dimecres, 18 d’agost de 2010

Piratatge de Gmail?

Des applications pour "hacker" se retourne contre leurs utilisateurs
août 2010  par CERT-XMCO
* Comment une application de piratage pour Gmail se retourne contre ses utilisateurs
- Date : 17 Aout 2010
- Gravité : Moyenne
- Description :
Plusieurs applications, aux noms équivoques, viennent de faire leur apparition sur le réseau des réseaux.
Ces applications malveillantes sont soit-disant destinées à être utilisées par des pirates. "Gmail Hacker" ou encore "Facebook Hacker" permettent respectivement à des utilisateurs mal intentionnés de voler les identifiants et les mots de passe des comptes d’autres utilisateurs. Pour cela, le pirate en herbe exécute sur son poste un utilitaire lui permettant de "construire" un "virus". Celui-ci sera par la suite envoyé à une victime par messagerie instantanée ou par mail. Une fois exécuté sur le poste de la victime, le "virus" est censé envoyer les informations d’authentification volées au pirate par mail, sur son compte Gmail. Bien entendu, pour cela, le login et le mot de passe du pirate lui sont demandé au cours de la première phase de création du virus.
Néanmoins, le réel but de cette attaque est de voler les informations d’authentification des pirates en herbe un petit peu trop crédules.
Enfin, BitDefender détecte la menace sous le nom de "Trojan.Generic.3102024".
- Référence :
http://www.malwarecity.com/fr/blog/...
http://www.malwarecity.com/fr/blog/...
- Lien extranet XMCO Partners :
http://xmcopartners.com/veille/clie...

La India sense privacitat



Blackberry cedió ayer y consentirá que el Gobierno acceda a su servicio de mensajes

La India cierra el cerco sobre las comunicaciones cibernéticas y de momento gana la partida. Una semana después de amenazar a Blackberry con bloquear sus servicios de correo electrónico y mensajería si antes del 31 de agosto no facilita el acceso a los datos codificados de sus «smartphones», la compañía canadiense parece ceder. La mayor democracia del mundo argumenta que la seguridad nacional es más importante que la privacidad de sus ciudadanos y sospecha que otros países, como Estados Unidos e Reino Unido, ya acceden a los datos encriptados de esta compañía.


AFP
Research In Motion (RIM), el fabricante de Blackberry, «ha garantizado el acceso parcial al servicio de mensajería instantánea desde el 1 de septiembre y ha prometido negociar la vigilancia del servicio de correo empresarial más seguro esta misma semana», de acuerdo con declaraciones anónimas del Gobierno indio a Reuters. Al mismo tiempo tres operadores de telefonía móvil han recibido cartas del Departamento de Telecomunicaciones en las que se les da hasta el 31 de agosto para poner bajo vigilancia los servicios de mensajería y correo electrónico empresarial de los teléfonos de RIM.
La batalla india por las comunicaciones cibernéticas no acaba aquí. Skype y Google podrían enfrentarse a la misma situación que Blackberry, según el acta de una reunión entre el Ministerio de Telecomunicaciones y los operadores filtrado a la Prensa. Las dos compañías tecnológicas deberán suministrar los códigos de cifrado de sus servicios de mensajería instantánea si quieren seguir operando en la India. Ambas compañías han negado cualquier notificación por parte del Gobierno.
«Es una demanda muy razonable por razones de seguridad. Además, la India suma 15 millones de nuevas suscripciones cada mes. Ninguna compañía saldrá del país», afirma Rajesh Chharia, presidente de la Asociación de Proveedores de Internet del país asiático, quien asiste a las negociaciones entre el Gobierno, operadores y Blackberry.
La India teme el uso de los teléfonos Blackberry en atentados. Con la celebración de los Juegos de la Commonwealth a principios de octubre en Nueva Delhi, las Fuerzas de Seguridad extreman las precauciones.
AFP

dimarts, 17 d’agost de 2010

Fotografies de vacances i Geolocalització. El final de la privacitat.

Les photos de vacances sont un grand classique de la période estivale. Les téléphones portables, de part leur omniprésence dans nos poches de shorts ou sacs de plage, sont de redoutables compétiteurs pour les appareils photos. En effet, alors que l'on oublie assez facilement de prendre l'appareil photo, c'est plutôt rare d'oublier son téléphone. La preuve par l'exemple : Cela a été le cas lors de la ballade improvisée d'hier après-midi en famille : L'iPhone a remplacé avec brio l'appareil photo, les photos de la petite famille ont donc été sauvées ! C'est madame qui a été contente. :-)

Téléphones high-tech et puces GPS
Tous les téléphones de dernière génération intègrent une puce GPS. Les applications en usent (et parfois en abusent) afin de contextualiser les informations : C'est effectivement super pratique pour une application comme celle des PagesJaunes (ou se trouve le garagiste le plus proche ?) ou encore pour trouver la station service la moins cher des environs. Et bien c'est la même chose pour les photos prises : Lors de la prise de vue, les photos sont marquées (de façon invisible) avec les coordonnées GPS de l'endroit.

Partage via réseaux sociauxCes photos, qu'elles soient de personnes ou plus simplement de paysages, bâtiments ou autre sujet sont ensuite assez fréquemment publiées sur des sites de partage : A minima, l'accès est restreint aux membres de la famille ou elle sont tout simplement mises en ligne sur un réseau social avec des liens très souples (cad accessibles aux amis des amis de mes amis) ou carrément publiques (cf Flickr).

Un risque pour la vie privée
Très peu de personnes sont conscientes que leurs photos contiennent ces informations et que celles-ci peuvent être utilisées pour leur nuire à différents niveaux. Au mieux, c'est votre lieu de vacances que vous souhaitiez conserver privé qui pourra être connu de vos collègues ou de certains membres de votre entourage. Dans le pire des cas, ces informations pourraient être utilisées par des cambrioleurs pour cibler des maisons secondaires inhabitées en dehors des périodes estivales.

Reprendre le contrôleL'approche la plus simple est de désactiver le marquage automatique des photos de sorte que les données de géo-localisation GPS ne soient pas inscrites lors de la prise de vue. C'est simple et efficace. Si vous ne savez plus ce que vous avez répondu lors de la première utilisation de l'appareil photo intégré, suivez le mode-opératoire indiqué à cette page.... et répondez "Non" quand il faut !
L'autre approche consiste à "nettoyer" les photos de ces informations de géo-localisation avant de les diffuser. C'est nettement plus compliqué et clairement sujet à oubli... Quelques applications permettant ce type de manipulation disponibles en téléchargement sur Internet : GeoSetter et ExifTool

Vers une attitude responsable des fournisseurs de services ?Ce qui serait particulièrement intéressant c'est que la question soit explicitement posée par les fournisseurs fournisseurs de services "online" : Ainsi, lors du transfert des photos une question serait posée : "Souhaitez-vous que les informations personnelles de localisation géographique soient effacées ?", avec une réponse par défaut positionnée à "Oui".
Mais bon, je suis un peu dans le monde des bisounours. :-) Quoique : Dans Picasa de Google, une fonction permet d'effacer les tags de géo-localisation (guide ici), combien de personnes en connaissent la présence et l'utilisent ? Mystère et boule de gomme.

Un risque pour les entreprises ?
Pour une entreprise le risque est aussi présent mais peut-être pas pour des photos de vacances. Ce serait plutot le cas pour des photos prises sur un site industriel, un gisement minier ou pétrolier ou bien pour localiser des sites sensibles comme un datacenter... Bien que le risque soit moindre de voir de telles photos publiées sur des sites de partage, il conviendra de rester vigilant.

Appareils photos "classiques" aussi concernés ?La tendance semble être à l'omniprésence de la géo-localisation : Les appareils photos "standards" de dernière génération (Leica, Panasonic, Samsung, Ricoh, ...) intègrent des puces GPS... Donc le problème du contrôle d'informations à caractère privé devrait allez crescendo. Pour plus détails allez jeter un œil sur cette page de Wikipedia et plus particulièrement sur la section "Geolocation".

Pour en savoir plus
Le risque des informations de géo-localisation attachées aux photos est large et s'étend notamment aux sites de vente et enchères en ligne. Je vous recommande la lecture de cet article du NewYork Times intitulé "Web Photos That Reveal Secrets, Like Where You Live". Vous y trouverez des liens vers différentes études tournant autour de ce thème.
Pour ceux intéressés par plus de détails sur les risques associés aux réseaux sociaux et notamment le géo-tagging, je vous encourage à relire les article d'Alban Ondrejeck.

Font: Orange.business  blogs

dimecres, 11 d’agost de 2010

iPHONE & jailbreak + ultrasnOw




...Pour information, le jailbreak vient d’être rendu officiellement légal aux Etats-Unis, pas de problème de ce côté là, si ce n’est que la garantie peut être annulée (si Apple est capable de dire que l’iPhone a été jailbreaké, ce qui est loin d’être si simple si vous pouvez restaurer une sauvegarde depuis iTunes avant de l’envoyer au SAV)...

dimarts, 10 d’agost de 2010

Els atacs informàtics

Els Serveis Secrets Americans i la companyia Verizon després de un complet estudi, expliquen que el 48% dels atacs informàtics beneficient de complicitat interna.

Dans 48 % des 900 vols de données les plus importants recensés par les services secrets et Verizon, ce type de complice a été impliqué. Souvent, le pirate en interne se joue des droits d'administration et arrive à consulter des données auxquelles ils n'avaient, normalement, pas accès. Ne lui reste plus qu'à les transmettre à des acheteurs potentiels.

Dans 28 %, l'ingénierie sociale (escroquerie jouant sur les faiblesses - dont la crédulité - de l'humain) joue également un rôle. Une autre part non négligeable des vols de données (14 %) résultent d'attaques physiques dans la « vraie vie » (vol, agression, etc) – Lire par ailleurs « Les sociétés savent-elles gérer la sécurité de leurs terminaux mobiles ? Alors que les vols augmentent de manière préoccupante ».

Pire selon les auteurs de l'étude, seulement 4 % des attaques auraient nécessité des « mesures de protections coûteuses ». Autrement dit, 96 % d'entre elles auraient pu être évité avec... un peu de bon sens.

Extrait affligeant du rapport : « la plupart des organisations visées ont les preuves d'une intrusion grâce à leurs logs de sécurité. Mais bien souvent, elles passent outre cette information par manque de personnel, d'outils ou de process ».

***Tota resemblança amb l'ex Sta és pura coincidència"

Bref, la faille de sécurité la plus importante reste bien entre la chaise et le clavier.

***O sigui un empleat indelicat.


divendres, 6 d’agost de 2010

les FAI condamnés à bloquer les sites de jeux illégaux

Les fournisseurs d'accès à internet Orange, SFR, Bouygues Telecom, Free, Numéricable, Auchan Télécom et Darty ont été condamnés vendredi à bloquer l'accès aux sites de poker et de paris en ligne illégaux. 

Les fournisseurs d'accès à internet Orange, SFR, Bouygues Telecom, Free, Numéricable, Auchan Télécom et Darty ont été condamnés vendredi à bloquer l'accès aux sites de poker et de paris en ligne illégaux.

Cette décision inédite rendue en référé par le tribunal de grande instance de Paris pourrait ouvrir la voie à un filtrage d'internet et occasionner des surcoûts pour les opérateurs. L'autorité de régulation des jeux en ligne (Arjel), récemment créée pour superviser l'ouverture à la concurrence du marché français des paris sur internet, a donc eu gain de cause contre les fournisseurs d'accès à internet.
La liberté d'expression en danger?
Ces derniers devront désormais mettre tout en oeuvre pour empêcher les internautes français d'accèder aux sites de jeux ne respectant pas la législation en vigueur. Des associations de défense de la liberté du web, parmi lesquelles la Quadrature du Net, dénoncent une mesure de blocage inefficace et craignent un précédent qui ouvrirait la voie à un filtrage du contenu de l'internet pouvant mettre en danger la liberté d'expression.

Source: TF1 news

Redada de la Guardia Civil

La Guardia Civil desmantela una red dedicada a estafar a compañías de telefonía móvil
Se estima que la estafa puede alcanzar los 27 millones de euros
Se han incautado más de 43.000 tarjetas de telefonía móvil, 1473 móviles de última generación y 181.000 euros en efectivo entre otros efectos
La operación “MOVODA” se ha desarrollado en Valencia, Barcelona, Castellón, Lleida, Málaga, Toledo y Gijón, y se ha saldado con la detención de 32 personas implicadas en los delitos de estafa, usurpación de estado civil y receptación.

Valencia: 23 detenidos, 13 registros, 370 terminales y 1.100 tarjetas.
Barcelona: 5 detenidos, 3 registros, 403 terminales y 4.300 tarjetas.
Málaga: 2 detenidos, 2 registros, 700 terminales y 38.000 tarjetas
Castellón:1 detenido.
Toledo: 1 detenido
TOTAL: 32 detenidos, 18 registros, 1.473 terminales y 43.400 tarjetas.


http://www.guardiacivil.org/prensa/notas/win_noticia.jsp?idnoticia=2896

Comprova les teves contrasenyes


Quant de temps pot trigar un indelicat en desxifrar les teves contrasenyes?

dijous, 5 d’agost de 2010

Phishing New Zealand from Nigeria (via proxy)

We've recently observed phishing emails targeting customers of the ASB bank, which is based in New Zealand. While these particular phishing emails are not very different from many of the other phishing emails we get every day, we did find some interesting things on the server hosting the phishing website and inside the email’s header, which hint that a group based in Nigeria could be behind these phishing attacks. Here is a sample message:


The link in the email goes to a phishing page that is hosted on a compromised web server in Hungary. It looks a lot like the legitimate banking login page for the asbbank.co.nz website.


After you have provided your access code and password the phishing site asks you to hand over further details:


Interestingly, the Phisher left a Zip file on the web server, which contained the PHP source code for this particular phishing site. Inside the code we can see that once a victim has sent all of their details, they are put into a message and emailed to the Phisher. Here we can see the email address the Phisher has chosen to receive all of the stolen credentials; jdboynz (at) gmail.com.


The PHP script looks like it has been written by somebody else and given to the Phisher, as there are several comments throughout the script such as ‘your email below.

If we take a closer look at the Phishing emails’ headers we can see one called X-PHP-Script, which contains a web page address and an IP address.


Some versions of the PHP mail function add this X-PHP-Script: header, which is used to identify the PHP script that sent the email, and the IP address that called the script. Effectively, this function records the senders IP address in the email header.
If we browse to the URL specified in this X-PHP-Script: header field, we get the page shown below, which reveals a basic web interface for sending the emails. This web page appears to be hosted on a compromised server in the U.S. state of Georgia. 


The IP address 82.128.3.182 that used this web page to send the phishing email is based in Nigeria, a rather infamous source of scams and phishing emails. So far, we have seen two other phishing emails with Nigerian IP addresses also being used to send phishing emails to customers of another New Zealand bank, Kiwibank.
Its unclear whether the people sending the emails or receiving the phished credentials are the same as those uploading the PHP mailer scripts to the compromised websites. It is also possible that the PHP mailers were accessed through a proxy in Nigeria to hide the real source. 
Overall this is a low volume, targeted and rather unsophisticated phishing operation using some basic PHP scripts and web pages to steal victims' banking credentials. The interesting thing is the perpetrators may be inadvertently leaving clues to their identity in their phishing emails.

Font: M86 Security Labs

dimecres, 4 d’agost de 2010

Actualitat

Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles (1er trimestre de 2010
El Observatorio de la Seguridad de la Información de INTECO hace públicos los resultados de la duodécima oleada del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles, correspondiente al 1er trimestre de 2010.
>Por tercer trimestre consecutivo se registra un mínimo historico en la detección de malware: en marzo de 2010, el 52,8% de los equipos presentan algún tipo de código malicioso. Es el resultado que se obtiene tras la realización de 11.854 análisis online a los 5.212 equipos que componen el panel. Ell- informe describe las herramientas de seguridahttp://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/Estudios_e_Informes_1/estudio_hogares_1T2010d instaladas en los equipos domésticos y profundiza en los hábitos seguros que observan los usuarios de Internet. Una vez más, antivirus, cortafuegos y actualizaciones del sistema operativo son las medidas de seguridad más ampliamente adoptadas en los hogares españoles.
Dell avait déclaré que les systèmes Linux snt plus sûrs que ceux qui fonctionnent sous Windows. Ce qui ne l'empêche pas d'annoncer qu'il arrête de vendre sur son site internet des PC sur lesquels était pré-installée la distribution Linux d'Ubuntu.

--------------------------------------------------

Dell cesse de vendre des PC portables et de bureau avec Linux sur son site internet. Désormais, cette commercialisation ne sera possible que par téléphone. Le constructeur a précisé dans un communiqué publié par PC Pro que « pendant plus de deux ans, Dell a offert une sélection de systèmes pour les consommateurs avec Ubuntu pré-installé et il continue de le faire ».

Selon le communiqué, Dell a décidé de retirer ses machines Ubuntu de la vente sur son site internet car la plateforme de vente était davantage adaptée aux utilisateurs avancés et aux passionnés d'informatique, ou plutôt qu'elle n'était pas populaire auprès des personnes ordinaires.

« 
Nous faisons aussi quelques changements sur nos pages Ubuntu et par conséquence, ces systèmes sont uniquement disponibles via notre système de vente par téléphone ».

A noter que le mois dernier, Dell s'était attiré des ennuis après avoir suggéré qu'Ubuntu était plus sécurisé que Windows. « 
Ubuntu est plus sûr que Windows » déclarait Dell dans un document. Le constructeur expliquait que « la majorité des virus et des logiciels espions écrits par les hackers ne sont pas conçus pour cibler et attaquer Linux. Linux existe depuis près de 20 ans. Le logiciel lui-même est non seulement stable et fiable, mais il est aussi omniprésent. Linux est utilisé sur des PC de toute taille, du plus petit au plus grand. »

Mais Dell a par la suite perdu son sang froid et déclare à présent aux utilisateurs de s'en tenir à Windows à moins que : «
vous ne soyez intéressé par la programmation open source ».
-----------------------------------------------------
Vulnérabilité dans le Shell de Microsoft Windows
http://www.certa.ssi.gouv.fr/site/CERTA-2010-AVI-353/CERTA-2010-AVI-353.html