfondie menée par Incogni :

- Une application sur deux ( 55,2% ) partage des données personnelles avec des applications tierces.
- Les applications gratuites partagent en moyenne 7 fois plus de points de données que les applications payantes.
- Les applications les plus populaires , avec plus de 500 000 téléchargements, partagent en moyenne 6,15 fois plus de points de données que les applications moins populaires.
- La pire catégorie en termes de partage de données est le « shopping », où les applications partagent en moyenne 5,72 points de données.
- Les médias sociaux recueillent le plus grand nombre de points de données ( 19,18 en moyenne).
- 13,4 % des applications partagent votre position avec des tiers .

Parmi les données les plus partagées, on trouve l'interaction avec d'autres applications ( 22,15 % ), les journaux de plantage ( 20,15 % ), les diagnostics ( 20 % ) et la localisation de l'appareil ( 16,5 % ).

Incogni a expliqué que Google a introduit une nouvelle section sur la sécurité des données dans le Play Store. Cependant , ce n'est pas complet en termes d'informations pour les utilisateurs. En effet, Google promet de préciser quand l'application en question implique le transfert de données à des tiers mais ne précise pas si ce transfert a lieu vers un autre serveur, vers une autre application ou depuis une webview ouverte sur une autre application. Une autre note négative qui est récemment apparue sur le Play Store était la suppression de la section des autorisations requises par les applications pour un bon fonctionnement. La section a fourni un aperçu des autorisations requises par l'application spécifique. Google a supprimé cette section mais, suite à des plaintes d'utilisateurs, a promis de la réintroduire .

Pour plus de détails sur l'étude menée par Incogni, veuillez vous référer au rapport complet , vous pouvez le trouver à cette adresse : https://blog.incogni.com/sharing-is-not-caring/
Lire la suite (0 Commentaires)
Publié le: 01/09/2022 @ 19:14:49: Par Nic007 Dans "Sécurité"
SécuritéÀ ce jour, les réseaux sociaux jouent un rôle fondamental dans notre vie quotidienne pour pratiquement tous les types d'utilisateurs. Parmi les réseaux sociaux les plus en croissance et les plus jeunes, nous trouvons certainement TikTok . Le réseau social chinois basé sur des contenus vidéo courts a connu une croissance vertigineuse ces dernières années, avec une audience qui est désormais de l'ordre d'un milliard et compte actuellement la plus grande part de jeunes utilisateurs . Les dernières nouvelles qui sont apparues en matière de sécurité sont donc particulièrement d'actualité et ne sont certainement pas positives pour TikTok . Il s'agit en fait de la découverte d'une grave vulnérabilité de ses applications, qui a impliqué ses plusieurs millions d'utilisateurs.

La vulnérabilité en question résidait dans le code de son application, à la fois la version Android et celle pour les appareils iOS , et concernait la gestion des liens profonds , c'est-à-dire les liens qui, à partir d'une application spécifique (par exemple un navigateur) sont capables de rediriger le vers une autre application (comme celle de TikTok). La vulnérabilité aurait pu permettre à des attaquants hypothétiques d' obtenir un accès non autorisé au compte personnel d'autres utilisateurs. Cela aurait donc potentiellement permis un accès non autorisé aux données personnelles du compte et une interaction non autorisée avec d'autres utilisateurs , comme la publication de contenu sur le réseau social. La vulnérabilité a été découverte par Microsoft , en particulier par son équipe de sécurité 365 Defender Research . Microsoft a communiqué l'existence de cette vulnérabilité à TikTok au cours des mois précédents et l'entreprise l'a rapidement résolue . TikTok a rapporté que selon ses conclusions, personne n'aurait été en mesure d' exploiter cette vulnérabilité , nous pouvons donc supposer qu'aucune donnée personnelle des utilisateurs de TikTok n'a été consultée de manière non autorisée.
Lire la suite (0 Commentaires)
Publié le: 31/08/2022 @ 19:08:41: Par Nic007 Dans "Sécurité"
SécuritéLes extensions conçues de Google Chrome envoient les activités de navigation des utilisateurs à des pirates inconnus. Les chercheurs en sécurité de McAfee l'ont découvert et mettent désormais en garde contre d'éventuelles failles de sécurité. Il s'agit d'environ cinq extensions Google Chrome qui volent l'activité de navigation des utilisateurs. Ce sont des extensions très populaires pour Chrome : les extensions ont été téléchargées environ 1,4 million de fois jusqu'à présent. Ceci est rapporté par le magazine en ligne Tarnkappe . Les extensions malveillantes surveillent lorsque les utilisateurs visitent un site Web de commerce électronique. Ensuite, le cookie du visiteur est modifié pour indiquer qu'il est venu via un lien de référence. En conséquence, les auteurs des extensions reçoivent une commission d'affiliation pour chaque achat post-clic. Cette astuce n'est pas nouvelle et n'endommage initialement que les opérateurs de sites Web. Cependant, il existe de nouveaux "leurres" que les cybercriminels utilisent. Ils sont attirés par de prétendues extensions pour Netflix ou pour des comparaisons de prix.

