Archives de catégorie : spam

Emails frauduleux : comment se protéger des hackers ?

L’email est l’un des services de communication les plus utilisés au monde. Il cumule des millions d’envois et de réceptions par jour. Sa simplicité et sa rapidité dans la communication sont les raisons de son usage tant par les entreprises que par les particuliers.

Cependant, il présente l’inconvénient d’être facilement sujet à des piratages. Comment se préserver des assauts des hackers ? Trouvez ici des informations pour renforcer la sécurité de votre messagerie électronique.

Les emails, sources d’insécurité informatique 

L’utilisation des emails comme moyen de communication facilite grandement le partage d’informations. Cependant, les utilisateurs sont soumis à des menaces de spams et de virus de plus en plus fréquentes.

En effet, les hackers peuvent installer des logiciels espions sur vos postes, lire les contenus de vos messages ou même usurper votre identité ou celui d’un destinataire. Avec le phishing, un pirate informatique pourrait vous dérober vos identifiants ou données bancaires.

Par les scams ou cyberarnaques par emails, les pirates peuvent récupérer d’importantes sommes d’argent chez vous. Il est donc évident que les menaces sont grandes et qu’une mauvaise configuration de la sécurité de vos serveurs mails pourrait causer de graves pertes pour vous ou votre entreprise.

Vous devez donc penser à la mise en place d’un dispositif de sécurité anti-spam pour vous défendre contre les attaques permanentes des hackers. Grâce aux solutions de protection, vous pourrez profiter des avantages de la messagerie électronique sans vous inquiéter des spams, virus, publicités ou autres malwares.

Une solution efficace pour la protection de votre messagerie électronique

Si les services de messagerie de particuliers disposent de service antispam, il n’en est pas souvent le cas avec les entreprises qui doivent prendre en charge elles-mêmes leur serveur de messagerie. Pour une protection maximale, celui-ci a besoin d’un filtrage efficace.

L’actualité sur la sécurité informatique renseigne que le recours à des dispositifs Saas est la meilleure alternative. Ainsi, vous pourrez protéger vos données de toute tentative de piratage. Les logiciels Saas ne sont pas installés physiquement sur des serveurs, mais externalisés.

En effet, le service se positionne entre l’expéditeur et le serveur de messagerie de l’entreprise et intercepte tous vos mails afin de leur faire subir toutes les vérifications possibles. Les solutions de protection de la messagerie électronique en mode SaaS allient performance, simplicité de mise en place et facilité d’utilisation.

Parmi les leaders du marché figure Altospam qui propose des prestations de qualité dans la sécurité de vos messages électroniques. Il s’agit d’un logiciel de protection anti-spam, anti-virus et anti-ransomware externalisé pour vos entreprises.

Doté d’une intelligence artificielle, il permet un puissant filtrage des spams et une haute protection de vos données. Ainsi, les logiciels malveillants, les ransomwares ou autres sont bloqués à la source et ne parviennent pas à votre messagerie électronique. Par ailleurs, il vous propose des options de filtrage publicitaires gratuites.

Aussi, Altospam fonctionne avec n’importe quel serveur de messagerie et sa configuration se fait aisément. En seulement trois minutes, vous protégez l’ensemble des adresses emails de votre entreprise.

Enfin, il vous est possible de suivre votre trafic email par le biais des statistiques en temps réel ainsi que le classement des adresses emails les plus spammées.

3 actions pour protéger efficacement sa messagerie électronique des cybercriminels

Qui n’a jamais communiqué par mail ? Ce n’est certainement pas vous qui êtes en train de lire cet article. La messagerie électronique fait partie du quotidien de tous les internautes. D’ailleurs, elle est considérée comme le moyen de communication le plus célèbre au monde. Utilisé soit dans le cadre personnel ou professionnel, ce service Internet peut servir à transférer des données sensibles, notamment les codes d’accès, les coordonnées bancaires, etc. Et quand on parle d’informations personnelles sur la toile, les cybercriminels ou hackers ne sont jamais loin. Il n’est donc pas rare que les internautes soient victimes de diffusion des documents confidentiels, de vol d’identité, de piratage de données ou de fraude bancaire. Heureusement, il existe des solutions de sécurisation de boîte mail qui vous permettront de vous préserver de ces situations désagréables.

