Rechercher sur ce blogue

Aucun message portant le libellé hackers. Afficher tous les messages
Aucun message portant le libellé hackers. Afficher tous les messages

mercredi 11 septembre 2019

Fuite de données chez Industrielle Alliance

Fuite de données chez Industrielle Alliance



fuite, vol d'identité, vol de donnés, banques, hackers
Après le Mouvement Desjardins, c’est au tour d’Industrielle Alliance au Québec d’être la cible de fraudeurs. Les renseignements personnels d’environ 3000 clients québécois ont été exposés au cours de l’été.
Selon l’assureur, la première tentative d’hameçonnage est survenue le 20 juin. Deux autres stratagèmes similaires ont été effectués le 8 juillet et le 11 juillet.
Au total, trois représentants du réseau de vente de iA Groupe financier au Québec ont été victimes d’hameçonnage. Il s’agirait de trois incidents distincts aucunement liés entre eux. Une enquête a été ouverte par la compagnie.
«Lors de chaque incident, une personne externe à l’organisation a réussi à prendre momentanément le contrôle des boîtes de courriel d’un représentant et a ainsi eu l’opportunité d’accéder à l’ensemble de ses courriels», explique le porte-parole de l’organisation, Pierre Picard. «À l’heure actuelle, rien n’indique que les données auraient été utilisées à des fins malveillantes ni qu’elles auraient été vendues à des tiers», dit-il

Selon l'Industrielle Alliance Groupe financier, trois des représentants de son réseau de vente ont été victimes d'hameçonnage en juin et juillet derniers. Les trois incidents ne sont pas liés entre eux, mais dans chaque cas un pirate informatique a pris le contrôle de la boîte courriel de l'employé. Il n'est pas impossible que l'auteur de l'intrusion informatique ait pu mettre la main sur des informations personnelles concernant certains des clients.
Selon la société, qui compte plus de 4 millions de clients au pays et dont le siège social est à Québec, rien n'indique à l'heure actuelle que des données aient été utilisées à des fins malveillantes ou qu'elles aient été vendues à des tiers.
Dans une lettre envoyée le mois dernier aux clients touchés, la compagnie présente ses excuses et assure prendre la situation très au sérieux.
Des mesures additionnelles ont été rapidement mises en place pour renforcer la protection des renseignements personnels.
L'Industrielle Alliance, dans une lettre à ses clients touchés
Industrielle Alliance propose à ses 2864 clients touchés par l'intrusion informatique un abonnement de cinq ans au service de surveillance de crédit et d'assurance contre le vol d'identité de l'agence de crédit Equifax.
Elle a aussi mis à leur disposition un service à la clientèle pour répondre à leurs questions.

Des règles à revoir

Pour l'expert en cybersécurité Steve Waterhouse, l'accumulation d'histoires semblables à celle d'Industrielle Alliance devrait inciter les autorités à prendre encore plus au sérieux la sécurité des données personnelles.
Steve Waterhouse, expert en cybersécurité.

Les commissaires à la vie privée du Québec et du Canada n'ont toujours pas de mordant pour faire une intervention légale, dit Steve Waterhouse, c'est-à-dire porter des accusations à partir d'enquêtes.
Les enquêtes prennent souvent trop de temps à être réalisées pour être capables de faire quelque chose qui a du sens ou qui peut réellement faire un changement positif, ajoute-t-il.
Selon le ministre des Finances du Québec, Eric Girard, un projet de loi qui est en cours d’écriture devrait certainement être déposé lors de cette session parlementaire afin d’aider à résoudre le problème.
Je me suis engagé à déposer un projet de loi pour légiférer sur les agences de crédit. […] Je suis au travail là-dessus depuis la mi-juin.
Eric Girard, en point de presse mercredi
Selon le ministre Girard, le projet de loi encadrant les agences de notation de crédit permettra de bloquer les tentatives de fraude.
Photo : Radio-Canada
Le ministre souligne toutefois que la protection des renseignements personnels est d’abord la responsabilité des entreprises concernées.
Pour sa part, le député libéral Gaétan Barrette estime une fois encore qu’il faut saisir cette occasion pour élargir le mandat de la commission parlementaire sur les fuites de données personnelles.
La sécurité, ce n'est pas seulement une question physique, c'est aussi une question de protocoles de logiciels, de structure d'organisation des ressources humaines, et cela exige qu'on soit, nous parlementaires, informés pour débattre de façon informée et transparente de ce sujet, a déclaré Gaétan Barrette.
Les données, qu'elles soient au public ou au privé, c'est la même procédure et le même environnement. En ce qui me concerne, il faut tout traiter d'un coup maintenant.
Gaétan Barrette
Industrielle Alliance a signalé l'événement à l'Autorité des marchés financiers et à la Commission d'accès à l'information.

REF.:

vendredi 30 août 2019

Beaucoup de Québécois se sont faits avoir par ces faux concours alors qu'il s'agit d'une ruse pour voler leurs données personnelles.


Beaucoup de Québécois se sont faits avoir par ces faux concours alors qu'il s'agit d'une ruse pour voler leurs données personnelles.




concours, vol d'identité, hackers
 
 
 
« Tentez de gagner cette magnifique Aire de jeux contenant une cabane, toboggan, mur d’escalade et autres ! Livrée et montée directement chez vous! [...] Partager maintenant cette photo et écrire " je participe " dans les commentaires. Mettre un “like” sur cette page. Envoyer “Fait” en message privé. »

Voici un exemple de concours que vous pouvez voir sur une page Facebook. Mais ce qui semble en apparence banal peut servir à voler vos données personnelles.
Selon une enquête des Décrypteurs de Radio-Canada, il y aurait pas moins de 17 pages francophones qui partagent des concours identiques depuis un bon moment. Certaines pages ont plusieurs dizaines de milliers d'abonnés.

