Tous les articles par Damien Bancal

Damien Bancal, expert reconnu en cybersécurité Damien Bancal est une figure incontournable de la cybersécurité, reconnu à l’international pour son expertise et son engagement depuis plus de 30 ans. Fondateur de ZATAZ.com en 1989 (et DataSecurityBreach.fr en 2015), il a fait de ce média une référence majeure en matière de veille, d’alertes et d’analyses sur les cybermenaces. Auteur de 17 ouvrages et de plusieurs centaines d’articles pour des médias comme Le Monde, France Info ou 01net, il vulgarise les enjeux du piratage informatique et de la protection des données personnelles. Lauréat du prix spécial du livre au FIC/InCyber 2022, finaliste du premier CTF Social Engineering nord-américain (2023), et vainqueur du CTF Social Engineering du HackFest Canada (2024), il est reconnu pour sa capacité à allier pratique du terrain et transmission pédagogique. Le New York Times ou encore Le Big Data ont salué son parcours, et l’agence Tyto PR l’a classé parmi les 500 personnalités tech les plus influentes en 2023. Il est aujourd’hui 9ᵉ influenceur cyber en Europe. Chroniqueur à la radio et à la télévision (France Info, RTL, M6, Medi1...), il est également réserviste citoyen au sein de la Gendarmerie Nationale (Lieutenant-Colonel - Unité Nationale Cyber) et de l'Éducation Nationale (Hauts-de-France). Médaillé de la Défense Nationale (Marine) et des réservistes volontaires, il poursuit son engagement au travers de son entreprise veillezataz.com, lancée en 2022.

Le pirate d’un logiciel de simulation d’hélicoptère Apache plaide coupable

Austin Alcala, un diplômé de Fishers High School, vient de plaider coupable pour le piratage informatique de Microsoft, Epic Games, Valve, Activision ou encore Zombie Studios, des éditeurs de jeux vidéo. Il avait mis la main sur un logiciel de simulation d’hélicoptère Apache.

Nous vous révélions, en octobre 2014 dans l’article « De la XBOX one aux secrets de l’armée US, il n’y a qu’un pas » comment un étudiant américain avait mis la main sur les codes des jeux vidéo comme « Call of Duty: Modern Warfare 3 » ou « Gears of War 3« . Lui et plusieurs de ses amis, membres du groupe Xbox Underground (membre d’un groupe international baptisé Groupe XU), avaient été arrêtés en juin 2014 par le FBI pour le piratage de Microsoft. Il avait mis la main sur des informations sensibles concernant la « Durango », la nouvelle console de Microsoft connue aujourd’hui sous le nom de Xbox One.

Dans la liste des autres victimes du Xbox Underground, des éditeurs de jeux vidéo, dont Epic Games, Valve, Activision ou encore Zombie Studios, des éditeurs de jeux vidéo. Ce dernier a attiré les regards des services secrets américains. Zombie Studios propose un simulateur d’hélicoptère de combat (AH-64D Apache Simulator) pour l’armée de l’Oncle Sam. Austin Alcala, la tête pensante du groupe vient de plaider coupable. Les autres suspects, Nathan Leroux, David Pokora, et Sanadodeh Nesheiwat ont également plaidé coupable. Pokora a été condamné à 18 mois de prison fédérale, suivie de trois ans de liberté surveillée.

Leroux et Nesheiwat connaitront leur avenir le 11 Juin prochain. Alcala est accusé d’avoir occasionné pour 100 millions de dollars de dégâts/réparations/préjudices. Il connaitra la sentence, le 29 juillet prochain.

Un lycéen risque 5 ans de prison pour DDoS

A 17 ans, un lycéen fait face à des accusations qui pourraient l’entrainer en prison. L’adolescent a payé un service pour lancer une attaque DDoS.

