Archives de catégorie : Logiciels

Actualités liées logiciels de sécurité informatique et protections numériques des entreprises et particuliers.

Piratage d’un Android en 10 secondes

L’application Bing de Microsoft sous Android permettait de pirater un smartphone en 10 secondes. Microsoft a corrigé la faille. Faut-il encore que les utilisateurs de smartphones sous Android, utilisateurs de l’application de Microsoft, pensent à faire la mise à jour de leur outil. Un hacker a découvert, il y a quelques jours, comment il était possible de pirate un smartphone via l’application fuiteuse. Il fallait 10 secondes pour réussir le tour de passe-passe. Le chercheur de chez Trustlook a motivié Microsoft à passer son application en version 4.2.1.

L’attaque était simple : connecté en WiFi, sur une connexion non sécurisée, l’application permettait une prise de contrôle des informations  de votre « précieux ». La société de sécurité informatique indique qu’il y aurait près d’un milliard de propriétaires de smartphones visés par cette potentialité malveillante.

Bref, après Snapchat, Microsoft démontre que les applications pour smartphone sont réalisées à la va vite et que les utilisateurs installent, sans le savoir, de véritable mouchard. ZATAZWeb.tv de janvier vous montre, d’ailleurs, un de ces logiciels espions, capable de lire vos SMS, de photographier, filmer ou enregistrer des sons avoisinant le smartphone. Sans parler d’un suivi, en temps réel, de votre situation géographique.

 

C’est la fête à 3D Secure

Des phishings web permettent de piéger le système 3D Secure et Avast perturbe le système de validation de paiement. Les pirates informatiques viennent de trouver une méthode assez étonnante pour piéger le système 3D Secure mis en place dans les banques. Pour rappel, le système de sécurité 3D Secure permet de confirmer une transaction financière, entre vous et une boutique par exemple, qu’à la condition ou vous confirmiez l’action par l’introduction d’un code, en plus de vos identifiants de base, reçu par SMS. Bref, une double authentification rassurante et efficace.

Seulement c’était oublier l’ingéniosité malveillante des professionnels de l’escroquerie numérique. Il a été rapporté à la connaissance de la rédaction une méthode non négligeable employée par des pirates. De plus en plus de banque permettent aux clients de joindre par messagerie privée, directement via le site de la banque, le conseiller financier. Le client, pour accéder à cette option proposée dans son espace bancaire privé numérique, doit fournir : son login, mot de passe et la plupart du temps, un code secret supplémentaire de connexion tiré soit d’une application, soit d’une carte papier comportant une série unique de chiffres. Série qui ne peut s’employer qu’une fois, pour une seule connexion. Les suivantes réclament de nouveaux codes.

Des attaques phishing ont été lancées dernièrement permettant aux pirates d’exploiter les comptes bancaires. Pour pallier la sécurité 3D Secure, ils font changer le numéro de téléphone du client piégé, directement via le service online de messagerie privée client/conseiller. Bilan, le pirate possède le moyen de récupérer de l’argent, tout en confirmant l’action via le code 3d secure détourné. Le nouveau numéro de téléphone renvoyant le 3d secure sur un combiné (volé ou à usage unique) utilisé par le voleur.

Pendant ce temps, et depuis le 12 décembre, de nombreux e-marchands se plaignent d’un taux d’échec important sur les paiements au moment du 3D Secure. Après de longues investigations, le service technique de la société Payzen a enfin trouvé la cause : La dernière mise à jour de l’antivirus Avast 2014.

Tous les e-commerçants sont concernés par ce problème quelques soient leur plateforme de paiement. Lors d’un paiement 3D Secure, l’internaute est dirigé depuis la plateforme de paiement vers un ACS afin de s’authentifier. Cet ACS reçoit un PAReq (Payment Authentication Request) et émet en suivant un PARes (Payment Authentication Response) à destination de la plateforme de paiement. Ce PARes informe du succès ou de l’échec de l’authentification. Or tout ceci se fait évidement via le navigateur de l’internaute. La dernière version d’Avast « à l’évidence buggée, indique Payzen tronque le code en supprimant des octets. La plateforme de paiement n’a plus toutes les informations et donc ne peut pas savoir si l’authentification est valide ou non« .