Des francophones de tous les coins du monde dont des Canadiens répondent à ces concours qui sont gérées depuis la France, la Belgique et l'Espagne. Selon les Décrypteurs de Radio-Canada, plus de 20 000 Canadiens ont potentiellement mis leurs données personnelles en danger ces dernières semaines en participant à ces concours.
Dans les commentaires, on peut voir des gens dénoncer le fait qu'il n'y a « jamais de gagnants » ou qu'ils ont été arnaqués.
Mandy, une femme de Charleville-Mézières, en France, a participé à l'un des concours de la page Hot Deals

« Vu que c'était en période de Noël et que je suis seule avec ma fille, j'y ai cru », a-t-elle confié à l'équipe de Radio-Canada.
Quand Mandy a reçu un message pour lui apprendre qu'elle avait gagné, on lui a dit qu'elle devait composer plusieurs fois un numéro de téléphone pour obtenir un code de validation. Des appels factués à 100 euros. On lui a aussi demandé d'envoyer des photos de ses pièces d'identification pour valider son identité.

Mandy a porté plainte à la police... après avoir fourni toutes les informations qu'on lui avait demandées. Les policiers lui ont confirmé que les arnaqueurs avaient tout ce dont ils avaient besoin pour faire une demande de carte de crédit en son nom.
Les journalistes de Radio-Canada ont aussi tenté de participer à un concours. Ils ont reçu un lien imitant l'habillage de Facebook et dans lequel ils devaient fournir nom, adresse courriel, mot de passe, date de naissance et adresse. Des informations permettant ensuite de procéder à un vol d'identité numérique. Après avoir entré de fausses informations, les journalistes ont été redirigés vers un autre site demandant un numéro de carte de crédit pour « valider leur âge ». En tout petits caractères au bas du site, il était possible de lire que la personne allait souscrire automatique à un abonnement à 60 $ par mois.





« Une personne qui entre toutes ces données pourrait se mettre dans la merde », a confirmé Jean-Philippe Décarie-Mathieu, chef de la cybersécurité aux Commissionnaires du Québec.
Voici les pages identifiées par les Décrypteurs comme faisant partie de ce vaste réseau de fraudeurs : Concessionnaire MultiMarque, Buco Offers, StiffStake, Pyjama Party, Rising Curve, Soaring Deals, 1Day1Deal, Summer Deals, Best Deals Club, Like Deals, Love Deals, Sunny Deals, Summer Concours, Leo Concours, Funny Deals, Hot Concours, Hot Deals et Le Génie du high tech.



REF.:


jeudi 15 août 2019

Des failles dans la protection offerte par Desjardins

Des failles dans la protection offerte par Desjardins




faille, banques, Equifax, Cyberbraquage, hackers,
 
 
Thomas Gerbet
Olivier Bachand
Les fraudeurs peuvent dormir tranquilles. Une enquête de Radio-Canada révèle qu'il est encore possible et facile de commander des cartes de crédit à l'insu des membres de Desjardins, même s'ils sont inscrits au service d'Equifax.
« C'est un petit peu épeurant, dit Maude Moreau-Bélanger après avoir participé à un test organisé par Radio-Canada. Je suis très déçue. »
Pour notre enquête, nous avons fait appel à des volontaires. Ils devaient être des membres de Desjardins, victimes du vol de données et inscrits au service d'Equifax.
Chacun a fait une demande de carte de crédit à son nom sur le site web d'une banque et a attendu de voir si l'outil de surveillance de crédit allait les alerter.
Résultat : sur cinq personnes, une seule a reçu une alerte d'Equifax (une demande de carte à la BMO Banque de Montréal).
La carte de crédit que j'ai reçue m'alloue quand même un gros montant. Je réalise que n'importe qui aurait pu la remplir.
Maude Moreau-Bélanger, membre de Desjardins qui a participé au test
Maude Moreau-Bélanger
Photo : Radio-Canada
Maude Moreau-Bélanger s'était inscrite à Equifax le 9 juillet. Elle a reçu sa carte de crédit Visa Banque Royale par la poste le 25 juillet sans jamais recevoir d'alerte.
Sur son site web, Equifax mentionne pourtant que ses clients seront alertés pour toute interrogation de nouvelle carte, toute tentative d'ouverture d'un nouveau compte, tout changement aux comptes existants ou encore tout changement de nom ou d'adresse.
Un autre de nos volontaires, Mathieu Legault, s'est rendu compte que le service d'Equifax ne suffisait pas pour se prémunir contre la fraude.
Il s'est inscrit à l'outil de surveillance de crédit offert par Desjardins le 3 juillet. Le 28 du même mois, il a commandé en ligne une carte de crédit American Express Mariott Bonvoy, qu'il a reçue par la poste trois jours plus tard. Et il n'a pas été alerté par Equifax.
Mathieu Legault
Photo : Radio-Canada
Je me pose des questions sérieuses. C'est quoi le service que Desjardins m'offre et en quoi ça me protège?
Mathieu Legault, membre de Desjardins qui a participé au test
Après trois jours de sollicitations, Equifax n'a pas encore répondu à nos questions.

La couverture offerte par Desjardins est incomplète

Le président du Bureau canadien du crédit Sylvain Paquette
Photo : Radio-Canada
La clé pour comprendre les failles dans la protection offerte aux membres de Desjardins, c'est l'existence d'un autre service de surveillance de crédit : TransUnion.
« Toutes les banques font affaire avec les deux, explique le président du Bureau canadien du crédit, mais certaines vont privilégier TransUnion pour prendre leur décision de crédit. C'est ce qui explique pourquoi des clients vont faire des demandes de cartes de crédit et ne recevront pas d'alerte d'Equifax. »
Les banques vont souvent préférer TransUnion parce que l'information qu'elle détient remonte jusqu'à 1990, donc ça permet d'aller fouiller plus loin dans le passé du client et de donner une meilleure décision de crédit.
Sylvain Paquette, président du Bureau canadien du crédit
Le Bureau canadien du crédit constate que, ces derniers temps, les fraudeurs passent en priorité par des cartes de crédit faisant affaire avec TransUnion ou des firmes en ligne qui font des prêts de quelques centaines de dollars sans enquête de crédit.

