Cybercriminalité
Qu'ils soient cyber espions, cyber soldats, cyber arnaqueurs, cyber criminels ou cyber terroristes, les hackers n’ont pas des frontières et innovent en permanence. Avant, un hacker maîtrisait tout seul l'ensemble de la chaîne. En effet, il préparait l'attaque et la menait à bien, mais la filière s'est professionnalisée, un véritable écosystème s'est créé progressivement. Tout ce monde se retrouve sur le "Dark Web", un monde internet parallèle inconnu des moteurs de recherche traditionnels et accessibles, sans laisser de trace, en ligne l'on trouvera des cartes bancaires piratées ou des cybers mercenaires se vendant au plus offrant.
La plupart des hackers sont motivés par l'argent. De plus en plus liés au crime organisé traditionnel, ils trouvent cet argent en s'emparant de numéros de cartes de crédit, en cryptant des données, en volant des informations qu'ils revendront à un concurrent dont ils se serviront pour jouer en Bourse, et souvent, on paie en bitcoins. D'autres hackers sont des activistes. Ceux qui s'en sont pris à la chaîne francophone TV5 Monde début avril ne recherchaient visiblement pas de gain financier. On trouve aussi des d'espions, ou de hackers agissant pour le compte des États. Ils appuient les entreprises de leur pays en allant voir ce qui se fait chez les voisins, ou leur diplomatie par quelques actions choisies.
Les cyberattaques sont susceptibles de désorganiser des activités vitales d’un pays, de déstabiliser des entreprises et ont comme conséquence directe la destruction de nombreux emplois, de valeur industrielle et culturelle. Les citoyens sont également exposés, que ce soient des tentatives d'escroquerie ou la captation de données personnelles. Le cabinet PricewaterhouseCoopers estime que le nombre de cyber-attaques aurait augmenté de 38% dans le monde cette année 2015. En France, la progression serait plus importante, autour de 51%. Ces chiffres peuvent ne pas refléter réellement l'ensemble des cyber-attaques car le cabinet s'est basé sur un questionnaire réalisé auprès de plus de 10 000 responsables présents dans 127 pays.
Le gouvernement Français a présenté sa stratégie dans la matière en 2015 un document qui fait la synthèse des différentes mesures en place pour lutter contre les hackers, protéger la vie numérique des citoyens. Le document vient remplacer un premier publié début 2011.
L’attaque, en avril 2015, de la chaîne francophone TV5Monde, a donné toute la mesure du danger. L'une des idées est donc de renforcer la défense contre les cybers menaces en consolidant la sécurité numérique de ses infrastructures, à commencer par les entreprises vitales au pays. Il faut donc sensibiliser aux menaces du cyberespace dès l'école. La stratégie gouvernementale tient compte d’un équilibre entre sécurité et liberté. En effet, cette loi dote les services de renseignement de moyens de surveillance des citoyens, mais le gouvernement est favorable à que les acteurs privés continuent de bénéficier de toutes les ressources qu'offrent la cryptologie légale. Quelques exemples
•Après avoir créé une première version d’une clé USB capable de détruire une partie des composants d'un ordinateur, un russe, revient avec une version 2.0 capable de griller la carte mère d'un ordinateur en quelques secondes. Le fonctionnement de cette clé USB Killer 2.0 est simple, elle est munie de plusieurs condensateurs qui vont jouer leur rôle d'accumulateurs, et d'un convertisseur de courant continu, quand elle est branchée, la clé reçoit une tension de 5V. Quand les condensateurs sont pleins, la clé envoie pendant une fraction de seconde une tension de 220V qui va griller la machine sur laquelle elle est connectée. Ce qui revient à brancher une prise de courant classique sur un port USB. Cette clé USB est capable de cramer n'importe quel appareil comportant un port USB, de la télévision à l'ordinateur en passant par une console de jeu.