S’il fallait faire simple, le DDoS n’a rien d’un acte de piratage informatique. S’il fallait comparer, un pirate informatique va crocheter la serrure de votre porte de maison et réussir à ouvrir cette dernière en exploitant une faille technique et humaine. Le DDoS n’a rien de technique et ne demande pas le moindre « savoir-faire » de pirate informatique. L’utilisateur de DDoS ne sait pas crocheter la porte, bilan, il va recouvrir la porte de déchets, histoire d’empêcher que quelqu’un puisse sortir/entrée dans la maison.

Un adolescent de 17 ans a cru la jouer grand pirate informatique en employant cette méthode. Il va payer un service dédié pour paralyser le West Ada school district, un établissement de l’Idaho (États-Unis). Le jeune homme a été retrouvé et arrêté. Il risque aujourd’hui jusqu’à 5 ans de prison ferme (dont 180 jours dans un établissement pour adolescents, NDR).

Le blocage par ce Déni Distribué de Service a empêché des élèves d’étudier en ligne, d’accéder aux cours. Le corps professoral et le personnel ont eu des problèmes d’accès aux systèmes administratifs. En outre, la famille du lycéen est responsable des actes de l’adolescent. Autant dire que l’amende s’annonce salée. 50 écoles ont été perturbées par ce DDoS.

Aujourd’hui, acheter des attaques DDoS est aussi simple qu’un clic de souris comme l’a démontré, dernièrement, ZATAZ.COM.

Chaque policier Néo-Zélandais formé à la cybersécurité

Voilà une initiative de la police Néo-Zélandaise qui mériterait de traverser mers et océans. Chaque nouveau policier fraichement sorti de l’école recevra une formation sur la cybersécurité.

Intéressante idée que celle proposée par le Ministère de l’Intérieur de Nouvelle Zélande. Chaque nouveau policier recevra une formation sur la cyber sécurité et la cyber délinquance. Une manière de faire rentrer les forces de l’ordre du pays, du « simple » policier aux forces spéciales, dans le monde 2.0 qui nous entoure.

La Banque d’Angleterre nous rappelle pourquoi il est important de vérifier les destinataires avant d’envoyer un courriel

Un courriel envoyé par la Banque d’Angleterre sur les méthodes pour ne pas répondre à la presse sur le désengagement européen du Royaume-Unis termine chez les mauvaises personnes.

La Banque d’Angleterre (The Bank of England) a diffusé un message interne expliquant à ses employés les bonnes méthodes pour communiquer un courrier électronique. « Chaque fois que vous envoyez un e-mail, vous devez vous assurer que vous l’envoyez à la bonne personne. Et ne pas oublier la double vérification juste avant de cliquer sur la touche envoyer« .

Un mode d’emploi rigolo surtout quand il s’agit d’un rappel à la suite d’une bourde interne. La banque a accidentellement envoyé un courriel qui contenait des informations vitales sur un projet qui indiquait les implications financières de la séparation du Royaume-Uni de l’Union européenne. Ce courriel était censé être envoyé à quatre cadres dirigeants de la banque. Raté, il s’est retrouvé dans la boite mails de personnes qui n’en demandaient pas tant ! Dans la missive, des méthodes pour éviter les questions de la presse. (BM)

La Yemen Electronic Army diffuse des milliers de documents sensibles

DSB a pu constater des milliers de données volées.

La Yemeni Electronic Army vient de mettre une sacré pagaille dans l’informatique du Ministère des Affaires étrangères d’Arabie Saoudite. Des milliers de données diffusées, des centaines de machines bloquées.

La Yemeni Electronic Army (Yemen Cyber Army) n’a pas été de main morte, derrière ce groupe de pirates informatiques, de jeunes internautes passionnés d’informatiques et, malheureusement, manipulés dans des actions qui les dépassent. Le YEA a annoncé le pirate du Ministère des Affaires étrangères d’Arabie Saoudite (mofa.gov.sa). Plusieurs milliers d’informations sensibles, allant des visas, aux courriels internes des Ambassades du Royaume ont été mis en ligne sur plusieurs sites de téléchargement gratuits. Ils ne sont pas à leur premier coup. Ils ont piraté, dernièrement, un sous domaine du Ministère de l’Éducation Nationale d’Arabie Saoudite ssb.edu.sa.