Détecteur de mensonge pour média sociaux

Des chercheurs Autrichiens de l’université de MODUL (Vienne) annoncent, en collaboration avec d’autres étudiants la création d’un algorithme capable d’analyser la fiabilité des messages diffusés sur Twitter, Facebook et autres médias sociaux. Un chasseur de messages viraux, baptisé Pheme. Sa mission, retrouver la trace d’un message et d’en fiabiliser le contenu.

L’agence Belga donne un exemple que pourra contrer l’outil. Il y a quelques années, il se disait sur internet que Barack Obama n’était pas né aux États-Unis et ne pouvait donc être le président américain. Ce… déballage s’est propagé de manière virale en un minimum de temps, mais il s’avéra par la suite que cette « information », était une erreur.

Plusieurs pays collaborent à ce projet, dont des scientifiques britanniques, allemands, suisses, bulgares, espagnols et kényans. Un projet financé par l’Union européenne. Cette « recherche » va durer 3 ans. Elle s’est donnée comme mission de déloger les contres vérités diffusées sur la toile en additionnant nouvelles technologies et des spécialistes du langage. A suivre !

 

 

Un mode auto destruction dans le nouveau Kali Linux

L’équipe de sécurité Offensive, créateur du célèbre outil de pénétration informatique « Backtrack », a publié une mise à jour de Kali Linux. L’équipe a ajouté une fonctionnalité intéressante dans sa version 1.0.6. Parmi les caractéristiques, une option d’auto-destruction. Kali Linux propose déjà le cryptage du disque afin de protéger les données. Pour plus de sécurité, une option « Nuke » a été implémentée. Bilan, via un simple code « nuke », les données contenues sur le disque dur deviennent illisibles.

Faille dans Drupal et le théme OptimizePress de WordPress

Une vulnérabilité « hautement » critique a été identifiée dans le module OpenID utilisé par Drupal. La faille affecte les versions 6.x et 7.x de cet outil web. La vulnérabilité permet à un internaute malveillant de compromettre des comptes, y compris le compte de l’administrateur (Admin). Une autre faille de sécurité, «bypass acces » a été révélée. Elle est codifée comme étant modérément critique. Un pirate peut cependant accéder à certains contenus. Ces vulnérabilités ont été corrigées dans la dernière version de Drupal 6.30 et 7.26.

Pendant ce temps, du côté de chez WordPress, une vulnérabilité a été reperé dans OptimizePress. Un pirates pourrait s’en servir pour piéger des milliers de sites Web utilisateurs du CMS WordPress. C’est Sucuri qui a mis la main sur le problème. La vulnérabilité en question est cachée dans le code php situé à l’adresse lib/admin/media-upload.php. Un internaute malveillant peut télécharger n’importe quel type de documents dabs le dossier wp-content/uploads/optpress/images_comingsoon ». Autant dire qu’une fausse page, un logiciel malveillant pourraient permettre une attaque, par rebond, via le site ainsi exploité. Sucuri a détecté plus de 2000 sites Web sous OptimizePress. Des espaces qui ont été compromis par un iframe pirate qui téléchargé sur le poste informatique des visiteurs un logiciel espion. Près de 75% des sites infectés ont déjà été mis à l’index par Google. Le moteur de recherche les considérant, dorénavant, comme dangereux. Bref, une mise à jour s’impose.

Le top 3 pour tracer un smartphone

Vous avez perdu votre téléphone portable ? Un malveillant tente d’y accéder ou vient de vous le voler. Voici notre top 3 DataSecurityBreach.fr des outils qui devraient vous servir afin de vous protéger, et protéger votre précieux. L’article sur comment sécuriser sa tablette vous a particulièrement intéressé. Nous nous sommes dit que nos téléphones, de plus en plus couteux et aux contenus de plus en plus sensibles méritaient aussi un véritable focus.