•La police fédérale américaine, le FBI, enquête sur une attaque informatique visant le groupe de médias Dow Jones, dont la filiale de News Corp, empire de la presse du milliardaire Rupert Murdoch. Des hackers auraient réussi à pénétrer illégalement le système informatique de Dow Jones & Co et auraient volé des informations. Les titres de Dow Jones & Co reçoivent des informations sur des entreprises ou des indicateurs économiques des agences gouvernementales susceptibles d'influencer les marchés, les opérations de fusions-acquisitions.
•L'Agence européenne de sécurité aérienne (AESA) insiste sur le manque de sécurité sur certains équipements embarqués dans les avions. En effet, un hacker serait parvenu à pénétrer en quelques minutes un réseau baptisé Acars (Aircraft Communication Addressing and Reporting System). Ce dernier sert aux compagnies aériennes à s'envoyer des messages automatiques entre les avions et le sol.
•Trend Micro a révélé que le groupe Pawn a utilisé une faille dans le module Flash d'Adobe permettant de prendre le contrôle d'une machine. Elle touche au moins les versions 19.0.0.185 et 19.0.0.207 qui sont la dernière version disponible en téléchargement pour Linux, Windows et OS X.
•Les petits codes-barres imprimés sur toutes les cartes d'embarquement, lancés en 2005 par l'Association internationale du transport aérien pour faire économiser environ 1,5 milliard de dollars par an aux compagnies aériennes, peuvent facilement nous dire beaucoup sur vous. En récupérant la photo du billet d'avion nous pouvons avoir des d'infos à propos de votre voyage : le numéro de fidélité, le compte de la compagnie aérienne, il est possible d’annuler vos prochains vols, modifié le mot de passe et contrôler entièrement votre compte.
•Le service de VTC américain a confirmé avoir subi une fuite de données personnelles de certains de ses conducteurs : copies de permis de conduire, numéros de sécurité sociale, informations fiscales..., la faille a touché 674 chauffeurs, sur le sol américain, mais a été corrigée en 30 minutes.
•Des chercheurs de l'Agence nationale de la sécurité des systèmes d'information (ANSSI) ont publié un article montrant qu'il est possible d'activer Siri ou Google Now à l'insu de l'utilisateur. Il faut qu'un des écouteurs possédant un micro soit connecté à l'appareil, le câble des écouteurs sert d'antenne et il va traduire des ondes électromagnétiques en un signal électrique qui sera interprété par le système d'exploitation comme la voix de l'utilisateur demandant d'activer Siri ou Google Now. Il est ensuite est possible de passer des appels et capter les conversations aux alentours. Mais pour cela il faut avoir l'équipement nécessaire pour produire les bonnes ondes électromagnétiques, des bons logiciels, une radio, un amplificateur de signal et une antenne. Le pirate doit être à moins de deux mètres du téléphone pour que cela fonctionne.
•Des hackers ont réussi pour la première fois à forcer l’entrée du magasin d’applications d’Apple App Store afin de diffuser des millions d’applications malveillantes. Pour cela, ils ont utilisé une faille d’iOS.
•Un courriel piégé ? Le cybercriminel se fera passer pour un proche, un collègue ou un gros client, après s'être renseigné sur vous, c'est le "spear phishing" (harponnage), ces attaques très ciblées sont plus difficiles à parer.
Si on les lit attentivement, on sait reconnaître les mails de phishing, on peut passer sur un lien avec la souris pour vérifier. Il existe des produits chargés d'analyser le contenu des mails et bloquer liens vers des sites réputés dangereux et pièces jointes corrompues. On peut aussi protéger le poste de travail dès qu'une intrusion est détectée.
•En 2014, un nouveau malware baptisé «Tyupkin» avait frappé les distributeurs de banque dans plusieurs pays. L’l'assaillant ouvre la façade du distributeur qui n'est protégée que par une petite clé de type boîte aux lettres, donc facile à copier ou le pirate utilise des outils de crochetage. Le pirate redémarre ensuite le PC avec un CD de démarrage, ce qui va lui permettre de copier les binaires du malware sur le disque dur. Le PC est doté d'un logiciel de vérification d'intégrité du système (SolidCore), mais il n'est pas très compliqué de le contourner. Lorsque le PC redémarrera ensuite sous Windows XP, il disposera désormais d'une porte dérobée qui permettra de retirer l'argent.
