Tous les articles par Damien Bancal

Damien Bancal, expert reconnu en cybersécurité Damien Bancal est une figure incontournable de la cybersécurité, reconnu à l’international pour son expertise et son engagement depuis plus de 30 ans. Fondateur de ZATAZ.com en 1989 (et DataSecurityBreach.fr en 2015), il a fait de ce média une référence majeure en matière de veille, d’alertes et d’analyses sur les cybermenaces. Auteur de 17 ouvrages et de plusieurs centaines d’articles pour des médias comme Le Monde, France Info ou 01net, il vulgarise les enjeux du piratage informatique et de la protection des données personnelles. Lauréat du prix spécial du livre au FIC/InCyber 2022, finaliste du premier CTF Social Engineering nord-américain (2023), et vainqueur du CTF Social Engineering du HackFest Canada (2024), il est reconnu pour sa capacité à allier pratique du terrain et transmission pédagogique. Le New York Times ou encore Le Big Data ont salué son parcours, et l’agence Tyto PR l’a classé parmi les 500 personnalités tech les plus influentes en 2023. Il est aujourd’hui 9ᵉ influenceur cyber en Europe. Chroniqueur à la radio et à la télévision (France Info, RTL, M6, Medi1...), il est également réserviste citoyen au sein de la Gendarmerie Nationale (Lieutenant-Colonel - Unité Nationale Cyber) et de l'Éducation Nationale (Hauts-de-France). Médaillé de la Défense Nationale (Marine) et des réservistes volontaires, il poursuit son engagement au travers de son entreprise veillezataz.com, lancée en 2022.

300 000 routeurs exploités par des pirates

Cette semaine, 300 000 routeurs installés dans des foyers ou des petites et moyennes entreprises ont été piratés et utilisés pour réaliser des envois massifs de spams et de malwares. Révélée par l’entreprise Team Cymru, cette attaque particulièrement dangereuse concernerait des routeurs situés partout dans le monde, y compris dans plusieurs pays d’Europe. David Emm, chercheur senior chez Kaspersky Lab, explique que « Les petits appareils réseau qui peuvent s’installer et s’utiliser en quelques minutes, comme les routeurs, sont de plus en plus populaires. Mais cette simplicité est souvent garantit au détriment de la sécurité. La configuration par défaut est-elle pensée pour protéger l’utilisateur ? Peut-on les utiliser sans s’aventurer dans les paramètres et se sentir en sécurité ? Dans la plupart des cas, la réponse est non. Attention, il y a de forte chance que le nombre de 300.000 ne soient qu’une goûte d’eau dans la mesure ou d’autres groupes de pirates ont pu exploiter la faille sans que personne ne s’en soit aperçu.

Plusieurs éléments rendent ses appareils vulnérables (les marques D-Link, Micronet, Tenda, TP-Link, pour les plus connues, ont été la cible de l’attaque, ndr datasecuritybreach.fr) : D’abord l’utilisation d’un mot de passe faible, ou le non-renouvellement des mots de passe. Une configuration par défaut non sécurisée, qui permet aux équipes de support technique du fabricant d’accéder au réseau ; Les vulnérabilités du firmware & les erreurs dans l’implémentation des services ; Le manque de connaissance des utilisateurs et des vendeurs, l’absence de prise de conscience des risques.

À cause de tous ces éléments, les modems et routeurs sont des cibles faciles pour les cybercriminels. Contrôler un routeur permet à la fois de surveiller de façon permanente et transparente le réseau, de voler des données et de rediriger les utilisateurs vers des sites malveillants. D’autre part, ces appareils sont la solution idéale pour qui souhaite cacher un malware qui pourra par la suite infecter tous les ordinateurs connectés ou construire une réseau botnet.  Quant à la raison qui se cache derrière ces attaques, elle ne change pas : l’argent.

Pour rappel, les conséquence de l’accès non autorisé à un routeur sont : Le contrôle du trafic réseau ; La capacité d’espionner les échanges/conversations VoIP ; Le vol des clés WEP/WPA ; La possibilité de modifier la configuration, changer ou réinitialiser les mots de passe ; Exposer les réseaux internes sur le WAN ; Risque de backdoors (redirection de ports) ou encore la modification des réglages DNS (drive-by pharming).