Desjardins toujours en négociation avec TransUnion

Capture d'écran du site web de TransUnion
Photo : TransUnion
Desjardins affirme qu'Equifax couvre 70 % du marché canadien. Pour une protection complète, les 2,9 millions de ses membres victimes du vol de données devraient donc aussi bénéficier du service de TransUnion. C'est d'ailleurs ce qu'avait promis le PDG de Desjardins, le 3 juillet, sans donner de nouvelles depuis.
TransUnion n'a pas souhaité faire de commentaire et nous a dirigés vers Desjardins. Cette dernière n'a pas voulu accorder d'entrevue. « Nous sommes toujours en discussion avec TransUnion », a écrit dans un courriel la porte-parole Chantal Corbeil.
En attendant, Desjardins mentionne que ses membres peuvent déjà consulter leur dossier de crédit TransUnion par l'intermédiaire de l'application « Ma cote de crédit », accessible par AccèsD.
Le service, qui n'est pas facile à trouver, n'envoie pas d'alerte aux membres.
En date du 6 août, 728 832 membres de Desjardins s'étaient inscrits au service d’Equifax, ce qui représente 27 % des personnes concernées par la fuite de renseignements personnels.

Les cyberattaques nord-coréennes contre les Banques


Les cyberattaques nord-coréennes contre les Banques;

 

Les cyberattaques nord-coréennes aurait rapporté 2 milliards de dollars à Pyongyang


hackers, corée du nord, banques, cyberattaques
Technologie : Pour les Nations-Unis, la Corée du Nord aurait remporté un jackpot de 2 milliards de dollars via plusieurs vagues de cyberattaques menées contre des devises et des banques. Un magot destiné aux achats d'armes, selon l'organisation.

Les officiels du régime nord-coréen peuvent sourire. La Corée du Nord aurait en effet, selon un projet de rapport des Nations-Unis ayant fait l'objet d'une fuite dans la presse, ramassé un magot de quelques deux milliards de dollars à travers le lancement de plusieurs vagues de cyberattaques menées contre des banques et des échanges de devises cryptographiques. Un véritable jackpot qui n'aurait, selon les auteurs de ce rapport qu'un seul et unique but : financer des programmes d'achats d'armes destinées à un usage militaire.
Comme le relèvent ces derniers, selon des extraits rendus publics par l'agence Reuters, Pyongyang aurait ainsi "utilisé le cyberespace pour lancer des attaques de plus en plus sophistiquées afin de voler les fonds des institutions financières et les échanges de devises cryptographiques pour générer des revenus".
"Les cyberacteurs de la République populaire démocratique de Corée, dont beaucoup opèrent sous la direction du Bureau général de reconnaissance [un service de renseignement nord-coréen, NDLR], collectent des fonds pour ses programmes d'armes de destruction massive (ADM), dont le produit total à ce jour est estimé à deux milliards de dollars américains", ont également fait savoir ces derniers, qui ont indiqué enquêter sur "au moins 35 cas signalés d'attaques d'acteurs nord-coréens contre des institutions financières, des bureaux de change cryptographiques et des activités minières visant à gagner des devises étrangères", et cela dans quelque 17 pays.

Le laxisme de la communauté internationale pointé du doigt

Selon le projet de rapport soumis au comité du Conseil de sécurité, les attaques contre les échanges de devises cryptographiques ont permis à la Corée du Nord de générer des revenus d'une manière "plus difficile à retracer et soumise à moins de surveillance et de réglementation de la part du gouvernement" que via le seul secteur bancaire traditionnel. Lors d'un incident d'extraction de devises cryptographiques, des pirates nord-coréens auraient extrait environ 25 000 dollars en infectant l'ordinateur d'une organisation à l'aide d'un logiciel malveillant de piratage de cryptomonnaie. 
Interrogée par Reuters sur les résultats de ce rapport, une porte-parole du département d'État des États-Unis a déclaré : "nous appelons tous les États responsables à prendre des mesures pour contrer la capacité de la Corée du Nord à mener des cyberactivités malveillantes, générant des revenus à l'appui de ses programmes illégaux d'ADM et de missiles balistiques".
Pour les auteurs du projet de rapport, les responsabilités de la situation actuelle tient autant aux "pratiques trompeuses de la part de la Corée du Nord" qu'aux "lacunes" des États membres de l'ONU, qui laissent Pyongyang continuer à avoir accès au système financier mondial "par l'intermédiaire de représentants de banques et de réseaux opérant dans le monde entier".

Kaspersky avait lancé l'alerte dès le mois de mars dernier

Depuis 2006, le Conseil de sécurité de l'ONU a pourtant imposé à l'unanimité des sanctions à la Corée du Nord afin d'étouffer le financement des programmes nucléaires et de missiles balistiques de Pyongyang. L'organisation a également interdit au régime nord-coréen les exportations de charbon, de fer, de plomb, de textiles et de fruits de mer, ainsi que les importations plafonnées de pétrole brut et de produits pétroliers raffinés. Malgré une relative accalmie suite à la rencontre entre Kim Jong-Un et le président américain Donald Trump, gageons que les résultats de ce rapport devrait faire évoluer les relations entre la Corée du Nord et le reste de la communauté internationale. Dans un sens ou dans l'autre.
Rappelons qu'un précédent rapport, publié en mars par un groupe d'experts de l'ONU, avait déjà établi que des pirates nord-coréens avaient volé environ 571 millions de dollars dans au moins cinq places de change de monnaies cryptographiques situées en Asie entre janvier 2017 et septembre 2018. Selon le document, le résultat de ces attaques se serait monté à pas moins de 670 millions de dollars en devises étrangères et virtuelles.
En mars, le fournisseur de services de cybersécurité Kaspersky avait déclaré avoir détecté des attaques continues ciblant des entreprises de cryptologie à l'aide de contenus malveillants qui seraient ensuite téléchargés et installés sous forme de logiciels Windows ou Mac. Le fournisseur avait indiqué avoir observé différentes attaques du groupe Lazarus, nom de code donné à une division des pirates informatiques de l'État nord-coréen, ciblant les échanges de devises cryptographiques en Asie.

