vassilia.net

Le seul Forum francophone consacré à toutes les sexualités alternatives !

Découvrez nos récits

Nous sommes le sam. 23 nov. 2024, 04:11

Heures au format UTC+01:00




Poster un nouveau sujet  Répondre au sujet  [ 20 messages ]  Aller à la page Précédente 1 2
Auteur Message
MessagePosté : ven. 04 nov. 2011, 17:00 
Hors ligne
Administratrice
Administratrice
Avatar du membre

Enregistré le : mar. 30 nov. 2010, 09:58
Messages : 3732
Sexe et orientation sexuelle : Femme hétéro
Localisation : Jamais très loin
Lien vers 01.net, qu'on peut qualifier de site sérieux
Citation :
Mise à jour du 4 novembre 2011
Microsoft n’a pas tardé à réagir après la découverte d’une faille jusqu’alors méconnue du noyau Windows... et vient de publier un correctif rapide par le biais d’un patch à télécharger. Il actualisera ce patch sécurité dans prochaine mise à jour de Windows.
Attention cependant avant de l’appliquer : une fois mise en place, cette rustine stoppe l’accès aux polices True Type intégrées à Windows et provoque des soucis dès que vous utilisez une application y ayant recours !
L’éditeur donne par ailleurs quelques détails sur la façon dont Duqu s’attaque au kernel Windows dans un bulletin de sécurité. La vulnérabilité est bien liée à l’affichage des polices dans Windows. Et elle est plutôt sérieuse : « Un attaquant qui l'exploite avec succès pourrait faire exécuter du code en mode kernel. Il pourrait alors installer des programmes, voir, changer ou effacer des données ou encore créer de nouveaux comptes avec tous les droits utilisateurs. » Microsoft estime toutefois que « l’impact sur nos clients est minime pour le moment ».


Haut
MessagePosté : lun. 28 nov. 2011, 20:46 
Hors ligne
Expert
Avatar du membre

Enregistré le : mar. 30 nov. 2010, 21:48
Messages : 386
Citation :
La Haute Autorité pour la diffusion des oeuvres et la protection des droits sur internet (Hadopi) met en garde les internautes contre l’envoi de faux courriels de recommandations impliquant l’Hadopi.
Ces messages frauduleux contiennent un lien cliquable renvoyant à une page internet ressemblant à la page d’accueil de l’Hadopi. A partir de cette page, les internautes sont invités à téléphoner à un numéro surtaxé censé les mettre en contact avec l’Hadopi. L’Hadopi demande donc aux internautes de ne pas tenir compte de ces messages, les courriels de recommandations de l’Hadopi ne comportant jamais de lien cliquable. Les internautes estimant avoir reçu ce type de message peuvent le transférer directement à l’adresse électronique suivante :

contact@hadopi.net.

A noter : le seul numéro de téléphone permettant de joindre l’Hadopi est le 09 69 32 90 90 (appel non surtaxé), ce numéro étant accessible du lundi au vendredi de 9h à 19h.

Attention aux faux mails Hadopi
http://www.service-public.fr/actualites ... tor=RSS-66" onclick="window.open(this.href);return false;


Haut
MessagePosté : lun. 14 janv. 2013, 17:46 
Hors ligne
Administratrice
Administratrice
Avatar du membre

Enregistré le : mar. 30 nov. 2010, 09:58
Messages : 3732
Sexe et orientation sexuelle : Femme hétéro
Localisation : Jamais très loin
Citation :
Depuis quelques jours, des cybercriminels exploitent une faille du composant Java des navigateurs Web, afin d'exécuter du code malicieux sur les machines. Il n'y a pas d'autre parade que la désactivation de Java pour échapper à cette attaque.
Tous les éditeurs de solutions antivirus, et même le département de la Sécurité intérieure des États-Unis, le disent d’une seule voix : il est impératif de désactiver le composant Java immédiatement ! Une faille dite zero day Java vient (encore une fois) d’être découverte.

...

Même s'il est possible de subir l'attaque à partir d'un site d'information ou de météo via ses publicités, les risques sont plus importants sur un site pornographique.