L’idée de cet article m’est venu aussi en lisant un Tweet envoyé par un lecteur, sur le twitter de ZATAZ Media : @zataz. Le papa du lecteur a eu son iPhone volé. Fier de lui, le voleur a tenté d’y accéder… seulement il n’a pas pensé au système antivol embarqué. Bilan, le « monte en l’air » s’est retrouvé en photo… sur le web. « Le #Voleur s’est fait grillé en mettant sa photo après le vol du téléphone de mon père #Abidjan #civ225 @zataz » s’amusait notre lecteur. Plus drôle encore, une américaine, Danielle Bruckman, a diffusé un an de photos de son voleur. L’idiot ne s’étant pas rendu compte que chaque cliché qu’il prenait de lui fût communiqué et sauvegardé sur le cloud de la belle. Bref, vous allez voir que surveiller et tracer une smartphone est très simple et n’oblige pas l’internaute à être un agent de la NSA et utiliser l’outil DROPOUTJEEP pour surveiller un iPhone.

Comment faire ?
Il existe pléthore d’outils qui vont vous permettre de protéger votre précieux. Etre alerté par SMS (sur un autre téléphone), par eMail, via une photo, un plan, une données GPS, … Voici notre sélection. N’hésitez pas à nous proposer votre choix.

LockWatch
Efficace, rapide d’installation, l’outil fonctionne sous Android. Il permet de recevoir la photo de toutes personnes rentrant un mauvais mot de passe dans votre téléphone. Il est possible de configurer le nombre d’essai. En plus de sa photographie, un plan et l’adresse du lieu d’utilisation du téléphone est envoyé par courrier électronique. Totalement transparent, le « curieux » ne voit pas l’intervention de LockWatch. Il est possible de configurer l’option « fausse alerte ». Dès que le bon mot de passe est tapé, aucune alerte n’est envoyée.

Lockout security
Même ordre d’idée que LockWatch. LockOut propose un service gratuit qui vérifie la sécurité de vos applications, la sauvegarde de vos contacts. Une version premium, donc payante, rajoute une sauvegarde sur le cloud de vos photos et journaux d’appels, une protection de vos informations en analysant les capacités des applications à intercepter vos données confidentielles. Les deux options, gratuites et payantes, proposent un plan pour retrouver le portable égaré. Il est possible de faire retentir une sirène, faire vibrer et clignoter l’écran de l’appareil pour retrouver la bête. Coût de la version premium, 24,99€ par mois. A noter un paiement possible pour acheter Lockout Security via le smartphone (sic!). A noter que l’outil, version gratuite, est proposée dans les smartphones Orange.

Samsung dive
Une application disponible uniquement pour smartphone Samsung. Samsungdive permet de localiser la position actuelle du mobile perdu ainsi que l’historique des déplacements durant les 12 dernières heures. Vous pouvez verrouiller votre mobile à distance afin que personne d’autre ne l’utilise. Une alerte peut sonner pendant 1 minute, quels que soient les réglages du son et de la vibration du mobile. Un contrôle des appels peut être effectué via les journaux sauvegardés. Samsung Dive a une petite finesse que Data Security Breach vous conseille de surveiller. Il est possible, à distance, via le site web de Samsung, de déverrouiller votre tablette/smartphone protégé par un mot de passe. Bref, faire sauter la protection d’entrée, en un seul clic de souris. A contrôler sans modération car une fois déverrouillé, le matériel n’est plus protégé. Il faut lui implémenter un nouveau password.