Etes-vous victimes ?

Une fois qu’un périphérique a été compromis, les pirates modifient les paramètres DNS. Ainsi toutes les demandes passent par les serveurs qu’ils contrôlent. Cela permet aux pirates de détourner des sessions à leur guise. Il vous faut découvrir si vos paramètres DNS ont été changés. Le meilleur moyen est de vous connecter à votre appareil via l’interface d’administration et de vérifier les paramètres DNS. Les malveillants ont réorientés  les DNS vers les adresses IP 5.45.75.11 et 5.45.76.36. Donc si vous voyez ces adresses dans votre administration, vous avez un sérieux problème !

Le bitcoin dans la ligne de mire des pirates

La monnaie virtuelle bitcoin traverse depuis ce début d’année 2014 une crise sans précédents. Après la faillite de la plateforme d’échange MtGOX et la fermeture de Flexcoins, intermédiaire spécialisé dans l’échange et le stockage de bitcoins, Poloniex, autre plateforme d’échange de crypto-monnaies, a annoncé le détournement de 12,3% des fonds qu’elle stockait. En un mois à peine, les principales bourses d’échange pour détenteurs de bitcoins ont été la cible de pirates informatiques, provoquant un véritable marasme au sein de l’écosystème de cette monnaie dématérialisée.

Pour comprendre ce phénomène de vaste piratage informatique, le laboratoire de recherche de LogRhythm s’est intéressé aux failles de sécurité existantes de bitcoin. L’équipe de chercheurs a ainsi récemment analysé un type de malware relativement nouveau qui cible plus particulièrement les utilisateurs sur les plateformes d’échange et de stockage de bitcoins.

Jean-Pierre Carlin, Directeur Europe du Sud chez LogRhythm, explique que ce malware arrive sous forme d’un fichier exécutable sous Windows (driveprice.exe) prétendant que l’exécution de ce logiciel augmentera le prix des bitcoins sur le marché, et entrainera ainsi une hausse de la valeur des bitcoins déjà détenus. Comme le dit l’adage, « Si cela semble trop beau pour être vrai, cela l’est probablement ». Ce logiciel n’est pas une exception et les créateurs du malware se servent de l’attrait pour l’argent et ciblent systématiquement les utilisateurs de plateforme d’échanges de bitcoins en misant sur le fait qu’ils téléchargeront et exécuteront ce logiciel dans le but de faire grimper la valeur globale des bitcoins.

Une fois que le logiciel s’exécute, il entraine de nombreux et importants changements au sein du système, tentant à la fois de rester invisible et d’établir une connexion permanente avec le serveur de contrôle et de commande. Le malware s’installe tout seul de manière à se lancer automatiquement lors de l’utilisation de Windows Registry, processus légitime de Windows déguisé, utilise un code injecté pour masquer l’activité du réseau, et finit par détourner tous les navigateurs disponibles sur le système. Une fois que ce dernier est infecté, le malware envoie un signal au serveur de contrôle et de commande et attend les directives du hacker. Tout en étant à l’intérieur du navigateur, le malware attend que les utilisateurs se connectent à la plateforme d’échange de bitcoins et procède ensuite au vol de leurs identifiants qui seront utilisés plus tard pour extraire la totalité des bitcoins stockés sur leur compte en ligne.

Le bitcoin, monnaie virtuelle au succès grandissant, attire l’attention de plus en plus de cybercriminels. La chute successive de deux acteurs principaux, MtGOX et Flexcoins, ainsi que l’attaque de Poloniex montre aujourd’hui un besoin urgent de sécurisation des transactions et plus largement de tout l’écosystème bitcoin. En visite début mars dans les locaux de Tracfin (Traitement du Renseignement et Action contre les Circuits FINanciers clandestins), Pierre Moscovici, Ministre de l’Economie et des Finances, a appelé à une concertation européenne sur la régulation des monnaies virtuelles comme le bitcoin, un enjeu majeur pour définir un cadre légal et limiter les pertes financières qui pourraient avoir de lourdes conséquences au niveau international. Espérons que le projet Ethereum soit un de ces possibilités de sécurisation.