Le Yemen Cyber Army  annonce avoir chiffré 3 000 ordinateurs, volé plus de 300Gb de données. Ils promettent autant d’informations pour le Ministère de l’Intérieur et le Ministère de la Défense. A noter que la source de l’information nous provient d’une agence de presse Iranienne qui n’a pas hésité à diffuser le lien de téléchargement des données piratées, volées et mis en ligne.

Ce groupe de pirates dispose d’un outil qu’ils cachent dans les serveurs infiltrés.

Le royaume d’Arabie Saoudite est une ciblé récurrente. Au mois d’août 2012, une des plus importantes compagnie pétrolière du monde, Saudi Arabian Oil Co était obligée de couper ses ordinateurs du web après la découverte d’un code malveillant dans ces derniers.

Forte croissance des programmes malveillants en 2014

Les analystes du G DATA SecurityLabs ont recensé près de 6 millions de nouveaux types de codes malveillants pour l’année 2014. Un record historique lié à une forte croissance des programmes potentiellement indésirables (PUP).

La catégorie spécifique des Trojan bancaires connaît aussi une forte activité : le nombre de détections a augmenté de 44,5% sur l’année. Une banque française fait son entrée dans le top 25 des établissements bancaires les plus ciblés.

 6 millions de nouveaux codes malveillants

Au second semestre 2014, 4,1 millions de programmes malveillants. Pour l’année entière, le total s’élève à 6 millions, soit une augmentation de près de 76 % comparé à l’année 2013 ! Les programmes potentiellement indésirables, notamment les adwares, sont une des principales raisons de cette croissance. Ils représentent 31,4% de l’ensemble des nouveaux types de programmes malveillants détectés au deuxième semestre 2014 alors qu’ils représentaient seulement 14,1 % au premier semestre de la même année.

L’e-banking encore très ciblé

Malgré des mesures techniques toujours plus poussées, les accès bancaires en ligne restent une cible privilégiée des cybercriminels. Le nombre d’attaques perpétrées par des Trojan bancaires a progressé de 44,5% sur l’année 2014. En analysant ces programmes malveillants, le G DATA SecurityLabs a pu établir le top 25 des sociétés les plus ciblées (ces programmes ne s’activant qu’à l’ouverture de la page Internet des instituts visés, il est possible d’en extraire les cibles). Les banques de pays anglophones représentent la grande majorité des cibles : les URL de leur site de banque en ligne sont présentes dans 72 % des fichiers de configuration des codes malveillants. Les utilisateurs francophones ne sont toutefois pas épargnés puisqu’une banque française fait son entrée à la 22e place du classement. (Le rapport)

Vivez-vous à côté d’un cybercriminel ?

Le rapport de sécurité trimestriel de ThreatMetrix met en lumière une rupture dans la localisation géographique et le comportement des cyber-assaillants. L’Europe commence à mener des attaques de plus en plus sophistiquées contre ses propres pays membres. La majorité du cybercrime est aujourd’hui devenue locale !

ThreatMetrix, acteur dans le domaine de la prévention des fraudes et l’un des plus grands réseaux d’identités numériques mondial, révèle à DataSecurityBreach.fr les résultats de son rapport de sécurité ThreatMetrix Cybercrime Report pour le premier trimestre 2015, désignant l’Europe comme la nouvelle scène de la cybercriminalité internationale. S’appuyant sur les incidents de sécurité détectés et analysés par le Réseau ThreatMetrix Digital Identity d’octobre 2014 à mars 2015 sur des milliards de transactions mondiales, le rapport démontre que la plus grande cyber-menace ayant pesé sur les entreprises françaises durant cette période aurait pour origine l’hexagone.