...
L'article détaillé est


Haut
MessagePosté : mar. 22 janv. 2013, 22:12 
Hors ligne
Administratrice
Administratrice
Avatar du membre

Enregistré le : mar. 30 nov. 2010, 09:58
Messages : 3732
Sexe et orientation sexuelle : Femme hétéro
Localisation : Jamais très loin
Citation :
On ouvre une page web, ou on clique sur un lien dans un e-mail, et le bureau de l’ordinateur tourne au gris. Une fenêtre s’ouvre dans le navigateur, avec le logo du FBI en haut à gauche. Dans un coin de la fenêtre, on peut voir la vidéo d’un visage filmé en direct. On tente de cliquer ailleurs, mais l’écran est verrouillé. Puis, surprise, ce visage qui nous regarde à l’écran, on finit par le reconnaître: c’est le nôtre.

Ce n’est pas le scénario d’un quelconque film d’horreur japonais. C’est une forme de virus particulièrement effrayante baptisée «ransomware», ou «virus rançon» qui depuis quelques mois fait l’objet d’un nombre de signalement en forte progression.

Personne ne sait combien de gens ont été infectés, mais McAfee, l’éditeur de logiciels de sécurité, rapporte avoir enregistré 120.000 nouveaux échantillons de ce genre de virus au deuxième trimestre 2012, soit quatre fois plus qu’à la même période l’an dernier.
120.000 nouveaux échantillons de ce genre de virus

Il existe plusieurs variantes de virus rançon, qui ont toutes pour trait commun de commencer par vous interdire l’accès à votre propre ordinateur. Le reste du programme: extorquer de l’argent en faisant chanter l’utilisateur, en l’intimidant ou en lui faisant peur d’une façon ou d’une autre. Aucune contrainte physique mais beaucoup cèdent, et c’est compréhensible.

Le processus que je décris dans le premier paragraphe est celui de l’infection par un virus nommé Reveton, que l’on contracte en cliquant sur un lien malveillant ou en se rendant sur un site web infecté, déclenchant son téléchargement automatique. Sous la vidéo, qui reflète notre surprise quand on se reconnaît, se trouve l’adresse IP de l’ordinateur, le «nom d’hôte», et un avertissement: «votre ordinateur est verrouillé».

En lisant la suite, on découvre que l’on est accusé de possession de fichiers illégalement téléchargés en violation des lois fédérales sur le copyright (une nouvelle version affirme que vous êtes en infraction à la législation SOPA, pour Stop Online Piracy Act qui, qui comme tout «netizen» sérieux devrait le savoir, n’a en fait jamais été adoptée.)

Ce crime, peut-on lire, est puni d’une amende ou d’une peine de prison allant jusqu’à 3 ans. La seule façon de récupérer l’accès à son ordinateur, indique le message, c’est de passer à la caisse. Et à moins d’avoir réglé «l’amende» dans les 48 ou les 72 heures –ce qui requiert par exemple l’achat d’une carte-mandat cash prépayée du genre d’une Moneypak de Green Dot, qui rend la transaction difficile à suivre– on ne pourra plus jamais accéder à sa machine et de surcroît, on court le risque de poursuites au pénal.

Les poursuites au pénal sont bidon, bien sûr, mais l’impossibilité d’accéder à ses données est bien réelle, selon Chet Wisniewski, conseiller sécurité en chef à Sophos, une entreprise s’occupant de sécurité des données. Certaines victimes ont rapporté qu’après un laps de temps leurs fichiers avaient été tout bonnement effacés.

D’un autre côté, il n’est pas sûr que de payer change quoi que ce soit, ou si cela ne fait qu’inciter les escrocs à essayer de presser un peu plus le citron. Ce dont les experts en sécurité sont certains, c’est que l’escroquerie semble fonctionner de façon automatique. On aurait tort de penser qu’on a affaire à un être humain dont on pourrait obtenir la mansuétude, du fait qu’on a vraiment, mais alors vraiment, vraiment, besoin de ces fichiers.

Il existe d’autres types de virus rançon, qui se dispensent de la tactique de l’intimidation à la webcam, mais se servent d’autres moyens pour faire monter les enchères. Graham Cluley de Sophos m’a raconté que les parents âgés d’un de ses amis ont eu affaire à une déclinaison d’un de ces virus, qui affirmait avoir trouvé du matériel pédopornographique sur leur ordinateur. Ils savaient qu’ils n’avaient jamais téléchargé ce genre de choses. Et pourtant, ils étaient tentés de suivre les instructions à l’écran plutôt que d’affronter la honte d’avoir à expliquer la situation à leurs enfants ou à la police.

Ces escroqueries constituent une évolution des formes précédentes de virus rançon, qui ne faisaient pas mystères des intentions criminelles de leurs créateurs. L’une des variantes décrite par Sophos en 2010 cryptait les fichiers de l’utilisateur, modifiait son fond d’écran afin d’y afficher un message d’alerte, puis affichait un fichier texte lui ordonnant d’effectuer un virement de 120 dollars (92 euros) sur un compte en Suisse en échange des instructions permettant de décrypter ses fichiers. Ce dernier était prévenu:

«Ne parlez à personne de ce message si vous voulez récupérer vos fichiers!»

