mercredi 16 décembre 2009

Alerte aux faux antivirus






Tout le monde doit installer un antivirus. Mais pas n'importe lequel et surtout pas un faux antivirus. Or, ces faux logiciels de sécurité se multiplient sur le web.

En un an, Symantec a ainsi détecté 43 millions de tentatives d'installation de faux antivirus.

Selon l'éditeur russe de sécurité Doctor Web, " les faux antivirus sont devenus la source principale de profit des créateurs de virus".

Selon cet éditeur, "la plupart des faux antivirus se propagent dans des fichiers install.exe, compressés en ZIP. Cette archive est présentée comme une mise à jour du système de messagerie utilisé (le message est envoyé de la part de l’administrateur du serveur de messagerie utilisé) ou comme une mise à jour du client de messagerie Microsoft Outlook.
L’utilisateur est alors informé de l’augmentation de menaces et est invité à télécharger cette soi-disant mise à jour pour mieux se protéger. En réalité, il télécharge le faux antivirus qui, au redémarrage de l’ordinateur, fera croire à une attaque et entraînera l’utilisateur à acheter un (faux) outil de protection".

Selon le FBI, qui vient de lancer une campagne aux Etats-Unis pour sensibiliser les internautes, ces faux antivirus sont vendus entre 30 et 100 € !

En clair, ne cliquez jamais sur une pièce jointe envoyée par un quelconque service de sécurité ou un éditeur d'antivirus.

Installez un antivirus depuis le site offciel de l'éditeur ou achetez-le en magasin.

Faille dans Adobe

Symantec a découvert qu'un cheval de Troie circule actuellement caché dans des fichiers PDF attachés à des emails.

"Le programme malveillant libère un fichier identifié sous le nom Trojan.Pidief.H qui permet une prise de contrôle à distance de l'ordinateur infecté", explique le site Zdnet.

Problème : cette faille ne sera corrigée que le 12 janvier 2010 !

En attendant, les utilisateurs sont invités à désactiver JavaScript en allant dans les préférences d'Acrobat et de Reader. Les plus aguerris peuvent utiliser l'application JavaScript Blacklist Framework qui permet de sélectionner les fonctions JavaScript à désactiver.

Mais les pirates profitent déjà de cette brèche pour balancer leurs codes malveillants.

Cet exemple confirme que l'arrêt de la Cour de cassation concernant la publication de failles de sécurité aura des répercussions négatives.

Aux yeux de nombreux experts, le "full disclosure" apparait en effet comme un moyen efficace pour inciter les éditeurs à corriger rapidement des failles de sécurité.

"Le jour où il y aura un problème de sécurité avec des conséquences graves, on pourra incriminer le chercheur pour mise en danger informatique d’autrui en ne révélant pas publiquement un problème de sécurité. N’y a-t-il finalement pas une obligation civique d’en informer le public ?», se demande Eric Filiol, Directeur de la recherche de l’ESIEA (École Supérieure d’Informatique Electronique Automatique) et du laboratoire de cryptologie et virologie opérationnelles.

Rien ne sert, en effet, de convaincre le grand public et les entreprises à s'équiper en logiciels de sécurité et à mettre à jour tous leurs logiciels, si les éditeurs ne font pas correctement leur travail !

Téléphones mobiles et jeux en ligne : nouvelles cibles des pirates






C'est la rançon du succès. Les smartphones et les jeux en ligne séduisant de plus en plus de personnes, il est logique que les pirates préparent des attaques visant ces deux domaines en pleine expansion.

L'éditeur de sécurité russe Doctor Web nous apprend ainsi que "plusieurs lettres d’information en russe traitant de logiciels destinés à surveiller les utilisateurs de téléphones mobiles" ont été repérées en novembre. Le but de ces lettres était la diffusion de programmes nocifs pour le vol de mots de passe.

Les pirates commencent d'ailleurs à passer de la théorie à la pratique.

"Au début du mois de novembre, un message électronique a été diffusé, prétendant fournir un logiciel permettant de trouver l'emplacement exact du propriétaire de n'importe quel téléphone portable. Des victimes potentielles ont été attirées par l’opportunité d’essayer ce programme gratuitement", précise Doctor Web. En réalité, un fichier exécutable (Trojan.PWS.AccHunt.11) cherchait des mots de passe.

Autre cible : les jeux en ligne.

En Russie, le jeu en ligne « Dance City » est très populaire. "Les pirates, connaissant toutes les particularités du jeu, proposaient aux joueurs des logiciels sensés leur permettre d’augmenter chaque jour la somme sur leur compte virtuel, et obtenir ainsi des privilèges d’administrateur du jeu, ainsi que d’autres possibilités qui auraient pu leur être utiles dans cette ville", indique Doctor Web.

Outre le vol de l'argent des utilisateurs, les pirates propagent des programmes prétendus gratuits, qui en fait leur permettent de s’introduire dans le système du jeu. De plus, ils diffusent avec cela divers logiciels malicieux, citons par exemple le cas de la diffusion du BackDoor.Dax.47.

Enfin, les réseaux sociaux sont devenus le nouveau terrain de chasse des escrocs. "En novembre les utilisateurs de MySpace sont devenus une nouvelle cible des pirates. Tout comme les utilisateurs de Facebook, ils reçoivent des messages leur signalant que le mot de passe pour l’accès au réseau social a été modifié pour des raisons de sécurité et qu’il s peuvent le trouver dans le fichier archivé attaché.
Dans d’autres messages, il leur est proposé de télécharger un utilitaire capable d’apporter lesmodifications nécessaires pour que l’utilisateur puisse réussir à ouvrir sa session sur le site du réseau social. En réalité, le lien de téléchargement conduit à un site Web créé par des cybercriminels", précise Doctor Web.

lundi 14 décembre 2009

Failles de sécurité et "exploits"

PRECISIONS :
Contrairement à ce que j'ai écrit dans la première version de ce billet, le site en question n'a pas été condamné pour avoir rendu public une faille de sécurité mais pour avoir diffusé ce que les experts en sécurité appellent un "exploit", c’est-à-dire un programme permettant d’exploiter une ou des failles de sécurité.

Comme le précise Eric Freyssinet, officier de gendarmerie, sur son blog : " On notera que ni Microsoft, ni le CERTA n’ont été poursuivis pour avoir diffusé les informations sur les dites failles, c’est une reconnaissance implicite de la légitimité de l’information sur les failles de sécurité".


Voici donc ci-dessous, une version corrigée et actualisée :

Internautes, dormez tranquille, vos logiciels présentent des failles de sécurité mais personne (ou presque) n'est au courant !

La révélation publique de la découverte d'une vulnérabilté non corrigée concernant un logiciel s'appelle le "full disclosure".

Lors d'une audience publique du 27 octobre, un arrêt de la chambre criminelle de la Cour de Cassation a précisé que la diffusion d'une faille n'est pas illégale.

C'est la diffusion d'un "exploit" qui est interdit.

Cette décision est l'aboutissement d'une affaire remontant à 2005. A cette époque, une société de Montpellier est condamnée à 1000 euros d'amende pour avoir mis en ligne une vulnérabilité visant les logiciels Microsoft, la fumeuse vulnérabilité dite Windows Metafile (WMF), un format d'image.

Cette société avait publié sur son site la découverte de cette faille mais SURTOUT un "exploit" quelques jours avant la publication des patchs de correction par Microsoft, en janvier 2006.

Les juges de la plus haute instance juridique francaise s'appuient sur l’article 323-3-1 du code pénal. Cet article « réprime le mise à disposition d’équipement, d’instrument ou de programme informatique conçus ou adaptés pour commettre des atteintes aux systèmes de traitement automatisé des données »

Une carte pour des achats sans risque sur le net







Acheter sur internet est pour encore de nombreux internautes synonyme de risques : "on va me voler mon numéro de carte bancaire".

Le risque est pourtant minime mais il existe.

Des pirates disposent de nombreuses techniques pour récupérer des données personnelles. Ils n'ont d'ailleurs pas besoin que vous soyez connecté à un site marchand pour "emprunter" votre carte bancaire.

Parmi les techniques mises à disposition des pirates, il y a le "phishing". Derrière ce nom bizzare se cache une technique d'usurpation qui peut être très sophistiquée.
Mais le procédé le plus connu consiste à vous envoyer un faux email de votre banque. Ce courrier, imitant plus ou moins correctement le logo et des informations légales de votre établissement bancaire, vous demande de redonner votre numéro de carte bancaire, sa date d'expiration, vos coordonnées personnelles sous prétexte d'un problème technique ou d'une mise à jour de sécurité de leur système...

Ces raisons sont fausses, seul le piège est vrai !

Pour éviter de tomber dans le panneau, il ne faut pas répondre à ce genre d'email.

Mais d'autres pirates peuvent aussi récupérer des données personnelles stockées sur votre PC en utilisant des codes malveillants développés de façon à traquer ces données dans les moindres recoins de votre ordinateur.

Pour ne pas avoir de données personnelles sur votre PC, vous pouvez utiliser une carte prépayée. Ce n'est pas la panacée, car tout système présente des failles mais cette piste réduit les risques.

Pour rassurer le grand public, Central Telecom a donc la bonne idée de commercialiser Tonéo. C'est une carte de paiement (montants de 5€, 12€, 45€ et 90€) valable sur Internet. Il est possible d’effectuer des achats sur les sites marchands comme Mister Good Deal, PriceMinister, Amazon, 3 Suisses... et bien d’autres encore, sans carte bancaire !

Aucune information personnelle n’est demandée.

C'est une bonne idée.

Il ne reste plus à Toneo qu'à traduire sa page en francais. En cliquant sur "francais", on arrive en effet sur une page en anglais. Pas l'idéal pour aider le grand public !