cybercriminalité

EXE étant le format de fichier exécutable officiel utilisé par Windows, par défaut, toute tentative d’ouverture d’un tel fichier sur un système d’exploitation Mac ou Linux n’affiche qu’une notification d’erreur. Cependant, les chercheurs en sécurité du cabinet d’antivirus Trend Micro ont découvert plusieurs exemples d’applications macOS malveillantes (.DMG) comprenant un fichier EXE. Comment les hackers ont contourné le système de protection macOS d’Apple Tout d’abord, la présence d’un fichier exécutable EXE a échappé aux mécanismes de protection intégrés de Mac, tels que Gatekeeper. En effet, la technologie de ces derniers examine uniquement les fichiers Mac natifs, et a ainsi ignoré la vérification du code de ce fichier. Et, si les fichiers EXE contenus dans les applications malveillantes ont été exécutés, c’est parce que celles-ci ont été compilées avec le framework Mono. Mono étant une implémentation open source du Framework .NET de Microsoft qui permet aux développeurs de créer des applications…

Ce n’est pas la première fois que des compagnies aériennes sont inquiétées par des hackers. Souvenez-vous, en septembre dernier, British Airways était victime d’un vol massif de données : 380 000 clients touchés. Aujourd’hui c’est un rapport de la société Wandera, qui explique que des personnes malveillantes pourraient se servir des liens d’enregistrement envoyés par huit compagnies aériennes, pour les hacker et imprimer de nouvelles cartes d’embarquement. On se demande comment en 2019 des compagnies mondiales peuvent encore prendre le risque de se faire attaquer de manière électronique. Pourtant c’est le cas. La vulnérabilité des courriers électroniques d’enregistrement envoyés aux clients, est édifiante. Ce sont des chercheurs en informatique appartenant à l’entreprise Wandera, qui ont fait cette découverte. Pour eux, le problème vient de l’utilisation des liens d’enregistrement non cryptés envoyés aux passagers par e-mail. Ces liens ne sont pas cryptés, ce qui signifie que si un hacker est connecté sur le…

Vendre des fake followers devient un délit
La procureure générale de l'État de New York, Letitia James, a annoncé mercredi qu'elle venait de poursuivre une entreprise qui avait vendu des millions de followers fantômes à des clients sans méfiance. Et ce au motif de "tromperie illégale". Une addition finalement assez "light" de 50 000 $ pour le producteur des fantômes.

Suite à un tuyau qui restera anonyme, TechCrunch a décidé de commander un rapport à la startup de sécurité en ligne, AntiToxin, pour enquêter sur une sombre affaire de pornographie infantile. Tout part de Microsoft, plus précisément de Bing, son moteur de recherche. C’est sur ce dernier que la consommation d’images de pornographie infantile serait « facilité », d’après l’enquête. Du moins il n’est absolument pas contrôlé comme il devrait, logiquement, l’être. Attention, avant de continuer la lecture de cet article, nous vous informons que le fait de tenter d’effectuer les recherches présentées en exemple est condamnable. La société AntiToxin, à l’origine de l’enquête présentée ci-dessous, est supervisée par un conseiller juridique et travaille en collaboration avec les autorités israéliennes pour effectuer cette recherche et transmettre ses résultats aux forces de l’ordre. Dans les faits, voici ce que révèle le rapport : lorsque certaines personnes recherchaient des termes comme « enfants pornos », « porno infantile », ou…

Et si demain, on piratait votre cerveau ? Ce qui semble être une grosse blague aujourd’hui pourrait être un problème sérieux demain. Lors d’une conférence organisée par Kaspersky Labs à Barcelone, et relayée par le média 01net, le chercheur Laurie Pycroft, spécialiste de la neurochirurgie à l’Université d’Oxford, est revenu sur les dangers de corruption des données du cerveau inhérents au développement des technologies de stimulation cérébrale et aux projets des leaders des nouvelles technologies. L’origine du problème, la stimulation cérébrale profonde La stimulation cérébrale profonde sera la technologie au coeur de ce danger. Actuellement, elle permet d’apaiser les désagréments physiques et mentaux comme ceux relatifs à la maladie de Parkinson. Pour ce faire, on installe une série d’électrodes reliés à un micro générateur par l’intermédiaire d’un câble, puis on s’en sert pour envoyer des pulsations électriques dans les zones du cerveau touché par une maladie. Hors, cette technologie va…

Selon le rapport du forum 2018 de l’OCDE, les cyberattaques constituent le troisième risque identifié au niveau mondial, après les catastrophes naturelles et les phénomènes climatiques. Ainsi, des experts américains s’accordent sur le fait que le prochain 11 septembre sera une cyberattaque majeure et de grande ampleur. Par ailleurs, des recherches récentes ont révélé une nouvelle technique d’attaque visant à récupérer les identifiants et informations bancaires des internautes grâce à un malware et un outil utilisé quotidiennement : le moteur de recherche. Il s’agit en fait d’une variante de la technique « Black Hat SEO », ou « Search Poisoning », impliquant des voleurs qui créent de faux sites et utilisent des attaques de phishing et de typo-squatting pour attirer les victimes. Cependant, la nouvelle approche compromet des sites web officiels, qui génèrent un trafic important et bénéficient d’évaluations positives. Les hackers boostent alors les campagnes de référencement de ces sites pour améliorer leurs…

Et si l’intelligence artificielle tombait dans de mauvaises mains ? Dans un rapport, des experts internationaux alarment sur les risques d’une utilisation malveillante de l’intelligence artificielle. L’efficacité croissante de l’IA pourrait conduire, dans les dix prochaines années, à son détournement par « des États voyous, des criminels, des terroristes ». Ce rapport de 100 pages intitulé The Malicious Use of Artificial Intelligence a été rédigé par 26 experts spécialistes en intelligence artificielle, cybersécurité et robotique. Ceux-ci travaillent pour de grandes universités et des organisations non gouvernementales (OpenAI, Center for a New American Security, Electronic Frontier Foundation). Ils donnent plusieurs « scénarios hypothétiques » afin d’illustrer leurs inquiétudes. Les experts passent en revue les principaux dangers que peuvent représenter ces technologies. À savoir : menace sur la sécurité numérique, physique et politique. L’amélioration de l’IA et du machine learning viendra renforcer les menaces déjà existantes comme la cybercriminalité. Les cyberattaques, qui représentent déjà un coût considérable, pourraient devenir plus aisées et efficaces. Des…

Send this to a friend