dimecres, 21 d’octubre de 2009

Falsos virus i programes

Info enviada per l´amic Henry i que podeu complementar a: http://www.01net.com/editorial/507461/de-faux-antivirus-qui-ranconnent-les-internautes/

Il y a une qualité que l'on peut reconnaître aux cybercriminels : ils ne sont jamais à court d'idées pour monter de nouvelles escroqueries. L'une de leurs dernières trouvailles consiste à paralyser l'ordinateur des internautes et à exiger une rançon pour le débloquer. Cette tactique adoptée par les roguewares (traduction : « logiciels fripouilles ») est en plein développement depuis trois mois.

Pour parvenir à leurs fins, les cybercriminels jouent de la crainte des internautes de voir leur PC infecté par un virus. Franck Mazeau, Country Sales Manager au sein de Panda France, détaille le scénario : « Un internaute surfe tranquillement, quand il voit s'afficher sur son écran un message d'alerte lui indiquant qu'il vient d'être infecté par un virus. Une liste lui donne même le détail de ceux qui l'auraient contaminé. » L'internaute est invité à télécharger de suite un antivirus, contre paiement.

Pour rendre l'alerte crédible, la fenêtre reprend la charte graphique de certains éditeurs d'antivirus. Même leur nom s'en inspire et le cybercriminel se présente comme l'éditeur de Total Security, Total Defender, Antivirus 2009, Spyware Protect 2009...

Franck Mazeau poursuit sa description. « Ce type d'intimidation au virus a déjà été utilisée. Mais les roguewares radicalisent le principe puisque l'internaute ne peut fermer cette fenêtre. Pire, en cliquant, d'autres fenêtres vont apparaître, jusqu'à l'empêcher d'utiliser son ordinateur. » Paniqué, l'internaute va alors avoir la tentation d'acheter l'antivirus pour sortir de cette impasse. La victime donne donc ses coordonnées bancaires à des pirates qui ne manqueront pas de s'en servir pour leur compte. En échange, il écope d'un logiciel qui ne le protégera aucunement.

Selon Panda Labs, 35 millions d'ordinateurs sont infectés chaque mois dans le monde. L'internaute n'a pas besoin de cliquer sur une fenêtre ni de télécharger quoi que ce soit pour être infecté. Les roguewares se cachent sur des sites – les réseaux sociaux ont leurs faveurs – et se transmettent par le biais des navigateurs.
...

A on anirem a parar?

Risque pour la liberté du citoyen-internaute : l'amendement 138, deux fois voté, en passe d'être "oublié" dans le paquet telecom

Entre trois ou quatre sujets "people" qui agitent le courant dominant des médias, une information semble passer inaperçue : le "paquet telecom" est en train d'être discuté à Strasbourg, et, apparemment, les deux négociateurs, Catherine Trautmann et Alejo Vidal-Quadras, semblent sur le point de laisser tomber l'amendement 138, protecteur des libertés, pourtant voté par 88% des députés européens
"Les négociateurs, guidés par Catherine Trautmann, ont décidé d'ignorer le mandat qu'ils ont reçu de la délégation parlementaire et d'accepter une base de négociation qui réduit la protection des libertés des citoyens en comparaison des garanties offertes par la Convention Européenne des Droits de l'Homme." analyse Philippe Aigrain, co-fondateur de l'initiative citoyenne La Quadrature du Net" : http://www.laquadrature.net/fr/amendment-138-le-parlement-trahi-par-ses-... . Entre autre, serait abandonnée l'idée que l'accés internet ne peut être restreint qu'après intervention d'une autorité judiciaire.
"En vertu de la proposition du Conseil, le droit au procès équitable, pourtant au fondement même de l'idée de justice dans un état de droit, pourrait être limité dans le but   « d'assurer la sécurité nationale, la défense, la sécurité publique, la prévention, le déroulement d'enquêtes, la détection et les poursuites concernant des infractions criminelles » "http://www.laquadrature.net/fr/paquet-telecom-le-conseil-meprise-t-il-le... .
Voir l'article de DanN sur le sujet : http://www.mediapart.fr/club/edition/internet-et-si-affinites/article/19...
Et les articles de La quadrature du Net : http://www.laquadrature.net/fr . Ce site propose à ceux qui veulent agir, de contacter les eurodéputés  : on trouve en page d'accueil les informations pour le faire. Des ONG, des Unions de consommateurs et des fournisseurs d'accés se mobilisent et unissent leur action à celle de la Quadrature du Net.

Es lloguen ordinadors per fer el "PIRATA"

Attaques en DDoS : Location de botnets "low-cost"

Le marché noir du crime informatique fait dans le "low-cost" : Comme indiqué dans l'article de CSOOnline.com intitulé "With Botnets Everywhere, DDoS Attacks Get Cheaper", les prix de location d'un réseau de machines zombies est en chute libre.

Selon des informations collectées depuis des forums et sites privés, les prix de location d'un botnet auraient subis une baisse de prix assez conséquente : De quelques centaines de dollars pour une journée d'utilisation, il serait désormais possible de louer un botnet pour 100$ ou même entre 30$ et 40$ USD.

Plusieurs raisons sont évoquées pour expliquer ce phénomène

    * L'offre est plus importante que la demande.
    * Il s'agit de service de piètre qualité : Limitation dans les débits d'attaque, variété restreinte des attaques possibles, plages horaires d'utilisation limitées, etc...
    * Ou tout simplement il s'agit d'arnaques pures et simples...

