septembre 25, 2018
Cyber-histoires du côté obscur, et d’autres positives.
Bonjour à tous,
Aujourd’hui, j’ai quelques informations surprenantes à partager avec vous en matière de cybersécurité. J’ai d’abord quelques histoires assez inquiétantes, puisqu’il s’agit de menaces qui proviennent d’un petit appareil omniprésent et indispensable pour certaines personnes, ne serait-ce que pour quelques minutes, puisqu’ils le prennent même pour aller aux toilettes ou pour dormir. Les autres informations sont assez positives et encourageantes, et parlent de femmes qui vont de succès en succès en informatique. Parfait, approfondissons d’abord les aspects les plus inquiétants…
Ne soyez pas victime d’Asacub
Actuellement, les personnes ont tendance à confier de nombreux renseignements à leur smartphone (fiable ?) : données bancaires, documents personnels et professionnels importants, messages (qui contiennent souvent des données très personnelles qu’il vaut mieux garder à l’abri des regards indiscrets), et autres. Mais je suis certain que je ne vous apprends rien de nouveau, et que vous faites peut-être partie de ces personnes. Si tel est le cas, alors vous devez lire attentivement cet article…
Une forte hausse a été détectée fin août dans la prolifération du cheval de Troie Asacub qui touche Android, et qui exploite cette faiblesse singulièrement humaine : la curiosité. Le cheval de Troie envoie un message qui contient le texte suivant : « Salut John : tu devrais avoir honte ! [lien] », ou « John, Pete vous a envoyé un MMS : [lien] ». John est un peu perplexe mais curieux comme une belette. Il se demande quelle pourrait bien être cette photo, clique sur le lien, et télécharge (de bon cœur) une application… qui arrive discrètement à accéder à tout son répertoire, et commence à envoyer des messages similaires à ses contacts.
Mais cet habile malware ne s’arrête pas là. Il peut, par exemple, lire les messages que vous recevez, et envoyer le contenu aux pirates informatiques qui exécutent le malware ; ou encore envoyer des messages avec un contenu spécifique à un numéro donné. Cette capacité à intercepter et envoyer des messages permet, entre autres, aux auteurs du cheval de Troie de se transférer des fonds à l’aide de la carte bancaire de la victime, si elle est numériquement connectée au numéro de téléphone. Comme si cela n’était pas suffisant, il existe un bonus pour les victimes : la facture élevée de l’opérateur mobile pour avoir envoyé tous ces messages.
Comment vous protéger d’un malware mobile si redoutable ?
Voici quelques conseils :
- Ne cliquez pas sur les liens suspects ;
- Vérifiez minutieusement quels droits l’application que vous avez téléchargée essaie d’obtenir (microphone, appareil photo, position, …) ;
- L’étape la plus importante et la plus simple : installez une solution de confiance sur votre smartphone Android.
Android ? Hmmm. Je peux déjà entendre votre soupir de soulagement : » Aaaahhh, Dieu merci, j’ai un iPhone ! »
Que les amoureux d’Apple ne se réjouissent pas trop vite ! Nous avons aussi quelques liens pour vous. Ne vous inquiétez pas, en toute honnêteté vous pouvez suivre ces liens :
Ocean’s (Model) 3
Comme si Tesla et son directeur qui fument des joints ne faisaient pas assez la une…
Cette information va être donnée en 60 secondes chrono.
Un voleur de voiture s’est approché du nouveau Model 3 qui se trouvait sur le parking d’une agence de location de voitures, la ouverte comme s’il s’agissait de la sienne, et est parti. Il n’a eu besoin que d’un objet pour voler ce véhicule. Pouvez-vous deviner lequel ? Oui, il s’agit encore d’un téléphone portable (non fiable) ! Le voleur a appelé l’assistance de Tesla, a demandé à ajouter le numéro d’identification de la voiture au compte de son application mobile, et ils l’ont fait ! Avant de filer en vitesse, le voleur a désactivé le GPS du véhicule pour qu’il soit impossible de le suivre. Cependant, il n’avait pas pensé qu’il aurait besoin de faire le plein en se rendant à un Superchargeur. C’est comme ça qu’il a été interpellé. Le propriétaire de la voiture volée a communiqué à la police l’emplacement du Superchargeur utilisé, qui est évidemment connecté, et les officiers ont fait une descente.