Utilisez un antivirus

Un antivirus est un programme qui a été conçu pour vous protéger contre plusieurs types de logiciels malveillants notamment les virus, les vers informatiques et les malwares. Non seulement il permet de supprimer les logiciels malveillants, mais il joue également un rôle préventif en empêchant les virus au système informatique de votre ordinateur ou smartphone. À ce titre, il vous sera grandement utile pour assurer la protection de votre mail. Les cybercriminels ne pourront plus vous piéger via certaines tentatives d’hameçonnage comme le phishing pour récupérer vos informations personnelles. Il analyse les courriels entrants et vous met en garde si certains mails renferment des liens conduisant en réalité vers un site pirate.

Installez un service de protection de message électronique

Nombreuses sont les techniques qui peuvent vous aider à sécuriser votre boîte mail personnelle ou la messagerie électronique de votre entreprise. Certains vous diront de choisir des mots de passe assez complexes constitués de lettres, chiffres et symboles, majuscules et minuscules. D’autres vous conseilleront de modifier régulièrement vos mots de passe pour vous connecter, d’éviter d’ouvrir les messages électroniques d’origine douteuse ou de ne jamais cliquer sur des liens inconnus. Mais avouons-le ! Malgré leur efficacité, ces astuces demandent trop de vigilance et sont un peu difficiles à mettre en application. De plus, à la moindre erreur ou faiblesse, les individus mal intentionnés n’hésiteront pas à vous nuire. De ce fait, la solution la plus facile et la plus fiable va consister à utiliser un logiciel SaaS tel qu’Altospam. Cet outil dont l’efficacité n’est plus à prouver est doté de plusieurs technologies indispensables comme un anti-phishing, un anti-relayage, un anti-scam, un anti-ransomware, un anti-pub… d’autre part il n’intègre pas 1 mais 6 antivirus ! Bref, il s’agit d’un logiciel de protection tout-en-un. En optant pour cette solution, vous serez épargné de toute attaque informatique pouvant provoquer de lourdes conséquences pour votre société et sa santé financière.

Installez un VPN

Une autre action efficace, complémentaire des deux autres, pour sécuriser son message électronique est de procéder à l’installation d’un VPN sur votre réseau informatique. Cela vous permettra de naviguer en toute discrétion sur le net. Cette technologie réalise en effet un chiffrement automatique de vos données de navigation. Votre connexion est acheminée via un tunnel privé et vos actions en ligne sont complètement dissimulées. De ce fait, les pirates informatiques ne peuvent plus vous espionner pour se servir de vos données pour nuire à votre personne ou société.

Football : Euro 2016 et sécurité informatique

Euro 2016 – Les événements sportifs mondiaux ont toujours constitué un terrain de chasse idéal pour les cybercriminels. L’Euro 2016, qui débute le 10 juin prochain, ne devrait pas déroger à la règle.

Euro 2016 – Voici quelques éléments clés à retenir, amateur de football, de l’Euros 2016 ou non. Se méfier du spam et autre fausses « bonnes affaires » (places pour assister aux matchs à des prix défiant toute concurrence, par exemple). Ces mails peuvent contenir une pièce jointe infectée contenant un malware accédant au PC et interceptant les données bancaires des internautes lorsqu’ils font des achats en ligne. Ils peuvent également contenir un ransomware, qui verrouille et chiffre les données contenues dans le PC et invite les victimes à verser une rançon pour les récupérer.

Détecter les tentatives de phishing (vente de tickets à prix cassés voire gratuits, offres attractives de goodies en lien avec l’évènement,…) en vérifiant l’URL des pages auxquelles le mail propose de se connecter et en ne communiquant aucune information confidentielle (logins/mots de passe, identifiants bancaires, etc.) sans avoir préalablement vérifié l’identité de l’expéditeur.

Être prudent vis à vis du Wi-Fi public pour éviter tout risque de fuite de données, par exemple en désactivant l’option de connexion automatique aux réseaux Wi-Fi. Les données stockées sur les smartphones circulent en effet librement sur le routeur ou le point d’accès sans fil (et vice-versa), et sont ainsi facilement accessibles.

