Rechercher sur ce blogue

Aucun message portant le libellé microsoft. Afficher tous les messages
Aucun message portant le libellé microsoft. Afficher tous les messages

mercredi 15 décembre 2021

Techniciens Microsoft à distance? On vous explique tout sur la fameuse fraude

 

 

Techniciens Microsoft à distance? On vous explique tout sur la fameuse fraude

Utilisateurs de Windows, gardez l’œil ouvert alors qu’un faux avertissement à l’effigie de Microsoft est présentement utilisé par des pirates. Affiché subitement, celui-ci donne l’impression de geler notre ordinateur et nous demande d’appeler au numéro à l’écran pour recevoir l’aide d’un technicien.

Ça fait déjà plusieurs années que les fraudeurs tentent de se faire passer pour des techniciens et des ingénieurs de chez Microsoft dans le but de pouvoir infecter nos ordinateurs.

Avant, on entendait beaucoup parler du fameux appel de « Microsoft » pour nous dire que notre ordinateur était infecté et que l’un de leurs techniciens est justement disponible pour nous aider à rétablir la situation.

Maintenant, les pirates ont inversé leur modus operandi et nous invitent cette fois à les appeler via une fausse page de support Microsoft.

Un chercheur spécialiste de chez Trend Micro nous avait d’ailleurs mis au parfum dans le passé: des pirates nous redirigent vers une page web qui ressemble en tout point à une page de support Microsoft via des publicités infectées.

L’ayant vécu moi-même il y a quelques jours après avoir cliqué sur une annonce Facebook frauduleuse depuis le moteur de recherche de Google, j’ai décidé de me prêter au jeu et d’appeler au fameux numéro de téléphone. Je vous explique tout leur fameux modus operandi.


Après avoir cliqué sur une publicité infectée, une page s’ouvre et me laisse croire que mon ordinateur est gelé.

Une arnaque complètement basée sur une illusion

Tout d’abord, si jamais il vous arrive de cliquer quelque part et de voir cette fenêtre s’afficher, soyez rassuré, votre ordinateur n’est pas bloqué du tout. Cette arnaque est plutôt complètement basée sur une illusion.

Cette page, ce n’est qu'une nouvelle fenêtre de notre navigateur qui a été programmée pour s’afficher en plein écran dès son ouverture, ce qui nous donne l’impression qu’on ne peut rien faire.

Il suffit d’appuyer sur la touche Esc ou F11 de notre clavier pour que la barre de navigation revienne, et qu’on se rende compte qu’on est simplement sur un site web des plus classiques qui affiche un message alarmant.

C’est d’ailleurs la raison pour laquelle notre antivirus ne nous déclare rien d’anormal: théoriquement, il n’y a aucune anomalie à une page web qui fait jouer un son.

Un appel téléphonique trompeur aux allures techniques

Pour bien comprendre la manière de procéder de ces fraudeurs et être en mesure de vous l’expliquer pour que vous puissiez la reconnaître si jamais vous vous faites prendre, j’ai téléphoné au fameux numéro affiché à l’écran.

Si je me suis fait répondre en anglais cette fois-ci, sachez qu’il se pourrait très bien que des francophones reprennent le même stratagème comme c’est le cas avec d’autres arnaques téléphoniques dont on a été témoin.

Bref, comme pour le message apparu à l’écran plus tôt, tout est une question d’illusion. Cette fois-ci, ils nous demandent de faire quelques manipulations « techniques » pour se donner un air crédible et surtout, pour déjouer les pirates qui nous observent apparemment:

  • Peser simultanément sur les touches Windows + D, ce qui nous ramène sur le bureau de notre ordinateur. Grâce à cette manipulation, on n’est plus « coincé » sur la page pop-up.
  • Appuyer simultanément sur les touches Windows + R, ce qui ouvre l’exécuteur. Le fraudeur épelle le mot Chrome, et une fois qu’on pèse sur OK, celui-ci est ouvert par Windows.
  • Écrire, une lettre à la fois, l’URL du logiciel d’Ultraviewer pour y télécharger le programme de contrôle à distance du même nom.