 

La Sacem fait fermer le site Delamusique.net

« Bienvenue sur DeLaMusique – le meilleur site français pour télécharger et écouter de la musique gratuitement en streaming! » c’est ainsi que se présentait le site Internet delamusique.net, en début de ce mois de mars 2014. DataSecurityBreach.fr a appris que cet espace, tenu par un jeune internaute de 17 ans, et qui proposait « Le téléchargement 100% gratuit, rapide et sans obligation d’inscription ! Ecoutez toutes les musiques en illimité !« , avait été fermé par la Gendarmerie Nationale. Pourquoi ? il y avait un gros problème pour l’administrateur du site. La diffusion des musiques était illicite. Les mp3 proposaient étaient des copies, sans accords des ayants droits.

Ces derniers ont donc logiquement décidé de faire stopper le petit business du cet adolescent de Carnoux-en-Provence, une commune française située dans le département des Bouches-du-Rhône en région Provence-Alpes-Côte d’Azur. Cette fois, les « amis du petit déjeuner » n’ont pas  réveillé le jeune homme. Une convocation à la gendarmerie, en début de cette semaine, après une plainte de la SACEM, aura suffi à faire fermer le site web.

Data Security Breach a su qu’aucune garde à vue n’a été demandée pour le mineur. Ce dernier a expliqué aux forces de l’ordre avoir gagné, via la publicité, PayPal et des jeux SMS, quelques 6.000 euros en 1 an. Il avait eu l’idée, entre autres, de faire voter les internautes afin de connaitre leurs chansons du moment. Des votes via des SMS Surtaxés. Il mettait tout de même à disposition 10 millions d’œuvres numériques sans autorisation !

Lancement du Hacknowledge-Contest Europa Africa 2014 – 2015

La première étape de la compétition de hacking éthique à travers l’Europe et l’Afrique aura lieu le 26 avril 2014 en Belgique. L’association Française à but non lucratif ACISSI annonce la sixième édition de son challenge. Devenu international depuis 2013, le Hacknowlewdge-Contest adopte un nouveau format puisqu’il s’étendra sur deux années afin de permettre la participation d’un maximum de pays. La première étape se déroulera le 26 avril au WEX (Wallonine Expo à Marche-en-Famenne), en partenariat avec la Haute école de Namur-Liège-Luxembourg.

Les organisateurs issus des secteurs académique et professionnel ont pour objectif de valoriser les compétences européennes et africaines dans le domaine du hacking. Tout en permettant de révéler de nouveaux talents, ils souhaitent ainsi promouvoir le hacking éthique et défier les meilleurs hackers avec une approche ludique et préventive de la sécurité informatique.

Chaque compétition s’étend sur douze heures non-stop, tenant en haleine des équipes de passionnées allant de deux à six challengers (cryptographes, ingénieurs en télécommunication, autodidactes, chercheurs en sécurité informatique, étudiants et développeurs).

Les inscriptions sont gratuites et ouvertes à tous, via : http://www.hacknowledge-contest.org

Au programme, plus de soixante dix épreuves illustrées par des techniques multiples (forensic, hardware, réseau filaire, wifi, web, applicatif, systèmes industriels…) auxquelles plus d’un millier de participants fera face. Les attaquants devront ainsi pénétrer leurs cibles et y récupérer des codes de validation. Autant de trophées et de preuves d’intrusion dans les systèmes informatiques, dont les résultats s’afficheront en temps réel.

Les challenges auront lieu sur les continents Europe et Afrique jusqu’en 2015. Chaque équipe qualifiée recevra une bourse pour représenter son pays lors de la compétition finale qui se déroulera en France. Le Hacknowledge-Contest 2014-2015 récompensera les lauréats d’un séjour à Las Vegas, où ils participeront à la mythique conférence DEFCON, qui rassemble chaque année l’élite du hacking planétaire.

