Publicité

Il se passe tellement de choses chaque mois dans le monde de la cybersécurité, de la confidentialité en ligne et de la protection des données. C'est difficile de suivre!

Notre résumé mensuel de la sécurité vous aidera à garder un œil sur les nouvelles les plus importantes en matière de sécurité et de confidentialité chaque mois. Voici ce qui s'est passé en septembre.

1. 50 millions de comptes Facebook piratés

La dernière semaine de septembre a lancé l'une des plus grandes nouvelles: 50 millions de comptes d'utilisateurs Facebook individuels ont été piratés Facebook Hack affecte 50 millions de comptesEnviron 50 millions d'utilisateurs de Facebook ont ​​peut-être eu accès à leurs comptes dans le cadre d'une faille de sécurité majeure. Ce qui n'est pas une bonne nouvelle. Lire la suite . Facebook a réinitialisé les mots de passe de 90 millions de comptes, juste pour être sûr, indiquant que le nombre final de comptes compromis pourrait augmenter.

Les attaquants ont exploité une vulnérabilité dans la fonction «Afficher en tant que» de Facebook, qui permet aux utilisateurs de voir à quoi ressemble leur propre compte pour les autres. La vulnérabilité de Facebook provient de trois bogues. Le premier permet à l'outil de téléchargement de vidéos Facebook d'apparaître sur la page Afficher en tant que. La seconde permet à l'outil de téléchargement de générer un code d'accès. Un dernier bogue permet à la page Afficher en tant que générer un code d'accès pour tout utilisateur que le pirate veut.

instagram viewer

Si on vous demandait de vous reconnecter à Facebook aujourd'hui, il est probable que vous fassiez partie des 90 millions d'utilisateurs de Facebook potentiellement touchés par ce piratage.

50 millions d'utilisateurs ont impacté + 40 millions Facebook dit par précaution supplémentaire.

- Donie O'Sullivan (@donie) 28 septembre 2018

Le problème ne se limite pas non plus au site Facebook. D'autres services Facebook tels qu'Instagram sont également vulnérables, ainsi que les sites et services utilisant la connexion Facebook désormais omniprésente. (C'est comment sécuriser vos comptes lors de l'utilisation de la connexion sociale Utilisation de la connexion sociale? Suivez ces étapes pour sécuriser vos comptesSi vous utilisez un service de connexion sociale (comme Google ou Facebook), vous pourriez penser que tout est sécurisé. Ce n'est pas le cas - il est temps de jeter un coup d'œil aux faiblesses des connexions sociales. Lire la suite .)

Au départ, la seule façon de savoir si vous êtes une victime est si Facebook vous a déconnecté de votre compte sans avertissement. Cependant, Facebook indique maintenant qu'il publiera un message en haut de votre fil d'actualité si votre compte était impliqué.

Le piratage de Facebook revêt une importance particulière pour les lecteurs européens de MakeUseOf; il s'agit de la première violation de données importante d'une grande entreprise technologique depuis que l'UE a promulgué la loi générale sur la protection des données (RGPD) en mai 2018

Comme Facebook est enregistré en Irlande, la Commission irlandaise de protection des données pourrait infliger à Facebook une énorme amende aux termes de la GDPR, mais le commissaire n'a pas encore clarifié "la nature de la violation et le risque de utilisateurs."

Si vous êtes une victime de piratage Facebook, voici quatre choses que vous devez faire immédiatement 4 choses à faire immédiatement lorsque votre compte Facebook a été piratéSi vous pensez que votre compte Facebook a été piraté, voici ce qu'il faut faire pour découvrir et reprendre le contrôle. Lire la suite .

2. Les gouvernements Five Eyes attaquent le chiffrement

«Les gouvernements des États-Unis, du Royaume-Uni, du Canada, de l'Australie et de la Nouvelle-Zélande sont attachés aux droits personnels et à la vie privée, et soutiennent le rôle du chiffrement dans la protection des droits."