Et voilà encore une histoire sur le monde infiniment non sécurisé de l’Internet des Objets. Je ne voudrai pas me répéter puisque je l’ai déjà dit plusieurs fois, mais bon… d’accord… je vais vous le redire : je vous en prie, tous autant que vous êtes, réveillez-vous ! L’IdO a besoin d’être protégé, et rapidement ! Votre action doit être aussi rapide qu’une voiture Tesla Model 3.
Pegasus est suspect
Une enquête très détaillée sur Pegasus a été publiée l’autre jour. Il s’agit d’une application commerciale qui espionne les téléphones portables, et qui a été développée par l’entreprise israélienne NSO Group. Nous avons déjà parlé des différentes variantes de cette application, le plus souvent vendue comme une application de contrôle parental, mais qui ressemble beaucoup à un malware d’espionnage.
Que peut faire Pegasus ? Il peut voler vos messages SMS, l’historique de vos appels, et enregistrer des conversations. Il peut également suivre votre téléphone grâce au GPS, voler les données de votre navigateur, dont l’historique des sites Internet que vous avez consultés, télécharger les photos et vidéos de votre téléphone, et voir vos contacts. Une liste assez impressionnante pour un contrôle parental, n’est-ce pas ?
Pegasus peut également utiliser le microphone du téléphone pour enregistrer les sons autour de vous, prendre des photos, consulter votre agenda, et lire vos notes. De plus, il dispose d’une porte dérobée qui lui permet d’accéder aux réseaux sociaux et aux conversations. Cette application a été utilisée dans 45 pays. Il est évident que cette application n’est pas seulement utilisée pour surveiller les époux infidèles et les adolescents imprévisibles. Si l’on observe les résultats de cette étude qui ont dévoilé les pays où cette application était installée, on pourrait penser qu’elle était utilisée pour espionner le gouvernement et ses politiques.
KL : une cible logique
Une théorie curieuse a récemment été avancée sur la cause principale des fausses allégations portées contre nous par une poignée de médias américains. Notre protection fait bien son travail ; elle divulgue les manigances informatiques obscures de plusieurs agences de renseignements dans le monde, et vous en protège. Cette version est souvent confirmée par des fuites, comme Vault 7, avec ces mêmes agences de renseignements qui se plaignent de nos produits. En effet, je pense qu’il est assez logique que cela pourrait être une des raisons pour lesquelles nous sommes visés. Après tout, nous détectons, en principe, n’importe quel malware, peu importe d’où il vient ou son objectif, parce qu’un malware est un malware. Qu’en pensez-vous ?
J’ai envie de conclure cet article sur une touche plus légère et plus positive…
Les femmes dans l’informatique
J’ai récemment lu qu’une mannequin de Victoria’s Secret savait coder. Tout le monde était surpris, comme s’il s’agissait de quelque chose d’incroyable ! Je connais beaucoup de femmes, jolies et intelligentes, qui travaillent comme informaticiennes, et attrapent les cybercriminels comme n’importe qui. À ce propos, notre département de recherches et développement compte deux fois plus de femmes que la normale dans le secteur de la cybersécurité. Notre célèbre GReATteam n’est pas une exception, et Noushin Shabab nous en a parlé il y a peu. Si Lindsay Scott se lasse du mannequinat et cherche un emploi stable dans l’informatique, qu’elle nous envoie son CV !
Enfin, toujours au sujet de femmes talentueuses en informatique, il y a l’histoire d’une australienne qui a piraté… une machine à tricoter pour réaliser une grande tapisserie, qui est une impressionnante représentation de la carte des étoiles équatoriales ! J’adore !