En outre, McAfee craint que les personnes derrière lui puissent également exploiter les vulnérabilités du navigateur Web pour effectuer d'autres manipulations sur les systèmes des utilisateurs. Un cas comme celui-ci s'est présenté il y a quelques jours. Les sites Web accèdent au presse-papiers sans y être invités et peuvent ainsi exploiter une faille de sécurité risquée. McAfee a détecté les cinq extensions malveillantes suivantes :

- Netflix Party
- Netflix Party 2
- Full Page Screenshot Capture
- FlipShope
- AutoBuy Flash Sales

En tant que victime, les intentions malveillantes ne sont pas détectées lorsque les extensions remplissent leurs fonctions annoncées. Selon McAfee, l'utilisation des extensions n'a actuellement aucun impact direct sur l'utilisateur, mais présente un risque pour la vie privée. Les extensions ont leur propre façon d'échapper à l'analyse. Ils ont également confondu McAfee dans le test car il y a un délai de 15 jours entre le moment de l'installation et celui où la falsification est effectuée pour la première fois. Les deux extensions Netflix ont déjà été supprimées et ne peuvent plus être installées. Cependant, les autres sont toujours disponibles dans le Chrome Web Store. McAfee vous recommande de cesser d'utiliser les extensions.
Lire la suite (0 Commentaires)
Publié le: 26/08/2022 @ 16:48:43: Par Nic007 Dans "Sécurité"
SécuritéJusqu'à ce que des alternatives aux mots de passe soient trouvées , et cette solution n'est probablement pas trop éloignée grâce à Apple Passkeys et Fido , nous devrions toujours compter sur les gestionnaires de mots de passe pour nous rappeler la myriade de données d'authentification pour tous les comptes auxquels nous avons accès. Mais, comme l'histoire nous l'enseigne, même ces véritables coffres -forts de nos vies ne sont pas inviolables, et c'est ce qui s'est passé ce mois-ci avec LastPass, l'un des programmes les plus utilisés de ce type. Avec une annonce sur le blog de la communauté , le PDG de LastPass, Karim Toubba, a confirmé une violation de leurs serveurs en août 2022. L'équipe de la société a déterminé qu'il y a deux semaines, une entité non autorisée a eu accès à des parties de l' environnement de développement LastPass via un seul compte de développeur compromis et a récupéré des parties du code source et certaines informations techniques propriétaires de LastPass. La responsable assure que des mesures de confinement et d' atténuation ont été mises en place et qu'elle s'est engagée auprès d'une grande entreprise de sécurité informatique et médico-légale. L'enquête sur l'incident est toujours en cours et la société affirme avoir informé ses utilisateurs qu'il n'y a actuellement aucune preuve que cet incident impliquait l'accès aux données client ou à des coffres-forts de mots de passe cryptés (je n'ai reçu aucune communication, NdA).

Évidemment, la principale préoccupation des utilisateurs concerne le mot de passe principal pour accéder aux services (le soi-disant mot de passe maître ), mais l'entreprise rassure qu'il n'a pas été compromis , car LastPass lui-même n'en a pas connaissance. Le gestionnaire de mots de passe utilise en effet une architecture appelée Zero Knowledge qui garantit, comme son nom l'indique, la séparation totale entre le mot de passe principal et l'accès au service. Ce n'est pas la première fois que le célèbre gestionnaire de mots de passe est piraté. Cela s'était déjà produit en 2015 et fin 2021 (bien que dans ce cas on ait parlé d'une fausse alerte), et le bilan de l'entreprise n'est certainement pas positif. Dans tous les cas, les services de LastPass continuent de fonctionner normalement , et en ce qui concerne l'incident, la société a également mis en place des mesures de sécurité avancées supplémentaires et évalue des techniques d'atténuation supplémentaires pour renforcer l'environnement de cybersécurité. Nous vous informerons au cas où nous prendrions connaissance d' autres détails .
Lire la suite (0 Commentaires)
Publié le: 24/08/2022 @ 18:10:18: Par Nic007 Dans "Sécurité"
SécuritéMalheureusement, au cours des dernières heures, de mauvaises nouvelles sont arrivées pour les utilisateurs enregistrés sur Plex. Cela s'est produit par un accès non autorisé aux serveurs de la plate-forme. Cela impliquait certaines des données utilisateur stockées par Plex sur ses serveurs , ce qui donnait accès à des e- mails , des noms d' utilisateur et des mots de passe cryptés . Bref, une violation de données assez grave . Heureusement, Plex ne stocke pas les informations de paiement des utilisateurs sur ses serveurs. Cela signifie qu'au moins certains des comptes peuvent avoir été piratés , évidemment pas tous. Pour cette raison, Plex prévient tous ses utilisateurs de la violation, leur conseillant vivement de réinitialiser le mot de passe associé à leur compte. Pendant ce temps, la société s'efforce également de renforcer le système de sécurité autour de ses serveurs pour prévenir de futures attaques.