REF.:

 

mercredi 14 août 2019

Capital One : des données personnelles de 6 millions de Canadiens ont été volées

Capital One : des données personnelles de 6 millions de Canadiens ont été volées


Radio-Canada

hackers, vol d'identité, vol de donnés, banques
Capital One a été la cible d'un des plus importants piratages informatiques visant une grande banque américaine. L'institution a annoncé lundi que les renseignements personnels de 106 millions de ses clients nord-américains, dont 6 millions de Canadiens, avaient été dérobés par un pirate informatique, qui a déjà été arrêté par le FBI.


D'après le communiqué publié par Capital One Canada, le piratage a été commis les 22 et 23 mars 2019. « Un individu extérieur a eu un accès non autorisé [à notre réseau] et a obtenu certaines informations personnelles », indique la banque.
Capital One, qui a confirmé le piratage le 19 juillet dernier, deux jours après qu'un chercheur en sécurité externe lui eut signalé une vulnérabilité du système, dit avoir colmaté la brèche « immédiatement ».
La voleuse de données, qui a profité d'une faille dans un serveur d'informatique dématérialisée (cloud) de la banque, aurait principalement eu accès aux informations de consommateurs et de petites entreprises ayant soumis une demande pour une carte de crédit entre 2005 et le début de 2019 : noms, adresses, numéros de téléphone, adresses courriel, revenus et date de naissance, etc.
D'autres informations, comme les cotes de crédit, les limites de crédit, les soldes et les habitudes de paiement, ont aussi été piratées, ainsi que certaines données sur des transactions effectuées sur un total de 23 jours de 2016 à 2018.
Au Canada, le numéro d'assurance sociale d'environ 1 million de clients a aussi été compromis.
Capital One – le cinquième émetteur de cartes de crédit bancaire aux États-Unis – dit poursuivre son enquête, mais se fait rassurante. « Selon l’analyse que nous avons effectuée à ce jour, nous estimons qu’il est peu probable que l’individu ait utilisé les renseignements à des fins frauduleuses ou qu’il les ait disséminés », dit-elle dans son communiqué.
« Ni les numéros de compte de carte bancaire ni les informations pour se connecter à des comptes bancaires n'ont été volés. Et plus de 99 % des numéros de sécurité sociale n'ont pas été compromis », ajoute-t-elle.
La banque indique qu'elle offrira sans frais aux Américains et aux Canadiens touchés des services de surveillance du crédit et une assurance contre le vol d’identité. Elle ne précise pas pour l'instant lesquels de ses clients ont été touchés. Au Canada, Capital One émet notamment des cartes de crédit pour Costco et pour La Baie d'Hudson.

Arrestation rapide

« Capital One a informé rapidement les autorités compétentes du vol de données, ce qui a permis au FBI de retrouver la trace de l'intrus », a expliqué Brian Moran, le représentant du département de la Justice dans l'État de Washington, dans un communiqué.
Selon la plainte déposée par le département de la Justice, la personne accusée dans cette affaire est Paige Thompson, domiciliée à Seattle, dans l'État de Washington.
Sous le pseudonyme Erratic, Mme Thompson s'est targuée d'être l'auteure de cette fraude sur les réseaux sociaux. Elle y a notamment déclaré « qu'elle détenait des informations de Capital One, et qu'elle reconnaissait avoir enfreint la loi », peut-on lire dans la plainte du FBI.
L'arrestation de Mme Thompson survient quelques jours après qu'Equifax, l'agence de crédit américaine, eut été contrainte de payer une amende de 700 millions de dollars américains pour le vol de données de plus de 150 millions de clients en 2017.
Récemment, 2,9 millions de membres de Desjardins ont aussi été victimes d'un vol de données.

 ***************************************************************************

 Capital One : un suspect arrêté par le FBI pour le piratage d’une banque canadienne
Les données bancaires de 6 millions de canadiens et d’un peu plus de 100 millions de résidents américains sont concernées par le piratage. Le suspect a utilisé Tor et un VPN pour camoufler ses agissements.Paige A. Thompson, 33 ans, était une ingénieure ayant travaillé dans plusieurs secteurs informatiques et a notamment été employée pendant deux ans pour la société Cloud Computing Company, un prestataire informatique travaillant pour Capital One.


La banque Capital One a été victime d’un piratage d’ampleur, mais le principal suspect a déjà été appréhendé. Lundi, la banque canadienne a publié un communiqué indiquant avoir été victime d’un piratage. L’auteur du piratage aurait accédé aux données de la banque suite à une erreur de configuration dans l’un des pare-feu d’application web (Web application Firewall, WAF) de la société ayant permis d’accéder aux données personnelles des clients de la banque. Les informations collectées par l’attaquant étaient issues des fichiers de demande de carte bancaire des clients.
Parmi les informations exposées, on retrouve ainsi des noms, adresses postales, numéros de téléphone, adresses email, dates de naissance et revenus déclarés par les clients. En plus de ces données personnelles, la banque précise que 140 000 numéros de sécurité sociale ainsi que les numéros de comptes de 80 000 clients ont été exposés, ainsi qu’un million de numéros d’assurance sociale appartenant à des résidents canadiens. La banque précise également que les informations de comptes de ses clients (Historique de paiement, score de crédits, etc.) ont été exposées ainsi que des historiques de transactions.
Les vols de données auraient eu lieu entre mars et avril, mais n’ont été découverts par la banque que le 17 juillet grâce à un chercheur en sécurité ayant alerté la société. La banque a depuis corrigé le problème de configuration à l’origine de la fuite de donnée.