En rupture par rapport aux tendances dominantes où la grande majorité des cyberattaques avaient pour source la Russie, l’Asie ou l’Afrique, ce phénomène semble se généraliser à toute l’Europe : 72% des actes cybercriminels au Royaume-Uni proviennent d’Irlande et d’Angleterre, 81% en Allemagne, près de la moitié (54%) aux Pays-Bas, 94% en Italie et 85% en Russie, ont également été perpétrés à l’intérieur des frontières de ces mêmes pays.

Autre point singulier dans le classement des attaques mondiales : la croissance des réseaux de cybercriminalité en Amérique du sud et notamment l’arrivée du Mexique comme seconde source de cyber attaques visant l’Angleterre ; le Nigéria arrivant à la troisième place suivi de près par l’Allemagne et les États-Unis. Du point de vue du e-commerce, la France et l’Italie se situent dans le Top 5 en terme de volume d’attaques contre les entreprises britanniques.

 LA FRAUDE A L’IDENTITE : NOUVEAU PROCEDE FRUCTUEUX POUR LES HACKERS

Selon le rapport, les techniques d’usurpation d’identité (spoofing) sont aujourd’hui les menaces les plus courantes. Plus de 11.4 millions de tentatives de transactions frauduleuses ont été identifiées par le Réseau mondial ThreatMetrix au cours de la seule période des fêtes de fin d’année 2014. Face à des logiciels criminels de plus en plus sophistiqués, le Réseau pointe du doigt une croissance de la fraude à l’identité. Ceci est particulièrement vrai lors de nouvelles créations de comptes au cours desquels les hackers utilisent des identités volées pour escroquer les entreprises. La fraude sur les téléphones mobiles augmente également de manière exponentielle avec la hausse des transactions sur ces périphériques. L’usurpation d’identité sur périphériques mobiles est devenue aujourd’hui le vecteur d’attaque le plus usité.

LES ENTREPRISES ONT DU MAL A IDENTIFIER UN CLIENT LEGITIME D’UN CYBERCRIMINEL

Aujourd’hui, l’ensemble des pays européens profite des transactions records et des opportunités en fortes croissance générées par le mobile et le web. Mais paradoxalement, c’est du e-commerce et du m-commerce que proviennent les plus fortes menaces pour les entreprises car elle peinent à différencier une transaction frauduleuse d’une commande authentique.

De plus, la fraude à la carte de paiement sur Internet ayant représenté £2.92 milliards au Royaume-Uni en 2014, l’abandon des paniers pour cause de processus d’authentification de sécurité plus lourds et onéreux est aujourd’hui 10 fois plus coûteux que le cyber fraude elle-même.

COMMENT LES ENTREPRISES PEUVENT T’ELLES SE PREPARER ?

Tony Larks, Directeur de la Recherche et de la Communication EMEA de ThreatMetrix commente : “La confiance dans la marque est un élément fondamental pour le e-commerce. Mais aujourd’hui, la confiance doit être réciproque, les entreprises ayant également besoin de s’assurer de la légitimité du client. Les sociétés adaptent une approche trop uniforme et généraliste en matière de sécurité alors qu’elles devraient déployer des stratégie de défense sur mesure intégrant des informations de sécurité environnementales. Les sites de e-commerce craignent aujourd’hui l’exaction de leurs bases de données client et des pertes inhérentes pouvant s’élever à plusieurs millions d’euros. Nous sommes convaincus que la clé pour lutter contre la cybercriminalité est la collaboration entre les entreprises et le partage de renseignements sur les menaces. Cela veut dire, partager de l’information de manière anonyme sur des personnes ou des faits au moment où l’attaque se passe ».

Parmi les autres résultats marquants de ce rapport :

– Le mobile a progressé comptant pour plus de 30% de toutes les transactions mondiales

– Un plus grand nombre de périphériques Android a été identifié durant cette période. Une tendance qui va continuer à croitre selon ThreatMetrix, comme les marchés émergents profitent de plus en plus de périphériques mobiles à moindre coût.