De toute évidence, l’intimidation fonctionne. McAfee a classé les virus-rançon parmi les tendances principales en malware dans son dernier rapport trimestriel sur la menace informatique, qui constate que ces derniers semblent prendre la place des «faux antivirus» en tant qu’escroquerie à la mode (les faux antivirus ont atteint leur pic à la mi-2011).

Brian Krebs, du blog Krebs on Security a pour sa part mis la main sur les données d’une escroquerie au virus-rançon en France, qui révèlent qu’en l’espace d’une journée, 2.116 ordinateurs avaient été infectés. Sur ce total, seules 79 victimes avaient effectivement payé, mais à 100 dollars (environ 77 euros) par tête, le butin n’est pas négligeable, d’autant que les auteurs se livraient probablement à la même arnaque dans plusieurs autres pays.

Ce que les virus-rançon prouvent, c’est qu’au fur et à mesure que l’utilisateur moyen apprend à reconnaître les tentatives d’extorsion classiques telles que l’arnaque nigériane, les criminels informatiques développent des ruses plus sophistiquées.

Les groupes de «hacktivistes» façon Anonymous et LulzSec jouissent d’une médiatisation très importante, grâce à des opérations spectaculaires —attaques par déni de service ou fuitages de mots de passe— visant grosses entreprises ou sites gouvernementaux. Mais chaque jour, des réseaux criminels en expansion constante, originaires d’Europe de l’Est pour beaucoup, s’attaquent à des individus isolés, partout dans le monde, et sans publicité.

Que faut-il faire si, faute d’avoir pris ses précautions et par manque de chance, on se retrouve infecté par un virus rançon? Primo, indique Paul Ducklin dans une vidéo très instructive, ne pas paniquer et éviter les réactions hâtives. Une fois que le virus a pris le contrôle de votre ordinateur, de toute façon, il est très probable que le mal soit déjà fait (en théorie, il est possible que les hackers analysent vos fichiers en quête de données personnelles, mais en pratique c’est rarement le cas. Trop d’efforts pour un résultat incertain).

Ne pas tenir compte des menaces qui vous enjoignent de ne rien dire à personne. A moins d’être vous-même un expert, il est fortement conseillé de contacter un expert en sécurité informatique pour vous aider à gérer la situation. Il se peut qu’un antivirus puisse résoudre le problème mais dans la plupart des cas, vous devrez réinstaller votre système d’exploitation à partir de zéro. Le FBI –le vrai FBI– conseillle également de porter plainte auprès de http://www.ic3.gov" onclick="window.open(this.href);return false;.

Comme pour l’essentiel des virus, la meilleure protection consiste simplement à éviter les visites aux sites web infectés ou de cliquer sur des liens suspects, que ce soit sur le web ou dans un courrier électronique, un tweet ou un message Facebook, voire (c’est récent) un message Skype.

Mieux vaut également installer les dernières mises à jour de sécurité de son système d’exploitation et de ses applications, et adopter un logiciel antivirus comme mesure prophylactique supplémentaire. Ce genre d’attaque, néanmoins, ne fait que souligner l’importance de l’archivage de ses données. A moins d’accepter le risque de les perdre définitivement.

Il est envisageable, comme l’admettent en privé certains spécialistes en sécurité, que de payer la rançon demandée amène les malfaiteurs à restituer vos données. Mais la ligne officielle, c’est qu’il ne faut jamais payer, ce qui dans la plupart des cas est le conseil le plus avisé. Une fois que les hackers ont empoché la rançon, rien ne les incite en réalité à vous rendre l’accès à vos fichiers. De plus, ayant trouvé un pigeon, il est bien possible qu’ils reviennent vous plumer.
Citation :
Adieu, Prince nigérian, bonjour, arnaques de plus en plus personnalisées. Si vous avez une adresse email, vous avez sûrement déjà reçu un de ces courriels d'un supposé membre royal ou d'un pasteur d'un pays lointain, vous expliquant avoir reçu une grosse somme d'argent mais avoir besoin d'aide pour transférer cet argent, vous offrant en échange une commission, bien sûr. Pour cette opération, le prince nigérian aurait d'abord besoin que vous lui avanciez quelques petites sommes d'argent via Western Union pour des détails officiels. Evidemment, vous ne recevrez jamais la commission d'un butin inexistant, et vous aurez entre-temps perdu l'argent des «avances».