La faute aux réseaux sociaux

Dans un communiqué publié par le FBI, on en apprend un peu plus sur le suspect interpellé par les autorités américaines suite à ce piratage. Paige A. Thompson, 33 ans, était une ingénieure ayant travaillé dans plusieurs secteurs informatiques et a notamment été employée pendant deux ans pour la société Cloud Computing Company, un prestataire informatique travaillant pour Capital One.
Thompson était parvenue à accéder aux données et avait pris ses précautions afin de ne pas se faire repérer, en se connectant notamment à travers le réseau Tor et en utilisant un VPN afin de dissimuler ses traces. Malheureusement pour elle, elle s’est un peu trop épanchée sur les réseaux sociaux et a notamment publié plusieurs informations volées sur le réseau social Github ainsi que sur plusieurs channels Slack, où un chercheur en sécurité a repéré les informations et contacté la banque concernée.
REF.:

Comme c’est généralement le cas aux Etats-Unis suite à un piratage informatique, une plainte en recours collectif (class action) a été déposée dans la foulée de l’affaire Capital One. La semaine dernière, la banque canadienne révélait avoir été victime d’une attaque informatique au cours de laquelle les données personnelles (noms, adresses postales, numéros de téléphone, adresses email, dates de naissance, revenus déclarés) de 106 millions de clients ont été exposées. Une plainte déposée en Californie vise non seulement Capital One mais également Github.
La plateforme d'hébergement de code source est accusée de négligence. Le pirate, qui a été appréhendé avant que l’affaire ne soit rendue publique, a publié des informations sur son attaque via GitHub, ce qui conduit les plaignants à estimer que “les décisions de la direction de GitHub (...) ont permis que les données piratées soient publiées, affichées, utilisées et/ou autrement disponibles." Les informations étaient disponibles sur le site entre le 21 avril et la mi-juillet. GitHub est accusé d’avoir enfreint la loi fédérale sur les écoutes (Wiretap Act).
Des porte-parole de Capital One et de GitHub ont déclaré à nos confrères de ZDNet.com que les données téléchargées sur GitHub par le pirate ne contenaient aucune information personnelle. (Eureka Presse)


mardi 13 août 2019

Une attaque de ransomware laisse des habitants de Johannesburg sans électricité



Une attaque de ransomware laisse des habitants de Johannesburg sans électricité


hackers, électricité, ransomware
 
 
Sécurité : Certains résidents de la plus grande ville d'Afrique du Sud ont été privés d'électricité après qu’un ransomware a frappé leur fournisseur d'électricité.

Une infection de ransomware chez un fournisseur d’électricité à Johannesburg, la plus grande ville et capitale financière d’Afrique du Sud, a laissé certains de ses habitants sans électricité.
L’infection par le ransomware a touché City Power - un fournisseur local d’énergie électrique prépayée destinée aux habitants de Johannesburg et aux entreprises.
Le logiciel malveillant a chiffré la base de données de l'entreprise, son réseau interne, ses applications Web et son site Web officiel.
City Power a admis avoir été infecté dans une série de tweets publiés par la société sur son compte Twitter officiel.
L’infection, qui s’est propagée hier, empêche désormais les clients d’acheter des unités électriques ou d’alimenter (vendre) le réseau en électricité. Certains résidents produisent de l’électricité à partir de panneaux solaires.
Business Insider South Africa rapporte qu’hier, le 25 juillet, est aussi un jour de paie commun pour de nombreux Sud-Africains, et c’est généralement le jour où beaucoup utilisent leur salaire pour payer de nouveaux paquets d’électricité pour le mois à venir.
Sur Twitter, de nombreux clients de Power City se sont plaints au cours des 12 dernières heures au sujet de pannes de courant survenues chez eux et dans toute la ville et sur l'impossibilité d'acheter de nouveaux crédits d’électricité.
City Power appartient à la ville de Johannesburg. La société a également déclaré que les ransomwares rendaient le rétablissement des systèmes plus difficile, en raison du blocage des applications internes.
La société a déclaré qu’elle augmentait le nombre d’équipes de support disponibles en cas d’urgence.
City Power n'a pas révélé le nom du logiciel de ransomware ayant affecté ses systèmes.

Les villes de plus en plus ciblées par les gangs de ransomware

La ville de Johannesburg n'est pas la première municipalité à avoir son réseau infecté par des ransomwares, bien qu'elle soit l'une des plus chanceuses. Certaines villes ont payé d'énormes demandes de rançon pour récupérer les fichiers qu'elles n'avaient pas sécurisé via des sauvegardes. On peut ainsi citer Riviera Beach City, Floride (600 000 $); Lake City en Floride (500 000 dollars); et le comté de Jackson, Géorgie (400 000 dollars).
Les villes d'Atlanta et de Baltimore ont été victimes d'infections par des ransomware à grande échelle qui ont paralysé un large éventail de services municipaux. La ville a fini par payer des dizaines de millions de dollars US lors de la remise en marche de ses réseaux informatiques.
Johannesburg peut s’estimer chanceuse : les pirates ne se sont pas attaqués à son système informatique central. Les réseaux de villes, ou les services connectés tels que City Power, ont été de plus en plus ciblés par les gangs de ransomwares au cours des derniers mois.
Source : Ransomware incident leaves some Johannesburg residents without electricity 

REF.:

 

Un Sherbrookois arrêté après avoir acheté une fausse identité sur le web invisible


Un Sherbrookois arrêté après avoir acheté une fausse identité sur le web invisible



hackers, darkweb, Darknet
 
 
 