Redoubler de vigilance vis-à-vis des mails invitant à télécharger un fichier permettant d’accéder à la retransmission des matchs en temps réel. Il s’agit en réalité de logiciels malveillants qui, une fois exécutés, permettent d’accéder aux données personnelles stockées dans le PC (mots de passe, numéro de CB, etc.) ou utilisent ce dernier pour lancer des procédures automatiques comme l’envoi de mails massifs. (TrendMicro)

Poseidon : un groupe de pirates informatiques opérant sur terre, dans les airs et en mer

Poseidon, une campagne de piratage ciblant des établissements financiers ainsi que des opérateurs de télécommunications, des fabricants, des compagnies d’énergie et des groupes médias. La France visée par l’attaque.

L’équipe GREaT (Global Research & Analysis Team) de Kaspersky Lab annonce la découverte du groupe Poseidon, une menace avancée active dans des opérations internationales de cyber espionnage depuis au moins 2005. L’originalité de Poseidon est qu’il s’agit d’une entité commerciale, dont les attaques font appel à des malwares personnalisés, signés numériquement avec des certificats pirates et déployés dans le but de dérober des données sensibles aux victimes et de les racketter. En outre, le malware est conçu pour fonctionner spécifiquement sur les machines Windows en anglais et en portugais brésilien, une première pour une attaque ciblée.

Au moins 35 entreprises victimes ont été identifiées, les principales cibles étant des établissements financiers et des administrations, des opérateurs de télécommunications, des fabricants, des compagnies d’énergie et d’autres réseaux de services collectifs, ainsi que des groupes médias et des agences de relations publiques. Les experts ont également détecté des attaques contre des sociétés proposant leurs services à des cadres supérieurs. Les victimes du groupe Poseidon se trouvent dans les pays suivants :

  • Etats-Unis
  • France
  • Kazakhstan
  • Emirats Arabes Unis
  • Inde
  • Russie

Cependant, la répartition des victimes penche très nettement vers le Brésil, où bon nombre d’entre elles réalisent des opérations via des joint-ventures ou des partenaires.

L’une des caractéristiques du groupe Poseidon réside dans l’exploration active des réseaux d’entreprise sur la base des noms de domaine. Selon le rapport d’analyse consulté par DataSecurityBreach.fr, Poseidon recourt à des e-mails de spear-phishing accompagnés de documents RTF/DOC, comportant généralement un appât sur le thème des ressources humaines, qui installent un fichier binaire malveillant dans le système cible lorsque le destinataire clique dessus. Un autre trait marquant est la présence de chaînes de caractères en portugais du Brésil. La prédilection du groupe pour les systèmes lusophones, comme le révèlent les échantillons, est une pratique inédite.

Une fois un ordinateur infecté, le malware rend compte à des serveurs de commande et de contrôle, avant d’entamer une phase complexe de déplacements latéraux à l’intérieur du réseau de l’entreprise. Cette phase fait souvent intervenir un outil spécialisé qui collecte automatiquement et systématiquement un grand nombre d’informations (identifiants, règles de sécurité, voire journaux système) afin de mieux cibler les attaques suivantes et d’assurer la bonne exécution du malware. De la sorte, les auteurs des attaques savent quelles applications et commandes utiliser sans alerter l’administrateur du réseau pendant leur exploration et leur exfiltration.

Les informations rassemblées sont ensuite exploitées par une organisation de façade pour racketter les entreprises victimes en les contraignant à engager Poseidon comme consultant en sécurité, sous peine de voir utiliser les informations dérobées dans une série de transactions louches au profit du groupe.

« Le groupe Poseidon est une équipe de vétérans intervenant sur tous les théâtres d’opérations : terre, air et mer. Certains de ses centres de commande sont implantés chez des fournisseurs d’accès Internet desservant des navires en mer, des connections sans fil ou encore des opérateurs classiques », commente Dmitry Bestuzhev, Directeur de l’équipe GREaT de Kaspersky Lab en Amérique latine. « En outre, plusieurs de ses implants présentent une durée de vie très courte, ce qui a permis à ce groupe de sévir aussi longuement sans se faire repérer. »

Le groupe Poseidon étant en activité depuis au moins 10 ans, les techniques de conception de ses implants ont évolué, ce qui complique pour de nombreux chercheurs la mise en corrélation des indicateurs et l’assemblage des pièces du puzzle. Cependant, en réunissant soigneusement tous les indices, en étudiant la signature de la menace et en reconstituant la chronologie des attaques, les experts ont pu établir vers la mi-2015 que des traces détectées précédemment mais non identifiées appartenaient bien à la même menace, c’est-à-dire le groupe Poseidon.