•Traverser la frontière à l'aéroport après avoir interverti leurs passeports et déjoué le contrôle automatisé aux frontières des aéroports, appelé Parafe. Des fausses empreintes digitales fabriquées artisanalement n'ont pas fonctionné, mais le sas s'est ouvert avec les véritables empreintes, alors qu'elles ne correspondaient pas à celles attendues (celles enregistrées sur les passeports biométriques).
•La méthode utilisé peu déjouer le capteur Touch ID qu'Apple intègre à ses téléphones depuis l'iPhone 5s qui fonctionne aussi avec ces capteurs d'empreintes digitales peut aussi être piraté : Une photo d'une empreinte digitale, une imprimante, du papier transparent et de la colle à bois suffisent à la machine, neuf fois sur dix pour ce faire.
Par conséquence, la fiabilité relative de la biométrie, du moins celle des empreintes digitales, est acceptable lorsque c'est un substitut de confort à un code à 4 chiffres verrouillant un smartphone, elle ne l'est pas lorsqu'elle sécurise l'accès à une chambre d'hôtel, à une banque, à un aéroport ou à une centrale nucléaire.
•Des chercheurs américains affirment avoir réussi à espionner ce qu'un utilisateur de montre connectée tapait sur le clavier en installant une application qui analyse les mouvements de l'utilisateur en utilisant les différents capteurs incorporés dans les montres intelligentes. En utilisant les signaux de l'accéléromètre et du gyroscope, en surveillant les micromouvements du poignet et en les combinant avec la structure de mots anglais valides, on peut faire des suppositions raisonnables sur les mots tapés. Les chercheurs américains de l'Université de l'Illinois affirment pouvoir faire la même chose avec l'Apple Watch ou avec d’autres.
•Les babyphones espions ? ils ont des failles permettant d'accéder à distance à l'appareil et capter des flux audio/vidéo. Ces failles représentent un risque pour la protection de la vie privée et les pirates peuvent s'appuyer sur ces objets connectés mal sécurisés pour accéder à d'autres ressources dans la maison: l'ordinateur, le routeur, le disque de stockage réseau car les fabricants ont que peu d'expérience dans la sécurité informatique et se contentent d'assembler des briques logicielles le plus rapidement possible pour gagner des parts de marché.
•37 millions d'abonnés sur le site de rencontres extra-conjugales Ashley Madison, pour 9,7 gigaoctets de données piratées. Dans un communiqué, les hackers dénonçaient le principe même du site. Ils réclamaient donc sa fermeture ainsi que celle du site EstablishedMen.com. The Impact Team avait déjà publié quelques informations volées et menaçait de faire pire en diffusant identité, photos, vidéos, numéro de carte bancaire de l'ensemble des utilisateurs si la société n'acceptait pas. Les pirates incitaient par ailleurs les clients à se retourner contre Avid Life Media puisque toutes les données n’étaient pas supprimées du site une fois un compte clôturé.
•Une startup française qui propose un service de stockage en ligne permettant de sauvegarder, d'organiser et de partager ses fichiers et liens internet, a mené une étude sur les habitudes des internautes français en termes de stockage et de sauvegarde de contenus numériques :
o 71% d'entre elles stockent leurs fichiers sans utiliser de solution Cloud ou assimilées, o 98% des interrogés déclarent sauvegarder leurs fichiers sur PC et 84% sur Clé USB ou assimilée.
o Le Cloud ne représente que 29% des utilisateurs. En conclusion, si le Cloud est devenu banal en entreprise, mais quasi absent ou près du public, qui reste méfiant et peu à l'aise avec des solutions de stockage à distance qui sont considérées comme peu pratiques et peu sûres, une autre la crainte, ne pouvoir accéder à ses données en cas d'absence de connexion internet.