Un homme de 32 ans qui aurait acheté une fausse identité sur le web invisible (dark web en anglais) a été accusé de tentative de fraude, d'usurpation d'identité et d'utilisation de faux documents vendredi au palais de justice de Sherbrooke.
Janick St-Onge s'est présenté jeudi au comptoir de la Banque de Montréal de la rue King Ouest dans le but d'obtenir une carte de crédit au montant de 6000$ sous un autre nom.
L'employé a eu la puce à l'oreille sentant que quelque chose était anormal. Il a poussé ses recherches et s'est rendu compte que l'identité sur les cartes faisait l'objet d'une alerte Equifax, explique le porte-parole du Service de police de Sherbrooke (SPS), Samuel Ducharme.
L'employé a alors contacté les policiers. Après enquête, on s'est rendu compte que le suspect avait de fausses pièces d'identité et avait volé l'identité de quelqu'un d'autre. Il avait, en fait, acheté l'identité d'une personne sur le dark web, ajoute-t-il.
Selon le SPS, le suspect avait en sa possession un document avec une série d'informations personnelles « très pointues » d'une seule personne qui comprenaient ses adresses, numéros de compte de banque et emploi.
Pour nous, c'est difficile d'établir la provenance, mais avec les informations détenues, il semble assez clair que ce sont des informations qui provenaient d'une institution bancaire, soutient Samuel Ducharme.
Le Directeur des poursuites criminelles et pénales s'est opposé à la remise en liberté du Sherbrookois. Ce dernier doit revenir en cour lundi pour son enquête sur remise en liberté.
Quatrième plainte en 2 semaines
Si c'est la première fois que le SPS arrête une personne qui a en sa possession ce type d'information, reste que, depuis deux semaines, c'est la quatrième plainte pour tentative de fraude qui est déposée à la police de Sherbrooke.
Le Service de police de Sherbrooke lance un appel à la vigilance. Oui, au personnel d'institutions financières, mais aussi à toutes les compagnies qui peuvent ouvrir des dossiers de crédit ou des comptes clients, d'être très vigilants. Ces fraudeurs-là fabriquent maintenant des cartes d'identité qui s'approchent vraiment de la réalité. Les cartes qu'avait le suspect jeudi ressemblaient vraiment à des vraies sauf quelques indices qu'un oeil avisé peut déceler.

REF":

mardi 2 juillet 2019

La bataille devant les tribunaux de la faille d’Equifax

La bataille devant les tribunaux de la faille d’Equifax



Equifax, impôt, faille, hackers, banques
 
 
La société de crédit américaine Equifax, qui offre le service de protection aux membres du Mouvement Desjardins victimes de la fuite de données, a été piratée en 2017.
Depuis, des actions collectives ont été autorisées par différents tribunaux, entre autres au Canada.
L’acte de piratage avait touché des millions de données personnelles. Des noms, des adresses, des numéros de carte de crédit et des numéros d’assurance sociale avaient été dérobés. Equifax affirmait alors que les malfaiteurs avaient accédé à ses systèmes informatiques par une application.
En mars dernier, on peut lire dans des articles de médias que la Cour suprême du Canada avait refusé d’entendre l’appel d’Equifax, qui souhaitait bloquer l’action collective du Montréalais Daniel Li. La compagnie demandait alors que le dossier soit mis sur la glace le temps qu’un jugement tombe ailleurs au pays.
La demande d’action collective déposée en Ontario en 2017 réclamait 550 millions $ en dommages pour les Canadiens.

Amende

Au cours des dernières années, de nombreuses poursuites, notamment au Canada, en Grande-Bretagne et aux États-Unis, ont été déposées contre l’entreprise spécialisée dans la protection d’identité et l’évaluation de la cote de crédit.
En Grande-Bretagne, l’Information Commissioner’s Office (ICO) a condamné Equifax à une amende de 500 000 livres (841 000 $ CAN) concernant ce dossier.
Seulement au pays de l’Oncle Sam, ce sont 143 millions de personnes qui auraient été touchées. Du côté d’Equifax Canada, on chiffrait à 19 000 le nombre de victimes.
En 2017, le président directeur général, Richard Smith, avait remis sa démission dans la foulée de ce scandale lié au piratage informatique.


REF.:

samedi 24 mars 2018

Faut-il avoir peur des enceintes intelligentes ?



Alexa, Google Assistant ou encore Cortana équipent de plus en plus d’appareils connectés, à commencer par les enceintes intelligentes. Mais en les adoptant, faisons-nous entrer de véritables chevaux de Troie à la maison ?

vendredi 24 novembre 2017

Les secrets de l'ex-site T411(Torrent)



T411 entre les mains de Cloudflare ? Pour lutter contre le spam, les spammers et des bots ou de la fraude en ligne.


T411(Torrent 411) un Honeypot ?
Cloudflare est une entreprise américaine qui propose un réseau de distribution de contenu, des services de sécurité Internet et des services distribués de serveur de noms de domaine, entre le visiteur et le fournisseur de services d’hébergement de l’utilisateur de Cloudflare ; le système fonctionne comme un serveur proxy inversé pour les sites Web. Le siège social de Cloudflare se trouve à San Francisco (Californie), avec des implantations à Londres, Singapour, Champaign, Austin, Boston et Washington1,2.


Mais pourquoi tant de surveillance pour du P2P ?


Cloudflare a été créée en 2009 par Matthew Prince, Lee Holloway et Michelle Zatlyn, qui travaillaient précédemment sur Project Honey Pot. La solution Cloudflare a été lancée à l’occasion de la conférence TechCrunch Disrupt de septembre 2010. Elle a attiré l’attention des médias en juin 2011, après avoir fourni des services de sécurité au site Web LulzSec. En juin 2012, Cloudflare s’est associée à plusieurs hébergeurs Web, tels que HostPapa, pour mettre en œuvre sa technologie Railgun. En février 2014, Cloudflare a freiné l’attaque DDoS la plus importante jamais enregistrée, qui a atteint les 400 Gbits/s, contre un client dont l’identité est restée confidentielle. En novembre 2014, Cloudflare a signalé une autre attaque DDos massive à 500 Gbits/s, dont les cibles étaient des sites de médias indépendants3.
En 2004, Matthew Prince et Lee Holloway créent « Project Honey Pot », une organisation à but non lucratif qui cherche à lutter contre le spam avec un système distribué de détection des spammers et des bots. Cette dernière connaît un grand succès, et intéresse notamment en 2007 le département de la Sécurité intérieure qui y voit l'opportunité d'exploiter des données sur la fraude en ligne.
Par la suite Prince et Holloway font équipe avec Michelle Zatlyn. Le projet d'entreprise de Cloudflare remporte en avril 2009 la compétition Harvard Business School Business Plan4. En novembre, l'entreprise clôt un tour de table « série A (en) » de 2 millions de dollars auprès de Venrock et Pelion Venture Partners, complété en juillet 2012 par une levée de 20 millions auprès des mêmes partenaires, ainsi que New Enterprise Associate.
En 2010, Cloudflare lance une version bêta fermée aux membres de la communauté du projet Honey Pot. Le lancement au grand public se fait le 27 septembre 2010 au cours de la conférence TechCrunch Disrupt.
En juin 2011, le service fait parler de lui en protégeant le site du groupe Lulzsec5, qui a recours à ses services pour se protéger d'attaques DDOS.
En 2012, il est estimé que plus de 200 millions d'utilisateurs visitent des sites qui sont protégés par Cloudflare. L'entreprise acquiert au même moment environ 1 000 clients par jour5.
En juin 2012, le groupe de hacker UGNazi attaque Cloudflare via des failles dans le système d'authentification de Google, pour obtenir des accès d'administrateurs au service et défigurer 4chan6.
En mars 2013, Spamhaus, entreprise de lutte contre le spam basée à Genève et cliente de Cloudflare, annonce avoir subi une attaque DDOS de très grande ampleur après avoir placé sur sa liste noire le site internet néerlandais Cyberbunker7. Après les événements, Matthew Prince estime sur le blog de l'entreprise que l'attaque DDOS compterait parmi les plus grosses jamais lancées, avec des pics à 300 Gbit/s sur certaines cibles, avec pour conséquences possibles un ralentissement de la vitesse des accès à Internet en Europe8.
 En juin 2014, Cloudflare a fait l’acquisition de CryptoSeal, fondé par Ryan Lackey, une opération visant à accroître les services de sécurité proposés à l’internaute. En février 2014, Cloudflare a acquis StopTheHacker, qui propose une détection et une suppression automatique des programmes malveillants, ainsi qu’un contrôle des réputations et des listes noires. En décembre 2016, Cloudflare a racheté Eager, dans le but de mettre à niveau sa propre plateforme d’applications, afin de permettre une installation de type « glisser-déplacer » d’applications tierces sur des sites où Cloudflare est actif 10.
Cloudflare propose un service gratuit de base, et des options payantes (protection DDOS avancée par exemple)11. Parmi ses clients, on peut citer le gouvernement turc, Stratfor, Laughing Squid ou Metallica12.
L'infrastructure du service s'appuie sur une version modifiée de Nginx, et intègre la technologie SPDY développée par Google13. En mars 2013, il compte vingt-trois centres de données14.Cloudflare propose à tous ses clients le paramètre « I'm Under Attack Mode ». Selon Cloudflare, cela peut empêcher les attaques visant la couche 7 en présentant un défi de calcul JavaScript, qui doit être resolu avant qu’un utilisateur puisse accéder à un site Web. Cloudflare a protégé SpamHaus d’une attaque DDoS qui a dépassé 300 Gbits/s. L’architecte principal d’Akamai a indiqué qu’il s’agissait de « l’attaque DDoS publiquement annoncée la plus importante de l’histoire d’Internet ». Cloudflare a également indiqué avoir absorbé des attaques qui ont atteint les 400 Gbits/s pour une attaque par réflexion utilisant le service NTP15. Pare-feu pour les applications Web Cloudflare permet aux clients ayant souscrit une formule payante d’utiliser par défaut un service de pare-feu pour les applications Web ; le pare-feu possède l’OWASP ModSecurity Core Rule Set en plus de l’ensemble de règles propre à Cloudflare et des ensembles de règles pour les applications Web populaires16.

Ce qu'ont a dit:

 T411 et XXXXXXX   fusionnent pour devenir n° 1 ?
C'est évident que le Staff de XXXXXXX, est derrière depuis le début (bien sur ! on va s'échanger des login de domaine et autres infos sensibles entre sites de piratage ;))) )
Ils ont profité de la mort de l'original pour squatter le domaine, se sont fait promouvoir par la pseudo presse spécialisée qui voulaient surfer sur le buzz provoqué par la fermeture , on mit des magnets sans login pour attirer + de gibier (si ça c'est pas la preuve ultime que c'est pas les originaux...) et maintenant hop ! Faut se logger et ils récupèrent tout le traffic !
Très bon coup de poker en tout cas ! En générale c'est plutôt les pages Facebook de "buzz" qui font ça

 "T411 serait-il de retour ? Une nouvelle copie du site vient en effet d’ouvrir ses portes et il semblerait qu’il ne s’agisse pas d’un simple clone cette fois."
Quel est l'intérêt de s'inscrire si les torrent ne fonctionnent qu'avec des trackers public...
[–]rinsaOurs 34 points  
Aucun, c'est un honeypot.
[–]FrenchDude647Réunion 5 points  
Question sincere, c'est quoi le pb des trackers publiques ? Je me suis jamais vraiment pris la tete et je chopais tout sur piratebay depuis des annees, y'a un risque de se faire choper ?
[–]rinsaOurs 18 points  
Tracker public : aucun flicage sur le ratio, donc aucun intérêt à rester en seed. Du coup c'est cool pour le contenu récent, mais les torrents dépassent généralement pas le mois d'espérance de vie.
Selon l'entrevue de t411 a Nextwarez.com:
Nous avions précédemment vu qu’XXXXXXXX, avait réussi à prendre sa place dans le classement des sites warez les plus visités en août; mais le nouveau T411 avec l’extension en .si l’a rejoint un mois après, en septembre. Nous avons donc rencontré le staff du nouveau site, afin d’en savoir un peu plus sur eux …Le site T411 a fermé le 26 juin 2017 et nous avons mis en ligne la relève le 17 juillet ,mais tiendra-t'il encore le coup ?




Aujourd'hui t411 est down et celui qui le remplace et qu'ont ne peut mentionner (P2P)est encore associer avec cloudfflare et Amazon.com(pour un peu de rentabilité évidemment) ! Oui encore cloudflare car a la résurrection de t411 pour un bref moment, son compétiteur actuel P2P Francophone(qu'on ne nommera pas) avait probablement accès aux serveurs de l'ex-t411,par Cloudflare !!!