Ainsi, si vous êtes un utilisateur Plex, nous vous suggérons de changer votre mot de passe dès que possible en choisissant une chaîne particulièrement compliquée, comme vous devriez toujours le faire. Pour cela vous pouvez vous appuyer sur un générateur de mots de passe , éventuellement couplé à un bon gestionnaire de mots de passe . Ceci est le lien direct vers la page pour réinitialiser le mot de passe de votre compte Plex https://app.plex.tv/auth/#?resetPassword. Comme mesure de sécurité supplémentaire, il est suggéré d' activer l'authentification à deux facteurs sur Plex.
Lire la suite (0 Commentaires)
Publié le: 23/08/2022 @ 19:25:39: Par Nic007 Dans "Sécurité"
SécuritéComme vous le savez, Google utilise largement nos données de navigation pour générer des revenus. En effet, c'est ce qui en a fait l'une des plus grandes entreprises au monde et nous permet d'utiliser ses services gratuitement . Mais peut-être que le montant de ce profilage n'est pas tout à fait clair pour nous, et pour sensibiliser les utilisateurs à ce problème, un développeur a créé une application qui émet un son chaque fois que notre ordinateur, via un navigateur ou une autre application, contacte Google serveurs . Eh bien, si vous l'installez, vous obtiendrez de nombreux signes avant-coureurs. Ben Hupert , un développeur très attentif à la vie privée et connu pour avoir fondé PowerDNS , a en effet créé "Googerteller", une application qui utilise la liste d'adresses IP - fournie par Google lui-même - associée aux nombreux services de la maison Mountain View, mais pas ceux liés à Google Cloud. Chaque fois que votre ordinateur se connecte à l'une de ces adresses IP , que vous utilisiez un programme ou que vous naviguiez sur le Web, vous entendrez un bip .

L'application continue de signaler la connexion aux services Google , même pendant que le développeur ta<pe l'URL dans la barre d'adresse , plus bien sûr chaque clic sur la page, le site officiel du gouvernement néerlandais . Alors que la plupart de ces signaux sont probablement dus au suivi via Google Analytics , l'un des outils les plus importants pour les conservateurs de sites pour comprendre comment le trafic est généré sur leurs pages, certaines applications comme Spotify semblent en fait contacter les serveurs de Google dans un délai presque manière paroxystique. Comme le note Hubert lui-même sur Twitter, le résultat est à peu près indépendant du fait qu'il utilise Chrome comme navigateur, comme sur Firefox, du moins sans extensions , comme il le dit, les effets sont les mêmes, alors que Brave semble tout bloquer . Plus précisément, l'application ne vous permet pas de bloquer ce comportement, mais elle vous permet certainement de sensibiliser d'un autre type, car après un certain temps, vous vous retrouverez obligé de faire taire l'ordinateur ou de le désinstaller. Si vous êtes intéressé, vous pouvez trouver ici la page GitHub du projet (open source bien sûr), mais sachez qu'il ne peut être installé que sur des systèmes d'exploitation basés sur Linux comme Ubuntu, même si certains utilisateurs ont réussi à le faire fonctionner sur Mac .
Lire la suite (0 Commentaires)
Publié le: 22/08/2022 @ 18:39:19: Par Nic007 Dans "Sécurité"
SécuritéMalheureusement, comme l'ont révélé plusieurs recherches indépendantes , Android est l'un des systèmes d'exploitation les plus touchés par les logiciels malveillants, et certainement dans le domaine mobile, il détient le record. Malheureusement , Google n'est pas toujours en mesure d'identifier les applications publiées sur le Play Store qui peuvent présenter un risque pour les utilisateurs , mais heureusement , des sociétés de sécurité indépendantes le scannent pour avertir d' éventuels problèmes . Dans ce cas, Bitdefender a publié un rapport sur 35 applications , téléchargées au total plus de deux millions de fois , qui cachent leur présence sur l'appareil en renommant et en changeant les icônes , puis commencent à inonder le téléphone de publicités intrusives . Ces types de publicités sont beaucoup plus intrusives que celles que l'on trouve normalement dans les applications légitimes et ralentissent également considérablement les performances du smartphone . Non seulement cela, mais comme nous l'avons vu, ils changent de nom et d'icône pour prendre l'apparence des paramètres du téléphone (et changent d'apparence en fonction de l'appareil sur lequel ils sont installés, afin de mieux se déguiser) et même se cacher de la liste des applications récentes , ce qui les rend difficiles à détecter et à supprimer .