– Les périphériques iOS ont représenté 2/3 des transactions mobiles.

– Le coût de la cybercriminalité a couté £27 milliards au Royaume-Uni en 2014 et 95% des entreprises britanniques ont subi une violation de sécurité au cours de cette année.

– Selon IMRG, 12% de l’ensemble des transactions à la carte de crédit sur Internet ont été refusées sur la base d’activités supposées suspectes ou frauduleuses.

Des pirates dans le réseau bancaire Isabel

Des pirates informatiques auraient visé le système bancaire belge Isabel.

Le nombre de cyberattaques contre les utilisateurs de toutes sortes de plateformes de banque en ligne est en nette augmentation. Les utilisateurs Isabel aussi peuvent être victimes d’actes de fraude ou de maliciels (logiciel malveillant). Malgré toutes les mesures de sécurité prises par Isabel SA et les banques, la sécurité des transactions n’est possible qu’avec la collaboration active des utilisateurs. Cependant, il semble que des pirates ont trouvé le moyen de nuire à cette entreprise forte de 35 000 clients professionnels.

Isabel SA est le principal prestataire belge de services en matière de PC Banking destinés aux utilisateurs professionnels. Les grandes entreprises, comme Breetec, des PME et des services publics utilisent ce système. Isabel c’est annuellement 400 millions de transactions pour une valeur de 2.400 milliards d’euro. Bref, de quoi attirer les pirates informatiques.

Selon la justice belge, des malveillants auraient mis en place un virus qui se serait attaqué à 35 000 entreprises belges. Des enquêtes ont été ouvertes par les parquets de Bruxelles et de Furnes. D’après le journal De Tijd, plusieurs sociétés auraient été victimes de ponctions pécuniaires orchestrées par le code pirate.

Isabel indique de son côté que le PC de l’utilisateur est contaminé par un maliciel (logiciel malveillant) au travers d’une pièce jointe proposé par un courriel. Le fraudeur prend le contrôle du PC à distance. Il effectue des transactions frauduleuses et les fait signer par l’utilisateur. « Le mode d’attaque ne change pas dans l’environnement Isabel. La seule différence se situe au moment où le fraudeur veut faire signer la transaction : à ce moment, le lecteur de carte émet un bip. Si l’utilisateur considère la demande du lecteur comme suspecte et n’introduit pas son code PIN, aucun problème. » Malheureusement, si l’utilisateur a le réflexe d’introduire son code PIN, il signera sans le savoir une transaction frauduleuse. C’est donc bien l’utilisateur qui signe des transactions qui seront ensuite exécutées par la banque.

Breetec, l’une des victimes, a été en mesure de retracer l’une des transactions qui s’est terminée dans une banque situé à Dubaï.

Connexions wifi gratuites : Sécuriser vos surfs cet été avec un VPN

Vous allez partir en vacances, profiter de connexions wifi gratuites, ou proposées par un hôtel, un camping, un restaurant ? Pensez à vous équiper d’un VPN qui protégera vos connexions et mots de passe tout en préservant votre anonymat sur le serveur utilisé.

Connexions wifi gratuites ? Faut-il encore vous parler de protection de vos machines (tablettes, smartphones, ordinateurs) quand vous partez en vacances, à l’étranger ? Faut-il vous rappeler la dangerosité d’une connexion wifi libre, gratuite (ou non), publique ? Avec les congés qui s’approchent à grands pas, il est bon de penser à s’équiper d’un VPN. Ainsi, le réseau wifi que vous utiliserez n’aura pas la possibilité de lire (volontairement ou non, NDR) les mots de passe que vous venez de taper, les mots doux que vous venez de diffuser, les documents et sites Internet que vous consultez.

Plusieurs possibilités s’offrent à vous. D’abord avec les Français de chez No Limit VPN. Pratique et rapide, ils proposent une possibilité d’essayer gratuitement leur service, histoire de vous familiariser avec cette sécurité indispensable. Ils utilisent un chiffrement 128 bits et 256 bits qui rend votre trafic Internet impossible à lire pour un malveillant. Plusieurs protocoles sont disponibles (PPTP, L2TP et OpenVPN) afin de vous permettre de choisir votre niveau préféré de cryptage. Compter entre 2.49 et 3.99€ par mois (selon la durée, NDR).

Même type de service pour VyprVPN. Logiciels très simple d’utilisation, fonctionnant sous Mac OS X, Windows 7, 8, Vista, Linux, ou encore sur les smartphones iOS et Android. 52 serveurs dans le monde (de la Suisse à la Pologne, en passant par la Colombie, le Vietnam ou encore la Canada). Des tarifs allant de 5 à 10€ par mois selon les options, dont Chameleon qui permet de cacher votre utilisation d’un VPN. A noter une option totalement gratuite, une nouveauté chez VyprVPN.

Troisième possibilité, ma préférée, Hide My Ass ! Une société basée dans des îles ensoleillées. Leur proposition, contourner les restrictions en ligne pour accéder à du contenu uniquement disponible à l’étranger, Netflix and Co. Accédez aux sites Web de votre pays lorsque vous êtes à l’étranger, et contournez la censure du gouvernement ou au travail et accédez à des sites comme Facebook, Gmail et YouTube. Le plus économiquement intéressant avec son option annuelle (5€ par mois, NDR).

Bref, des outils indispensables.

 

Outils anti ransomwares

Disque dur bloqué, fichiers chiffrés, … les attaques de ransomwares n’ont jamais été aussi nombreuses. Un kit de sauvetage vient d’être diffusé. Il ne corrige pas toutes les possibilités malveillantes, mais permet déjà d’y voir plus clair.

L’internaute Jada Cyrus a compilé un kit de secours pour aider les victimes de ransomwares à déchiffrer les fichiers verrouillés. Cette boite à outils serait efficace contre les variantes de CryptoLocker, TeslaCrypt, et CoinVault, trois logiciels rançonneurs malheureusement très populaire sur la toile… et dans les ordinateurs de leurs victimes. « Nous avons des dizaines de cas » souligne à DataSecurityBreach.fr un technicien officiant dans une boutique informatique du Nord de la France, à Seclin. « Beaucoup de personnes se retrouvent avec leurs fichiers chiffrés et n’hésitent pas à payer pour retrouver leurs biens« .

ZATAZ.COM a proposé, il y a quelques semaines, un article les premières minutes d’une attaque d’un ransomware. De quoi vous donner une idée de l’efficacité de ce genre d’attaque. Pour rappel, pour se protéger de ce genre de cochonnerie : Ne pas télécharger ou cliquer sur n’importe quoi ; Un courriel proposant un fichier joint de types .rar ; .zip ; .exe ; .svg ; … sont à bannir. Les alertes s’ouvrant dans votre navigateur vous annonçant « des virus » ou une mise à jour urgente de VLC (vidéo, NDR) ; Flash ; … ne sont pas à prendre à la lettre. Un antivirus mis à jour est obligatoire. La meilleure des défenses face à ce genre d’attaque reste la réflexion. Ce kit regroupe des anti ransomwares pour BitCryptor, CoinVault, CryptoLocker, FBI Ransomware, PC Lock, Tesla Crypt, Torrent Locker.

Un faux courriel, une pièce jointe piégée et le disque dur est chiffré !

Pendant ce temps…

Le Ministère de la justice Vietnamien est devenu la dernière victime de taille d’une attaque d’un ransomware. Plusieurs ordinateurs connectés au réseau du ministère ont été infectés par le malware. Beaucoup de données « importantes » se sont retrouvées cryptés. Comme il n’y a aucun moyen de récupérer les données autres que de payer la rançon, il est très probable que le ministère va perdre toutes ses données. Espérons pour ce ministère que les mots « sauvegardes », « Backup » ou « Kar surxng kahxmul » ne lui soit pas inconnu.

Le kit est à télécharger ICI.