Autre outil à ne pas rater, Cerberus. Commercialisé moins de 3 euros il propose une série d’options qui méritent de s’y pencher. Cerberus permet de protéger 5 téléphones avec le même compte. Il est possible de contrôler l’appareil à distance depuis le site web cerberusapp.com ; contrôle à distance par SMS et de vérifier la carte SIM et d’être alerté en cas du clonage de la puce et de son utilisation dans un autre téléphone. Des options de sécurité classique, mais des « bonus » qui sont étonnants comme enregistrer le son depuis le micro du smartphone ou encore avoir des informations sur le réseau et l’opérateur utilisé par le smartphone. Il est aussi possible d’afficher les SMS sauvegardés dans le téléphone ou encore avoir accès au journal des appels. L’application fonctionne même si vous n’avez pas de connexion internet, via la carte SIM. L’outil est bluffant et… flippant. Autant dire que la sécurité du site web a intérêt à être blindé de chez blindé, tout comme le mot de passe que vous allez employer.

Mise à jour : PlaymoGeek nous indique que l’outil Avast Mobile et Security fonctionne aussi très bien. « je l’ai testé pour mon mobile volé« . La version Premium ne coûte que 15 euros par an.

 

IP Board Forums attaqué par un exploit

Un exploit Kit du nom de DotkaChe s’attaque à l’outil web IP Board Forums. Un kit pirate, baptisé exploit kit DotkaChef, ou encore DotCache, DotCacheF, a été découvert, fin décembre. Il cible les sites Internet qui exploitent IP Board Forums. L’attaque a été découverte par Chris Wakelin de la société Kahu sécurité. Les cybercriminels auraient exploité une vieille faille PHP (CVE-2012-5692) affectant IPB 3.3.4 et anciennes versions. Une fois le site compromis, DotKaChef est téléchargé sur le site Internet de la victime dans un dossier au nom aléatoire. Vous pouvez trouver les détails techniques sur le site de Kabu Sécurity.

Comment piéger les logiciels malveillants avec un bac à sable

L’émulation des menaces est une nouvelle technique clé pour stopper les attaques « zero-day » et ciblées. Thierry Karsenti, Directeur Technique Europe de Check Point, explique à DataSecurityBreach.fr comment cette méthode offre une protection inégalée contre les menaces connues et inconnues.

« Connaître son ennemi aussi bien que soi-même » est une maxime souvent citée dans le milieu de la sécurité informatique. Mais avec le nombre et la complexité des cyberattaques, apprendre à connaître son ennemi est une tâche énorme. Les agresseurs se bousculent chaque jour aux portes des entreprises. Ils déploient un nombre impressionnant de logiciels malveillants pour tenter de perturber l’activité des entreprises et siphonner furtivement des données confidentielles. Les entreprises continuent d’être vulnérables aux attaques « zero-day », si l’on en veut pour preuve le volume de nouveaux logiciels malveillants capables de se cacher dans des fichiers inoffensifs. Bien que nous ne puissions pas tout savoir de nos ennemis, les nouvelles technologies de sécurité peuvent fournir des renseignements vitaux pour identifier et neutraliser les nouveaux risques qui voient le jour quotidiennement.

La cybercriminalité est devenue une grande entreprise, et comme dans n’importe quel autre secteur d’activité, les criminels cherchent à augmenter leurs revenus et accroître leurs parts de marché. Ils ciblent des centaines voire des milliers d’entreprises, pour augmenter leurs chances de succès. Rien qu’en 2012, de 70 000 à 100 000 nouveaux échantillons de logiciels malveillants ont été créés et diffusés chaque jour, soit plus de 10 fois plus par jour qu’en 2011 et plus de 100 fois plus qu’en 2006. Le Rapport Sécurité 2013 de Check Point a constaté que 63% des entreprise sont infectées par des bots, et plus de la moitié sont infectées par de nouveaux logiciels malveillants au moins une fois par jour. Il s’avère impossible pour les approches antimalwares traditionnelles de suivre le rythme de cette croissance effrénée.

Cachés aux yeux de tous
Les logiciels malveillants furtifs sont la technique d’attaque la plus couramment utilisée. Ils sont conçus pour être difficiles à détecter par les équipes informatiques. Le code de la majorité de ces nouveaux logiciels malveillants est caché dans des types de fichiers courants que nous utilisons tous pour nos activités : emails et leurs pièces jointes, documents Word, PDF, Excel et ainsi de suite. Des boîtes à outils de piratage permettent d’obscurcir ces scripts exécutables pour dissimuler leurs actions malveillants, par exemple la modification de la base de registre sur l’ordinateur d’un utilisateur, ou le téléchargement d’un fichier exécutable capable d’infecter un réseau.

Et même si les défenses multicouches de détection et de prévention des intrusions peuvent aider à bloquer certaines actions des logiciels malveillants, elles ne peuvent pas toujours stopper les infections atteignant le réseau et s’y propageant. Ces menaces exploitent de nouvelles failles ou encore des variantes de failles connues pour lesquelles il n’existe pas de signatures et donc de défenses conventionnelles pour les détecter. Tandis que les antivirus, les antispywares et autres solutions de protection similaires sont utiles pour « nettoyer » après une attaque, ils sont inefficaces comme moyen de défense contre ces nouveaux types d’attaques.

Tout comme les contrôles frontaliers d’un pays font appel à différentes techniques pour observer les individus qui entrent et identifier ceux qui représentent une menace, de nouvelles techniques de sécurité permettent de scruter les emails, les fichiers et les données qui entrent dans un réseau en temps réel. Les fichiers malveillants peuvent être isolés sur la passerelle à la périphérie du réseau ou dans le Cloud, selon le choix de l’entreprise, de manière à empêcher les infections. Cette couche externe protège contre les attaques sans impacter l’activité de l’entreprise.

À la recherche des logiciels malveillants
Ce processus d’isolation et d’évaluation est effectué à l’aide d’une technique appelée « émulation des menaces ». À la manière des scanners à rayons X installés aux frontières, cette technique permet de regarder à l’intérieur des fichiers suspects qui arrivent dans la passerelle, qu’il s’agisse de pièces jointes d’emails ou de fichiers téléchargés depuis le web, et d’inspecter leur contenu dans une zone de quarantaine virtualisée appelée « bac à sable ». Cette version virtualisée et isolée d’un environnement informatique agit comme une zone de sécurité permettant l’exécution des différentes applications à risque ou destructives.

Les fichiers y sont ouverts et surveillés pour détecter tout comportement inhabituel en temps réel, tel que les tentatives de changements anormaux de la base de registre ou les connexions réseau non autorisées. Lorsqu’un comportement est jugé suspect ou malveillant, le fichier est bloqué et mis en quarantaine, empêchant ainsi toute infection d’atteindre le réseau et entraîner des dommages. À ce stade, d’autres actions peuvent être effectuées pour identifier et classifier la nouvelle menace afin de faciliter toute identification ultérieure.

Regardons maintenant de plus près comment l’émulation des menaces identifie de nouveaux types d’attaques et de logiciels malveillants pour lesquels il n’existe pas de signatures, et comment elle met fin à ces nouvelles attaques furtives.

Construction du bac à sable
Le moteur d’émulation des menaces et le bac à sable sont gérés par un hyperviseur, qui exécute simultanément plusieurs environnements : Windows XP, 7 et 8 ; Office 2003, 2007 et 2010 ; et Adobe 9, ainsi que des instances virtualisées des applications de bureautique les plus couramment utilisées, telles que Word, Excel, PowerPoint et autres. Comme l’écrasante majorité des logiciels malveillants modernes utilise des méthodes d’ingénierie sociale pour inciter les utilisateurs à cliquer sur des pièces jointes ou télécharger des fichiers semblant légitimes, l’inspection des fichiers utilisant ces environnements et applications courantes est le meilleur moyen d’empêcher les infections.

La sélection des fichiers jugés suspects et devant être inspectés – à savoir, le cheminement vers le bac à sable – se déroule soit au niveau des passerelles de sécurité de l’entreprise soit dans le Cloud, à l’aide d’un agent fonctionnant en parallèle du serveur de messagerie de l’entreprise. Cette sélection peut même se faire dans le trafic chiffré des tunnels SSL et TLS qui contournent habituellement de nombreuses implémentations de sécurité.

Le processus de sélection se fait à l’aide d’une combinaison de méthodes heuristiques et d’autres méthodes d’analyse. Par exemple, lorsque plusieurs instances d’un même fichier ont déjà été mises en cache dans la passerelle ou par l’agent de messagerie, le système peut considérer que le fichier fait partie d’une tentative de phishing visant plusieurs employés. Cette approche optimise et accélère l’analyse en ne choisissant que les fichiers suspects pour une inspection plus approfondie. Lorsque des fichiers sont sélectionnés, ils sont ensuite envoyés au bac à sable contenant le moteur d’émulation, qui fonctionne soit sur la passerelle de sécurité soit dans le Cloud.

Détection des menaces
Les fichiers envoyés au moteur d’émulation des menaces sont copiés et lancés dans plusieurs systèmes d’exploitation et environnements applicatifs virtuels. Ils sont ensuite soumis à un processus d’inspection en cinq étapes :

1.     Tout fichier entraînant le malfonctionnement de l’instance virtualisée du programme, ou tentant de décompresser et substituer un autre document, est signalé comme étant malveillant. De plus, toute tentative d’appel d’un fichier .dll ou .exe signale un comportement potentiellement anormal et malveillant.
2.     La base de registre virtuelle est analysée pour détecter toute tentative de modification, qui est une caractéristique des logiciels malveillants et une action qu’un document courant ne devrait jamais tenter.
3.     Le système de fichiers et les processus sont également analysés à la recherche de toute tentative de modification apportée. Comme indiqué ci-dessus, un document ordinaire ne devrait pas tenter de faire des changements.
4.     Le moteur vérifie toute tentative de communication avec le web, par exemple, pour communiquer avec un centre de commande et de contrôle ou télécharger du code malveillant.
5.     Enfin, le moteur consigne et génère un rapport de toutes les activités effectuées par le fichier, avec des captures d’écran des environnements virtuels, et crée une « empreinte numérique » du fichier qui peut être rapidement utilisée lors de détections ultérieures.

Les fichiers malveillants détectés par le moteur sont placés en quarantaine afin qu’ils n’atteignent pas l’utilisateur final et n’infectent pas le réseau. Même le code malveillant prévu pour détecter son exécution dans un environnement virtualisé n’est pas à l’abri du bac à sable. Ce type de code malveillant tente de camoufler ses actions ou d’agir de manière inoffensive dans l’environnement afin de contourner la détection. Toutefois, cette activité de camouflage contribue effectivement à identifier une intention malveillante. Cette tentative de déguisement est reconnue par le moteur d’émulation et consignée en tant qu’activité suspecte.

La totalité de ce processus se déroule de manière transparente pour la majorité des fichiers, ce qui signifie que, même dans les rares cas où un fichier est inspecté et marqué comme étant « sain », le destinataire du fichier ne remarque aucun impact dans son service de messagerie. Les informations relatives aux activités des fichiers sont mises à disposition de l’équipe informatique dans un rapport détaillé des menaces.

Partage d’informations sur les menaces au niveau mondial
Et si après la détection et le blocage d’un fichier par ce moyen, les entreprises étaient en mesure de partager les informations sur cette nouvelle menace pour aider d’autres entreprises à stopper également l’infection ? Après tout, la nouvelle menace a été identifiée et son empreinte numérique a été créée, ce qui signifie que les infections résultantes peuvent être évitées.

C’est le principe du service Check Point ThreatCloud, qui permet de diffuser les connaissances acquises au sujet d’un nouvel ennemi. De la même façon que les organismes de santé collaborent à l’échelle mondiale pour lutter contre les infections émergentes, développer des vaccins et autres traitements, l’approche collaborative de ThreatCloud réduit les délais entre la découverte d’une nouvelle attaque et la possibilité de s’en protéger. Dès qu’une nouvelle menace est identifiée, les détails la concernant (y compris les descripteurs clés tels que son adresse IP, son URL ou son DNS) sont communiqués à ThreatCloud et automatiquement partagés avec les abonnés du service à travers le monde. Lorsqu’une nouvelle menace est par exemple utilisée comme attaque ciblée sur une banque à Hong Kong et est identifiée par l’émulation des menaces, la nouvelle signature peut être appliquée en quelques minutes à des passerelles disséminées dans le monde entier. En vaccinant les entreprises contre les attaques avant que les infections ne se propagent, l’émulation des menaces empêche ces infections de se transformer en épidémies et améliore la sécurité pour tous.

Donc même si les cybercriminels ciblent des centaines ou des milliers d’entreprises, l’émulation des menaces peut jouer un rôle clé dans la protection des entreprises contre de nouvelles souches de logiciels malveillants et d’attaques « zero-day ». L’utilisation de l’émulation des menaces pour « connaître son ennemi » pourrait devenir l’une des méthodes les plus robustes pour sécuriser les réseaux des entreprises, en créant une nouvelle première ligne de défense contre les logiciels malveillants.

 

Pirater un distributeur de billets avec une clé USB

Réussir le piratage d’un distributeur de billets avec une clé USB. Facile et efficace ! Dans l’émission podcast vidéo de décembre de ZATAZWEB.TV, il est expliqué comment il devient possible d’exécuter tout et n’importe quoi (injection code malveillant, interception connexion Wifi, récupération de données d’un disque dur) via une clé USB particulière. Une démonstration est d’ailleurs proposée dans l’émission.

A croire que ce genre d’outil n’est pas encore pris au sérieux par les entreprises et autres banques. La Banque Postale a demandé à deux informaticiens allemands de tester la sécurité de ses distributeurs. Il faut dire aussi que les GAB, les Guichets Automatiques de Billets de la banque avaient été ponctionnés sans que la société financière ne comprenne vraiment comment.

Les deux « hackers » ont repris le mode opératoire des pirates. Un petit trou dans le distributeur de billets, juste en face du PC (sous Windows XP) gérant le GAB afin d’y coller une clé USB. Le support de stockage comportait un script qui automatisait ensuite l’installation d’un code malveillant ayant permis de se servir en monnaie sonnante et trébuchante.

Bref, les pirates avaient réussi à installer un cheat code, comprenez une série de manipulations des touches du clavier du PC, pour se retrouver face à la gestion de la machine. Bilan, l’option « retrait illimité » aura fait fureur !

Malin, les pirates semblent avoir utilisé des « mules » pour retirer l’argent. Le « cheval de Troie » sauvegardé via la clé USB possédait deux codes, le second empêchant les « retraits » non autorisés par les pirates en chef.

 

 

Le plein d’essence ? oui, pour 4.500 euros, merci !

Deux individus ont piraté un distributeur d’essence via un outil trouvé sur Internet. Imaginez la mauvaise blague. Deux hommes de Dammarie-les-Lys (Région parisienne) avaient trouvé le moyen de soutirer de l’essence, sans payer, à un distributeur automatique local. Il revendait l’or noir sur un parking de Brie-Comte-Robert. Ils ont été arrêtés en flagrant délit alors qu’ils venaient de remplir une cuve de 1.000 litres. Un business qui aurait rapporté 4.500 euros à l’instigateur du piratage, un homme de 41 ans.

Ce « hack » a pu s’effectuer à partir d’un outil électronique acheté 300€ sur un forum Internet basé en Russie. Le pirate a avoué avoir dérobé plus de 8.000 litres d’essence depuis juin 2013. Il vient d’être condamné à 1 an de prison, dont 6 mois avec sursis. Le complice, qui a servi de chauffeur, a écopé d’un mois en semi-liberté. Un piratage qui n’est malheureusement pas nouveau. L’année derniére des stations américaines avaient été piratées via le même type d’outil. Les pirates avaient modifié le prix de l’essence passant le gallon vendu 3.60 dollars à … 2 cents. (yap via le Parisien)