Les ministres des gouvernements Five Eyes - États-Unis, Royaume-Uni, Canada, Australie et Nouvelle-Zélande - se sont réunis en Australie pour la FCM annuelle. C'est lors de cette réunion ministérielle des cinq pays que la déclaration ci-dessus a été rédigée.

Cependant, un examen plus approfondi de la déclaration conjointe révèle que les alliés de Five Eyes menacent d'introduire une législation obligeant les géants de la technologie tels qu'Apple, Facebook et Google à fournir des «solutions d'accès légales» à leurs des produits. En d'autres termes: les gouvernements des pays Five Eyes veulent des portes dérobées de chiffrement, et ils le veulent maintenant.

Mes sentiments sur le récent bourbier de porte dérobée de cryptage Five Eyes sont tout simplement les suivants: Power Corrupts. La puissance absolue corrompt absolument.

Toute technologie qui permet un accès sans entrave aux données chiffrées des citoyens peut et sera exploitée par les gouvernements.

- Keith Hoodlet (@etMYhacks) 5 septembre 2018

Malheureusement, ce n'est tout simplement pas possible. Créer une porte dérobée pour une personne ne l'empêche pas d'exister pour d'autres. Une fois la porte dérobée de chiffrement ouverte, la sécurité de centaines de millions d'autres utilisateurs respectueux des lois s'évapore.

Ce n'est pas un problème qui disparaîtra de sitôt. En outre, il existe de nombreux arguments contre la rupture du cryptage Pourquoi ne devrions-nous jamais laisser le gouvernement rompre le chiffrementVivre avec un terroriste signifie que nous sommes confrontés à des appels réguliers pour une notion vraiment ridicule: créer des portes dérobées de chiffrement accessibles au gouvernement. Mais ce n'est pas pratique. Voici pourquoi le chiffrement est vital dans la vie de tous les jours. Lire la suite , mais très peu pour. A l'heure, outils de rupture de chiffrement tels que GrayKey Qu'est-ce que GrayKey? Un outil qui brise le cryptage et les mots de passe de l'iPhoneLe chiffrement est vital pour la confidentialité et la sécurité, mais les iPhones sont désormais menacés grâce à GrayKey. En savoir plus sur GrayKey et pourquoi Apple est si inquiet. Lire la suite pop-up pour donner une pause aux forces de l'ordre, mais ils sont rares. D'autres pays envisagent une approche alternative. Par exemple, les documents du ministère allemand de l'Intérieur font référence à l'utilisation du logiciel d'interception des communications à distance pour cibler les appareils iOS, Android et Blackberry sans avoir à compter sur des fournisseurs de services comme Apple, Google, Facebook et bientôt.

La police installe des portes dérobées sur les appareils de leurs suspects? C’est une autre histoire.

3. Infraction de British Airways: 300 000 clients touchés

La compagnie aérienne britannique British Airways (BA) a révélé qu'au cours de la période de 22 h 58 à 21st Août 2018 à 21h45 le 5e Septembre 2018, les détails de paiement de 300000 clients ont été violés. (Oui, ces moments étrangement spécifiques viennent de BA.)

Les informations volées contenaient les informations personnelles et financières de tout client ayant réservé avec BA au cours de cette période. Cependant, il ne comprenait pas les données de passeport ou de document d'identité pour ces clients. S'exprimant sur l'émission Today de BBC Radio 4 vendredi, le président et PDG de la BA, Alex Cruz, a déclaré que le piratage était "une attaque criminelle sophistiquée et malveillante". et que BA est "extrêmement désolé pour ce qui s'est passé." Cruz a également promis que BA était «à 100% engagée» à indemniser tout les clients.

BA n'a pas officiellement révélé comment le hack a eu lieu. Cependant, les chercheurs en sécurité de RiskIQ croient que les pirates ont planté du code malveillant sur la page de paiement BA via une version modifiée de la bibliothèque JavaScript Modernizr. Le code malveillant a téléchargé des données volées sur un serveur hébergé en Roumanie. Cela fait à son tour partie d'un fournisseur de VPS nommé Time4VPS, basé en Lituanie.

"L'infrastructure utilisée dans cette attaque a été mise en place uniquement avec British Airways à l'esprit et des scripts ciblés à dessein qui se fondraient dans le traitement normal des paiements pour éviter la détection."

