CYBERNOUVELLES DU CÔTÉ OBSCUR – 30 JUIN 2014

Piratage en Bourse pour quelques microsecondes.

Les cyber-arnaques sont partout. Même sur le marché boursier. Mais tout d’abord, un peu d’histoire …

Il fut un temps ou trader était un métier respecté, mais aussi très pénible. En effet, les agents de change travaillaient, sans relâche et durant un nombre incalculable d’heures, sur des places financières saturées. Ces derniers étaient stressés jour et nuit par la prise constante de décisions capitales. Ils achetaient et vendaient des titres, des fonds, des obligations, des produits dérivés ou autre, peu importe leurs noms, en choisissant toujours le meilleur moment, en fonction de l’évolution des prix et des taux de change. Plus les traders travaillaient,  plus ils devaient faire face à une augmentation de problèmes cardiaques ou autres maux engendrés par l’épuisement. Parfois, pour mettre un terme à cela, ils décidaient tout simplement de sauter par la fenêtre. En gros, c’était loin d’être le meilleur boulot du monde.

Quoi qu’il en soit, c’était il y a longtemps. Toute cette main d’œuvre épuisée a été remplacée par des machines. De nos jours, il n’est plus nécessaire de se creuser les méninges, stresser ou transpirer : une grande partie du travail est prise en charge par des machines. Ces robots sont programmés pour déterminer quel est le meilleur moment pour vendre ou acheter. En d’autres termes, le métier de courtier se résume aujourd’hui à la programmation de robots. Et dans ce cas, leur temps de réaction (à la micro seconde prêt) est essentiel pour tirer un maximum de profit des oscillations du marché. La vitesse dépend donc de la qualité de la connexion internet des systèmes électroniques d’information boursière. C’est-à-dire que plus le robot se trouve proche du centre boursier, plus il aura de chance de faire du bénéfice. Et inversement, les robots situés en périphérie seront toujours en retard, tout comme ceux qui ne disposent pas du tout nouveau logiciel d’algorithme.

Ces temps de réaction ont récemment été piratés par des cybercriminels. Un programme malveillant visant à retarder de quelques centaines de microsecondes le temps de réaction des robots, a infecté un système de fonds de couverture, ce qui lui a probablement fait perdre des opportunités.

 Ton mot de passe contre un Twix ?

Il y a quelques années, un sondage mené dans les rues de Londres révélait que 45% (!) des femmes étaient prêtes à échanger le mot de passe de leur messagerie électronique contre une barre chocolatée. Probablement inspirés par cette pseudo-étude, un groupe d’américains a cherché à déterminer ce que les utilisateurs seraient prêts à faire si de l’argent était en jeu. Il se trouve qu’environ 50% des personnes sondées accepteraient de lancer un fichier inconnu qui proviendrait d’une source inconnue, pour seulement un centime ! 58% des personnes sondées le feraient pour 50 centimes. Et pour un dollar,  le taux de personnes disposées à violer l’une des principales règles d’hygiène informatique atteint les 64% !

Mais qu’est ce qui ne tourne pas rond chez eux ?

Il est vrai qu’en général de grosses lacunes persistent en ce qui concerne les règles d’hygiène informatique, et cela malgré toutes ces années passées à sensibiliser les utilisateurs. Mais d’un autre côté, cette étude sur les mots de passe contre des barres chocolatées, je n’y crois simplement pas !

Voyons ça de plus près : quelqu’un a-t-il vérifié que les mots de passe fournis étaient corrects ? Peut-être que tout simplement les londoniennes auraient menti dans le but d’obtenir un Snickers ? Cela semble plus plausible :).

50% des usagers seraient prêts à télécharger un fichier inconnu en provenance d’une source inconnue contre un centime. Tweet

Les animaux sont tous égaux …

J’ai répété des centaines de fois que rien ne vaut un logiciel sécurisé, en particulier pour quelque chose d’aussi complexe que le système d’exploitation. En ce qui concerne les failles, la question n’est pas de savoir s’il y en a ou pas, mais de savoir quand celles-ci vont-elles surgir. De plus, on constate un lien direct entre la popularité d’un logiciel et sa probabilité de se faire hacker.

Pourquoi les cybercriminels s’efforceraient-ils de hacker le système MAC OS, quand il existe des centaines de milliers de composants Windows vulnérables prêts à subir un botnet ? Et plus ils sont vulnérables, plus ils intéressent les hackers au détriment d’autres logiciels moins populaires. Mais cela n’empêche pas de rester vigilant.

Voici ce qui est récemment arrivé chez Linux.

Cela n’arrive pas souvent, mais en général, on repère rapidement un logiciel malveillant dans cet OS. Et souvent, ils sont assez puissants étant donné que Linux est contrôlé par des informaticiens très compétents. Par exemple, on a récemment publié une étude sur une famille de Trojan qui s’est attaqué à Linux. A l’aide de ces Trojans vraiment très élaborés, les pirates ont pu lancer une attaque DDoS  via une amplification du DNS. Cela s’est révélé être très efficace en cas de ressources limitées et va jusqu’à bloquer l’accès à internet !

Alors que dans le verger d’Apple, à l’exception de quelques incidents occasionnels, le système d’exploitation iOS tient toujours bon en termes de sécurité. Et c’est grâce à son architecture sécurisée et à sa politique de filtrage des applications, le système iOS n’a toujours pas été attaqué par des logiciels malveillants (J’espère ne pas être passé à côté de quelque chose).

Cependant, Apple doit rester sur ses gardes et être honnête à 100% avec ses clients, heureux détenteurs d’un IPpareil  qui subit toute sorte d’attaques multiplateformes, y compris les MITM et les hameçonnages. Par exemple, à l’heure des applications bancaires sur smartphones, même si vous utilisez un Iphone, vous ne devriez consulter votre compte qu’à partir d’une connexion sécurisée. Laissez-moi vous en dire plus …

Mais certains sont plus dangereux que d’autres.

Imaginons que vous voulez vérifier le solde de votre compte bancaire via une application ITunes dans le hall de départ d’un aéroport. Et que voyez-vous après votre check-in ? Zone de Free Wi-Fi ! Et comme les dépenses en 3G augmentent graduellement alors que sa vitesse de connexion se réduit, vous feriez mieux de vérifier votre solde pendant que vous êtes encore à l’aéroport si vous ne voulez pas encore vous faire extorquer par des données itinérantes. Vous décidez que vous ne risquez rien en vous connectant rapidement au free Wi-Fi.

Et que se passe-t-il ? Tout votre trafic de données est intercepté par ce jeune à capuches qui navigue sur son ordinateur dans un coin de l’aéroport…

Vous devez vous demander : à quel point votre crypter elle vos données de connexion ? (sont-elles seulement cryptées ?) Et se peut-il que persistent encore de vieux bugs qu’ils ne sont pas parvenus à solutionner ? Voulez-vous prendre le risque de le découvrir ? Oui, c’est une question rhétorique.

Toujours à propos du Wi-Fi

En pleine Coupe du monde au Brésil, certains de nos meilleurs chercheurs ont décidé de vérifier tous les points d’accès Wi-Fi se trouvant dans la ville de Sao Paolo et aux alentours. Ces espaces seront constamment sollicités par des fans de football venus du monde entier.

A quel point ces accès sont-ils sécurisés et comment se prémunir des attaques, renseignez-vous ici.

Et je suis sûr que les conclusions tirées de cette étude ne sont pas seulement valables pour le Brésil, mais aussi pour la plupart des pays dans le monde. Pour en revenir au système iOS qui résiste toujours aux attaques mais devient aussi de plus en plus vulnérable, souvenez-vous : ne placez pas une confiance aveugle dans la sécurité de IPpareils, et misez plutôt sur votre cerveau. Un nouveau slogan pour KL, à prendre en note ! 🙂

Les Spam, toujours d’actualité.

Cela fait longtemps que je n’ai pas abordé le sujet des Spam. Peut-être serait-ce le signe que nos logiciels anti-spam sont tellement efficaces que j’en suis venu à oublier leur existence ?

Il est vrai que ces dernières années, le perfectionnement des logiciels anti-spam a contribué à la quasi disparition de ces derniers. Pourtant, ils persistent et toujours en trop grand nombre. Par exemple, la proportion de Spam envoyés continue de représenter environ 70% du trafic d’emails.

Et n’oublions pas que les tentatives de hameçonnage et d’intrusion des logiciels malveillants se font souvent via l’envoi de Spam. Pour comprendre pourquoi et comment ces virus continuent à infecter vos ordinateurs, je vous conseille de jeter un œil à cette étude qui se penche sur  l’incidence des Spam sur l’économie.

Bien qu’on ait pratiquement éradiqué les Spam en tant que courriers indésirables (il est rare que j’en reçoive sur ma boite mail), son petit frère, le Spam sous forme d’appel téléphonique indésirable, continue à poser problème aux quatre coins du monde, et plus particulièrement sur le continent américain.

La  Federal Trade Commission a même décidé de solliciter l‘aide des participants de la prochaine DEF CON (convention de hacker) afin de trouver une solution au problème. Selon moi, demander aux hackers de régler tes problèmes n’est pas la meilleure des solutions, mais cela montre bien à quel point certains sont désespérés. C’est d’ailleurs la deuxième tentative de la Federal Trade Commission : La première fois, malgré la récompense de 50.000$, aucune solution n’a été trouvée.

Assez de cyberactualités pour aujourd’hui les amis. A la prochaine ! …

LIRE LES COMMENTAIRES 0
Laisser un commentaire