Cyberdéfense

La sécurité de l’informatique industrielle (domotique, industrie, transports) aux éditions ENI.

Ce livre sur la cyberdéfense s’adresse à toute personne sensibilisée au concept de la sécurité dans le domaine industriel. Il a pour objectif d’initier le lecteur aux techniques les plus courantes des attaquants pour lui apprendre comment se défendre. En effet, si la sécurité de l’informatique de gestion (applications, sites, bases de données…) nous est maintenant familière, la sécurité de l’informatique industrielle est un domaine beaucoup moins traditionnel avec des périphériques tels que des robots, des capteurs divers, des actionneurs, des panneaux d’affichage, de la supervision, etc. Elle commence à la maison avec la domotique et ses concepts s’étendent bien sûr à l’industrie et aux transports.

Dans un premier temps, les auteurs décrivent les protocoles de communication particuliers qui régissent les échanges dans ce domaine et détaillent quelques techniques basiques de hacking appliquées aux systèmes industriels et les contre-mesures à mettre en place. Les méthodes de recherches sont expliquées ainsi que certaines attaques possibles avec une bibliothèque particulière nommée scapy du langage Python (pour les novices, un chapitre rapide sur la prise en main de Python est présent). Enfin, un chapitre montrera les protocoles et failles des moyens de transport ferroviaires.

Dans la lignée du livre Ethical Hacking dans la même collection, les auteurs de ce livre sur la Cyberdéfense ont à cœur d’alerter chacun sur la sécurité de l’informatique industrielle : « apprendre l’attaque pour mieux se défendre » est toujours leur adage. Hackers blancs dans l’âme, ils ouvrent au lecteur les portes de la connaissance underground. 54€.

Les chapitres du livre : Introduction – Les systèmes industriels – Les techniques de prise d’empreinte – Les différentes menaces possibles – Les protocoles utilisés et leurs faiblesses – Création d’outils avec Python – Prise en main de Scapy – D’autres outils utiles – Les systèmes domotiques – Les réseaux et protocoles ferroviaires.

Eté 2015 : 40 marques visées par des mails frauduleux

Return Path, le spécialiste de l’Email Intelligence, vient d’annoncer le lancement de sa solution Email Threat Intelligence, ainsi que la disponibilité de son premier rapport d’analyse des fraudes email Email Threat Intelligence Report.

En étudiant les données intégrées au sein des emails, la solution Email Threat Intelligence permet de détecter les messages frauduleux qui n’ont pas pu être identifiés par les technologies d’authentification classiques. La solution a permis d’enregistrer plus de 750 000 emails frauduleux ayant touché 40 marques à travers le monde, durant les mois de juillet et août 2015. Il est apparu que la plupart des expéditeurs de ces messages corrompus avaient utilisé la technique d’usurpation d’identité (brand spoofing) pour contourner les protocoles d’authentification des emails.

Techniquement, l’usurpation d’identité (brand spoofing) consiste à contrefaire un nom, un compte ou un objet d’email, pour faire croire au destinataire que le message frauduleux provient d’une marque reconnue et légitime. Une usurpation de nom de domaine (domain spoofing) se réfère quant à elle au fait de s’approprier illégalement un nom de domaine géré par une marque. Pour protéger leurs abonnés contre l’usurpation de nom de domaine, les marques peuvent déployer des solutions d’authentification telles que DMARC (Domain-based Message Authentification, Reporting and Compliance). Cependant, Return Path a estimé que seulement 30% des attaques emails utilisaient cette technique d’usurpation de nom de domaine. Email Threat Intelligence a été développée pour pouvoir détecter les 70% de menaces restantes non identifiables par DMARC.

Email Threat Intelligence s’appuie sur la plateforme Data Cloud de Return Path ainsi que sur un réseau de plus de 70 fournisseurs de services de messagerie électronique et de services de filtrage anti-spam pour analyser plus de 6 milliards d’emails par jour. Grâce à de puissants algorithmes de détection développés par Return Path, la solution identifie les menaces en temps réel, permettant aux marques concernées de prendre des actions immédiates pour protéger leurs abonnés contre les messages reconnus comme frauduleux.

En s’appuyant sur sa solution Email Threat Intelligence pour rechercher les techniques de fraudes les plus couramment utilisées par les cybercriminels, Return Path a enregistré plus de 750 000 emails frauduleux ayant touché 40 marques à travers le monde, durant les mois de juillet et août 2015. Il est apparu que la plupart des expéditeurs de ces messages corrompus avaient utilisé la technique d’usurpation d’identité pour contourner les protocoles d’authentification des emails.

Outre l’usurpation d’identité, la solution Email Threat Intelligence a permis de détecter l’usage d’une technique de spam dite « à la raquette », qui consiste à contourner les filtres en envoyant plusieurs séries d’emails frauduleux à partir de multiples adresses IP. Les messages envoyés par ce biais sont extrêmement difficiles à identifier en amont. Sur les 100 attaques les plus importantes étudiées, 22 ont eu recours à cette technique utilisant des réseaux d’adresses IP (également appelés botnets). Par ailleurs, 27 attaques ont été bloquées avant la remise en boîte de réception du destinataire (souvent des attaques provenant de sources uniques), démontrant que les filtres et listes noires élaborés à partir de la réputation des expéditeurs restent une technique de lutte efficace contre la fraude email.

« L’usurpation d’identité est actuellement la tactique de fraude email la plus courante, notamment en raison de la difficulté à la détecter. Même si les solutions d’authentification telles que DMARC représentent la meilleure protection disponible pour lutter contre l’usurpation d’identité, les entreprises n’avaient jusqu’à présent aucun moyen de se prémunir efficacement contre les attaques qui contournent ces filtres. Maintenant il en existe un », explique Robert Holmes, Directeur Général, Email Fraud Protection, au sein de Return Path. « Ces solutions sont complémentaires. Les marques qui utilisent conjointement DMARC et Email Threat Intelligence peuvent agir rapidement contre la fraude email. Protéger les consommateurs contre les attaques de phishing, malwares et autres escroqueries est crucial pour préserver l’intégrité des marques. La solution Email Threat Intelligence de Return Path permet ainsi aux marques de passer un cap déterminant dans leur stratégie de lutte contre la cybercriminalité ». (Le rapport)

Ashley Madison : 10 Go de données diffusées sur les infidéles

Les pirates informatiques du site Internet Ashley Madison, un espace de rencontres pour adultes à la recherche d’aventures extra conjugales, diffusent 9,7 Gigaoctets de données privées.

Le site Internet AshleyMadison avait confirmé un piratage informatique de son système. Ce portail américain dédié aux rencontres pour adultes à la recherche d’aventures extra conjugales indiquait à l’époque que le chantage des pirates étaient sans grande conséquence, les vilains n’ayant pas vraiment de données sensibles entre les mains.

Quelques semaines plus tard, le roi de l’infidélité se retrouve avec 9.7 Gigaoctets de données dans la nature. Les pirates voulaient manifester sur le fait que le portail demandait 19 dollars aux « clients » afin d’effacer les données de ces derniers. Dans les informations, des mails, beaucoup. Prudence cependant avec ces adresses. Ne pas en tirer une conclusion trop rapide. Dans le lot, très certainement de nombreuses fausses adresses, ou celles de votre patron qu’un concurrent, ou un employé, souhaitaient « embêter ».Ashley Madison ne vérifiait pas les adresses électroniques qui lui étaient adressés.

Détail très intéressant, 5 à 10% des comptes sont féminins, 2/3 sont faux ! Autant dire que le site Ashley Madison fonctionne, en plus, sur du vent ! Au moins ce piratage aura éclairci le plan marketing du pseudo roi de l’infidélité. Dans les données, 15.000 adresses en .mil.gov (armée US) et autant d’adresses en .fr.

Votre adresse mail vaut de l’or

300.000 adresses électroniques de Belges à 300 dollars. Plus de 1 million de mails de Français pour 400 $. Autant pour 600.000 Suisses. Le business des adresses mails ne connait pas la crise.

Le business du spam va bien, merci pour lui. Des sociétés se sont même spécialisées dans la commercialisation d’adresses électroniques « à haute valeur ajoutée » indique l’un d’eux. Dernier cas en date, la proposition de la « société » chinoise Weng Jiao. 102 pays proposés, plusieurs millions d’adresses électroniques disponibles, classées par régions, professions, …

Plusieurs millions d’adresses électroniques disponibles pour des spams.

Par exemple, 5 millions d’adresses mails « en vrac » coutent 999 dollars chez cet E-mail addresses databases service. L’acheteur souhaite cibler un pays précis, pas de problème : 358.868 adresses électroniques appartenant à des belges coutent 300 dollars. 1.393.935 million de mails made un France, 400 $. Vous visez des Suisses ? 641.143 mails pour 400 dollars.

La plus importante des BDD est celle de l’Allemagne, avec 3.678.748 pourriels possibles. La Russie, 2.006.321. Le Canada, l’Australie et les USA sont proposés à 1.288.691, 1.087.139 et 888.530 adresses à spammer. Le reste des pays, entre 1200 et 40.000 mails sont vendus entre 50 et 120 dollars. Le commerçant propose aussi de quoi envoyer les messages et les preuves de la diffusion.

Ces possibilités ont été volées dans des boutiques en ligne, des forums mal protégés ou par de simple phishing sous forme de faux jeux. L’important pour le vendeur, comme pour l’acheteur, qu’un humain soit bien présent derrière la missive. A noter que certaines arnaques permettent de valider ou non l’adresse. Le bouton/lien « Désinscription » – « Unsubscribe » assure aux vendeurs d’adresses que derrière l’arobase se cache bien un futur spammé. A noter que certains mots clés Google sont particulièrement efficace pour faire ressortir des bases de données mails du moteur de recherche américain. Bref, prudence quand vous vous inscrivez quelque part. Préférez une adresse unique par service, ainsi, en cas de vol/utilisation, il vous suffira de fermer le compte en question.

Faille dans Skype ? Microsoft vous invite à changer votre mot de passe

Un nombre indéterminé d’utilisateurs Skype harcelés par des messages frauduleux. Microsoft enquête et propose aux clients de son outil de communication de changer leur mot de passe.

Microsoft cherche comment des pirates informatiques, adeptes de spams publicitaires, peuvent bien s’inviter dans les comptes de ses utilisateurs Skype. Depuis des semaines, des publicités non sollicitées et des messages « malveillants » s’invitent dans des centaines de compte. Phishing ? Faille ? La firme de Redmond semble avoir du mal à trouver le problème.

Microsoft a conseillé aux utilisateurs de Skype de changer leur mot de passe. L’équipe Skype a déclaré, de son côté, qu’une enquête sur la question était « en cours ». A noter que plusieurs failles Skype existent depuis plusieurs mois, dont celle qui permet de retrouver l’ip derrière un pseudonyme, et vice-versa. Une possibilité que certains sites commercialisent. Les messages malveillants apparaissent sous forme de lien Google [goo*gl/92829Yj]

La Banque d’Angleterre nous rappelle pourquoi il est important de vérifier les destinataires avant d’envoyer un courriel

Un courriel envoyé par la Banque d’Angleterre sur les méthodes pour ne pas répondre à la presse sur le désengagement européen du Royaume-Unis termine chez les mauvaises personnes.

La Banque d’Angleterre (The Bank of England) a diffusé un message interne expliquant à ses employés les bonnes méthodes pour communiquer un courrier électronique. « Chaque fois que vous envoyez un e-mail, vous devez vous assurer que vous l’envoyez à la bonne personne. Et ne pas oublier la double vérification juste avant de cliquer sur la touche envoyer« .

Un mode d’emploi rigolo surtout quand il s’agit d’un rappel à la suite d’une bourde interne. La banque a accidentellement envoyé un courriel qui contenait des informations vitales sur un projet qui indiquait les implications financières de la séparation du Royaume-Uni de l’Union européenne. Ce courriel était censé être envoyé à quatre cadres dirigeants de la banque. Raté, il s’est retrouvé dans la boite mails de personnes qui n’en demandaient pas tant ! Dans la missive, des méthodes pour éviter les questions de la presse. (BM)