Les chercheurs ont retracé le hack à un groupe appelé Magecart qui est également responsable des récentes attaques contre Ticketmaster et Newegg.

Cette #British Airways pirater sonne exactement comme le #Ticketmaster pirater etc. Ils ont probablement chargé un script (.js) d'un endroit compromis et l'ont chargé sur les pages de paiement. Les CSP n'atténueraient même pas ce type d'attaque non plus. Ne chargez pas de scripts sur les pages de paiement!

- Daniel James (@ danieltj27) 7 septembre 2018

4. ESET Découvrez le premier rootkit basé sur UEFI

Les chercheurs en sécurité d'ESET ont découvert le tout premier rootkit basé sur UEFI dans la nature. le rootkit permet à un pirate d'installer un malware persistant sur un système vulnérable Ce que vous ne savez pas sur les rootkits vous fera peurSi vous ne savez rien des rootkits, il est temps de changer cela. Ce que vous ne savez pas vous fera peur et vous obligera à reconsidérer la sécurité de vos données. Lire la suite avec le potentiel de survivre à un format de système complet.

La découverte d'un rootkit UEFI est particulièrement exaspérante car Les systèmes UEFI sont traditionnellement restés sécurisés Qu'est-ce que l'UEFI et comment vous protège-t-il davantage?Si vous avez démarré votre PC récemment, vous avez peut-être remarqué l'acronyme «UEFI» au lieu de BIOS. Mais qu'est-ce que l'UEFI? Lire la suite contre de telles menaces. Cependant, le rootkit présente un problème important car il nécessite un flash complet du firmware de la carte mère pour être retiré; vos programmes antivirus et antimalware habituels ne se rapprocheront pas du rootkit Le guide de suppression complète des logiciels malveillantsLes logiciels malveillants sont partout ces jours-ci, et l'éradication des logiciels malveillants de votre système est un processus long, nécessitant des conseils. Si vous pensez que votre ordinateur est infecté, voici le guide dont vous avez besoin. Lire la suite .

"Bien qu'il soit difficile de modifier l'image UEFI d'un système, il existe peu de solutions pour analyser les modules UEFI du système et détecter ceux qui sont malveillants", indique le Blog ESET. «De plus, le nettoyage du micrologiciel UEFI d'un système signifie un nouveau flashage, une opération peu courante et certainement pas par l'utilisateur moyen. Ces avantages expliquent pourquoi des attaquants déterminés et ingénieux continueront de cibler l'UEFI des systèmes. »

Le rootkit, connu sous le nom de LoJack, serait l'œuvre du célèbre groupe de piratage lié au gouvernement russe, Fancy Bear. Les pirates ont modifié l'outil antivol portable LoJack d'Absolute Software. L'outil s'installe dans le BIOS du système pour survivre à un effacement du système. La modification remplace des parties du code LoJack d'origine pour réécrire les puces UEFI vulnérables.

Comment vous protégez-vous contre le rootkit UEFI? La méthode la plus simple est garder UEFI Secure Boot activé Comment désactiver le démarrage sécurisé UEFI pour un démarrage double sur n'importe quel systèmeUEFI peut interférer avec l'installation d'un deuxième système d'exploitation. Voici comment désactiver le démarrage sécurisé UEFI et le double démarrage des systèmes d'exploitation que vous aimez. Lire la suite . Le micrologiciel de votre système rejettera alors tout fichier sans certificat de vérification approprié, protégeant ainsi votre système de tout dommage.

5. Un hacker nord-coréen inculpé dans WannaCry et Sony Hacks

Le gouvernement américain a inculpé et sanctionné un pirate informatique nord-coréen pour l'attaque mondiale contre les vers de rançon WannaCry 2017 L'attaque mondiale contre les ransomwares et comment protéger vos donnéesUne cyberattaque massive a frappé les ordinateurs du monde entier. Avez-vous été affecté par le ransomware auto-répliquant hautement virulent? Sinon, comment pouvez-vous protéger vos données sans payer la rançon? Lire la suite , ainsi que le piratage de Sony Pictures 2014 contraint la société à retirer son prochain film, The Interview Controverse finale de 2014: Sony Hack, The Interview & North KoreaLa Corée du Nord a-t-elle vraiment piraté Sony Pictures? Où sont les preuves? Quelqu'un d'autre a-t-il profité de l'attaque et comment l'incident a-t-il été transformé en promotion pour un film? Lire la suite . (L'interview est une comédie sur un complot visant à assassiner le leader nord-coréen, Kim Jong-un.)

L'acte d'accusation allègue que le programmeur nord-coréen, Park Jin Hyok, travaillait pour une société écran gouvernementale ayant des bureaux en Chine et en RPDC. Park et ses collègues se seraient livrés à des activités malveillantes au nom de l'armée nord-coréenne.

fbi voulait posté pour un pirate nord-coréen

"L'ampleur et la portée des cyber-crimes allégués par la plainte sont stupéfiantes et offensantes pour tous ceux qui respectent l'état de droit et les cyber-normes acceptées par les nations responsables", a déclaré procureur général adjoint John Demers. «La plainte allègue que le gouvernement nord-coréen, par le biais d'un groupe parrainé par l'État, a volé une banque centrale et des citoyens d'autres nations, a exercé des représailles contre la liberté d'expression afin de la refroidir dans un autre monde et a créé des logiciels malveillants perturbateurs qui ont affecté sans discrimination des victimes dans plus de 150 autres pays, causant des centaines de millions, voire des milliards de dollars de dommage."

Le groupe de piratage serait également responsable de la tentative de piratage infructueuse contre Lockheed Martin. Le groupe est également responsable d’attaques contre la Banque du Bangladesh, la Banco del Austro en Équateur, la banque vietnamienne Tien Phong, et un certain nombre d'échanges de crypto-monnaie.

Le gouvernement nord-coréen riposter à l'acte d'accusation américain, le qualifiant de «campagne de diffamation». Il prétend également que Park est une «non-entité». Compréhensible, compte tenu des circonstances.

Résumé des nouvelles sur la sécurité: septembre 2018

Ce sont cinq des principales histoires de sécurité de septembre 2018. Mais il s'est passé beaucoup plus; nous n'avons tout simplement pas d'espace pour tout lister en détail. Voici cinq autres histoires de sécurité intéressantes qui ont surgi le mois dernier:

  • Le Département d'État américain confirmé une faille de sécurité a affecté l'e-mail de «moins de 1% des boîtes de réception des employés».
  • Cabinet de gestion de données, Veeam, exposé 445 millions d'enregistrements pendant une dizaine de jours.
  • Le bureau du procureur américain révélé comment les créateurs de botnet Mirai aident le FBI à enquêter sur des cas de cybercriminalité «complexes». Leur aide les maintient à l'écart de la prison.
  • Uber a écopé d'une amende de 148 millions de dollars pour leur violation de données en 2017.
  • La taille moyenne des attaques DDoS a quintuplé, à 26 Gbps, selon Nexusguard.

Chaque mois, une quantité énorme de données se produit dans les domaines de la cybersécurité, de la confidentialité, de la protection des données, des logiciels malveillants et du chiffrement. Revenez au début du mois prochain pour votre rafle de sécurité d'octobre 2018. En attendant, consultez ces cinq failles de sécurité qui auraient pu mettre vos données en danger 5 violations de données récentes qui ont pu mettre vos données en périlIl peut être difficile de suivre tous les derniers hacks de sécurité en ligne, nous avons donc arrondi certaines des violations les plus notables de 2018. Lire la suite !

Crédit d'image: Thought Catalog Books /Flickr

Gavin est rédacteur principal pour MUO. Il est également rédacteur en chef et gestionnaire SEO pour le site frère de MakeUseOf, Blocks Decoded. Il a un BA (Hons) écriture contemporaine avec des pratiques d'art numérique pillé des collines du Devon, ainsi que plus d'une décennie d'expérience professionnelle en écriture. Il aime beaucoup de thé.