jeudi 25 février 2010

Microsoft traque les versions pirates de Windows 7


Depuis quelques jours, Microsoft a décidé de faire du ménage. Dès que vous avez lancé Windows 7 et cliquez sur l'icône d'un compte, un message vous propose d'activer votre système d'exploitation (voir notre capture prise cet après-midi).

L'éditeur a commencé à déployer via Windows Update, son nouveau système d’anti piratage de son dernier OS. Cette mise à jour baptisée « Windows Activation Technologies Update » est capable de détecter 70 hacks / cracks concernant l’activation de Windows Seven mais aussi et surtout les copie non originales.

L'activation est une technologie anti-piratage qui vérifie la clé de produit de la copie de Windows 7 est en cours d'exécution sur votre ordinateur.
La clé de produit est un code de 25 caractères se trouve sur l'étiquette certificat d'authenticité ou sur la preuve de l'étiquette de licence.

Selon Microsoft, cette opération vise pour l'instant Windows 7 Home Premium, Professionnal, Ultimate et Enterprise.

Vous n'êtes pas obligé d'activer Windows 7. Dans ce cas, certaines fonctionnalités ne seront plus opérationnelles, principalement des mises à jour.

Si par contre, vous souhaitez le faire, voici la procédure :

1.Cliquez sur Démarrer et tapez Windows Update dans la zone de recherche des programmes et des fichiers et appuyez sur ENTRÉE.
2.Cliquez sur modifier les paramètres.
3.Sous mises à jour importantes, sélectionnez installer les mises à jour automatiquement (recommandé), puis cliquez sur OK.

Lorsque cette mise à jour est installée, il effectue une procédure de validation pour la copie de Windows est en cours d'exécution sur votre ordinateur. Toutefois, ce processus de validation n'affecte pas les fonctionnalités de Windows. Le processus de mise à jour se termine silencieusement si elle ne détecte aucune erreur de validation, exploitations d'activation, ou modifié des fichiers.

Jeu concours SFR ? Non, c'est une arnaque

Pour piéger des internautes, les pirates n'ont pas de scrupules. Ainsi, ils se font passer pour l'opérateur SFR et envoient des emails pour un jeu-concours.

Comme le révèle blog sécurité de SFR, c'est une nouvelle méthode de phishing.

Derrière ce nom, qui ne veut rien dire pour la majorité des internautes, se cache une technique de piratage qui consiste à se faire passer pour un site ou une entreprise connue (eBay, Amazon, Microsoft...), une banque ou comme dans notre cas un opérateur. C'est ce qu'on appelle de l'usurpation d'identité.

Sous un prétexte (mise à jour de sécurité, perte de données...), les pirates vous demandent de redonner vos coordonnées personnelles. Effacez immédiatement cet email sans cliquer sur aucun lien ou pièce jointe à ce courrier.

Donc, si vous recevez cet email annoncant un jeu-concours de SFR n'y répondez PAS.

Pour rappel, ni votre banque, ni des sites de ecommerce, ni un fournisseur d'accès à internet, ni un organisme officiel (il y a quelques jours, un piège similaire s'appuyait sur un faux email de la CAF) ne vous enverraient un email vous demandant de redonner vos données personnelles.
En cas de doute sur cet email, appelez le service clientèle de l'entreprise en question. Mais attention, ne téléphonez pas non plus au numéro qui pourrait être indiqué sur cet étrange email. Les pirates mettent aussi en place des numéros surtaxés. Il faut retrouver dans vos papiers ou sur le site officiel le bon numéro du service clientèle.

En un mot, restez très vigilant et ne cliquez pas sur n'importe quelle pièce jointe ou lien internet.

Ce genre d'attaque montre encore une fois que la batterie de logiciels de sécurité (antivirus, antispam, parefeu, antispywares...) ne peut rien contre ce genre d'escroquerie.

mercredi 24 février 2010

Augmentation des attaques informatiques : une surprise ?