Pour certains, avoir la possibilité de louer un réseau de 20.000 machines réparties sur Internet afin de lancer des attaques, peut sembler relever du pur fantasme d'un esprit torturé. Non c'est une réalité.


IDG News Service


Cyber-crime just doesn't pay like it used to.
» Comments
By Robert McMillan

Cyber-crime just doesn't pay like it used to.

Security researchers say the cost of criminal services such as distributed denial of service, or DDoS, attacks has dropped in recent months. The reason? Market economics. "The barriers to entry in that marketplace are so low you have people basically flooding the market," said Jose Nazario, a security researcher with Arbor Networks. "The way you differentiate yourself is on price."

Criminals have gotten better at hacking into unsuspecting computers and linking them together into so-called botnet networks, which can then be centrally controlled. Botnets are used to send spam, steal passwords, and sometimes to launch DDoS attacks, which flood victims' servers with unwanted information. Often these networks are rented out as a kind of criminal software-as-a-service to third parties, who are typically recruited in online discussion boards.

DDoS attacks have been used to censor critics, take down rivals, wipe out online competitors and even extort money from legitimate businesses. Earlier this year a highly publicized DDoS attack targeted U.S. and South Korean servers, knocking a number of Web sites offline.

Are botnet operators having to cut costs like other businesses in these troubled economic times? Security researchers don't know if that's been a factor, but they do say that the supply of infected machines has been growing. In 2008, Symantec's Internet sensors counted an average of 75,158 active bot-infected computers per day, a 31 percent jump from the previous year.

DDoS attacks may have cost hundreds or even thousands of dollars per day a few years ago, but in recent months researchers have seen them going for bargain-basement prices.

Nazario has seen DDoS attacks offered in the US$100-per-day range, but according to SecureWorks Security Researcher Kevin Stevens, prices have dropped to $30 to $50 on some Russian forums.

And DDoS attacks aren't the only thing getting cheaper. Stevens says the cost of stolen credit card numbers and other kinds of identity information has dropped too. "Prices are dropping on almost everything," he said.

While $100 per day might cover a garden-variety 100MB/second to 400MB/second attack, it might also procure something much weaker, depending on the seller. "There's a lot of crap out there where you don't really know what you're getting," said Zulfikar Ramzan, a technical director with Symantec Security Response. "Even though we are seeing some lower prices, it doesn't mean that you're going to get the same quality of goods."

In general, prices for access to botnet computers have dropped dramatically since 2007, he said. But with the influx of generic and often untrustworthy services, players at the high end can now charge more, Ramzan said.

Copyright 2009 IDG News Service, International Data Group Inc. All rights reserved.

De la "moda" de crear perfils a la xarxa i la seva seguretat nula

Una part dels missatges de TWITTER ALA XARXA

Los Angeles Times
A Twitter hole lets you Google protected tweets
[UPDATE, Oct. 20, 1:50 p.m.: "The Bill Clinton tweets appear to be a leftover from a Clinton impersonator who now resides at @NotBillClinton. Also, Twitter spokeswoman Jenna Sampson wrote an e-mail today saying, “We have no deal with Google that gives them access to private accounts. … Trust and safety are huge areas of interest for us, and we would never make a deal that damages those ethics.”]

You can find just about anything with a Google search. That includes status updates on many Twitter profiles that were supposed to be private.

Some Twitter users lock their profiles from public view by checking a box on their settings page. People looking to follow protected accounts must then ask permission.

A minority of Twitterers do so to avoid public attention but, as Fleet Foxes indie folk singer Robin Pecknold writes on his protected profile, "keep up to date w/ loved ones and family."

If you try to access a protected account from just about any Web browser, you'll see this message: "This person has protected their tweets."

But Twitter gave at least one company the key to the city: Google.

Google's search crawler, called the Googlebot, appears to be given an unobstructed view into Twitter's more than 5 billion messages, including supposedly protected tweets. It seems Googlebot can crawl through the doggy door and access private profiles without permission.

Many of those protected messages can be found through Google's search engine. The results page shows an index of the tweets it has logged, and for more recent tweets, a cache of the page as it might appear for someone who has been granted access.

Even tweets that appear to have been deleted from a hidden account show up partially.

For example, a search for Bill Clinton's profile spits out the first few words of tweets. The excerpts include: "John Edwards...why did you," "NY Gov got caught with a," "Oh Hillary, 3rd place in," and "I have been too depressed..." Bummer that it cuts off the juiciest parts.

San Diego Chargers cornerback Antonio Cromartie has Twittered about mornings at church and days spent at home watching the Lifetime channel with his wife, whom he calls "poohcat."

Jersey City rapper Joe Budden appears to be ripping on his hip-hop cohorts from the comfort of a perceived private broadcast medium.

Jonathon Linner, chief executive of location-based social network Brightkite, uses his private Twitter account to automatically tell his locations to friends. Little does he know that anyone could just as easily follow him around San Francisco.

Twitter has fixed at least two holes in the past that allowed users to peek into hidden profiles. Twitter's own search engine used to occasionally display tweets from private accounts. You could also trick Twitter into showing you hidden tweets using the site's RSS feeds.

Google was wrapped in a similar controversy recently when its search engine began surfacing voice mail messages for some users of Google Voice. Whoops.

To pull back the Twitter curtain, search the following string, replacing "" with the name of a protected profile: "site:twitter.com/."

We expect this is an unintentional "feature." Twitter Chief Executive Evan Williams wrote on his profile (which is not protected) Saturday, saying, "I think it's not cool to retweet a protected tweet."

We think it's not cool to let Google index a protected tweet.
"

-- Mark Milian