Franck Ebel, Responsable de la licence professionnelle de Ethical Hacking, CDAISI, et co-organisateur du concours, déclare : « Cyberguerre, cybercriminalité, cybersécurité ou cyberdéfense sont devenus des mots à la mode avec des définitions parfois différentes suivant ceux qui les portent. La réalité est que les Etats, les infrastructures industrielles, les ministères, sont attaqués et peu importe la définition des cybermots les conséquences peuvent être désastreuses. Ils nous faut donc des techniciens compétents pour répondre à ce contexte, les meilleurs si possible. La découverte de ces derniers passe par une compétition, une mise à l’épreuve à travers un concours inter continents, l’Europe et l’Afrique. Le hacknowledge-Contest est né. Les meilleurs seront présents mais seuls les élites vaincront. »

L’ensemble des compétitions sera suivi par ZATAZ, dont Damien Bancal, le rédacteur en chef, est partenaire du concours depuis la première heure. Des reportages seront proposés via ZATAZ Web TV http://zatazweb.tv/ dédiée à l’actualité décalée du multimédia et de la sécurité.

L’agenda des compétitions est actuellement en cours de construction, il sera communiqué ultérieurement.

ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes Informatiques) est une association loi 1901. Ses fondateurs sont trois membres de l’Université de Valenciennes et du Hainaut Cambrésis, Franck Ebel, Responsable de la licence professionnelle Ethical Hacking « CDAISI », Jérôme Hennecart, Responsable de la formation continue en DUT Mesures Physiques, et Robert Crocfer, administrateur réseau et responsable administratif de l’antenne de Maubeuge. Les autres membres techniques de l’association sont des professionnels et experts en sécurité informatique reconnus. L’association a pour principal objectif de sensibiliser et former à la sécurité informatique l’ensemble des publics ayant un contact de près ou de loin avec les systèmes d’informations.

WATCH DOGS sortira le 27 mai 2014

Ubisoft révèle que son très attendu jeu d’action-aventure en monde ouvert, Watch Dogs, sortira dans le monde entier le 27 Mai 2014 sur Playstation 4, Playstation 3, Xbox® One, Xbox® 360 et sur PC. La version Wii U™ sortira à une date ultérieure. Les joueurs qui achèteront Watch Dogs sur Playstation®3 ou Playstation® 4™ auront accès à 60 minutes de gameplay supplémentaire.

« Nous sommes ravis de pouvoir révéler aux joueurs du monde entier la nouvelle date de sortie de Watch Dogs », a déclaré Geoffroy Sardin, Vice-Président EMEA Ventes et Marketing chez Ubisoft. « Nous sommes tout à fait convaincus que le temps supplémentaire accordé à l’équipe de développement pour peaufiner et perfectionner le jeu en vaut vraiment la peine. »

« Nous sommes très excités quant au lancement de Watch Dogs sur PS3® et PS4® et sommes confiants qu’il se distinguera comme l’un des plus grands jeux de 2014 », a déclaré Michael Pattison, Vice-Président chez Sony Computer Entertainment Europe. « C’est un jeu unique et visionnaire et nous sommes convaincus que le contenu exclusif disponible via le Playstation Network ne va pas seulement exciter les joueurs, mais également montrer que Playstation® est la plate-forme privilégiée pour jouer à Watch Dogs.»

Dans Watch Dogs, le joueur incarnera Aiden Pearce, un hacker de talent dont le passé violent et criminel causa la perte de ses proches. Animé par le désir de vengeance, il traquera sans relâche les personnes responsables de cette tragédie. Grâce à son smartphone, il sera capable de surveiller et de hacker tout ce qui l’entoure, notamment le ctOS, le système de surveillance de la ville de Chicago. Aiden pourra accéder aux caméras de surveillance, télécharger des informations confidentielles sur ses cibles, contrôler les feux de signalisation pour provoquer des accidents… et bien plus encore ! Grâce à son smartphone, la ville devient l’arme ultime pour assouvir sa soif de vengeance.

A noter que ZATAZWeb.tv sera partenaire du lancement du jeu.

 

Nouvelle arnaque Candy Crush via Facebook

Une page Facebook, associée à un site de phishing aux couleurs du célèbre jeu mobile et Web, propose aux joueurs des lingots d’or gratuits et d’autres bonus. Les Laboratoires antivirus Bitdefender ont découvert une nouvelle arnaque via Facebook concernant le jeu mobile et Web, Candy Crush. Une page Facebook associée à un site Web, dont l’URL pousse le mimétisme jusqu’à comporter le nom du jeu, propose aux joueurs des lingots d’or gratuits et d’autres bonus comme des vies supplémentaires. L’objectif de l’arnaque est de dérober les identifiants Facebook du joueur ainsi que quelques euros via un numéro surtaxé.

