Beruflich Dokumente
Kultur Dokumente
Veille
technologique :
piratage
Ce document permet le maintien à jour d’informations concernant
le piratage informatique.
Source :
http://www.01net.com/editorial/652970/une-faille-zero-day-permet-de-faire-crasher-iphone-et-
ipad-indefiniment/
Le 22/04/2015
En mars, trois semaines avant l'attaque, la deuxième phase de l'offensive est alors lancée : un
malware contamine plusieurs ordinateurs de TV5 Monde, détaille à l'AFP une des sources. Et le 9,
l'offensive proprement dite commence. Pendant plusieurs heures, les serveurs sont attaqués, puis les
réseaux sociaux. « Cette attaque est à la fois simple dans son déclenchement », avec la technique du
phishing qui a permis « de faire pénétrer le ver dans le fruit », et « très sophistiquée dans son
déroulé avec un logiciel compliqué », a expliqué l'autre source proche du dossier. Ce qui a permis son
déclenchement, c'est « comme toujours, une faille humaine au début », a-t-elle poursuivi.
URL : http://www.01net.com/editorial/652181/les-cyberdjihadistes-ont-attaque-la-chaine-tv5-
monde-des-fin-janvier/
le 14/04/15 à 12h19
Nouveau cas de piratage massif ? Sur Pastebin, un hacker a publié lundi une liste de 400 noms
d'utilisateur (en l'occurrence des adresses email) et mots de passe en clair qui seraient issus de
la compromission de comptes Dropbox.
Juste un avant-goût puisque l'individu affirme détenir un butin de très exactement 6 937 081
de comptes Dropbox hackés. Il promet des publications ultérieures à mesure que des
donations en Bitcoins afflueront. Qui plus est, il est également question de photos, vidéos et
d'autres types de fichiers en plus des identifiants.
Son appel aux dons n'a pour le moment pas été suivi… une unique transaction à 0,0001
bitcoins. D'autant que Dropbox réfute tout cas de piratage sur ses systèmes.
" Ces noms d'utilisateur et mots de passe ont été dérobés depuis des services tiers, pas
Dropbox. Les attaquants ont utilisé ces identifiants volés pour essayer de se connecter à des
sites, dont Dropbox. Nous avons des mesures en place pour détecter des activités de
connexion suspectes et nous réinitialisons automatiquement les mots de passe lorsque cela
arrive. "
Une mise à jour du billet de blog de Dropbox précise que sur la liste d'identifiants publiés,
aucun d'entre eux n'étaient associés à des comptes Dropbox. Auparavant, Dropbox avait un
discours légèrement différent pour dire que les mots de passe publiés étaient obsolètes.
Cette affaire rappelle celle de la publication de 5 millions d'adresses Gmail et mots de passe
qui a eu un impact sur des comptes WordPress.com. Les services soi-disant hackés ne sont en
fait pas directement concernés mais un risque existe à cause d'une pratique des internautes
consistant à réutiliser de mêmes identifiants pour plusieurs services.
Du moins pour des comptes sensibles, cette pratique est à proscrire. Comme Google et Apple
avec iCloud, Dropbox recommande en outre le recours à la validation en deux étapes.
Sources :
http://www.generation-nt.com/hack-dropbox-7-millions-identifiants-piratage-mot-passe-actualite-
1907405.html
Mais attention, il ne s’agit pas là d’un programme de surveillance secret, façon NSA. Cette captation
est prévue et décrite dans la « Déclaration de confidentialité pour Windows Technical Preview ».
C’est le texte que l’utilisateur est censé lire avant d’appuyer sur la touche « J’accepte » pour installer
le logiciel. Evidemment, personne ne lit jamais ces tartines de texte, et c’est un tort.
Voici un extrait :
Parmi les données que nous collectons, citons votre nom, votre adresse de messagerie, vos
préférences et centres d’intérêt, l’historique de votre navigation, de vos recherches et de vos
fichiers, les données de vos appels téléphoniques et SMS, les données de configuration des
appareils et des capteurs, ainsi que l’utilisation des applications. Par exemple :
• lorsque vous installez le Programme, nous pouvons collecter des informations sur votre
appareil et vos applications et les utiliser pour déterminer ou améliorer la compatibilité ;
• lorsque vous utilisez des fonctionnalités d’entrée vocale comme la reconnaissance vocale,
nous pouvons collecter des informations vocales et les utiliser pour améliorer le traitement de
la parole ;
• lorsque vous ouvrez un fichier, nous pouvons collecter des informations sur le fichier,
l’application utilisée pour ouvrir le fichier et le temps nécessaire pour l’ouvrir dans le but
d’améliorer les performances ;
• lorsque vous entrez du texte, nous pouvons collecter les caractères tapés et les utiliser pour
améliorer notamment les fonctionnalités de saisie semi-automatique et de vérification
orthographique.
st-ce que c’est scandaleux ? Non, car le but d’une version d'essai est justement de tester le produit,
de voir comment le programme réagit aux manipulations de l’utilisateur, quelles sont les fonctions
les plus utilisées, etc. D’ailleurs, cette « fonctionnalité » de collecte disparaîtra avec la version finale.
Il n’y a donc rien de choquant là-dedans, mais il faut le savoir. Se connecter sur son site bancaire
depuis Windows 10 Technical Preview n’est pas peut-être pas une bonne idée. Non pas qu’il faut
craindre de la part de Microsoft une utilisation frauduleuse de ces données, mais on ne sait pas si
celles-ci sont réellement bien protégées. De ce point de vue, le texte de Microsoft n’est pas
VEILLE TECHNOLOGIQUE : PIRATAGE PAGE 4 SUR 9
franchement rassurant. Pour protéger « des informations hautement confidentielles », l’éditeur
explique utiliser la technologie SSL... Qui n'a pas bonne presse, depuis la découverte de la faille
Heartbleed.
Le 07/10/14 à 17h28
Sources :
http://www.01net.com/editorial/628284/un-keylogger-signe-microsoft-dans-windows-10/
"Orange a été la cible d'une intrusion informatique le 16 janvier 2014 à partir de la page "Mon
Compte" de l'Espace Client du site orange.fr". C'est ce qu'explique l'opérateur téléphonique
dans un e-mail envoyé à ses clients victimes de l'attaque. Concrètement, des hackers se sont
introduits dans les serveurs de l'opérateur et ont dérobé des données personnelles.
Ils ont récupéré de nombreuses informations personnelles comme les noms, prénoms, adresses
postales, e-mails, numéros de téléphone fixe et mobile, ainsi que des informations
supplémentaires comme la composition du foyer. Orange assure que les "mots de passe ne
sont pas concernés, leur intégrité n'est pas mise en cause". Concernant les informations
sensibles comme le RIB, Laurent Benatar, directeur technique d'Orange, explique au site
PCImpact que certains chiffres sont remplacés par des *** dans la base de données et sont
donc inutilisables. Les versions complètes sont enregistrées sur d'autres serveurs qui n'ont pas
été touchés.
Moins de 3% des clients, soit environ 800.000 personnes, indique le directeur technique
d'Orange. Ces derniers, et uniquement ceux-là, ont été ou vont être contactés par mail afin
d'être informés de la situation. "Même si aucune action de votre part n'est requise, nous avons
souhaité vous informer en toute transparence de l'existence et de la résolution de ce fait",
explique Orange dans sa lettre. Si vous êtes client d'Orange et que vous ne recevez pas de
courrier dans les prochaines heures, c'est qu'a priori aucune de vos données personnelles n'a
été volée.
Après la découverte de l'attaque, la page "Mon Compte" a été rapidement fermée par
précaution. Les services techniques d'Orange ont mis fin à l'intrusion: la faille était colmatée
Lors d'un "show" de présentation des innovations de l'opérateur en novembre, son PDG,
Stéphane Richard, avait tenté de rassurer ses clients concernant l'utilisation de leurs données
personnelles. "Parce que nous sommes un opérateur en lien permanent avez ses clients on
peut leur apporter la garantie de protéger ces données personnelles", avait-il assuré.
Le principal risque, c'est que les pirates se servent des informations dérobées pour lancer une
campagne de "phishing". Le "phishing" est une technique de piratage qui vise à recueillir des
informations confidentielles (codes d'accès ou mots de passe) via l'envoi d'e-mails censés
provenir des banques ou opérateurs. Les victimes trompées par la qualité supposée de
l'expéditeur fournissent elles-mêmes leurs propres données personnelles. Sur cette page
d'Orange, voici des exemples de "phishing".
Source :
http://lexpansion.lexpress.fr/high-tech/piratage-d-orange-ce-qui-a-ete-vole-ce-que-vous-
risquez_1360953.html
Des initiatives louables qui ont rendu l’internet (un peu) plus sûr. Mais on peut légitimement se
demander si Redmond n’est pas allé beaucoup trop loin dans sa croisade avant-hier.
Tout commence par une plainte, déposée le 19 juin par Microsoft auprès d’une cour du Nevada. Elle
incrimine deux individus, responsables selon la firme d’avoir généré les botnets Bladabindi et
Jenxcus. Mais aussi une entreprise américaine, Vitalwerks Internet Solutions, éditeur du service de
DNS dynamique* No-Ip.org. Ils sont co-accusés d’avoir joué un rôle dans « la création, le contrôle et
l’assistance à l’infection de millions d’ordinateurs avec des logiciels malveillants, ce qui a fait du mal à
Microsoft, ses clients et le public au sens large. »
Une décision qui ne passe pas, du côté de chez No-Ip, une entreprise pourtant célèbre, qui a pignon
sur Web depuis 1998. « C’est étonnament invasif » indique le service, qui se plaint immédiatement
des méthodes de Microsoft. « Nous sommes très surpris. Nous avons toujours travaillé étroitement
avec d’autres compagnies quand des cas d’activité malveillante nous ont été reportés.
Malheureusement, Microsoft ne nous a jamais contacté, ne nous a jamais demandé de bloquer des
sous-domaines. »
« Ils nous ont dit qu’ils ne feraient tomber que les mauvais sites et étaient censés rediriger tout le bon
trafic à nos utilisateurs, mais ce n’est pas ce qui est arrivé » a commenté Natalie Goguen, directrice
marketing de No-Ip sur le site KrebsOnSecurity. «[Leurs serveurs] n’ont pas été capables de gérer nos
volumes de trafic. » Résultat : No-Ip s’est écroulé pour l’ensemble de ses clients. Goguen estime que
pas moins de 4 millions de sites parfaitement légitimes sont devenus d’un coup inaccessibles, durant
plus d’une journée, le service commençant à peine à reprendre de la vigueur.
* Les services de DNS dynamiques sont très pratiques : ils vous permettent de lier l’adresse IP de votre
connexion maison (qui change régulièrement chez certains FAI) à un seul nom de domaine. Grâce à
eux, même si vous changez d’IP, vous accéderez toujours à votre site avec le même nom de domaine.
Ils sont particulièrement utilisés par les utilisateurs de micro-serveurs ou de NAS, par exemple.
http://www.01net.com/editorial/623114/quand-microsoft-fait-tomber-des-millions-de-sites-web-
pour-s-attaquer-a-un-botnet/
02/07/14 à 19h43