Une dépêche de l'AFP annonce que "les entreprises subissent une hausse des attaques contre leurs systèmes informatiques avec la crise économique, notamment de la part d'anciens employés".

L'agence de presse s'appuie sur une étude publiée ce mercredi par le cabinet de conseil Ernst & Young.

Selon cette étude, "environ 41% des personnes interrogées dans cette étude menée auprès de 1.900 patrons dans 60 pays, affirment avoir enregistré une hausse des attaques contre leur site internet provenant de l'extérieur, notamment des tentatives de "phishing" (vols de données personnelles)".

En fait, cette étude ne nous apprend rien de nouveau. Aucun scoop !

Oui, les pirates profitent de la naîveté des internautes, surtout en période de crise. Les emails vantant des placements financiers miracles voient leur efficacité augmenter.

Oui, des anciens salariés veulent se venger de leur patron en essayant d'infiltrer - avec plus ou moins de discrétion - le réseau de leur ancien employeur. Mais combien d'entreprises prennent le soin de mettre à jour leur base d'identifiants en supprimant immédiatement les codes d'accès de ses anciens employés ? Pas la majorité selon mes contacts...

Combien d'entreprises - et de particuliers - mettent à jour leur système d'exploitation et tous leurs logiciels (et notamment ceux liés à la sécurité) ? Pas une très grande majorité !

Combien d'entreprises ont une gestion fine et efficace de tous les supports amovibles qui se multiplient dans les bureaux ? Pas une très grande majorité !

Alors, oui, les attaques se multiplient. Et ça ne cessera pas tant que les entreprises et les particuliers n'auront pas pris conscience de la menace.

Et pendant ce temps-là, les éditeurs de logiciels de sécurité voient leur activité augmenter...

mardi 23 février 2010

Protégez votre routeur contre Chuck Norris


Chuck Norris ne fait pas dans la dentelle. Comme dans la série, ce ver va droit au but : il infecte les routeurs et modems fonctionnant sous Linux comme les nombreux modèles de D-Link ou Linksys.

Repéré par des chercheurs techèques et des experts de l’Académie Militaire de Brno, ce code malveillant profite d'une lacune évidente mais très généralisée : une configuration du matériel en question pas assez protégée. Et comme dans bien des cas, le mot de passe d’accès à la console d’administration créé par le fabricant (du genre 1234) n'a pas été modifié par l'utilisateur.

Pour éviter d'être contaminé, il est donc impératif de changer immédiatement (et régulièrement) le mot de passe de son routeur. Il faut utiliser des mots de passe "forts" comme je l'ai expliqué plusieurs fois sur ce blog.

Les routeurs D-Links sont régulièrement mis à l'index ces derniers temps.

Il y a quelques semaines, trois modèles (DI-524, DIR-628 et DIR-655) de routeurs commercialisés depuis 2006 ont été affectés par une faille de sécurité. Cette vulnérabilité touchait le protocole HNAP (Home Network Administration Protocol) qui permet d'améliorer l'authentification des utilisateurs via un code Capcha. Des attaquants locaux et externes pouvaient exploiter la faille afin d'accéder aux paramètres réseau du routeur.

Ce n'est pas la première fois que le système Capcha des routeurs D-Link est mis en cause. Instaurée à la mi mai 2009, suite à la publication sur Internet des mots de passe « usine » du constructeur, cette protection n'a tenu que quelques jours. Le site américain hackaday.com avait trouvé une faille sur le DIR-628 qui permettait de trouver la clé WPA (Wi-Fi Protected Access ).

Plus grave, une autre faille de sécurité avait touché sept produits (dont le DI-524 qui est encore concerné aujourd'hui) en février 2006. Cette fois, la vulnérabilité concernait la gestion UPnP (Universal Plug and Play), un ensemble de protocoles permettant à des systèmes et des équipements d'être mis en réseaux et de collaborer, sans configuration préalable. Cette faiblesse permettait de prendre le contrôle de tout le trafic réseau.