Voici la liste des applications en question :

- Walls light - Wallpapers Pack
- Big Emoji - Keyboard
- Grad Wallpapers - 3D Backdrops
- Engine Wallpapers - Live & 3D
- Stock Wallpapers - 4K & HD
- EffectMania - Photo Editor
- Art Filter - Deep Photoeffect
- Fast Emoji Keyboard
- Create Sticker for Whatsapp
- Math Solver - Camera Helper
- Photopix Effects - Art Filter
- Led Theme - Colorful Keyboard
- Keyboard - Fun Emoji, Sticker
- Smart Wifi
- My GPS Location
- Image Warp Camera
- Art Girls Wallpaper HD
- Cat Simulator
- Smart QR Creator
- Colorize Old Photo
- GPS Location Finder
- Girls Art Wallpaper
- Smart QR Scanner
- GPS Location Maps
- Volume Control
- Secret Horoscope
- Smart GPS Location
- Animated Sticker Master
- Personality Charging Show
- Sleep Sounds
- QR Creator
- Media Volume Slider
- Secret Astrology
-Colorize Photos
-Phi 4K Wallpaper - Anime HD

Bien que la présence de publicités puisse sembler être un problème mineur , ces publicités peuvent aggraver l'expérience utilisateur et même véhiculer des logiciels malveillants , vous feriez donc bien d'agir. Google a déjà supprimé ces applications du Play Store , mais si vous les avez déjà téléchargées, désinstallez-les.
Lire la suite (0 Commentaires)
Publié le: 01/08/2022 @ 20:05:56: Par Nic007 Dans "Sécurité"
SécuritéL'antitrust américain lance une nouvelle offensive contre Apple pour sa position contre le chargement latéral d'applications (installation d'applications en dehors du Store), et la maison de Cupertino lance un coup de gueule contre Android et la prolifération de logiciels malveillants dans ses appareils . La question fait la une des journaux depuis un certain temps maintenant et ne concerne pas seulement les États-Unis mais, comme nous le savons bien, également l'Union européenne . En pratique, les organes législatifs souhaitent qu'Apple renonce à son statut de monopole , et Apple répond que ce faisant, il rendrait ses appareils, tels que ceux d' Android , moins sécurisés . Depuis janvier, la situation s'est aggravée au-delà de toute mesure alors que l'expert en sécurité Bruce Schneier a déclaré dans une lettre au Sénat américain que la position d'Apple contre le sideloading est "sans fondement, fausse et malhonnête". Selon Schneider, Il est tout simplement faux que cette législation [l'ouverture du Store à des tiers, NDLR] mette en danger la vie privée et la sécurité des utilisateurs. En fait, il est plus juste de dire que cette loi met en péril les modèles d'affaires miniers de ces entreprises. Leurs affirmations concernant les risques pour la vie privée et la sécurité sont à la fois fausses et trompeuses et motivées par leur propre intérêt et non par l'intérêt public.

En mars, la réponse de la firme de Cupertino est arrivée , avec les accusations contre Android et dont nous rapportons ici les points saillants. Selon Apple, il existe plusieurs exemples de boutiques d'applications tierces contenant des applications infectées par des logiciels malveillants et des applications qui extraient des données utilisateur , comme Android. Dans l'écosystème Android, qui compte 50 fois plus de logiciels malveillants qu'iOS 5, Nokia a constaté que "le fait que les applications Android puissent être téléchargées pratiquement n'importe où est toujours un gros problème, car les utilisateurs sont libres de télécharger des applications à partir de magasins d'applications tiers". , où de nombreuses applications, bien que fonctionnelles, sont protégées par des chevaux de Troie. Apple en a aussi pour Schneier , bien sûr, et considère ses allégations « particulièrement décevantes » et montrent que « même des techniciens talentueux » peuvent confondre les problèmes de sideloading.
Dans sa lettre, Apple tente également de démontrer comment les protections offertes par l' App Store , y compris le processus d'examen, la transparence du suivi des applications et les étiquettes de confidentialité , garantissent une sécurité impossible à maintenir en s'ouvrant à des magasins d'applications tiers. à l'arrêt. Quel que soit votre point de vue, le défi est ouvert, et la solution semble bien loin.
Lire la suite (0 Commentaires)
Informaticien.be - © 2002-2022 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?