•Les autorités américaines accusent une trentaine de traders et spécialistes en informatique d'avoir piraté les serveurs de services de publication de communiqués de presse. En obtenant ces informations en avance, ils étaient capables de réaliser des opérations boursières, et d'obtenir des bénéfices financiers. Ils sont directement accusés d'avoir monté une structure visant à obtenir illégalement des informations en vue de réaliser des délits d'initiés. La SEC (l'organe américain chargé de surveiller les transactions boursières et financières) signale que le réseau mêlait pirates et traders.
Des spécialistes en cyber sécurité étaient parvenus à maintenir frauduleusement un accès sur les serveurs de plusieurs agences chargées de publier des informations destinées aux professionnels ou à la presse. Les traders participants étaient présents aux États-Unis, en Russie, en France, en Chypre et à Malte.
•Un couple de chercheurs experts en sécurité a réussi à pirater un fusil de précision en prenant le contrôle à distance via sa connexion WiFI. Ils avaient acheté un fusil de sniper équipé d'une lunette «intelligente» fonctionnant sous le système Linux qui permet au fusil d'être précis jusqu'à 1 kilomètre de sa cible.
La lunette est équipé des capteurs pour assister le tireur, ainsi elle est capable de déterminer la vitesse du vent, la pression atmosphérique ou encore la température, elle calculera alors avec une très grande précision la trajectoire de la balle et ajustera le réticule en conséquence. Le WiFi est intégré et on peut viser à partir de son smartphone et une application est disponible pour différents réglages.
Les 2 hackers ont alors cherché une faille et grâce au WiFi, ils ont pu modifier les paramètres à distance et faire rater sa cible au fusil.
•Une nouvelle faille, baptisée Certifi-gate sur les appareils équipés d'Android vient d'être découverte par les chercheurs de CheckPoint dans le cadre de de la conférence Black Hat à Las Vegas 2015. Après la découverte de la faille «Stagefright» qui mettait en péril 95% des appareils Android actuellement en circulation, les chercheurs viennent de faire connaitre une nouvelle faille de sécurité baptisée « Certifi-gate ». Elle permet aux éventuels hackers d'obtenir des accès privilégiés aux terminaux fonctionnant sous Android en passant par les applications de support à distance, ainsi les pirates pourraient installer des malwares dans un terminal ciblé pour en voler des données personnelles, activer le micro pour écouter les conversations ou encore le localiser. A la découverte de cette faille, immédiatement ils ont prévenu les constructeurs dont les appareils sont vulnérables et ils ont déployé un correctif.
•Les hackers ont pu prendre le contrôle de la voiture pilotée par un journaliste, des essuie-glaces à la radio en passant par l'air conditionné, ils ont également pu accéder au journal de bord de la voiture, mettant ainsi à disposition les coordonnées GPS. Finalement, ils ont pu couper complètement le contact alors que la voiture circulait sur un axe routier. Ils ont terminé l'expérience en montrant, sur un parking cette fois, qu’ils leur étaient également possible de contrôler le volant, l'accélérateur et les freins. Cette expérience a été menée en partenariat avec le constructeur qui s'est vu remettre un rapport détaillant la méthode employée par les hackers et un récapitulatif des failles de sécurité afin que la marque puisse fournir un correctif.
•L'étude du spécialiste japonais des logiciels de sécurité informatique, Trend Micro, et ses Prédictions Trend Micro pour 2015 montrent que la vente de logiciels malveillants (malwares) sur les réseaux parallèles et anonymes comme Tor, Freenet ou I2P ne connaît pas la crise. La valeur de ces logiciels d'attaque diminue depuis plusieurs années tandis que l'offre supplante la demande. Le prix des données volées lors d'un piratage a également chuté. Selon Trend Micro, des identifiants d'un compte Facebook se négocient sur le marché noir à 100 dollars (80 euros) contre 200$ il y a trois ans.