Si cette bonne vieille arnaque –qui existait déjà avant Internet– continue d'être mise en oeuvre, elle est désormais rejointe par des tentatives de scams beaucoup plus personnalisées et sophistiquées, rapporte The Next Web.

D'abord avec le «spearphishing», une technique d'hameçonnage ciblé où les scammeurs envoient des messages personnalisés à leurs victimes: dans l'opération Octobre Rouge récemment découverte par le laboratoire d'anti-virus Kaspersky, tel diplomate a par exemple reçu une petite annonce de vente de voiture diplomatique.

Le spearphishing se joue sur le long terme, explique The Next Web, un peu comme un voleur qui repèrerait les lieux plusieurs fois avant de cambrioler une maison. De telle sorte que quand le pirate envoie son maliciel (dans un mail se faisant passer pour votre banque et incluant même votre numéro de compte bancaire, récupéré en piratant votre boîte mail par exemple), la victime est beaucoup plus à même de se faire avoir.

Une autre technique consiste à «appâter» la victime en lui proposant une information qui se révèle être un virus ou un maliciel. The Next Web évoque ainsi un groupe de pirates qui a acheté sur le marché noir les adresses mails de milliers de directeurs financiers de grosses entreprises. Les pirates ont ensuite prétendu appartenir au fisc et expliqué que les codes des impôts de leurs entreprises avaient changé, offrant dans le mail un fichier PDF bien pratique résumant toutes ces modifications. Le fichier était infecté avec un logiciel espion qui a récupéré tous les détails des systèmes de paiement des entreprises, et les pirates ont ensuite ajouté discrètement quelques employés fictifs à ces listes de personnes à payer...

Certains internautes se sont mis à contre-arnaquer ceux qui les attaquaient. Sans aller jusque-là, si vous recevez un email suspicieux, vous pouvez chercher si ce genre de mails a été reçu par d'autres ou noté comme une arnaque, en en recherchant les détails sur un moteur de recherche par exemple, et ne pas hésiter à appeler les impôts / la banque / toute autre autorité qui prétend vous envoyer un mail demandant des détails de votre compte en banque ou souhaitant régler un problème de sécurité par mail, pour voir ce qu'il en est réellement. N'utilisez pas alors un numéro de téléphone fourni dans le courrier électronique en question... Le gouvernement donne quelques conseils en plus, tout comme cet article du Parisien.

http://www.slate.fr/story/63737/virus-r ... s-chantage" onclick="window.open(this.href);return false;

http://www.slate.fr/lien/67461/internet ... e-nigerian" onclick="window.open(this.href);return false;


Haut
MessagePosté : jeu. 24 janv. 2013, 12:28 
Hors ligne
Membre Éloquent
Membre Éloquent
Avatar du membre

Enregistré le : dim. 05 déc. 2010, 22:28
Messages : 4131
Sexe et orientation sexuelle : bi? pas bi? allez savoir...
Localisation : 4 lieues à l'est
Ma banque m'a demandé d'installer "trusteer rapport" pour protéger les connections avec des sites comme elle (la banque), paypal ou tous ceux avec qui on échange des données sensibles. Je n'ai aucun rapport à faire pour l'instant puisqu'il n'est installé que depuis hier. Une recherche sur gogol a l'air dans l'ensemble favorable à cette installation, même si certains l'ont désinstallé suite à des ralentissements, mais ça semble plutôt être des problèmes liés à l'ordinateur des intéressés qu'une question de programme.

_________________
La plupart des gens sont heureux pour autant qu'ils aient décidé de l'être
Abraham Lincoln

alors qu'est ce qu'on attend ? :D


Haut
Afficher les messages postés depuis :  Trier par  
Poster un nouveau sujet  Répondre au sujet  [ 20 messages ]  Aller à la page Précédente 1 2

Heures au format UTC+01:00


Qui est en ligne

Utilisateurs parcourant ce forum : Aucun utilisateur enregistré et 1 invité


Actions rapides de modération :
Vous ne pouvez pas poster de nouveaux sujets
Vous ne pouvez pas répondre aux sujets
Vous ne pouvez pas modifier vos messages
Vous ne pouvez pas supprimer vos messages
Vous ne pouvez pas joindre des fichiers

Rechercher :
Aller à :  
cron
Développé par phpBB® Forum Software © phpBB Limited
Traduit par phpBB-fr.com