Archives de catégorie : Banque

Le cybercrime en hausse de 20% au deuxième trimestre 2015

Se basant sur l’analyse de milliards de transactions mondiales menée d’avril à juin 2015, le Réseau ThreatMetrix Digital Identity a détecté et stoppé plus de 75 millions de cyberattaques en temps réel à travers le monde. Le secteur du e-commerce a particulièrement été touché, les attaques frauduleuses y ont crues de 20% durant cette période avec 36 millions de tentatives de fraude stoppées par le Réseau. Selon ThreatMetrix, ces attaques auraient généré 2,73 milliards d’euros de pertes pour les cybermarchands si elles avaient abouti.

Les nouvelles créations de comptes ont présenté le plus de risques, comptant pour près de 7% des transactions analysées bloquées par ThreatMetrix. Bien que sources de fraudes les plus fréquentes (80%), les ouvertures de sessions de comptes ont paradoxalement présenté moins de risques ce trimestre, comme en témoignent les seuls 3% de transactions bloquées par la société. Par ailleurs, 3% des paiements au niveau global ont également été jugés frauduleux au cours de la période. En France, avec 6,4% de transactions rejetées par le Réseau, les ouvertures de sessions de comptes ont été le plus soumises à des activités criminelles devançant ainsi les nouvelles créations de comptes (2.9%) et les paiements (2.5%).

Concernant la localisation des attaques, la tendance confirmée par ThreatMetrix dans son précédent rapport de sécurité se poursuit : la moitié des cyber-menaces (51%) ayant pesé sur les entreprises françaises durant cette période a eu de nouveau pour origine l’hexagone. Au niveau plus global, les Etats-Unis et le Royaume-Uni ont constitué durant ce trimestre, les principales scènes de la cybercriminalité internationale suivies par l’Allemagne, l’Inde et la République Dominicaine.

LE CREDIT EN LIGNE : DANS LA LIGNE DE MIRE DES CYBERCRIMINELS
Selon le rapport ThreatMetrix, les cybercriminels ciblant les organismes financiers se sont focalisés tout particulièrement sur le crédit en ligne. En effet, durant cette période, les attaques ont bondi de manière significative dans ce secteur ciblant principalement la création de nouveaux comptes et les remboursements. Considéré par les particuliers ayant un accès limité aux services financiers comme la façon la plus simple d’obtenir des prêts en un laps de temps très court, le marché du crédit en ligne est devenu une cible de choix pour les cybercriminels.

“Le crédit en ligne est un foyer de fraudes parce que c’est un canal insécurisé ciblant les exclus bancaires dans les économies développées » commente Pascal Podvin, Vice Président des Opérations Amériques et EMEA. “Tant que les entreprises et les particuliers stockeront et géreront leurs données financières en ligne, les cybercriminels seront en alerte maximale. C’est pourquoi la priorité numéro 1 aujourd’hui est de s’assurer que les identités numériques soient efficacement authentifiées et protégées.”

Le cybercrime est un phénomène mondial de plus en plus professionnalisé et organisé.  Dotés des technologies les plus abouties et de tactiques toujours plus ingénieuses, les cybercriminels partagent leurs connaissances avancées avec les filières du crime organisé, les gouvernements et les cyber bandes décentralisées. Ils attaquent les sources traditionnelles et non traditionnelles de données consommateurs pour mettre en commun des identités exploitables et générer leurs exactions.

ENCORE PLUS D’ATTAQUES LIEES AUX USAGES MOBILES
Représentant un tiers de l’ensemble des transactions analysées, le mobile est aujourd’hui la source d’opportunités et de risques à la plus forte croissance pour les entreprises et les institutions financières qui souhaitent proposer des expériences transactionnelles toujours plus fluides à leurs clients. Les usages mobiles continuent à se développer comptant pour plus de 31% des transactions mondiales. Avec plus de 20 millions de nouveaux périphériques mobiles ajoutés chaque mois au Réseau ThreatMetrix, cette tendance sera encore amenée à croitre.

Plus vous aurez de transactions mobiles, plus les cyber assaillants auront d’opportunités pour conduire des fraudes d’usurpation ou des vols d’identités en imitant d’autres périphériques pour faciliter les attaques,” ajoute Pascal Podvin. “ Les consommateurs favorisent principalement leurs smartphones au cours de leur temps libre. Ils seront donc plus enclins à conduire des transactions et des paiements pouvant compromettre leur empreinte numérique.”

Parmi les autres résultats marquants de ce rapport :

  • L’apparition dans le Top 5 de l’Inde et de la République Dominicaine comme pays sources de cyberattaques durant le deuxième trimestre 2015.
  • L’usurpation des identités et des périphériques (spoofing) ont constitué les menaces les plus courantes en France, comptant respectivement pour 5.2% et 7.9% des attaques sur la période.
  • Malgré le développement du commerce mondial, les transactions transfrontalières ont décliné par rapport aux transactions locales.
  • Hausse des bots et des violations de données.
  • La confiance reste un élément déterminant et critique pour la conversion et la fidélisation client comme les institutions financières et les cybermarchands aspirent à établir un fort relationnel avec leurs utilisateurs.

Pour plus d’informations, “ThreatMetrix Cybercrime Report: Q2 2015”

Un code malveillant s’invite dans les paiements des clients de Village Pizza & Pub

Le groupe Pizza & Pub Village vient d’informer ses clients qu’un code malveillant a été découvert dans son système de paiement. Un espion qui aurait été installé via le système de paiement TransformPOS.

Le groupe de restauration Village Pizza & Pub propose, depuis 1978, de s’éclater la panse de sympathique pizza. Les clients peuvent payer en « cash » ou via carte bancaire. Pour ce dernier cas, Village Pizza & Pub utilise les services de TransformPOS. Cette entreprise fournit des caisses enregistreuses, des logiciels de gestion de salle de restaurant, …

Village Pizza & Pub vient d’informer ses clients d’une intrusion dans leur système avec un risque évident du piratage de leurs données bancaires. Village Pizza & Pub indique qu’un logiciel malveillant a été introduit par un pirate informatique. Ce dernier serait passé par l’outil de TransformPOS. Le fournisseur n’a pas encore réagi publiquement.

Dans le communiqué de presse de la chaîne de restauration, nous apprenons que TransformPOS a contacté un cabinet d’enquête privé pour mener une enquête approfondie. « Si les clients ont utilisé une carte de débit ou de crédit dans nos restaurant, souligne VPP, il est fortement conseillé de contrôler son compte en banque« . L’infiltration aurait durée plus de 3 mois, du 23 Avril 2015 aut 2 Août 2015.

Le code malveillant a intercepté les informations de la bande magnétique des cartes bancaires passées par le lecteur de Transform POS. « TransformPOS nous a assuré que la cause de l’incident a été identifié et résolu, que les mesures de sécurité renforcées ont été mises en œuvre, et que les clients peuvent utiliser en toute confiance leur carte » termine Village Pizza & Pub.

L’histoire ne dit pas si d’autres restaurants et commerces… ont été impactés.

Keyraider, un nouveau malware compromettant en France et dans le monde plus de 225 000 comptes Apple

En coopération avec WeipTech, Palo Alto Networks et son unité de recherche Unit42 ont identifié 92 échantillons d’une nouvelle famille de malwares ciblant l’iOS, et agissant en toute impunité. Nous avons analysé les échantillons afin de déterminer quel était l’objectif final de leur auteur. Nous avons en outre baptisé ce malware “KeyRaider”. Nous pensons qu’il s’agit du plus important vol de comptes Apple jamais causé par un malware.

KeyRaider cible les appareils iOS débridés et est distribué en Chine via des référentiels tiers de Cydia. Au total, cette menace aurait touché des utilisateurs de 18 pays : Chine, France, Russie, Japon, Royaume-Uni, Etats-Unis, Canada, Allemagne, Autriche, Israël, Italie, Espagne, Singapour et Corée du Sud.

Le malware prend au piège les processus système à l’aide d’un hook via MobileSubstrate, puis capte les noms d’utilisateur et les mots de passe du compte Apple ainsi que l’identificateur unique global (GUID) de l’appareil, en interceptant le trafic iTunes sur l’appareil. KeyRaider dérobe les certificats et les clés privées envoyés par le service de notification Push d’Apple, vole et partage les informations d’achat sur l’App Store, et désactive les fonctionnalités de déverrouillage local et distant des iPhones et des iPads.

KeyRaider est parvenu à s’emparer de plus de 225 000 comptes Apple valides et de plusieurs milliers de certificats, de clés privées et d’accusés de réception de commandes. Le malware envoie les données volées à son serveur de commande et de contrôle (C2), lequel contient lui-même des vulnérabilités qui exposent les informations utilisateur.

L’objectif de cette attaque était de permettre aux utilisateurs de deux tweak de débridage d’iOS de télécharger des applications depuis l’App Store officiel et d’y faire des achats mais sans payer. Les tweaks de débridage sont des packages logiciels qui permettent aux utilisateurs d’exécuter des actions normalement impossibles dans iOS.

Ces deux tweaks détournent les demandes d’achats d’applications, téléchargent les comptes volés ou les accusés de réception de commande du serveur C2, puis émulent le protocole iTunes pour se connecter au serveur d’Apple et acheter des applications ou d’autres éléments demandés par les utilisateurs. Les tweaks ont été téléchargés plus de 20 000 fois, ce qui laisse supposer qu’environ 20 000 utilisateurs exploitent frauduleusement les 225 000 informations personnelles subtilisées.

Certaines victimes ont fait savoir que leurs comptes Apple volés font état d’un historique d’achats d’applications anormal. D’autres sont confrontés à un rançonnement de leur téléphone.

Palo Alto Networks et WeipTech ont mis à disposition des services qui détectent le malware KeyRaider et identifient les informations personnelles volées.

Game of War : Sale ambiance dans le jeu vidéo

Un employé de l’éditeur de jeux vidéo Zone Machine Inc arrêté avec les secrets du jeu Game of War: Fire Age.

Le jeu Game of War: Fire Age, vous n’avez pas pu passer à côté tant la publicité à la télévision et sur Internet nous vantent cette application vidéo ludique de l’éditeur Zone Machine Inc. Un de ses employés a été arrêté alors qu’il allait décoller pour Pékin. Dans ses bagages, Zeng Jing, 42 ans, avait les secrets de fabrication du jeu. Il a téléchargé des données sur la façon dont les utilisateurs interagissent avec Game of War. Zeng était l’administrateur de l’infrastructure mondiale de Zone Machine Inc. Le FBI a été le cueillir à sa monté dans l’avion. Il aurait téléchargé des données, dont les dépenses des joueurs, à la suite de problèmes internes avec ses employeurs. Zeng a ensuite tenté d’utiliser les données comme une monnaie d’échange pour se garantir une indemnité de départ plus importante. (WSJ)

Les employés en vacances posent-ils un risque pour la sécurité des données d’entreprise ?

Beaucoup d’employés ont du mal à déconnecter pendant leurs congés. En dehors des accès via des connexions parfois non protégées, la perte ou le vol d’un terminal peuvent porter préjudice à la sécurité des données de l’entreprise. Comment en optimiser la protection ? Par Xavier Dreux, Responsable Marketing chez Prim’X

Comme DataSecurityBreach.fr vous le prouvait en 2013, un trop grand nombre d’employés utilisent encore de trop leurs données professionnelles durant leurs vacances. Nous sommes au milieu des congés estivaux et comme chaque année beaucoup de dirigeants et cadre d’entreprises ont du mal à déconnecter. Certains continueront à se connecter à distance à leur messagerie et ou aux serveurs de leur entreprise, d’autres emmèneront tout simplement leur portable sur leur lieu de vacances « au cas où » sans penser ou en sous-estimant les conséquences que cela peut avoir pour la sécurité des données de leur entreprise. Plusieurs solutions s’offrent néanmoins à l’entreprise pour garantir la protection de ses données.

Les fondamentaux

Premièrement, il peut paraître utile de rappeler aux employés et notamment aux cadres que les vacances servent à déconnecter et à se couper avec le stress du quotidien pendant plusieurs jours. En effet, si l’on en croit les résultats d’une étude menée par Roambi et Zebaz, 93% des cadres dirigeants français consultent leurs données professionnelles durant leurs vacances.

Il paraît plus que pertinent d’un point de vue gestion des ressources humaines de transmettre les fondamentaux et d’inciter les employés à gérer leur absence avec les collègues qui resteront présents. Faire une passation de dossiers et prévoir un « testament » avec les points à suivre et les coordonnées des personnes capables d’apporter un soutient en cas d’urgence est déjà un bon début pour partir serein et couper le cordon. Certaines entreprises commencent également à prendre des mesures drastiques d’un point de vue technique en coupant tout simplement les accès des employés pendant la durée de leur absence.

Sensibiliser aux risques

Nous le rappelons constamment chez DataSecuritybreach.fr, le maillon faible de la sécurité c’est l’humain. La sensibilisation doit être renouvelée régulièrement pour être efficace. La période estivale est une excellente opportunité pour transmettre aux salariés une note rappelant quelques-uns des principes de base et les mesures clés pour assurer la sécurité de ses données lorsque l’on est en dehors de l’entreprise.

On peut ainsi souligner les différents risques qui peuvent porter préjudice aux données de l’entreprise : s’assurer que l’on tape le mot de passe de son terminal à l’abri des regard, que la connexion utilisée est sécurisée, ne pas laisser ses terminaux sans surveillance ou les mettre sous clé, etc. Plusieurs actualités ont récemment rappelé les risques liés à l’utilisation des hotspots WiFi publics (gares, aéroports, hôtels, lieux de restauration).

En mars, c’est le magazine Wired qui révélait les risques de sécurité liés à un problème de sécurité des routeurs WiFi utilisés par 8 des 10 plus grandes chaines hôtelières au niveau mondial. En avril, c’est une étude d’Avast Software qui soulignait que 66% des français préfèrent se connecter au Wi-Fi public non sécurisé au risque de perdre leurs données personnelles. Quand on sait que nombre d’employés accèdent à leur messagerie sur le terminal personnel, le risque n’est pas anodin.

Bien entendu les risques de pertes et ou de vols du terminal viennent s’ajouter à celui des connexions. Il est donc opportun de rappeler qu’il faut impérativement protéger son terminal avec un mot de passe adéquat et s’assurer que celui-ci soit à l’abri lorsque vous devez vous en séparer lorsque l’on va à la plage par exemple (coffre fort de chambre, consigne d’hôtel, proches, etc.). Qu’une connexion ne peut se faire sans VPN.

Dans le cadre des meilleures pratiques, c’est à l’entreprise de mettre à disposition de ses salariés et dirigeants des moyens pour protéger leurs terminaux et sécuriser les échanges de données. Sans ce type d’outils, l’employé sera tenté de passer outre les règles de sécurité ou bien de mettre en œuvre des solutions de protection par ses propres moyens, sous réserve qu’il ait été sensibilisé aux problématiques de sécurité. Aucune de ces solutions n’est souhaitable. L’entreprise doit conserver la responsabilité de la sécurité L’important n’est pas uniquement de rester opérationnels mais surtout de ne pas mettre en péril l’entreprise et son patrimoine informationnel. Et comme nous l’avons vu, il existe aujourd’hui plusieurs moyens simples de protéger les données présentes sur un terminal emmené en congé par les professionnels.

Dernier point, savoir se déconnecter pendant ses vacances, une vraie preuve de professionnalisme !

Fuite de données dans les poubelles de Motel 6

Retrouver des photocopies de permis de conduire, des copies de plaques d’immatriculations, des signatures ou encore des identités à la sortie d’un Hôtel, voilà une fuite de données pas courante… ou presque.

La chaîne américaine d’hôtels, Motel 6, fait face à une fuite de données peu courante. Une cliente a découvert des centaines de dossiers aux pieds des poubelles d’une des structures hôtelière du groupe. En regardant les dossiers, des contenus privés et sensibles allant des photocopies de permis de conduire, des numéros de téléphones, des numéros de plaques d’immatriculation et même des signatures de clients.

A première vue l’Oncle Sam a du mal à faire comprendre à certaines entreprises comment bien détruire les données privées et sensibles qu’elles collectent. Comme ces confettis utilisés pour fêtes les championnes du monde de football qui n’étaient rien d’autre que des dossiers médicaux découpés en petites bandes de papier… pour faire la fête ! (Image KalTv)

Arrestations des pirates présumés de la banque JPMorgan Chase

Les services secrets américains semblent avoir mis la main sur les présumés pirates informatiques de la banque JPMorgan Chase. Les polices américaine et isralienne ont arrêtés 4 hommes. Un cinquième est en fuite.

Quatre personnes ont été arrêtées en Israël et en Floride dans le cadre de l’enquête sur le piratage informatique de la banque américaine de la banque JPMorgan Chase. Les réseaux informatiques de la banque avaient été attaqués au mois d’août 2014. 6 millions de foyers, et 7 millions de PME, avaient été visés par ce pirarate. Le porte-parole de la police israélienne, Micky Rosenfeld, a confirmé à l’agence Reuters que trois personnes avaient été arrêtées. Ils ont été présentés devant le juge de Rishon Lezion (région de de Tel Aviv. L’agence Bloomberg indique qu’un cinquième suspect est en fuite. Les 5 présumés pirates sont aussi accusés de l’infiltration de plus de 500.000 PC via l’exploitation du botnet Qbot (aussi appelé Qakbot). 800 000 transactions bancaires en ligne auraient été compromises. 59 % des sessions appartenaient à cinq des plus importantes banques américaines. 52 % des systèmes infectés étaient des systèmes Windows XP ! Des arrestations qui font suite à l’affaire Darkode ?

Du crowdfunding pour pédophiles

Le blackmarket ne cesse d’innover. Dernier cas en date, un espace de crowdfunding dédié aux producteurs de documents pédopornographiques. Quand l’horreur rencontre le dark net.

En novembre 2014, le FBI, épaulé par plusieurs polices à travers la planète, lançait une opération d’envergure à l’encontre de pédophiles. Une opération baptisée « Onymous« . Lors de cette action, un mystérieux et déroutant (du moins pour une personne normale, ndr) espace blackmarket pointait le bout de son business en proposant du crowdfunding (Financement Communautaire) pour amateurs d’images et vidéos pédopornographiques. Il fallait verser un certain nombre de bitcoins pour pouvoir débloquer des contenus proposés par ce Dark Web Pedo. Un espace qui fermera rapidement. L’auteur expliquant, sans rire, que trop de monde lui voulait du mal et que trop de rumeurs sur le traçage des utilisateurs de bitcoins faisaient fuir ses clients.

Le « commerçant » explique son système !

Huit mois plus tard, une « boutique » cachée dans les méandres de Tor (site en .onion que nous ne fournirons pas ici, NDR) propose une autre solution de paiement. Le commerçant, qui semble ressembler comme deux goutes d’eau à la première boutique de novembre 2014, propose un nouveau « Business model » : au lieu de fixer un certains nombres de Bitcoins à fournir comme dans le premier cas, il est demander de fournir de l’argent en téléchargeant un logiciel qui créera des bitcoins pour les enfoirés cachés derrière ce genre de business (pardon du terme, mais je n’avais pas d’autres mots de vocabulaire au moment de l’écriture de cet article, NDR).

L’idée, donc, demander aux consommateurs d’images et vidéos pédophiles d’installer sur leur ordinateur un logiciel qui « minera« , produira du Bitcoin pour les diffuseurs. Les « participants » peuvent, ensuite, acheter le contenu verrouillé une fois qu’une quantité prédéfinie de monnaie virtuelles a été versée. Le plus monstrueux dans l’histoire est la façon dont ce « commerçant » vend son idée. « vous pouvez contribuer sans jamais payer directement. Au lieu de verser des bitcoins, vous utilisez mon darkcoins, que j’utiliserai pour payer mes fournisseurs ». Le Cynisme du bonhomme va jusqu’à préciser que son espace de pornographie juvénile est pour une « Tolérance zéro » concernant le « viol ou la de contraindre d’un enfant à participer aux documents qu’il diffuse. » Le site est dans la ligne de mire des autorités américaines.

Piratage possible pour Walmart Canada

Le géant de la grande distribution Walmart enquête sur une possible fuite de données pour un espace web de sa filiale canadienne. Des données de cartes de crédits de clients dans les mains d’un pirate ?

60.000 clients pourraient être touchés par cette fuite potentielle. L’enquête, en cours, tente de découvrir le tuyau percé. Fuite, piratage, bug technique ? C’est un site tenu par partenaire commerciale de Walmart (www.walmartcanadaphotocentre.ca), PNI Digital Media/Staples Inc, qui aurait été la cible. « Nous avons été avertis d’un problème potentiel qui compromet les données liées aux cartes de crédit utilisées dans le site Web du Centre de la photo de Walmart Canada (…) La vie privée de nos clients est de la plus haute importance pour nous. Nous avons immédiatement entamé une enquête et nous communiquerons avec les clients qui sont concernés.« 

Le site a été coupé de l’Internet, l’application pour smartphone et tablette désactivée. A première vue, la base de données du Photo Centre de Walmart n’était pas connectée à Walmart.ca et Walmart.com. Cette enquête intervient au moment ou les groupes de grandes distributions canadiens se regroupent, se rachètent pour tuer une concurrence trop présente.

18 millions de canadiens ont utilisé le service de PNI digital pour imprimer des photos et créer des objets via leur site Internet. Le Bureau du vérificateur général du Canada a été alerté.

La Garde Nationale Américaine visée par une fuite de données

Les anciens et actuels membres de la Garde nationale de l’armée américaine pourraient être affectés par une violation de leurs renseignements personnels à la suite d’une fuite informatique de leurs données.

Cet incident n’a pas de rapport avec la violation des renseignements personnels de 19,7 millions d’employés « civils » du gouvernement fédéral américain (+ 1,8 millions de personnels extérieurs) à la suite de deux piratages de l’Office of Personnel Management (OPM). La nouvelle fuite du jour vise le centre de la Garde Nationale de l’armée américaine, le National Guard Bureau. « Tous les membres de la Garde nationale de l’armée, actuels et anciens, et cela depuis 2004, pourraient être affectés par cette violation » confirme un fonctionnaire américain. Les données ont été transférées par inadvertance à un centre de données qui n’était pas accrédité par le Département de la Défense. Earl Brown, porte-parole du National Guard Bureau, indique que les données concernées comprennent les noms des soldats, les numéros complets de sécurité sociale, les dates de naissance et les adresses physiques des militaires. Le Bureau de la Garde nationale a mis en place une page Web dédiée à cette fuite.

Pour l’OPM, se sont deux piratages qui ont été découverts. En Avril 2015, l’OPM découvrait que les données personnelles de 4,2 millions d’employés du gouvernement fédéral, anciens et actuels, avaient été volées. Lors de l’enquête, il était relevé un autre vol, en juin 2015 cette fois. Les données sensibles, dont le numéro de sécurité sociale US (qui peut permettre, par exemple, d’ouvrir un compte en banque, NDR), ont été subtilisées à 21,5 millions de personnes sauvegardées dans les bases de données de l’OPM.