Étape 1 : connexion à Facebook
Bien que l’utilisateur soit déjà connecté, le site aux couleurs de Candy Crush demande aux joueurs de saisir de nouveau ses identifiants pour se connecter à son compte Facebook afin de bénéficier des lingots d’or gratuits.

Étape 2 : l’appel « gratuit »
Une fois les identifiants saisis, l’utilisateur doit appeler un numéro « gratuit » pour obtenir le code de confirmation. Bien que le mot « gratuit » et l’indication du prix (0,00€) soient précisés, il s’agit bien sûr d’un numéro surtaxé. Au lieu de lingots d’or et de vies supplémentaires pour son jeu favori, le joueur risque fort de se faire dérober ses identifiants Facebook et potentiellement l’accès à d’autres sites, s’il utilise un seul mot de passe pour plusieurs comptes, ainsi que quelques euros via le numéro surtaxé.

Comment se prémunir contre cette arnaque ?
Quelques indices peuvent permettre aux internautes d’identifier ces escroqueries :
·         Le protocole d’identification Facebook : Facebook dispose du protocole OAuth qui permet de s’identifier sur n’importe quel site en tant qu’utilisateur Facebook, lorsque ce dernier est connecté à son compte. Il n’y a donc aucune raison d’entrer à nouveau ses identifiants si l’utilisateur est déjà connecté ;
·         Le numéro surtaxé : une rapide recherche du numéro dans un moteur de recherche permet d’avoir une idée de qui est « réellement » au bout du fil.

Data Security Breach conseille aux utilisateurs de rester vigilants face à des offres un peu trop alléchantes pour être honnêtes, et de vérifier par deux fois avant de saisir leurs identifiants sur un site Internet ou d’appeler un numéro inconnu.

Piratage du site d’Action Contre la faim : un buzz pour soutenir l’association

Pas d’inquiétude, vous avez très certainement du lire ce message sur le site Internet d’Action Contre la Faim :

« Vivants, vivantes,

 Toutes les 3 minutes, Action contre la Faim sauve une vie, et nuit à mon travail, à ma crédibilité.

Vous êtes de plus en plus nombreux à travers le monde à vous rallier à leur cause. Leurs équipes se déploient, font reculer la faim sur le terrain, pas à pas. Ils me défient, et ce alors qu’à mes côtés, les jeunes faucheurs se détournent de l’essentiel.

Si je pirate aujourd’hui le site d’Action contre la Faim, c’est que je n’ai pas d’autre choix pour me faire entendre.

Vivants, vivantes, vous qui soutenez Action contre la Faim, vous vous trompez de voie. Changez de camp ! La mort vous tend les bras. Ensemble, fauchons !

Je suis Prof Lamort et je ne lâcherai pas mon combat ! Préparez-vous au pire !« 

Un faux piratage pour communiquer sur l’association et les actions des bénévoles d’Actions contre la faim. Une  nouvelle campagne de communication auquel ZATAZ.COM, ZATAZWEB.TV et DataSeurityBreach.fr se sont alliés afin de mettre en scène le personnage du Prof Lamort.

Chaque année, on dénombre de moins en moins de morts en raison de la faim dans le monde, des morts jusque-là faciles à capter pour Prof Lamort, un faux personnages écœuré par le travail mené par ACF sur le terrain. Une idée originale que cette campagne qui permet de rappeler qu’Action contre la Faim sauve toutes les 3 minutes une vie. Cela fait plus de 35 ans que l’ONG s’active et s’organise sur le terrain. N’hésitez pas à soutenir leurs actions.

 

 

 

 

Faille pour Windows 8.1 et Internet Explorer 11

Un chercheur Chinois met la main sur une potentialité de fuite de données pour Windows 8.1 et Internet Explorer 11. Il se nomme Exp Sky, un chercheur en sécurité informatique Chinois. Ce bidouilleur de talent vient de mettre la main sur un problème informatique visant Windows 8.1 « plus Internet Explorer 11 » rajoute le jeune homme sur son blog, ce 28 février. Un exploit qu’il décortique (En Chinois). La première version du code de son exploit ne contient que la fonction de « fuite d’information », et cela en seulement quelques lignes de javascript. Simple mais particulièrement efficace.

 

 

Credit Cards corrige une faille en toute discrétion

Le site Internet CreditCards.com corrige une vulnérabilité sur son site web qui a pu faire des dégâts dans les mains de pirates. CreditCards.com est un site web américain dédié aux transactions par cartes bancaires. Un portail bancaire fier de sa sécurité, de sa connexion SSL… Sauf que les dirigeants de ce site web ont omis d’alerter leurs membres et clients de la correction d’une vulnérabilité qui a très bien pu être exploitée par des pirates informatiques.

La faille, un XSS (encore!) permettait d’afficher, par exemple, une fausse page de connexion au service CardMatch. Bilan, un internaute client a très bien pu cliquer sur un lien particulièrement formulé par un pirate. Lien qui dirigeait bien sur le site officiel CreditCards mais qui a très bien pu déclencher l’affichage d’une page piégée. Le client, en toute transparence, et rassuré par le beau HTTPS, a très bien pu rentrer ses identifiants de connexion et continuer à vaquer à ses occupations. Pendant ce temps, le pirate interceptait les données pour ensuite les réutiliser. Nous n’avons pas de preuve d’une exploitation de cette faille.

Bref, CreditCards a corrigé la faille sans remercier et encore moins prévenir ses clients, histoire que ces derniers s’assurent de ne pas être tombés dans un phishing efficace et imparable sans un minimum de connaissance technique. (The Daco 92/Cyber Hackers)

 

Inquiétude pour des clients de LaPoste.net

Le site Internet de LaPoste.net propose un service webmail efficace. Sauf que les identifiants de connexions ne sont pas sécurisés. Plusieurs lecteurs de Data Security Breach nous ont annoncé être inquiets du système d’identification du site LaPoste.net. Les connexions « chiffrées » au webmail Laposte.net n’existent pas. Sur la page d’accueil du site http://www.laposte.net, il est possible de se connecter à « Ma boîte aux lettres » LaPoste.net. « Je suis extrêmement surpris que l’on puisse saisir son identifiant et son mot de passe alors que la connexion n’est pas chiffrée et sécurisée en https avec un certificat SSL » indique à la rédaction Vincent. Effectivement, cela signifie tout simplement que les identifiants et les mots de passe transitent en clair sur le réseau Internet entre l’ordinateur de l’utilisateur et les serveurs de La Poste. Une personne mal intentionnée pourrait aisément, et avec quelques outils spécialisés, comme en sniffant les trames Ethernet avec Wireshark, récupérer les informations privées au moment de la connexion. Autant dire qu’un utilisateur passant par une connexion wifi gratuite dans un aéroport, un restaurant (MacDo…), un café (Starbucks…) met tout simplement son webmail en danger. Plusieurs lecteurs ont envoyé un courriel à La Poste. Des services tels que Google ou encore Outlook (live.com) proposent des connexions en https et un certificat SSL.

Alors sécurisé ou pas ?

Ce qui compte est la sécurisation https de l’url qui se trouve dans le formulaire de login. Si celle ci est en https, aucun souci, même si la page qui héberge ce formulaire n’est pas https. Donc, pas d’inquiétude le login de la poste est sécurisé, et les identifiants ne sont pas transmis en clair. « Une fois de plus le petit logo vert partout n’est pas un garant de la sécurité d’un site » rajoute Seb, un lecteur. Il faut admettre, cependant, qu’un peu plus de visibilité ne nuirait pas à la bonne compréhension, et à rassurer les utilisateurs. La dynamique équipe sécurité de La Poste nous a répondu à ce sujet. Il faut tout d’abord différencier le portail laposte.net sur lequel est disponible le webmail et l’authentification au webmail qui ne fonctionnent pas avec les mêmes restrictions d’accès et de sécurité. « Pour accéder à leurs mails XXXX@laposte.net,  nos clients doivent impérativement passer par une phase d’authentification (échange des login/mot de passe) qui est biensur  cryptée en Https » confirme à Data Security Breach l’équipe sécurité de La Poste. Voilà qui devrait définitivement rassurer les utilisateurs.