Marchandises pirates ont été dopées par la pandémie

Les contrefaçons et les marchandises pirates ont été dopées par la pandémie, selon un nouveau rapport d’Europol. Les réseaux criminels se sont rapidement saisis des nouvelles perspectives commerciales et adaptés à la demande de produits générées par la pandémie. Les produits cosmétiques, les aliments, les produits pharmaceutiques, les pesticides et les jouets contrefaits constituent tous une menace grave pour la santé des consommateurs. Les contrefacteurs s’appuient à présent fortement sur le domaine numérique pour trouver des composants et distribuer des produits (tangibles et non tangibles) aux consommateurs par l’intermédiaire de plateformes en ligne, de médias sociaux et de services de messagerie instantanée. La plupart des marchandises de contrefaçon distribuées dans l’UE sont produites en dehors de l’UE.

La dernière évaluation menée à l’échelle de l’UE sur la menace posée par les atteintes à la propriété intellectuelle (Intellectual Property Crime Threat Assessment), réalisée conjointement par Europol et l’Office de l’Union européenne pour la propriété intellectuelle (EUIPO), révèle que la distribution de marchandises de contrefaçon a connu un succès florissant pendant la pandémie de COVID-19. La crise sanitaire a ouvert de nouvelles perspectives pour le commerce de contrefaçons et de marchandises pirates, et les criminels ont adapté leurs modèles commerciaux à la nouvelle demande mondiale.

Ce rapport, fondé sur des données à l’échelle de l’UE et sur les informations opérationnelles d’Europol, confirme que la contrefaçon et le piratage continuent de constituer une menace grave pour la santé et la sécurité des consommateurs, ainsi que pour l’économie européenne. Les importations de produits de contrefaçon et de marchandises pirates ont atteint 119 milliards d’EUR en 2019, soit 5,8 % de l’ensemble des marchandises entrant dans l’UE, selon les dernières données de l’OCDE et de l’EUIPO.

Outre les catégories des vêtements et autres produits de luxe contrefaits saisis, le commerce de produits susceptibles de nuire à la santé humaine, tels que les médicaments, les aliments, les boissons, les cosmétiques et les jouets de contrefaçon, se développe.

La découverte de produits pharmaceutiques de contrefaçon (de divers types de médicaments à des équipements de protection individuelle ou des masques chirurgicaux) est en constante augmentation ces dernières années. Autrefois distribués sur des marchés physiques, ils le sont à présent presque entièrement par la vente en ligne, ce qui suscite des préoccupations en matière de santé publique. Ces produits illicites proviennent toujours en grande partie de l’extérieur de l’UE, mais ils peuvent également être produits dans des laboratoires illégaux situés dans l’UE, qui sont difficiles à détecter et peuvent être mis en place avec relativement peu de moyens.

La production de denrées alimentaires illicites, et en particulier de boissons, est devenue plus professionnelle et plus complexe, certains contrefacteurs contrôlant l’ensemble de la chaîne d’approvisionnement et de distribution. Les violations d’indications géographiques protégées continuent également d’être largement signalées.

Le rapport présente par ailleurs certaines tendances majeures dans divers secteurs de production principalement ciblés par les contrefacteurs. Les vêtements, les accessoires et les articles de luxe figurent toujours parmi les catégories de produits les plus contrefaites, et sont vendus à la fois en ligne et dans le commerce traditionnel. Ils représentent une très large part des quelque 66 millions d’articles de contrefaçon saisis par les autorités dans l’UE en 2020.

Fonctionnement des réseaux criminels

Le rapport souligne que la distribution de produits de contrefaçon repose principalement sur des plateformes numériques, tendance qui s’est accélérée avec la pandémie et la consommation en ligne généralisée. Les marchandises de contrefaçon sont proposées sur les marchés en ligne, via des services de diffusion en continu en direct, des vidéos et de la publicité sur les plateformes de médias sociaux, et sur les services de messagerie instantanée. Les distributeurs ciblent généralement leurs clients par le biais de réductions trompeuses ou de produits de marque à bas prix.

La contrefaçon est une activité très lucrative pour les réseaux criminels, lesquels récoltent d’importants bénéfices tout en courant relativement peu de risques.

La criminalité liée à la PI fait partie des priorités de l’UE dans la lutte contre la grande criminalité organisée pour la période 2022-2025, dans le cadre de la plateforme pluridisciplinaire européenne contre les menaces criminelles (EMPACT).

Le rapport souligne que, bien que la majorité des contrefaçons sur le marché de l’UE soient produites en dehors de l’Europe, principalement en Chine et dans d’autres régions d’Asie, la fabrication au sein de l’UE est une tendance qui prend de l’ampleur. L’augmentation des importations dans l’UE de matériaux d’emballage et de produits semi-finis contrefaits met clairement en évidence la présence d’installations de fabrication illégales dans l’UE. Les réseaux basés en Europe se livrant à des actes de criminalité liée à la PI distribuent les articles de contrefaçon importés et gèrent dans certains cas des installations modernes d’assemblage de produits semi-finis.

M. Christian Archambeau, Directeur exécutif de l’EUIPO, explique : « Cette nouvelle évaluation de la menace apporte un nouvel éclairage sur l’étendue et les tendances de la contrefaçon et du piratage au sein de l’UE, et souligne les graves préjudices qui peuvent être causés à la santé des consommateurs ainsi que l’incidence sur les entreprises légitimes, en particulier en ces temps difficiles de reprise après la pandémie de COVID-19. Les criminels ont démontré leur capacité à s’adapter aux nouvelles opportunités offertes par la pandémie, et nous devons continuer à soutenir, à travers notre collaboration étroite avec Europol, les efforts déployés par les autorités répressives dans la lutte contre la criminalité liée à la PI« .

Pour Mme Catherine De Bolle, Directrice exécutive d’Europol : « La pandémie de COVID-19 a offert aux criminels de nouveaux débouchés commerciaux pour la distribution de produits contrefaits et de qualité inférieure. Au mieux, ces produits ne fonctionneront pas aussi bien que les produits authentiques. Au pire, ils peuvent présenter des défaillances aux conséquences catastrophiques. Les saisies réalisées par les autorités répressives indiquent que ces marchandises sont de plus en plus produites au sein de l’UE, tandis que la pandémie de COVID-19 a encore renforcé le recours des criminels au domaine numérique pour s’approvisionner en produits illégaux et les distribuer. Ce rapport fait le point sur l’étendue de ce phénomène criminel et appelle une réaction axée sur des actions transfrontalières concertées tandis que nous entrons dans la période de reprise économique post-COVID. Les contrefacteurs sans scrupules doivent être les seuls à payer un prix élevé.« 

Autres marchandises de contrefaçon sur le marché

Les téléphones portables ainsi que leurs accessoires et composants figurent également parmi les principales catégories de marchandises contrefaites saisies et sont vendus en grande quantité lors d’événements tels que le Black Friday et le Cyber Monday. Dernièrement, les contrefacteurs ont profité de la pénurie mondiale de puces à semi-conducteurs.

Dans le cas des parfums et des cosmétiques, la production illicite concerne des produits de consommation courante, tels que le shampoing, le dentifrice ou les détergents.

Le commerce de pesticides illicites reste une activité extrêmement lucrative présentant un risque faible, soutenue par une demande élevée et des sanctions minimes à l’égard des contrevenants.

La COVID-19 a également entraîné une augmentation de l’offre de contenus numériques illicites, souvent liés à d’autres activités cybercriminelles. Le piratage prend désormais essentiellement la forme d’une délinquance informatique, et les sites web qui distribuent illégalement des contenus audiovisuels sont hébergés sur des serveurs situés en Europe, en Asie et au Moyen-Orient. (rapport)

Conférence cybersécurité : fuites et sécurisation

La société Barracuda organise une conférence en ligne dédiée à la  cybersécurité. Parmi les discussions, les fuite de données de ces derniers mois.

Et si vous vous mettiez dans la peau d’un pirate informatique, pour mieux les comprendre et donc mieux les contrer ! Les sociétés CVC-IT et Barracuda vous proposent d’assister à un conférence dédiée à la Cybersécurité. Ca se déroulera en ligne, le 29 Mars 2022, à 11H.

Le rendez-vous sera co-animée par Damien Bancal, spécialiste en cyber intelligence depuis plus de 30 ans et Alhan Douville de la société Barracuda.

Vous pourrez découvrir les fuites de données qui ont touché Internet, ces derniers mois et des cas concrets de sécurisation des données.

Cette conférence en ligne est gratuite. Pour vous inscrire -> ICI

Bourse : les cyberattaques font grimper des valeurs en bourse

La crise avec l’Ukraine a des répercussions de plus en plus mondiales. Désormais, même les internautes ne sont plus à l’abri. Un groupe de hackers russe, a publié un nouveau type de malware appelé “Cyclops Blink”. Plusieurs pannes sont recensées auprès de différents acteurs, cyberattaques ou coïncidence, la situation est bénéfique pour les sociétés de sécurité numérique à la bourse.

La guerre numérique est lancée

La situation en Ukraine a déclenché des mouvements de cyberattaques sur le gouvernement et les institutions ukrainiennes, mais on soupçonne aussi d’autres attaques sur des infrastructures européennes. L’attention sur le risque de cyberattaques a grimpé en flèche, faisait monter les valeurs des acteurs de la cybersécurité en bourse. Dans le cadre de l’effort de guerre, un groupe étatique russe appelé “Sandworm » a mis en ligne un nouveau malware qui attaque les pare-feux de ses cibles.

La situation est palpable pour la sécurité numérique, dans un contexte où dès qu’une panne sur un service est recensée, l’on se méfie d’une cyberattaque. C’était le cas pour le satellite Ka Sat, qui avait subi une interruption de fonctionnement, coupant ainsi l’accès à plusieurs opérateurs comme Nordnet en France. L’interruption est soupçonnée d’être d’origine criminelle. C’est également le cas pour des perturbations et des pannes suspectes sur différents logiciels comme Discord, Twitter ou encore Spotify.

Un élan pour la cybersécurité en bourse

Réalité ou coïncidences hasardeuses, la situation a mis en évidence la fragilité des infrastructures. Internet n’est pas une forteresse inatteignable et ses réseaux et services peuvent être la cible d’attaques. Ainsi, cette tendance est bénéfique pour plusieurs sociétés de cybersécurité qui ont vu les investisseurs miser sur leur valeur et faire monter les actions en bourse. Parmi les sociétés qui ont le plus profité de ce coup de projecteur, on peut citer Crowdstrike Holdings Inc. (+ 13 %), Fortinet Inc. (+ 11%), Palo Alto Networks (+13%) et Cloudflare (+18%). Les hausses des valeurs ne sont pas négligeables et le moment est propice pour un investissement dans ce secteur.

Les ETF qui suivent les valeurs de la cybersécurité en Amérique ont également progressé, suivant cette tendance. Le First Trust NASDAQ Cybersecurity ETF, le plus grand ETF de cybersécurité, a gagné presque 7 % fin février. Des augmentations similaires sont observées chez le ETFMG Prime Cyber Security et le Global X Cybersecurity ETF. En Europe également, les ETF de cybersécurité ont récupéré quelques points sur les pertes de l’année. L&G Cyber Security UCITS ETF est en hausse de 4 %. Cette tendance est suivie par d’autres ETF de Cybersécurité européenne. La hausse est encore légère, mais, est le signe d’un rebond intéressant. La situation géopolitique profite largement à ce secteur qui devrait connaitre des fortes hausses dans les semaines voir les mois à venir. Si la cybersécurité semblait peut-être superflue pour de nombreux investisseurs, le cadre actuel révèle bel et bien son utilité dans un conflit comme celui-là.

Cela peut être un moment intéressant si vous souhaitez vous lancer l’aventure boursière et investir dans des ETF ou des actions du secteur de la cybersécurité. Il faut évidemment rester prudent avec ces investissements, mais l’actualité est en faveur de cette tendance à la hausse pour ces valeurs.

 

 

Patch Tuesday mars 2022

92 vulnérabilités dont 3 critiques chez Microsoft et 3 avis de sécurité et 6 vulnérabilités dont 5 critiques pour Adobe.

Ce mois, Microsoft a corrigé 92 vulnérabilités (dont 21 pour Microsoft Edge), 3 étant classées comme critiques car susceptibles de provoquer une vulnérabilité par exécution de code à distance (RCE). Ce Patch Tuesday comprend aussi des correctifs pour 3 vulnérabilités Zero-Day divulguées publiquement. Au moment de la publication de cet article, aucune des vulnérabilités figurant dans la liste publiée ce mois-ci n’est exploitée en mode aveugle.

Microsoft a corrigé différents problèmes dans ses logiciels, y compris des vulnérabilités de déni de service (DoS), avec élévation de privilèges, de divulgation d’information, par exécution de code à distance (RCE), avec contournement des fonctions de sécurité et d’usurpation concernant notamment Edge–Chromium.

Vulnérabilités Microsoft importantes corrigées

L’avis de sécurité de ce mois concerne différents produits Microsoft, dont .NET et Visual Studio, Azure Site Recovery, Defender, Edge (basé sur Chromium), MS Exchange Server, HEIF Image Extension, HEVC Video Extension, Intune, les applications Microsoft 365, Office, Paint 3D, le service Bureau à distance (Remote Desktop), le serveur SMB et le système d’exploitation Windows.

CVE-2022-21990 et CVE-2022-23285 – Vulnérabilité par exécution de code à distance (RCE) sur le client Bureau à distance 

Cette vulnérabilité affiche un score de sévérité CVSSv3.1 de 8,8/10. S’il se connecte au service Bureau à distance, l’attaquant qui contrôle un serveur Bureau à distance peut lancer une exécution de code à distance (RCE) sur la machine cliente RDP lorsqu’un utilisateur ciblé se connecte au serveur rendu malveillant depuis un client de bureau à distance vulnérable. 

Évaluation d’exploitabilité : Exploitation plus probable.

CVE-2022-23277 – Vulnérabilité par exécution de code à distance (RCE) sur le serveur Microsoft Exchange

Cette vulnérabilité affiche un score de sévérité CVSSv3.1 de 8,8/10. L’attaquant qui exploite cette vulnérabilité peut cibler les comptes serveur via une exécution de code à distance (RCE) ou arbitraire. En tant qu’utilisateur authentifié, il peut tenter de déclencher du code malveillant au niveau du compte du serveur via un appel réseau.

Évaluation d’exploitabilité : Exploitation plus probable.

CVE-2022-24469 – Vulnérabilité avec élévation de privilèges pour Azure Site Recovery

Cette vulnérabilité affiche un score de sévérité CVSSv3.1 de 8,1/10. Un attaquant peut appeler les API Azure Site Recovery fournies par le serveur de configuration et accéder dans la foulée aux données de configuration, y compris aux certificats associés aux systèmes protégés. À l’aide de ces API, l’attaquant peut également modifier/supprimer des données de configuration et ainsi impacter les opérations de récupération d’un site.

Évaluation d’exploitabilité :Exploitation moins probable.

CVE-2022-24508 – Vulnérabilité par exécution de code à distance (RCE) sur le client/serveur Windows SMBv3 

Cette vulnérabilité affiche un score de sévérité CVSSv3.1 de 8,8/10. En plus de publier une mise à jour pour cette vulnérabilité, Microsoft fournit une solution de contournement qui peut être utile selon votre situation. Dans tous les cas, Microsoft recommande fortement d’installer les mises à jour concernant cette vulnérabilité dès qu’elles seront disponibles, y compris si vous prévoyez de conserver cette solution de contournement. En effet, cette vulnérabilité est présente au sein d’une nouvelle fonctionnalité ajoutée à Windows 10 version 2004 ainsi que dans des versions plus récemment supportées de Windows. Les versions plus anciennes de Windows ne sont pas concernées.

Évaluation d’exploitabilité : Exploitation plus probable.

Vulnérabilités Adobe importantes corrigées 

Adobe a publié des mises à jour pour corriger 6 CVE affectant After Effects, Illustrator et Photoshop. Parmi ces 6 vulnérabilités, 5 sont classées critiques.

APSB22-14 : Mise à jour de sécurité disponible pour Adobe Photoshop

Cette mise à jour corrige une vulnérabilité classée comme importante. En cas d’exploitation réussie, une fuite de mémoire pourrait affecter l’utilisateur ciblé.

APSB22-15 : Mise à jour de sécurité disponible pour Adobe Illustrator.

Cette mise à jour corrige une vulnérabilité critique pouvant entraîner l’exécution de code arbitraire.

APSB22-17 : Mise à jour de sécurité disponible pour Adobe After Effects

Cette mise à jour corrige des vulnérabilités de sécurité classées comme critiques. En cas d’exploitation réussie, une exécution de code arbitraire pourrait affecter l’utilisateur concerné.

Comment créer un questionnaire en ligne efficace ?

Vous souhaitez créer un questionnaire mais ne savez pas par où débuter ? Différentes étapes sont importantes dans le cheminement de l’élaboration d’un questionnaire. Dans cet article, nous vous donnons quelques conseils pour en créer un efficace autant pour vous que pour vos participants !

Les étapes à suivre pour réaliser un questionnaire

  • Les objectifs du questionnaire

Avant de rédiger les questions destinées à vos futurs participants, faites le point sur les objectifs du questionnaire. Il est aussi essentiel de déterminer à qui le questionnaire sera distribué. Pour cela, déterminez le type de personnes dont vous avez besoin. Si vous le souhaitez, vous pouvez établir une liste d’informations qui vous permet de cibler les bonnes personnes : âge, nationalité, sexe, études/travail, etc. Ces informations sont demandées au début du questionnaire et vous permettent de faire une étude statistique plus poussée sur vos participants.

  • Type de questionnaire

Sous quelle forme souhaitez-vous proposer ce questionnaire ? Quiz, sondage… Réfléchissez à la manière dont les personnes vont répondre et donc quel type de questionnaire est le plus adapté à vos objectifs.
Pour cibler au mieux le type de réponse que vous souhaitez de la part des candidats, prenez également le temps de réfléchir sur les options qui s’offrent à vous : réponse libre, réponse à choix multiples, notation…

  • L’élaboration

Vous avez désormais fait le plus dur, les objectifs sont notés. Vous pouvez désormais créer votre questionnaire en ligne : voir sur ce site. Choisissez quel format de questionnaire vous souhaitez et lancez-vous !

  • Distribuez votre questionnaire

Votre questionnaire est terminé, c’est le moment de le distribuer. N’hésitez pas à le partager sur les réseaux sociaux via son lien. Aussi, vos connaissances peuvent vous aider à le distribuer ou à trouver des candidats.

  • Analyse des résultats

Après avoir récolté les résultats obtenus, vous pouvez passer à l’analyse des graphiques. C’est la dernière étape qui vous permet de vérifier vos hypothèses de départ si vous en aviez, ou de comparer les objectifs aux résultats.

Nos conseils pour un questionnaire efficace

  • Allez droit au but

Si cela est possible, évitez les questionnaires trop longs. Les utilisateurs risquent de quitter le questionnaire sans avoir terminé. Si des questions vous semblent superflues ou douteuses, retirez-les ou trouvez un moyen de mieux les intégrer. Le but est que les personnes questionnées restent jusqu’au bout et répondent au maximum des questions !

La barre de progression est par exemple une idée astucieuse pour que le participant voit les étapes restantes avant de la fin. En effet, pour montrer l’avancée du processus afin que la personne se situe dans le questionnaire, vous pouvez insérer cette barre.

  • Employez la bonne formulation

Le but est de rester neutre : ne laissez pas paraître votre opinion dans le questionnaire. Vous récoltez des réponses et les personnes interrogées ne doivent pas être influencées. C’est pourquoi il est important de bien réfléchir aux formulations employées pour garder un ton formel.
Attention également à ne pas être ambigu dans vos demandes pour que la personne comprenne bien la question et réponde le plus sincèrement possible. Évitez les questions trop personnelles ou complexes.

Les CNIL Européennes montrent les dents face à Google

Les Commissions Informatiques et des Libertés Européennes considèrent que les données collectées par Google sont encore trop mal protégées face à l’espionnage. La France et l’Autriche menacent de nouvelles sanctions contre le géant américain.

Les données utilisées par Google et sa maison mère Alphabet ne seraient pas suffisament protégées, selon plusieurs CNIL Européennes. Pour la France, la Commission Informatique et des Libertés menacent d’interdiction Google Analytics. Enfin pourrions-nous dire. Depuis des années, l’exploitation des informations collectées est illégale. Google Analytics permet d’analyser le comportement des internautes sur internet et la CNIL s’inquiète de la possibilité d’interception par les services secrets américains.

Saisie de plaintes par l’association NOYB, la CNIL, en coopération avec ses homologues européens, a analysé les conditions dans lesquelles les données collectées grâce à cet outil sont transférées vers les États-Unis. La CNIL estime que ces transferts sont illégaux. La Commission estime que les données ne sont pas suffisamment encadrées. Si Google a adopté des mesures supplémentaires pour encadrer les transferts de données dans le cadre de la fonctionnalité Google Analytics, celles-ci ne suffisent pas à exclure la possibilité d’accès (violation des articles 44 et suivants du RGPD) des services de renseignements américains à ces données.

En Autriche, la CNIL locale a déterminé de son côté que Google Analytics violait, lui aussi, le règlement général sur la protection des données. Google Analytics communique les adresses IP des visiteurs de site web aux États-Unis. Les adresses IP représentent des données personnelles car elles permettent de suivre et retrouver une personne.

Autant dire que le défit n’est pas du côté de Google, mais des millions de webmasteurs, administrateurs de site web, utilisateurs de l’outil. Pour continuer à utiliser Google Analytics, tout en se conformant aux exigences du GDPR, la société Cloudflare propose la solution Zaraz (à une lettre prêt sur un clavier, cela fait zataz, comme le blog de référence en cybersécurité zataz.com). L’outil se veut un intermédiaire entre le navigateur et le serveur tiers.

Si l’on reprend l’exemple de Google Analytics, lors de la connexion à un site web, Zaraz chargera les outils dans le cloud en utilisant la plateforme Workers de la société américaine. En procédant ainsi, il n’y aura absolument aucune communication entre le navigateur et le point d’accès de Google. Les IP européennes sont ainsi bloquées en dehors de l’UE.

Par défaut, Zaraz ne sauvegarderait aucune information sur l’utilisateur final, à l’exception de la journalisation des erreurs. A noter que cet outil gère aussi d’autres traceurs comme ceux de Google Ads, Bing, Facebook pixel, Linkedin, etc.

Espionnage : Apple décide de modifier ses AirTag

Le géant américain Apple va modifier ses traceurs AirTag afin d’empêcher les possibilités de cyber espionnage.

Fin novembre 2021, des cas de cybersurveillances avait été découverts au Canada. Des voleurs avaient détourné des AirTags d’Apple pour suivre à la trace des voitures qu’ils souhaitaient voler.

En décembre de la même année, la police locale s’était retrouvée à gérer cinq cas de vol dont le dispositif de repérage d’Apple avait été exploité pour suivre des véhicules. Bref, les pirates n’ont pas perdu de temps avec ce matériel sorti au printemps 2021.

La grosse pomme vient d’annoncer l’actualisation de son traceur AirTag. Mission annoncée, rendre l’object connecté plus sûre.

Dorénavant, les utilisateurs recevront une notification si un AirTag se trouve dans leur entourage depuis un certains temps. Le son du gadget sera aussi augmenté histoire de le repérer plus facilement.

A noter que les autorités peuvent demander à Apple l’identité du propriétaire d’un tracker Apple découvert.

Echapper aux espions : comment éviter de devenir une victime ?

Nous pensons de manière générale qu’il est impossible de se protéger complètement des logiciels de surveillance professionnels. Les utilisateurs peuvent néanmoins prendre certaines mesures pour que les attaquants ne puissent pas les cibler aisément.

Pegasus, Chrysaor, Phantom et bien d’autres sont des logiciels dits de « surveillance légale », développés par des entreprises privées et largement déployés par le biais de divers exploits, dont plusieurs zero-days zero-click sur iOS. La version la plus ancienne de Pegasus a été identifiée par des chercheurs en 2016. Depuis lors, plus de 30 000 militants des droits de l’homme, journalistes et avocats à travers le monde pourraient avoir été ciblés à l’aide de Pegasus.

Conseils

Tout d’abord, il est important de redémarrer quotidiennement les appareils mobiles. Les redémarrages aident à « nettoyer » l’appareil, pour ainsi dire, ce qui signifie que les attaquants devront continuellement réinstaller Pegasus sur l’appareil, ce qui rend beaucoup plus probable la détection de l’infection par les solutions de sécurité.

Maintenez l’appareil mobile à jour et installez les derniers correctifs dès qu’ils sont disponibles. En fait, de nombreux kits d’exploitation ciblent des vulnérabilités déjà corrigées, mais ils restent dangereux pour les personnes qui utilisent des téléphones plus anciens et reportent les mises à jour.

Ne cliquez jamais sur les liens reçus par messages. Il s’agit d’un conseil simple mais efficace. Certains clients de Pegasus comptent davantage sur les exploits à 1 clic que sur ceux à zéro clic. Ceux-ci arrivent sous la forme d’un message, parfois par SMS, mais peuvent aussi se propager via d’autres messageries ou même par e-mail. Si vous recevez un SMS intéressant (ou par tout autre biais) avec un lien, ouvrez-le sur un ordinateur de bureau, de préférence en utilisant TOR Browser, ou mieux encore en utilisant un système d’exploitation non persistant sécurisé tel que Tails.

En outre, n’oubliez pas d’utiliser un autre navigateur web pour la recherche sur Internet. Certains exploits ne fonctionnent pas aussi bien sur les navigateurs alternatifs comme Firefox Focus par rapport aux navigateurs plus traditionnels comme Safari ou Google Chrome.

Utilisez systématiquement un VPN ; il est ainsi plus difficile pour les attaquants de cibler les utilisateurs en fonction de leur trafic internet. Lorsque vous souscrivez à un abonnement VPN, il y a quelques éléments à prendre en compte : recherchez des services établis qui existent depuis un certain temps, qui peuvent accepter le paiement avec des crypto-monnaies et qui ne vous demandent pas de fournir des informations d’enregistrement.

Installez une application de sécurité qui vérifie et prévient si l’appareil est soumis à un « jailbreak ». L’espionnage de votre téléphone peut débuter ainsi. Pour persister sur un appareil, les attaquants utilisant Pegasus auront souvent recours au jailbreak de l’appareil ciblé. Si un utilisateur a installé une solution de sécurité, il peut alors être alerté de l’attaque.

Si vous êtes un utilisateur iOS, déclenchez souvent des sysdiagnose et enregistrez-les dans des sauvegardes externes. Des analyses approfondies de l’objet malveillant peuvent vous aider à déterminer ultérieurement si vous avez été ciblé. Les experts de Kaspersky recommandent également aux utilisateurs iOS à risque de désactiver FaceTime et iMessage. Comme ils sont activés par défaut, il s’agit d’un mécanisme d’infection de premier plan pour les chaînes de zéro-clics et ce, depuis de nombreuses années.

En général, les attaques Pegasus sont très ciblées – ce qui signifie qu’elles n’infectent pas les gens en masse mais plutôt des catégories spécifiques. De nombreux journalistes, avocats et militants des droits de l’homme ont été identifiés comme des cibles de ces cyberattaques sophistiquées, mais ils ne sont pas toujours les plus équipés pour se défendre. C’est pourquoi, nous faisons de notre mieux pour fournir les meilleures techniques de protection contre les logiciels malveillants, les hackeurs et les menaces sophistiquées telles que celles-ci, afin de continuer à construire un monde plus sûr.

Troubler les assaillants

Changez d’appareil – si vous étiez sur iOS, essayez de passer à Android pendant un certain temps. Si vous étiez sur Android, passez à iOS. Cela pourrait dérouter les attaquants pendant un certain temps ; par exemple, certains acteurs malveillants sont connus pour avoir acheté des systèmes d’exploitation qui ne fonctionnent que sur certaines marques de téléphone et d’OS.

Procurez-vous un appareil secondaire, fonctionnant de préférence sous GrapheneOS, pour les communications sécurisées. Utilisez une carte SIM prépayée dans celui-ci, ou, ne vous connectez que par Wi-Fi et TOR en mode avion.

Évitez les messageries où vous devez fournir votre numéro de téléphone à vos contacts. Une fois qu’un attaquant a votre numéro de téléphone, il peut facilement vous cibler à travers plusieurs messageries différentes par ce biais – iMessage, WhatsApp, Signal, Telegram, ils sont tous liés à votre numéro de téléphone. Une nouvelle alternative pourrait être Session, qui achemine automatiquement vos messages à travers un réseau de type Onion et ne repose pas sur les numéros de téléphone.

« La sécurité n’est jamais une solution instantanée unique devenant une preuve fiable à 100 % ; considérez-la comme un cours d’eau qui coule et où vous devez ajuster votre navigation en fonction de la vitesse, des courants et des obstacles. » confirme Costin Raiu, responsable de l’équipe de recherche et d’analyse mondiale (GReAT) de Kaspersky.

Suivre un avion sur le web, une violation de la vie privée ?

Le jet privé d’Elon Musk a été suivi par un jeune programmeur pendant plus d’un an. Il évoque les voyages du fondateur de Tesla sur Twitter devant un public de plusieurs centaines de milliers de personnes. Musk a d’abord essayé de soudoyer l’étudiant, en lui proposant 5 000 dollars, puis l’a carrément bloqué sur les médias sociaux. Mais ça n’a pas aidé.

La chose la plus importante ici est de relier une personne spécifique à un avion spécifique. Et à l’avenir, il suffit de configurer le robot pour collecter des données sur le début du mouvement d’un avion particulier. Des données supplémentaires seront nécessaires pour s’assurer que Musk est physiquement à bord. Et ils seront probablement plus largement sécurisés. Le plan de vol comprendra les personnes qui volent. »

Sur le moteur de recherche le plus populaire qui suit les avions en temps réel, comme Flightradar24, plane finder, flight aware, tous les jets d’affaires sont « secrets ». En d’autres termes, les propriétaires d’avions paient des services pour que leur numéro de vol et leur type d’avion restent cachés. Et ils demandent généralement que les photos de l’avion soient également retirées. Il existe cependant des abonnements platine où chacun peut facilement retracer d’où il est parti, où il est allé.

Ce type d’information n’est soumis à aucune restriction universelle. Comme ces informations sont diffusées, elles ne sont pas secrètes, de sorte qu’il n’y a pas d’incidents dans les airs ou en mer. Et la seule chose que l’on puisse dire ici est qu’il s’agit d’une violation de la vie privée.

326 millions de dollars volés en deux clics !

La plateforme cryptographique Wormhole qui permet d’envoyer des cryptos vers d’autres blockchains se voit voler 326 millions de dollars.

Un pirate informatique a trouvé un exploit qui lui a permis de libérer 120 000 ETH sans aucun investissement.

La plateforme a déjà offert au hacker une prime de 10 millions de dollars. Il semble que s’il accepte l’offre, il s’agirait d’un versement de prime record dans l’histoire.

En utilisant l’exploit, le pirate a volé 120 000 jetons Ether enveloppés sur la blockchain Solana. Sur ces 120 000 jetons, il en a converti 80 000 en Ethereum et laissé le reste sur la blockchain Solana.

Le pirate n’a pas encore répondu à la proposition de la société. La société d’analyse de blockchain Elliptic lui offre une prime de 10 millions de dollars dans le cadre d’un « accord whitehat ».

Mais vu qu’il a déjà récupéré une partie de la somme, et vendue le reste, 10 millions de dollars ne semblent pas l’intéresser ! (voir ici, et encore ici)

L’attaque Wormhole est désormais la deuxième plus grande cyberattaque contre les services DeFi, la plus importante a visé au mois d’août 2021 Poly Network, avec plus de 600 millions de dollars.

Petites entreprises, grandes menaces : restez informés, restez protégés

Quitter la version mobile