Voici les 2 serveurs non fonctionnels de t411:
FQDN:

t411.si
Host Name
Domain Namet411.si
Registrysi
TLDsi
DNS
Name servers
  • ivan.ns.cloudflare.com
  • vida.ns.cloudflare.com 

mercredi 15 novembre 2017

Un Hacker aurait divulgué des renseignements personnels sur plus de 100 policiers



C'est l'image qui a conduit le FBI à un hacker prolifique catch censé être responsable de la libération des informations personnelles de dizaines de policiers à travers les États-Unis.
Higinio O. Ochoa III a été accusé d'avoir piraté illégalement au moins quatre sites Web d'application de la loi aux États-Unis - des prouesses dont il se serait prétendument fait valoir sur tous les sites de réseaux sociaux.
Et c'est cette image - prise en Australie - de sa petite amie à peine vêtue qui tient un message pour narguer les autorités américaines qui ont capturé le programmeur informatique de 30 ans de Galveston, au Texas.Quelle bombe: Higinio Ochoa, connu sous le nom de w0rmer et travaillant avec le groupe de piratage CabinCr3w, a été accusé de piratage. Le FBI a été amené à lui par cette photo de sa copine sur un site vantant ses exploits
Quelle bombe: Higinio Ochoa, connu sous le nom de w0rmer et travaillant avec le groupe de piratage CabinCr3w, a été accusé de piratage. Le FBI a été amené à lui par cette photo de sa copine sur un site vantant ses exploits
La photo montre une femme du cou avec un signe attaché à son estomac, en lisant: «PwND by w0rmer & CabinCr3w <3 b="" br="" s="" u="">
Le FBI a déclaré qu'il confirmait l'identité d'Ochoa, qui s'appelle lui-même 'w0rmer' en ligne et est membre de 'CabinCr3w', une émanation du groupe de hacking Anonymous.


En février, le prétendu compte Twitter d'Ochoa, @ AnonW0rmer, a été relié à un site Web où les données extraites des sites Web d'application de la loi ont été affichées, a rapporté The Sydney Morning Herald.
Au bas du site, il y avait l'image de la femme portant le signe. Les données tirées de cette photo montrent qu'il a été pris par un iPhone, selon le FBI.Higinio O. Ochoa IIIPetite amie Kylie Gardner
Connexions: Ochoa, à gauche, aurait divulgué des renseignements personnels pour plus de 100 policiers. La photo de sa petite amie Kylie Gardner, à droite, contenait des informations montrant où elle avait été prise
Les coordonnées GPS intégrées dans la photo - comme on peut le voir sur toutes les photos prises par un smartphone - ont montré aux autorités la rue et la maison exactes à Wantirna South, Melbourne, où elles ont été prises.
Différents tweets de @ Anonw0rmer pointaient vers d'autres sites se référant à 'w0rmer', y compris celui qui portait le nom d'Ochoa et plus de photos de sa petite amie.
Les autorités ont alors trouvé la page Facebook d'Ochoa, sur laquelle il a nommé Kylie Gardner d'Australie comme sa petite amie. Le FBI était alors convaincu qu'elle était la femme sur la photo prise à South Wantirna.
Même si la photo des seins ne montre pas le visage de la femme, le FBI est convaincu que c'est la même femme. Ils ajoutent que c'est une preuve définitive que Ochoa est w0rmer.
Gardner n'a été accusé d'aucune activité criminelle. On pense qu'elle est actuellement aux Etats-Unis avec Ochoa, qui comparaîtra devant le tribunal cette semaine, a rapporté le Sydney Morning Herald.Risque: D'autres images de la femme légèrement vêtue ont été téléchargées sur sa page Twitter et ont inclus des messages qui ont raillé les autorités à la recherche de son petit ami
Risque: D'autres images de la femme légèrement vêtue ont été téléchargées sur sa page Twitter et ont inclus des messages qui ont raillé les autorités à la recherche de son petit ami
Après l'avoir dépisté et placé sous surveillance, les autorités ont pris d'assaut la maison d'Ochoa le 20 mars et l'ont arrêté.
Dans un post censément écrit par Ochoa sur Pastebin, il a dit "environ 8 agents du FBI ont pris d'assaut mon appartement". Il a été emmené dans un bureau du FBI à Houston où il a payé une caution de 50 000 $.
Ochoa a comparu devant le tribunal le 10 avril devant un magistrat, où la preuve photographique ci-dessus a été révélée dans l'affidavit du FBI.
Il arrive un mois après que l'ancien chef de Lulzsec et membre anonyme de Sabu a été révélé comme un informateur du FBI. Mais dans le post de Pastebin, Ochoa a prétendu qu'il n'était pas coupable de la même trahison.
Il a écrit: «J'ai dit au FBI que je participerais à la capture de mes coéquipiers, une pièce qui, sans aucun doute, a satisfait et embrouillé le FBI.Prolific: Ochoa a été identifié comme un membre de CabinCr3w, une ramification de hackers Anonymous (emblème sur la photo)
Prolific: Ochoa a été identifié comme un membre de CabinCr3w, une ramification d'Anonymous (emblème sur la photo)Defiant: Anonyme, dont les partisans portent des masques de Guy Fawkes, est le groupe parapluie pour différents collectifs de piratage causant des ravages en ligne. Des membres ont piraté des sites Web d'application de la loi et d'affaires
Defiant: Anonyme, dont les partisans portent des masques de Guy Fawkes, est le groupe parapluie pour différents collectifs de piratage causant des ravages en ligne. Des membres ont piraté des sites Web d'application de la loi et d'affaires
«Cependant, ceux qui me connaissent le mieux se porteraient indument pour moi, ce qui mettrait ce mouvement en danger.
"TOUTES les informations fournies au FBI ont simplement rendu MON cas plus faible et causé une confusion interne montrant la faiblesse inhérente du système."
Ochoa aurait piraté le site Web du comté de Houston en Alabama et «créé de faux événements sur leur ligne, des images postées représentant Anonymous et

CabinCr3w, a supprimé tous les comptes administrateur, sauf celui créé par l'attaquant.CabinCr3w était également responsable de la fuite d'adresse e-mail et des informations confidentielles des dirigeants de Goldman Sachs en Septembre 2011, Gizmodo report.En février, le groupe infiltré Base de données de l'association, et a divulgué des noms, des adresses et des numéros de téléphone de plus de 100 policiers.

REF.: