Il faut se méfier! Les pirates informatiques volent les données financières des utilisateurs en escroquant Game of Throne en streaming gratuit

La série télévisée populaire Game of Thrones a pris fin. Les fans de différents pays se sont précipités pour regarder la finale de la saga épique fantastique. Le numéro de série est toutefois diffusé sur le réseau de télévision HBO, cependant, sa prime coûte 15 dollars par mois, ce qui est trop élevé pour de nombreux utilisateurs ne voulant pas payer pour le service premium et la dernière option qu’ils avaient et ce qu’ils choisissaient de télécharger / diffuser la série en ligne. Malgré le prix élevé, les opinions de la 8e saison ont battu des records antérieurs, déclenchant une recrudescence de publications sur les réseaux sociaux qui encourageaient les personnes qui ne voulaient pas payer à rejoindre les rangs. Plusieurs sites d’escroquerie ont commencé à prétendre fournir gratuitement l’épisode complet de Game of Thrones, rapportés par les chercheurs en sécurité de Kaspersky:  «Dès que la saison 8 a débuté, Lire La Suite

Vulnérabilité du jour zéro dans Windows 10 dans le planificateur de tâches

SandboxScaper, chercheur en sécurité et révélateur d’exploits, a publié les détails d’un jour zéro de Window 10 qui affecte le planificateur de tâches. Cette fois, l’exploit pourrait permettre à l’attaquant de prendre le contrôle total des fichiers du serveur Windows 10 ou Windows. Les résultats ont été partagés sur GitHub également sur le blog Blogspot du SandboxEscaper. Pour celui qui ne sait pas entendu parler de zéro jour, voici un bref détail de ce que c’est: «Zéro jour n’est rien d’autre qu’une faille dans les logiciels, le matériel informatique ou les microprogrammes. Cela peut être qualifié de vulnérabilité ou d’attaque avec zéro jour entre le moment où la vulnérabilité est découverte et la première attaque. Il est connu de l’entreprise ou de la partie responsable de la correction ou de la correction de cette faille. ” C’est la cinquième fois que le pirate informatique publie un jour zéro Windows. Cette Lire La Suite

IBM montre les données révélant la mort de pirates informatiques

Il était temps que l’intelligence des menaces dise que l’orcktivisme était mort. Mais, d’après les données, IBM-X Force confirme que la scène de l’incitation à la hacktivisme a connu un effondrement. Son niveau d’activité a chuté de 95% depuis 2015. Voici une brève analyse des données relatives au pourcentage décroissant de 2015 à 2019: En 2015 à 2016, les attaques hacktivistes sont passées de 35 à 24 2016-2017, dans cet écart, les attaques ont chuté à 5 fin 2017 2018-2019, seuls deux incidents ont été enregistrés Jusqu’à présent, aucune attaque n’a été observée cette année Les raisons du déclin aussi accusées par les chercheurs sont: La mort du collectif Anonymus hacker Une répression soutenue de la part des forces de l’ordre Parlons des deux de manière assez détaillée La mort d’Anonymous La désintégration de la collection de hackers anonymes est probablement la raison principale de l’effondrement des hacktivistes. Cela représentait Lire La Suite

Des millions de données d’influenceurs Instagram se trouvent dans une base de données sans mot de passe

Selon un rapport de TechCrunch, Anurag Sen, chercheur en cybersécurité, vient de trouver une base de données contenant des informations privées d’environ 50 millions et plus d’influenceurs Instagram. Les données hébergées sur un serveur Amazon Web Services sans aucune protection par mot de passe. Le chercheur en cybersécurité a affirmé que ces personnes influentes sur Instagram, y compris les célébrités et les comptes officiels de la marque, laissaient des informations personnelles sans mot de passe et étaient donc accessibles à tous, ce qui créait une énorme vulnérabilité en matière de confidentialité et même de vol de données. TechCrunch a retracé la base de données vers une société de marketing de médias sociaux basée à Mumbai, nommée Chtrbox. Les influenceurs étaient payés pour publier le contenu sponsorisé de leurs clients sur leurs comptes. Une analyse plus poussée a révélé que la base de données contenait les détails, notamment: Des noms, Des Lire La Suite

Un groupe de hackers émergents, MirrorThief Card, détaille les détails

L’écrémage des cartes est une cybercriminalité très grave pratiquée depuis des années par des individus douteux. Récemment, il a été signalé que 201 magasins en ligne de collèges américains et canadiens avaient été victimes d’une attaque par effraction. Il semble qu’il s’agisse ici d’une création d’un nouveau groupe de hackers, dont les experts nommés «Mirrorthief» parviennent à obtenir la main des détails de la carte de crédit tels que les numéros de carte de crédit, les numéros de vérification, le type de carte et d’autres informations d’identité importantes stockées sur le compte ou carte de débit. Écrémage de cartes Pour votre information, Skimming Card ou Skimming Skimming est un type de vol de carte de crédit dans lequel des escrocs utilisent un petit appareil pour voler des informations d’identification de carte de crédit lors d’une transaction de carte de crédit ou de débit légitime, ce qui permet aux escrocs d’obtenir Lire La Suite

Les pirates suppriment plus de 12 000 bases de données MongoDB non sécurisées

Attaques MongoDB: les victimes doivent payer pour restaurer la base de données Plus de 12 000 bases de données MongoDB non sécurisées ont été supprimées au cours des trois dernières semaines. Seule une option a été laissée, demandant aux propriétaires de contacter les pirates pour récupérer les données. Sanyam Jain, chercheur en matière de sécurité, a découvert et rapporté les attaques et estime qu’il s’agit très probablement de facturer de l’argent dans Crypto-monnaie. La somme de l’argent peut être plus petite ou plus grande que cela dépend de la sensibilité de la base de données. L’attaque a été signalée pour la première fois le 24 avril de cette année. Il a remarqué que la base de données MongoDB ne contenait pas les énormes quantités habituelles de données divulguées, mais la remarque suivante: “Restaurer? Contact: [email protected] ». Cela signifie que les pirates informatiques laissaient tomber une note de rançon et demandaient Lire La Suite

L’attaque de Zombiaload affecte le processeur Intel, permettant aux attaquants de récupérer les données traitées

Le 14 mai 2019, des universitaires ont annoncé avoir découvert une nouvelle classe de vulnérabilités affectant l’ensemble des générations de processeurs Intel. Ces vulnérabilités permettent aux attaquants de récupérer des données en cours de traitement dans une CPU. Cette faille nommée Zombieload, qui appartient à la même classe que les vulnérabilités antérieures, Meltdown, Specter et Foreshadow, s’est produite en janvier 2018. Comment la faille est-elle exploitée? Comme dans le cas des trois autres, la faille du canal latéral de Zombiaload est exploitée en abusant d’une technique d’optimisation appelée processus d’exécution de spéculation, ajoutée par l’intel pour améliorer les vitesses et les performances de traitement des données. Les universitaires étudient divers processus de spéculation depuis de nombreuses années et ont révélé diverses manières de fuir les données des zones tampons des processeurs. Les vulnérabilités Meltdown, Specter et ForeShadow mentionnées sont les exemples montrant comment les composants de l’UC peuvent perdre des Lire La Suite

Retard de chiffrement: une nouvelle méthode pour échapper aux mécanismes de détection

Une nouvelle méthode, nommée Cipher Stunting pour éviter les mécanismes de détection utilisés par les entreprises de sécurité, qui constitue l’objectif principal des cybercriminels, a été découverte par les chercheurs d’Akamai. Ceci est basé sur la randomisation des signatures SSL / TLS. Il a été créé au début de 2018. “Au cours des derniers mois, des attaquants ont altéré les signatures SSL / TLS à une échelle jamais vue par Akamai”, ont indiqué les chercheurs. “Les empreintes digitales TLS observées par Akamai avant le retard de chiffrement pouvaient être comptées par dizaines de milliers. Peu de temps après l’observation initiale, ce nombre a été gonflé à des millions, puis à des milliards. “ Si vous analysez le chiffre, qui s’élève à 18 652 empreintes digitales distinctes en août 2018 et après les campagnes TLS de septembre dernier, ce chiffre a atteint 255 millions en octobre, la forte augmentation est due Lire La Suite

ScarCruft Les pirates exploitent un appareil de capture de périphérique Bluetooth pour espionner leurs victimes

ScarCruft, un groupe de hackers nord-coréen, a découvert un nouveau dispositif d’infiltration, c’est-à-dire l’outil de collecte Bluetooth, qui lui permet d’obtenir divers détails sensibles de l’ordinateur infecté. Ces groupes de pirates professionnels apparemment très expérimentés sont connus pour différentes solutions telles que APT37, Reaper ou Group123, ont été actives au moins en 2012 et leurs actions ont été remarquées pour la première fois en 2016. Jusqu’à présent, les cibles principales de ScarCruft étaient des cibles de premier plan telles que le gouvernement, les médias et les organisations militaires sud-coréennes. Ces attaques ont détecté et, après analyse, ont permis de conclure à trois critères: La propriété intellectuelle nord-coréenne est utilisée par les attaquants Les horodatages de complication de Malware correspondent au fuseau horaire nord-coréen. L’objectif s’aligne sur le gouvernement nord-coréen Les attaques précédentes utilisaient des vulnérabilités zéro jour ou un cheval de Troie. Les campagnes ont été menées contre le Japon, Lire La Suite

Vulnérabilité CVE-2019-3568 dans WhatsApp amène Pegasus à espionner les données des utilisateurs

Voici les nouvelles pour tous les utilisateurs de WhatsApp. Une faille détectée dans l’application permettait aux pirates de compromettre un appareil. Les pirates ont utilisé un logiciel espion avancé mis au point par la société israélienne NSO Group pour provoquer l’infection. La faille a d’abord été détectée par le Financial Times. Il a été suivi sous CVE-2019-3568, ce qui correspond à un débordement de mémoire tampon dans la pile WhatsApp VOID. Grâce à cette aide, l’exécution de code à distance via des séries de paquets SRTCP spécialement conçues est envoyée à un numéro de téléphone cible. La vulnérabilité sous-jacente a été découverte au début du mois lorsque la société était occupée à améliorer la sécurité. La suite a eu un impact majeur en raison de la vulnérabilité CVE-2019-3568 dans WhatsApp: WhatsApp pour Android avant la v2.19.134, WhatsApp Business pour Android avant la v2.19.44, WhatsApp pour iOS avant la v2.19.51, WhatsApp Lire La Suite