C’est là, le point de non-retour. Comme son nom l’indique, un logiciel de contrôle à distance, ça permet à n’importe qui qui possède nos accès de prendre les commandes de notre ordinateur.

Si on se fie à son histoire, la personne au bout du fil nous promet être en train de réparer notre ordinateur, mais au contraire, le fraudeur est plutôt en train de l’infecter et d’installer un cheval de Troie qui peut prendre la forme d’un enregistreur de frappes, d’un logiciel espion ou publicitaire, bref, rien de bon!

 

Ultraviewer, le logiciel d'aide à distance utiliser par les fraudeurs, est en fait une solution très pratique pour aider nos proches.

Ultraviewer et bureau à distance Chrome, eux aussi des victimes

Dans un cas comme celui-ci, les logiciels d’aide à distance, dans ce cas-ci Ultraviewer, sont eux aussi des victimes dans l’histoire.

En effet, ce type de programme est constamment utilisé pour venir en aide à d’autres ordinateurs à distance et malheureusement, ce genre de tentative de fraude leur fait toute une mauvaise presse.

Il s’agit de solutions gratuites et sécuritaires qui permettent de dépanner nos proches en accédant à leur ordinateur à l’aide d’un code unique et d’une connexion internet. Disons que c’est beaucoup plus pratique que de s’impatienter au téléphone sans avoir de visuel sur le problème!

Ça peut aider, mais si jamais vous avez besoin d’un vrai technicien pour vos problèmes informatiques, n’hésitez surtout pas à faire appel à Insertech. Pour quelques dizaines de dollars à peine, ils se feront un plaisir de vous assister à distance!

Comment installer et lancer une séance d'assistance à distance

Une tonne de services dont l'assistance en ligne à bas prix chez Insertech

Méfiez-vous des annonces infectées et frauduleuses aperçues sur Google

 

REF.:   https://francoischarron.com/securite/fraude-et-arnaques-web/techniciens-microsoft-a-distance-on-vous-explique-tout-sur-la-fameuse-fraude/X9QQqhVmZA/?fbclid=IwAR1PWQaqiFJnXLhi4ctkYmJTIMzlibYu82H0TxUdjs2rCjCxF0Wnpg2sp8Y

dimanche 22 octobre 2017

Microsoft tacle Google sur sa gestion d’une faille


Microsoft et Google ne cessent de se lancer des piques : les deux géants de la Silicon Valley ont des équipes spécialisées dans la recherche de failles dans leurs programmes ainsi que dans ceux de leurs concurrents ce qui permet de rendre, petit à petit, Internet un peu plus sûr face aux hackers. Sauf que les deux géants ont des visions très différentes de la meilleure façon de réagir face à la découverte d'une de ces failles.

Google, notamment, a pour habitude de publier les détails d'une faille qu'il a découverte une semaine après en avoir informé les intéressés. Une manière de leur mettre la pression à laquelle Microsoft a déjà dû faire face.


Microsoft découvre une faille dans Chrome


Dans le cadre de la recherche de failles, l'équipe Microsoft Offensive Security Research a identifié une faille critique permettant l'exécution de code à distance dans le navigateur de Google, Chrome. Microsoft a signalé la faille à Google le 14 septembre 2017, avec toute une série d'autres failles mineures, ce qui a permis à l'équipe de Microsoft de gagner très exactement 15.837 dollars dans le cadre du programme de Google.

Naturellement, Microsoft n'a pas touché l'argent : l'entreprise a désigné le centre pour l'éducation Denise Louie de Seattle comme bénéficiaire et Google lui a versé 30.000 dollars. Surtout, comme le signale Microsoft sur son blog le 18 octobre 2017, Google a créé un correctif en un temps record : 4 jours. La version téléchargeable du navigateur, elle, a été mise à jour en moins d'une semaine.



L'histoire de Google : comment une petite startup a fait trembler Microsoft

Une mise à jour publiée sur Github avant le déploiement d'un patch


Que reproche Microsoft à Google sachant que ce dernier a résolu le problème en moins d'une semaine, soit le temps que Google donne à ses concurrents ? La publication, sur Github, du code source du patch pour la faille en question. Une publication qui n'aurait pas posé problème si elle n'avait pas été faite, précise Google, en amont du déploiement du correctif.

En fait, si Google a bien corrigé le build, le fichier téléchargeable de Chrome, les utilisateurs du navigateur n'ont pas eu de correctif pendant près d'un mois alors que le code source du correctif était publique. Ce n'est qu'un mois après qu'une mise à jour a été déployée. Pour Microsoft, Google a laissé aux hackers un mois pour identifier la faille et l'exploiter avant de corriger le problème chez ses utilisateurs.

Entre Google et Microsoft, c'est certain, la hache de guerre n'est pas prête d'être enterrée.


jeudi 12 mars 2015

Ce que la NSA n'a jamais dit ?

Il contrôle le hardware ou votre ordinateur pour l'identifier a distance!
 Comme on saient que les adresses MAC (Media Access Control1), parfois nommée adresse physique2, sert a vous identifier par votre fournisseur internet,et est un identifiant physique stocké dans une carte réseau ou une interface réseau similaire. A moins qu'elle n'ait été modifiée par l'utilisateur, elle est unique au monde.Ceci n'est rien avec ce qui suit:

1-Le contrôle des cpu intel par la NSA:(prétectant la protection des droits d'auteur de logiciel et la falsification des PC par la Chine)
 Intel Trusted Execution Technology (Intel TXT) alias "La Grande" ,est une extension matérielle à certains des microprocesseurs d'Intel et les chipsets respectifs, destiné à fournir aux utilisateurs d'ordinateur ou les fournisseurs de système avec un niveau plus élevé de confiance et de contrôle sur les systèmes informatiques.Et sert a légitimiser les composants matériels du PC et des logiciels(comme Windows). Intel affirme que ce sera très utile, en particulier dans le monde des affaires, comme un moyen de se défendre contre les attaques logicielles visant à voler des informations sensibles. Bien que généralement annoncés par Intel comme la technologie de sécurité, la Free Software Foundation explique comment elle peut également être utilisé pour permettre le développement des plus avancés, les formes inviolable des DRM, et peut être utilisé pour atteindre vendor lock-in.Il se compose d'une série d'améliorations matérielles, afin de permettre la création de plusieurs environnements d'exécution séparés, ou des partitions. Un élément est appelé le module TPM (Trusted Platform Module), qui permet la génération de clés et le stockage sécurisés, et l'accès authentifié aux données cryptées par cette clé. Notez, cependant, que la clé privée stockée dans le TPM n'est généralement pas disponible pour le propriétaire de la machine, et ne quitte jamais la puce en fonctionnement normal.La technologie Presidio sera l’équivalent chez AMD du LaGrande d’Intel(en hardware), c'est-à-dire une fonction dont le but est d’augmenter la sécurité, mais qui pourrait également avoir des conséquences désagréables puisque que ses fonctions sont à la base de la technologie Palladium(en software) qui a déjà fait couler beaucoup d’encre! 
Tous les Computer acheté en 2003 avec le processeur, Prescott incorpore la technologie La Grande et sert a authentifier le windows genuine a 100%.
Intel a annoncé qu'après la seconde moitié de 2003,le successeur du P-4 supportera Palladium;c'est déja fait. La puce Hexium ,maintenant appelée officiellement LaGrande,d'après une ville de l'est de l'orégon. Le livre blanc de Microsoft,préfacé par un couriel de Bill Gates http://microsoft.com/mscorp/execmail/2002/07-18twc.asp L'inventeur de TCPA ,Bill Arbaugh a débuté ces travaux en 1994 lorsqu'il développa ses idées sur un travail qu'il fit pour la NSA(National security agency) sur la signature de code et plus tard déposa un brevet sur l'architecture d'amorçage fiable et sécurisé en 1997.Donc,c'est claire que la NSA a accès a La Grande ! Récemment,Bill Arbaugh avait proposé des changements pour rendre moins sévère ses pires effets.Par exemple,en laissant les utilisateurs charger leurs propres certificats principaux de confiance et éteindre la puce Fritz complètement(ont peut en douter ,si des Kill Switchs existe encore en 2015). OK........C'est quoi la puce Fritz.........Atmel ont publié la fiche technique. http://www.atmel.com/atmel/acrobat/2015s.pdf Depuis Mai 2002 Fritz ,elle est présente dans les portable IBM Thinkpad ; http://www-132.ibm.com/webapp/wcs/stores/servlet/CategoryDisplay?lang=en_us&smrfnbr=2072488&catalogId=-840&categoryId=2072541&cgmenbr=1&dualCurrId=73&cgrfnbr=2072541&cntrfnbr=1&storeId=1&cntry=840&scrfnbr=73 ,le security subsystem; Certaines fonctionnalités existantes de win-xp et de la x-box sont des éléments de TCPA. http://www.theregister.co.uk/content/3/25568.html Comme si vous changer la configuration de votre pc ,vous devrez réenregistrer tout vos logiciels avec Redmond(Microsoft).Depuis win2000 d'ailleur vous devez installer des pilotes certifiés. A l'amorce du pc Fritz(en l'honneur du sénateur Fritz Hollings de la Caroline du Sud un vendu,c'est lui qui veut implanter la puce aux niveau Mondial.....de la Planète..... ;P ) vérifie que la rom d'amorce est conforme ,l'exécute,contrôle l'état de la machine,vérifie la première partie du os la charge et l'exécute...Fritz vérifie que les composants matériels sont sur la liste approuvé TCPA.Le système TPM,ne peut pas être déployé et accepté par ces villes actuellement: Russia, China , Belarus , Kazakstan.(secret d'État).
Le TMP c'est un élément  (Trusted Platform Module), qui permet la génération de clés et le stockage sécurisés, et l'accès authentifié aux données cryptées par cette clé. Notez, cependant, que la clé privée stockée dans le TPM n'est généralement pas disponible pour le propriétaire de la machine, et ne quitte jamais la puce en fonctionnement normal. Le TPM fournit en outre un moyen de l'assurance à distance de l'état de sécurité d'une machine.Le TPM (Trusted Platform Module) qui gère Trusted Platform demandes génère des clés et des certificats pour les environnements privés (application ou local de service) et gère l'état de confiance machine, qui permettent par exemple, l'utilisateur local (ou une partie, même à distance) pour vérifier la sécurité sur un poste de travail avec un niveau plus élevé de confiance, en utilisant, par exemple, le protocole d'attestation a distance.TPM,supporté par quels matériel et logiciel:
Depuis 2004, les fabricants ont livré la plupart des grands systèmes qui ont inclus Trusted Platform Modules, avec le support du BIOS associé. En conformité avec les spécifications du TCG, l'utilisateur doit activer le Trusted Platform Module avant qu'il puisse être utilisé.
Le noyau Linux a inclus l'informatique de confiance depuis la version 2.6.13 de soutien, et il ya plusieurs projets à mettre en oeuvre l'informatique de confiance pour Linux.
Une forme limitée de l'informatique de confiance peuvent être mises en œuvre sur les versions actuelles de Microsoft Windows avec des logiciels tiers.
Le Classmate PC d'Intel (un concurrent à la One Laptop Per Child) comprend un Trusted Platform Module .
Aussi, Intel Core 2 Duo
AMD Athlon 64 utilisant le socket AM2.
IBM / Lenovo ThinkPad
Dell OptiPlex GX620

Trusted Platform Module (TPM)microcontrollers est fabriqué par ces cie:

Mais tout ceci est localisé dans la puce CPU maintenant et non dans la carte mère !
Comme on saient déja que la NSA contrôlait les Disques dur (depuis 2001),les CPU c'est aussi leur dada maintenant(depuis 1997 ,voir même 1994) !


2-in-Q-Tel a des liens économique avec la CIA,mais aussi avec la NSA:(le mot intel apparaît dans cette cie,c'est pas un hasard),le mot in: représente inside ,comme intel inside ! ;   la lettre Q : représente une espèce de l'univers de fiction de Star Trek issue d'une dimension parallèle appelée Continuum Q et connue pour l'omnipotence et l'omniscience de ses membres,comme la NSA.Leur statut quasi-divin semble les avoir privé d'émotions telles que la compassion ou le simple respect de la vie. À pouvoir absolu, corruption absolue.Donc,sans la lettre Q (de in-Q-Tel),aucun pouvoir absolu, corruption absolue, et la apparaît intel associer a la NSA,comme on pourraît dire inSaTel ???La même association invisible,comme wintel ?

In-Q-Tel d'Arlington, en Virginie, aux États-Unis est une entreprise sans but lucratif capital qui investit dans des entreprises de haute technologie dans le seul but de maintenir la Central Intelligence Agency, et d'autres agences de renseignement(NSA sous-entendu), équipé avec les dernières technologies de l'information à l'appui des capacités de renseignement des États-Unis. [4]
Sa politique d'investissement massif et sans recherche de profits en fait un partenaire privilégié pour les entrepreneurs des domaines de pointe.
Parmi ses investissements, se trouvent et se trouvaient notamment Facebook (réseau social qui se force a englober les logiciels tiers dans son réseau pour vous pister comme Google le fait), Convera (logiciel), Inxight (recherche d'information et traitement automatique des langues), Tacit Software (logiciel), Attensity (traitement automatique des langues), Nanosys (nanotechnologie), Keyhole (Google Earth) 2 et Gemalto (carte à puce)(du récent scandale des cartes SIM hacké par la NSA depuis au moins 2010), Palantir Technologies (visualisation de données), Recorded Future.
Histoire: D'abord
appelé Peleus (Pélée)  et connu sous le nom In-Q-Il, In-Q-Tel a été lancé en 1999 sous la direction de Gilman Louie,autrement dit lancé par la CIA en 1999 comme un organisme privé et indépendant, la mission de IQT est d'identifier et de partenariats avec des entreprises qui développent des technologies de pointe qui servent les intérêts de sécurité nationale des États-Unis.. [4] La mission de In-Q-Tel est d'identifier et investir dans des sociétés développant des technologies de pointe qui servir les intérêts de sécurité nationale des États-Unis. Initialement associé à la Direction Central Intelligence Agency of Science & Technology, In-Q-Tel se engage maintenant avec des entrepreneurs, des entreprises de croissance, les chercheurs et les capital-risqueurs pour offrir des technologies qui offrent des capacités supérieures pour la CIA, DIA, NGA, et la communauté du renseignement plus large [5] In-Q-Tel se concentre sur trois grands domaines de la technologie commerciale:. logiciels, infrastructures et sciences des matériaux.Ancien directeur de la CIA George Tenet dit: Nous [la CIA] décidé d'utiliser nos fonds limités à la technologie de levier développé ailleurs. En 1999 nous avons affrété ... In-Q-Tel. ... Alors que nous payons les factures, In-Q-Tel est indépendante de la CIA. CIA identifie les problèmes pressants, et In-Q-Tel fournit la technologie pour y remédier. L'alliance In-Q-Tel a mis l'Agence de retour à la pointe de la technologie ... Cette collaboration ... ... permis CIA pour profiter de la technologie que Las Vegas utilise pour identifier les joueurs de cartes corrompus et l'appliquer à analyse des liens pour les terroristes [cf. l'effort d'exploration de données en parallèle par l'opération SOCOM-DIA Able Danger], et d'adapter la technologie que les libraires en ligne utilisent et de le convertir à parcourir des millions de pages de documents à la recherche de résultats inattendus. [6]In-Q-Tel a vendu 5636 parts de Google, d'une valeur de plus de 2,2 M $, le 15 Novembre, 2005. [7] Les stocks étaient à la suite de l'acquisition par Google de Keyhole, le logiciel de cartographie par satellite financé CIA maintenant connu comme Google Earth.En Août 2006, In-Q-Tel avait examiné plus de 5800 plans d'affaires, a investi quelque 150 millions de dollars dans plus de 90 entreprises, et livré plus de 130 solutions technologiques pour la communauté du renseignement. [4] [8] En 2005 il a été dit d'être financé avec environ 37 millions de dollars par an à partir de la CIA. [9]  
Cependant, le cas de Palantir Technologies, l'une des sociétés les plus prospères qu' In-Q-Tel a aidé à financer. Fondée en 2004 par des anciens de PayPal, y compris Peter Thiel, Palantir a fait un logiciel qui peut aspirer énormes quantités d'informations à partir de différents types de bases de données et de rechercher des modèles. C' est exactement ce qui se passe dans le programme PRISM de la NSA. Oh, la plate-forme logicielle et Palantir qui fait cela est en fait appelé Prism.Palantir a été de nier un lien entre Prism et PRISM. Mais là encore, Palantir pourrait ne pas avoir la moindre idée. Ceci est un pari que le renseignement américain est un client. La CIA n'a pas parié $ 2,000,000 sur le Palantir sur un caprice.Cela dit, In-Q-Tel s'est avéré être un mécanisme pour créer une brillante technologie d'intelligence, qui permet au gouvernement de puiser l'inventivité et l'ambition des entrepreneurs américains sans se mettre en travers.



3-La cyber-guerre:
  Le Groupe de hackers de la NSA peut être déguisé pour son travail d'un État-nation:
Nouveaux éléments de preuve découverts par les chercheurs en sécurité suggère qu'un piratage collectif et dangereux, est en fait la National Security Agency.Le soi-disant Groupe équation, un ensemble de pirates responsables d'au moins 500 infections de logiciels malveillants dans 42 pays, est considéré comme l'un des plus efficaces cercle de cyber espionnage de l'histoire.Maintenant, Kaspersky Lab, basé à Moscou(l'opposant a l'antivirus McAfee=membre d'Intel Security et filiale à part entière d'Intel Corporation ;ce qui est politiquement opposé a la maison blanche Américaine) pointe vers de nouveaux signes que le groupe est en fait composée de personnel de la NSA.Dans un rapport publié mercredi, les chercheurs de Kaspersky révélé que le terme «BACKSNARF" a été trouvé à l'intérieur du code de la plate-forme en ligne du Groupe équation. Le même terme a été utilisé par la NSA comme le nom d'un projet par son unité de cyber-guerre.En plus de cette coïncidence, l'analyse des heures de travail du Groupe équation suggère qu'il fonctionne comme une équipe de développement logiciel régulière, probablement situé sur la côte Est des États-Unis. Les membres du groupe de travail massivement pendant les heures normales de bureau du lundi au vendredi et presque jamais le samedi ou le dimanche.Le Groupe équation avait déjà été soupçonné de liens avec la NSA, même si les chercheurs de Kaspersky n'a toujours pas trouver une connexion directe.Le collectif de piratage est considéré comme le travail d'un État-nation, étant donné les vastes ressources nécessaires pour soutenir ses activités hautement sophistiquées.Les Attaques d'Équation Groupe ont également porté presque exclusivement sur les adversaires des États-Unis, y compris l'Iran et la Russie.

Source.: