Archives de catégorie Cyber-Sécurité

Alerte phishing !

Une attaque phishing se sert d’une extension Google Chrome pour voler des mots de passe et des mails.

Pour pousser leurs cibles à installer l’extension Google Chrome appelée Auto Font Manager, les pirates ont déployé une campagne de phishing tout à fait classique. Ce type d’attaque est toujours très efficace, d’autant qu’un internaute sur deux répond toujours aux mails de phishing. Dans un premier temps, un mail est envoyé aux victimes. Ce courriel contient un fichier PDF factice, qui redirige vers la page de téléchargement de l’extension. Pour pouvoir ouvrir le ficher, la page demande d’installer cette extension.

Une fois que c’est fait, les pirates sont en mesure de récolter les cookies de votre navigateur web, les mots de passe de chaque site que vous avez consulté (dont votre compte Facebook, Twitter ou PayPal), ainsi que vos mails.

Source : https://www.phonandroid.com/google-chrome-des-pirates-utilisent-une-extension-pour-voler-des-mots-de-passe.html

Dell victime d’un piratage de son site Web

Le constructeur informatique DELL vient d’alerter ses clients d’un piratage visant les informations sauvegardées dans son site web.

L’intrusion détectée ce 9 novembre 2018. Les pirates ont tenté d’extraire les informations des clients du site Dell.com. L’injection SQL a été vue… mais un peu trop tardivement.

Les données collectées, on ne connait pas encore le nombre exacte, comportent : noms des clients, adresses électroniques et les mots de passe hachés, donc illisible dans la forme sauvegardée dans la base de données ponctionnée.

Ce nouveau piratage, et les données potentiellement volées, peuvent servir à des hameçonnage (phishing) ciblés. Mais aussi à d’autres escroqueries :  Collecte pour du Social Engineering. Préparation d’un FoVI (Fraude aux faux virements à destination des entreprises clientes) …

Source : https://www.zataz.com/dell-annonce-une-infiltration-informatique-dans-son-site-web/

Une faille dans JavaScript donne accès à tous les sites que vous avez visités

Des chercheurs démontrent que JavaScript peut être exploité pour espionner vos pages web, et récolter de nombreuses données personnelles.

Vos visites sur le web peuvent tout à fait être espionnées à partir d’un onglet corrompu : telle est la conclusion qui s’impose aux chercheurs ayant vérifié et testé cette possibilité. La chose est en effet possible à partir d’un code JavaScript malveillant et placé dans un de vos onglets.

Vos onglets et les sites que vous visitez peuvent être espionnés par un code JavaScript malveillant

Ayant travaillé sur cette hypothèse durant quelques mois, des techniciens des universités de Adélaïde en Australie, de Ben Gourion en Israël et de Princeton aux États-Unis sont parvenus à réaliser un espionnage des sites web visités sur un ordinateur, le logiciel espion étant camouflé dans un onglet tierce.

Cette attaque, basée sur l’observation de la mémoire cache du processeur en lien avec JavaScript, a permis la collecte de nombreux renseignements sur les centres d’intérêt et le profil de l’utilisateur. Les spécialistes baptisent cette technique d’intrusion « attaque par exploitation de l’empreinte digitale de site Web par le canal d’occupation du cache ».

Source : https://www.futura-sciences.com/tech/actualites/securite-faille-javascript-donne-acces-tous-sites-vous-avez-visites-50000112/

RGPD : Amende de 20 000 € pour avoir stocké des mots de passe en clair

Le réseau social allemand Knuddels.de va devoir payer une amende de 20 000 euros, car il stockait des mots de passe non chiffrés. Ainsi, la société de Karlsruhe a violé l’obligation du RGPD de garantir la sécurité des données à caractère personnel, a informé le commissaire à la protection des données du Bade-Wurtemberg, Stefan Brink, jeudi à Stuttgart.

Il a expliqué qu’après avoir été victime d’une attaque, la société s’était adressée à la DPA pour tenir informés immédiatement les autorités ainsi que les utilisateurs. Selon la société, environ 808 000 adresses de courrier électronique et 1 872 000 pseudonymes et mots de passe ont été volés par des inconnus et publiés sur Internet.

En plus des pseudonymes utilisés pour accéder à la plateforme, les pirates ont également rendu publics les mots de passe associés, les adresse mail ainsi que des informations sur le prénom ou le lieu de résidence. Les utilisateurs de la plateforme ont donc été invités à changer leur mot de passe, pour ceux qui sont concernés et ne l’avaient pas encore fait. Une nécessité pour ceux qui utilisent le même mot de passe ou une variante similaire sur d’autres sites Web.

Source : https://www.developpez.com/actu/234551/RGPD-le-reseau-social-allemand-Knuddels-de-condamne-a-payer-une-amende-de-20-000-pour-avoir-stocke-des-mots-de-passe-en-clair/

Piratage e-commerce MAGENTO

2018 restera probablement gravé dans les esprits de la firme, mais d’une manière bien négative. Car les recherches publiées par un chercheur en sécurité informatique allemand, nommé Willem de Groot, font état d’un nouveau piratage inquiétant : 7339 boutiques en ligne utilisant la solution de Magento auraient ainsi été touchées, dont au moins 1450 au cours des six derniers mois.

Source : https://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/piratage-informatique/actualite-845233-magento-pirate-7000-sites-commerce-touches-attaque.html

Mettez vos plugins WordPress à jour !

Des milliers de sites WordPress infectés redirigent les visiteurs vers des pages d’escroquerie au faux support techniques
Des milliers de sites Web WordPress ont été compromis et les hackers responsables ont injectés du code JavaScript qui redirige les utilisateurs vers les pages d’escroquerie au faux support technique.

Les chercheurs en sécurité ont découvert que les attaques avaient débuté au début du mois de septembre. Selon eux, les intrus ont accès à ces sites, non pas en exploitant les failles du système de gestion de contenu WordPress, mais en utilisant des vulnérabilités dans des thèmes et des plug-ins obsolètes.

Lorsqu’ils accèdent à un site, ils installent une porte dérobée pour un accès futur et apportent des modifications au code du site.

Dans la plupart des cas, ils modifient des fichiers PHP ou JavaScript pour charger des codes malveillants, bien que certains utilisateurs aient également signalé des modifications apportées aux tables de base de données.

Source : https://www.developpez.com/actu/225612/Des-milliers-de-sites-WordPress-infectes-redirigent-les-visiteurs-vers-des-pages-d-escroquerie-au-faux-support-technique/

L’informatique d’une Mairie bloqué par une cyber-attaque

Les informaticiens de la municipalité de la Croix-Valmer sont sur le pied de guerre depuis jeudi dernier.
Les serveurs informatiques de la Ville ont été victimes d’une attaque par un crypto-virus. Comme son nom l’indique, ce virus crypte les données, et réclame le paiement d’une rançon pour les débloquer.

Mais à La Croix-Valmer, “on n’a pas l’intention de payer, assure-t-on. Plus vous payez, plus ils continuent à créer des logiciels pour vous soutirer de l’argent”.

Source : http://www.varmatin.com/faits-divers/paralysee-par-une-cyber-attaque-la-mairie-refuse-de-payer-la-rancon-249763

Des numéros de Cartes Bancaires dérobés chez Ticketmaster.

Le samedi 23 juin 2018, Ticketmaster a identifié au Royaume-Uni un logiciel malveillant sur un produit de support client hébergé par Inbenta Technologies, un fournisseur tiers externe de Ticketmaster.

Un Javascript vérolé a permis à des pirates de mettre la main sur les données personnelles et les données bancaire de dizaines de milliers de clients de cette billetterie en ligne. Des paiements frauduleux ont déjà été enregistrés.

Source : https://www.01net.com/…/un-grand-nombre-de-numeros-de-carte…

Attention aux faux Plugins !

Notre plateforme de surveillance vient de détecter la présence de faux plugins visant à prendre le contrôle de votre site WordPress.
Les plugins PLUGINMONSTERPLUGINSMONSTERPLUGINSAMONSTER ne doivent pas être installés.

Comment les détecter :

Ces faux plugins ont des noms qui incluent ‘pluginmonsters’, ‘pluginsamonsters’ (notez le ‘a’), et ‘ls-oembed’ et sont suivis par des fichiers nommés de manière similaire qui contiennent des injecteurs malveillants.

  • /wp-content/plugins/all-in-one-wp-security-and-firewall/all-in-one-wp-security-and-firewall.php
  • /wp-content/plugins/ls-oembed/ls-oembed.php
  • /wp-content/plugins/pluginmonsters/pluginmonsters.php
  • /wp-content/plugins/pluginsmonsters/pluginsmonsters.php
  • /wp-content/plugins/pluginsamonsters/pluginsamonsters.php

Ces plugins frauduleux sont enregistrés dans le répertoire wp-content / plugins. Chaque plugin inclut un fichier un fichier de zéro octet nommé file.txt, proxy.txt ou security.txt, et un répertoire de données contenant un uploader malveillant nommé index.php.

Nous vous conseillons vivement de ne pas installer ces plugins

RGPD : Premières sanctions !

C’est une première en France, l’autorité française de protection des données a décidé de lourdement sanctionner Optical Center, suite à une atteinte à la sécurité des données de ses clients. Quelques jours après la mise en place du RGPD, la CNIL a décidé d’infliger une amende record d’un montant de 250 000 euros à la chaîne d’opticiens.

Dans ce dossier, l’alerte initiale concernant une possible fuite de données personnelles remonte à 2017. D’après Le Point, à cette époque, la CNIL constate qu’il est possible pour un client qui surfe sur le site d’Optical Center « d’accéder à des centaines de factures » d’autres clients en exploitant une faille de sécurité. En effet, il suffirait d’entrer de multiples URLs dans la barre d’adresse d’un onglet de navigation pour accéder à des données sensibles comme des ordonnances de corrections ophtalmologiques ou encore des numéros de sécurité sociale.

Source : https://siecledigital.fr/2018/06/08/donnees-personnelles-optical-center-sanctionne-par-cnil/