L’entreprise financière africaine Atlantic Bank Group piraté. Base de données corrompue. Il y a quelques jours, la rédaction de DataSecurityBreach.fr a appris le piratage d’une entreprise financière africaine d’importance. Le site de l’Atlantic Bank Group a été visitée par un groupe de pirates informatiques. La structure n’est pas anodine, le Groupe Banque Atlantique est un conglomérat de services financiers d’Afrique de l’Ouest, dont le siège est à Lomé (Togo). Le groupe est composé de banques et autres sociétés de services financiers localisés en Côte d’Ivoire, Bénin, Niger, Burkina Faso, Mali, Sénégal et Cameroun. D’après les informations que data security breach a pu consulter, les pirates ont diffusé des informations sur un espace web privé, la base de données du site banqueatlantique.net a pu être consultée, et très certainement ponctionnée, par les pirates. A première vue, parmi les actions malveillantes possibles : usurpation d’identité et diffusion de fausses informations économiques.
Archives de catégorie : Cybersécurité
Actualités liées à la CyberSecurité.
Social engineering et cheval de Troie, vos meilleurs ennemis
Une série d’attaques particulièrement préparées, basées sur un mécanisme d’ingénierie sociale et d’infection par cheval de Troie, et ciblant des entreprises françaises a été porté à la lecture de datasecuritybreach.fr. En avril 2013, l’éditeur Symantec a été alerté d’une série d’attaques dont l’élément le plus distinctif est l’appel téléphonique que la victime de la part de l’attaquant se faisant passer pour un employé ou un partenaire de l’organisation, en français, et demandant à la victime de traiter une facture qu’il va recevoir par email. Le courriel piégé contient soit un lien malveillant soit une pièce jointe, qui se révèle être une variante de W32.Shadesrat, un cheval de Troie.
Ces attaques ont commencé en février 2013. Cependant, ce n’est que récemment, en avril, que des appels téléphoniques ont commencé à accompagner l’envoi des emails. Pour le moment, les attaques ont concerné des entreprises françaises, ainsi que certaines de leurs filiales basées à l’étranger (Roumanie et Luxembourg). L’attaquant est bien préparé et il a, bien sûr, obtenu l’adresse email et le numéro de téléphone de sa victime avant l’opération. Les victimes de ces attaques sont le plus souvent des employés des départements comptables ou financiers de ces entreprises. Comme le traitement des factures fait partie de leurs tâches quotidiennes, ce leurre s’avère plutôt convaincant. Chaque élément de cette attaque requiert une soigneuse préparation qui contribue au taux de réussite général de l’attaque.
Il semble que la motivation de l’attaquant soit pour le moment purement financière. Cibler des employés des départements comptables et financiers des entreprises concernées lui assure un paiement ou une transaction en ligne rapide, ainsi qu’un accès facilité aux informations bancaires et comptables des entreprises attaquées qu’il pourra utiliser ultérieurement. Mais le cheval de troie permet également un accès aux documents de l’entreprise. W32.Shadesrat est en effet un Trojan d’accès à distance (RAT : Remote Access Trojan), connu et documenté dans les solutions de sécurité Symantec, déjà utilisé par une grande variété d’attaquants, et toujours actif dans différents pays.
Recommandations à destination des entreprises :
– Informer le personnel des services concernés de ces attaques ;
– Disposer d’une solution de sécurité de dernière génération sur chacun de ses postes de travail et la mettre à jour ;
– Stocker les informations sensibles de l’entreprise dans un espace sécurisé, et les chiffrer ;
– Vérifier l’identité des prestataires émettant une facture urgente avec les différents services ayant pu faire appel à leurs services, ainsi que leurs coordonnées bancaires.
La justice protège l’inventeur d’une fuite de données
Si un administrateur d’un système informatique ne protège pas ses données, le « découvreur » de la fuite ne risque plus d’être poursuivi pour piratage. Voilà qui devient intéressant. Legalis annonce un jugement qui va attirer l’œil de plus d’un internaute. Si le responsable d’un système d’information ne sécurise pas son réseau, serveur, … contre les intrusions, la justice ne poursuivra pas l’Internaute qui aura pu accéder aux dites données.
Pour le tribunal correctionnel de Créteil, via son jugement du 23 avril, le délit d’accès et de maintien frauduleux n’est pas constitué. Un jugement rendu après la relaxe d’un internaute qui s’était « introduit » dans l’extranet de l’Agence nationale de sécurité sanitaire de l’alimentation, de l’environnement et du travail. Le surfeur, un internaute journaliste, y avait récupéré des documents accessibles, car non protégés par un code d’accès et un mot de passe.
Ce jugement va dans le sens de la jurisprudence Kitetoa de 2002 et impose ‘enfin » au responsable d’un traitement d’information une obligation de sécurité. L’internaute poursuivi avait découvert les fichiers via Google. Google ayant aspiré liens et les données (dans son cache, ndlr), considérant ces derniers comme une source ouverte. Le tribunal indique que s’il n’y pas eu soustraction matérielle des documents, que ces derniers sont toujours à disposition du propriétaire, il n’y a pas « piratage ».
Un détail, de taille, surtout pour les amateurs de logiciels d’injections SQL : ne pensez pas que cette décision vous protège, bien au contraire. Le tribunal correctionnel de Créteil protège les personnes qui cliquent sur des documents, via Google, pendant pouvoir le faire, pas des pirates qui utilisent un logiciel Internet, via une action clairement illicites, et qui tombe sous le coup de la loi Godfrain. (Legalis)
Le printemps : période la plus propice au phishing
Datasecuritybreach.fr vient d’apprendre qu’avec une augmentation des attaques de 11% entre Février et Mars 2013, et de 27% d’une année sur l’autre, les pirates informatiques semblent attendre les beaux jours pour reprendre leur activité.
En Avril, ne dévoile pas tes impôts d’un fil ! Et en mai, fais ce qu’il te plait ? Rien n’est moins sûr. En effet, les « phishers » semblent reprendre du service une fois le premier trimestre de l’année écoulé. Les mails malveillants se multiplient et les pièces jointes vérolées bourgeonnent !
La cause : l’arrivée des déclarations fiscales en ligne. Les fraudeurs envoient ainsi des mails en provenance des autorités et demandent aux particuliers de fournir certaines informations. Ici, la ruse est de jouer sur la crédibilité et la peur de la majoration. Les impôts en ligne sont également une technique employée pour récolter vos informations personnelles et bancaires.
D’après le dernier rapport Anti-Fraude de RSA, plus de 24000 attaques de phishing ont été lancées en Mars, soit une augmentation de 27% par rapport à l’année dernière à la même période.
Pour se protéger :
o Attention aux fautes d’orthographe ! Une simple erreur peut être le signe de la fausseté d’un site
o Un lien peut en cacher un autre ! Ne cliquez pas sur les liens URL sensés vous permettre de modifier vos informations bancaires, surtout quand ils ne sont pas visibles et cachez derrière une image
o Cadenassez vos informations ! Tout site officiel se doit de proposer à ses utilisateurs une interface sécurisée sur laquelle ils pourront fournir leurs informations sans risques qu’elles soient utilisées à mauvais escient. La présence d’un cadenas dans la barre des tâches est un signe de cette sécurité. Prudence, le HTTPS n’est pas obligatoirement signe de sécurité totale. Un pirate peut glisser une fausse page via une faille de type XSS, par exemple.
Vie privée et Google
Des internautes européennes encouragent l’Autorité de régulation à « contrôler Google » sur les problématiques de vie privée. DataSecuritBreach.fr vient d’être informé que des internautes ont mandaté des avocats afin d’encourager vivement les autorités de régulation européennes, comprenant la Commission nationale de l’informatique et des libertés (CNIL), afin de mener des actions vigoureuses pour répondre une fois pour toutes aux violations répétées de la vie privée par Google et pour veiller à ce que Google se conforme pour l’avenir aux lois européennes.
Le cabinet d’avocats anglais Olswang collabore avec plusieurs avocats européens, comprenant HUGOTAVOCATS à Paris, pour écrire aux autorités de régulation en leur exposant les problématiques des consommateurs relatives à la consolidation par Google des données à caractère personnel. Le géant de l’internet centralise les données de l’ensemble de ses produits lui fournissant un enregistrement exhaustif des préférences de chaque internaute.
Olivier Hugot, Associé chez HUGOTAVOCATS, soutient à DataSecuritBreach.fr que les autorités de régulation doivent agir davantage pour s’assurer que les sociétés respectent la loi. « Toutes les sociétés doivent se conformer aux lois sur les données à caractère personnel lorsqu’elles collectent les données des utilisateurs, et Google n’est pas exempté. Malgré la réception de recommandations circonstanciées des autorités européennes de régulation relatives à ses traitements de données à caractère personnel, Google semble déterminé à les ignorer et à maintenir ses objectifs de créer des fichiers complets sur les consommateurs, rassemblant les données provenant d’origines variées. Les amendes des autorités de régulation telle que la CNIL ne semblent pas modifier l’approche institutionnalisée de Google » lancer tout de suite, réparer plus tard « en matière de vie privée des utilisateurs. Google recouvre ces amendes en très peu de temps. La seule manière de modifier le comportement de Google est, pour les autorités de régulation, d’imposer des sanctions coordonnées et effectives« .
Au Royaume-Uni, les consommateurs ont déjà engagé une action en justice contre Google pour violation de leur vie privée par l’installation de cookies pour suivre leurs activités en ligne malgré leur refus spécifique d’être suivis. Aux Etats-Unis, la société a accepté de payer 22,5 millions de dollars à la » Commission Fédérale des Echanges » (US Federal Trade Commission) pour mettre un terme à une action connexe. La société a essuyé de lourdes critiques pour d’autres violations, y compris la collecte illicite de données telles que des données bancaires provenant d’ordinateurs domestiques dans le cadre du développement de son produit Street View. Les militants comme Marc Bradshaw disent – ça suffit – « Je ne fais pas confiance à Google sur la vie privée. Il semble penser qu’il peut agir comme il le souhaite parce qu’il n’a rien à craindre des autorités de régulation. Les autorités de régulation doivent prendre une mesure exemplaire pour gérer une société déterminée à ignorer les droits des internautes. Ils doivent avec le gouvernement s’interroger sur la raison pour laquelle Google agit de la sorte de façon si fréquente et pour quelle raison il ignore les lois de ce pays. Quelque chose doit être fait pour contrôler Google et nous croyons que nos sanctions proposées pour les violations passées et actuelles de la vie privée devraient être exécutées « .
Les sanctions proposées par les militants comprennent :
– Avertissements clairs et simples sur la page d’accueil de Google expliquant comment et pourquoi les données sont collectées et tracées ;
– De revenir sur la fusion par Google de toutes les données de ses services ou, si cela n’est pas possible, de supprimer toutes les données illégalement fusionnées, avec une vérification indépendante de la suppression ; et
– Des excuses publiques mises en ligne sur la page d’accueil de Google.
Marc Bradshaw termine auprès de DataSecuritBreach.fr : » Google est l’une des plus importantes sociétés au monde disposant d’immenses ressources financières et ayant accès aux meilleurs avocats au monde. Il ne devrait réellement pas revenir aux gens ordinaires d’avoir à combattre pour s’assurer que Google se conforme à la loi. Les autorités de régulation doivent relever ce défi et contrôler Google. S’ils échouent, chaque internaute dans ce pays en souffrira et le droit à la vie privée sur l’internet pourrait disparaître pour toujours « .
Hack de badges Mifare Classic avec son smartphone
MIFARE est une technologie de carte à puce sans contact. Badge d’entreprise et autres moyens d’identification sans contact exploitent cette belle technologie installée dans plus 3,5 milliards de cartes dans le monde.
La plupart des smartphones NFC sont équipés d’une puce permettant l’émulation de cette carte. L’application pour Android NFC Mifare Classic Scanner, réalisé par Touf un informaticien chercheur Français, vient d’apparaitre dans sa seconde et nouvelle monture. Parmi les nouveautés de cet outil, la possibilités d’ajouter les clefs obtenues par d’autres moyens (libnfc, mfoc…) ; réalisation de scan très rapides en créant un template de la cible (quels secteurs doivent être lus, avec quelle clef…). Une possibilité offrant comme résultat le scan à la volée avec le téléphone en moins d’une seconde.
Export des résultats par mail au format .mfd (compatible libnfc et carte mifare chinoise) ou encore l’édition, modification de données lues pour réinjectées les données modifiées dans le badge. L’outil permet donc pas mal de manipulations techniques et légales. Il démontre aussi le danger de cette technologie. L’application ne fonctionne que pour les badges Mifare Classic mais permet de prouver la facilité de sauvegarder l’état d’un badge pour ensuite le remettre a zero (paiement à une machine à boisson, photocopieuse…) ; modification pour apparaitre comme un autre utilisateur.
« L’utilisation principale est de comprendre le fonctionnement des différents systèmes exploitant des cartes mifare classic » explique à DataSecurityBreach.fr l’auteur. Avec cette application, vous pouvez scanner le tag de vos badges aprés chaque utilisation et ensuite analyser les modifications. Pour les autres technologies autres que Mifare classic, l’outil ne qu’une identification de la technologie employée et un enregistrement de l’uid. (GooglePlay)
Un ancien pirate de CB invente un anti skimmer
Après son arrestation et un séjour en prison, un pirate informatique invente un nouveau système contre le piratage de données bancaires. Un ancien pirate informatique roumain, spécialisé dans le piratage de données bancaires via des skimmeurs, vient de mettre sur le marché une invention de son cru. L’outil est un système de protection contre le skimming, le piratage de votre carte bancaire via un distributeur de billets piégé.
Valentin Boanta, 33 ans, avait été arrêté en 2009. Il vient d’inventé un nouveau dispositif qui empêche les vols de données bancaires via un GAB, un guichet automatique de billets. Valentin Boanta a déclaré à l’agence de presse Reuters que son arrestation le rendait heureux parce qu’il avait pu se soigner de son addiction au piratage informatique « C’était comme une drogue pour moi« .
Le système inventé par l’ancien skimmeur, baptisé Secure Revolving System-SRS, est financé par une société de Bugarest, MB Telecom. A noter que cette société roumaine, connue aussi sous le nom de MB technology, est spécialisée dans les scanners. En 2012, MB a remporté un prix pour un scanner d’avion. En 2009, elle remportait le même prix pour un scanner à camion.
Selon l’ambassade américaine basée à Bucarest, les pirates roumains auraient volé environ 1 milliard de dollars aux américains en 2012. A noter que l’ancien pirate est toujours en prison. Il a écopé de 5 ans pour avoir créé et revendu des skimmeurs à la mafia locale.
13 Comptes en banque bloqués après le piratage de RPG
Le compte en banque de l’entreprise de télécommunication RPG piraté. Plus de 32.000 euros transférés. Des pirates informatiques ont réussi, en 3 heures, à pirater l’un des comptes bancaires de l’entreprise de télécommunication indienne RPG et à transférer 32.640 euros. Un compte courant basé dans la ville de Mumbai. L’attaque a été détectée le 11 mai dernier. L’argent détourné a été placé dans 13 comptes bancaires différents à Chennai, Coimbatore, Tirunelveli, Bangalore, Hyderabad, … Les comptes bancaires ouverts par les pirates ont été bloqués, mais les e.voleurs ont déjà mis la main sur l’argent liquide. La police a arrêté trois présumés membres de ce groupe de pirates qui retiraient des billets verts dans des banques de Coimbatore et Hyderabad. Les pirates ont réussi ce piratage via un courriel piégé. Un employé aurait ouvert un fichier joint dans un email. Dans le document numérique piégé, un cheval de Troie. (TI)
Twitter obligé de fournir les infos d’un utilisateur Français
La justice Française oblige Twitter à fournir les données d’identification d’un usurpateur. Il y a quelques jours, le Tribunal de Grande Instance de Paris, a fait une injonction à Twitter de fournir les données d’identification d’un usurpateur ayant utilisé le système de micro blogging. La société américaine est menacée de 500€ d’amende, par jour, en cas de non fourniture des informations réclamée par la justice. Des données qui doivent permettre de remonter à l’usurpateur. On se souvient que Twitter avait refusé de fournir des informations sur des diffuseurs de messages racistes. On doute que 500€ par jour face plier le géant américain. (Legalis)
Chiffrer sa vie privée sur le web
DataSecurityBreach.fr vous le conseille très souvent : sur Internet, les informations que nous diffusons douvent être, un maximum, chiffrées, protégées, … des regards instigateurs. Les sources de fuites et de regards sont nombreux, très nombreux (Etats, entreprises, marketing, Google, …). Il est possible de se cacher. Non pas que nous soyons de dangereux terroristes à la solde d’un groupuscule venus de l’espace. Non, nous souhaitons juste avoir la possibilité de protéger ce qui nous appartient, notre vie privée.
Sur la toile, donc, difficile d’être « secret », mais les outils existent pour se protéger. Commençons par les envies de causer, en paix. De plus en plus de personnes exploitent le « tchat » de Facebook. Sauf que ce dernier, en plus de ne pas être parfaitement sécurisé, laisse de nombreuses traces dans les serveurs du géant américain. Un exemple que datasecuritybreach.fr vous propose d’effectuer. Vous avez un smartphone et un pc. Dans les deux cas, vous êtes connectés à Facebook. Votre smartphone a l’application Facebook activée, cela vous permet de recevoir, par exemple, des notifications de messages, de pokes, … Sur votre PC, vous causez, et causez encore ! Vous prenez soin, à chaque fin de « bla bla » d’effacer la conversation. Vous vérifiez, et effectivement, Facebook a détruit le contenu. Sauf que si vous vous rendez dans l’application de votre smartphone, miracle, les messages effacés ne le sont plus. Il vous faudra, donc, effacer de nouveau le contenu. Attention, n’utilisez pas l’application pour informer votre contact… au risque de revoir les messages réapparaitre dans le Facebook de votre ordinateur.
Bref, tchater, ok, mais tchater sécurisé, c’est mieux. Pour les utilisateurs de Firefox/Chrome, l’outil Crypto chat (Crypto Cat) est fait pour vous. L’addon s’installe dans votre navigateur. Il suffira, ensuite, de fournir un identifiant de connexion à vos interlocuteurs. Les conversations seront sécurisées par un chiffrement. Autres possibilités Threat Model ; intra messenger ou encore anonpaste.me. Il existe des possibilités de messagerie instantanée et visio-conférences avec Jitsi et Frama Soft.
Après le tchat, vous allez avoir envie de communiquer fichiers, textes. Dans les possibilités ZeroBin, One Time Secret, Just Beam It, PrivNote. Pour finir, n’oubliez pas de chiffrer vos courriels. Pour les plus techniciens, le logiciel GPG est indispensable. Il réclame un peu de temps d’apprentissage et que vos correspondants utilisent aussi GPG (ou pgp). Mais son efficacité n’est plus à démontrer. Attention, des solutions gratuites comme PrivacyBox, ne sont plus exploitable pour des raisons internes aux créateurs. Pour le cas, de privacy box, une sombre affaire de possibilité d’espionnage.
A noter qu’il existe aussi des solutions de sécurisation des courriers et fichiers via l’autodestruction comme Privnote ; SebSauvage, One time secret ou encore Just bea mit ou encore AnonBox.tk. Pour le téléphone, zatazweb.tv, présente dans son émission du mois de mai une application qui permet de chiffrer les conversations téléphoniques.
Une sécurisation qui peut être accentuée en utilisant, par exemple, des clés USB chiffrées comme celle proposée par la société Integral (La crypto Dual – AES 256 bit) ou encore la clé USB biométrique de chez BEFS. En vacances, en déplacement professionnel, ou tout simplement au bureau. Ce support de sauvegarde ne fonctionne qu’ave la présentation d’un doigt préenregistré.