•Un nouveau malware se répand actuellement sur l'OS de Google et sur les smartphones Android en imitant des applications populaires comme Facebook, Twitter ou Snapchat. Démasqué, ce malware déploierait un adware, et un cheval de Troie. L'utilisateur pensant légitimement installer Facebook ou Twitter, se retrouve avec un logiciel publicitaire qui affiche donc de la publicité soudainement et de façon répétitive. Le malware serait disponible sur des applications tierces. Pour les particuliers, être infecté par Shedun, Shuanet et ShiftyBug risque d'être synonyme d'un voyage au centre commercial pour acheter un nouveau téléphone. Parce que ces éléments du malware ont accès à la racine du terminal et s'installent comme des applications du système, ils deviennent pratiquement impossibles à enlever, forçant souvent les victimes à remplacer leur appareil afin de retrouver une situation normale. Une dizaine de pays sont concernés par ce malware: l'Allemagne, le Brésil, les États-Unis, l'Inde, l'Indonésie, l'Iran, la Jamaïque, le Mexique, la Russie et le Soudan. La France, pour le moment, serait épargnée par ce malware, mais mon ipad l’a eu!
•Après l'épisode XcodeGhost qui avait obligé Apple à retirer des applications de son App Store en septembre dernier, il semblerait qu'un nouveau danger menace près de 3000 applis. Des analystes de FireEye viennent de découvrir iBackDoor, ce n'est pas vraiment un malware mais plus précisément ce qu'on appelle une « backdoor » qui aurait infecté presque 3000 applications dans l'App Store de la marque à la pomme. Cette porte dérobée pourrait permettre à des personnes mal intentionnées de mettre la main sur des données sensibles des utilisateurs. Elle permettrait de connaitre la géolocalisation du smartphone, de lancer un enregistrement audio, d'exécuter une capture d'écran et même de récupérer des mots de passe. Il semblerait qu'avec mobiSage ces fonctionnalités soient activées sans que l'utilisateur ne le sache, ce qui permettrait d'utiliser la librairie à des fins d'espionnage.
•Le réseau d'opérateur 4G, la technologie cellulaire la plus récente et la + fiable actuellement n'est souvent pas très bien implémenté l'attaquant peut en effet faire presque tout et n'importe quoi. Il peut, provoquer une panne générale du service 4G, intercepter tous les messages de signalisation et, identifier des abonnés et les géo localiser. Il peut aussi siphonner la base d'utilisateurs en interrogeant un autre équipement d'opérateur, le HSS (Home Subscriber Server). Enfin, compromettre le DRA d'un opérateur permettra ensuite d'accéder aux DRA des autres opérateurs. Chez l'un d'entre eux, il suffit d'identifier un serveur web vulnérable pour accéder au réseau interne puis, de proche en proche, au réseau d'interconnexion de roaming 4G. Les failles découvertes peuvent facilement être colmatées, car elles résultent d'un manque de sécurisation relativement banale au niveau de la compilation des binaires d'exécution. Avant, les équipements télécoms étaient basés sur des systèmes propriétaires. Désormais, ils s'appuient de plus en plus sur des systèmes standards Linux/x86. Mais cela rend ces appareils plus vulnérables, si l'on n'applique pas les mesures de sécurité.
•Une cour d'appel autrichienne juge recevable "à titre individuel" une plainte du juriste autrichien contre le réseau social Facebook, ouvrant la voie à un premier procès civil sur l'utilisation de données personnelles. La cour d'appel de Vienne a ainsi contredit le jugement d'un tribunal de première instance, qui avait considéré irrecevable la plainte dans la forme et s'était déclaré incompétent sur le fond. Engagé depuis plusieurs années dans un bras de fer avec Facebook au sujet de la protection des données personnelles, avait déposé devant la justice autrichienne un recours collectif de 25.000 usagers du monde entier en 2014.
• La France progresse à nouveau cette année d'un rang et passe donc au 14e rang mondial et au 6e rang européen des pays où la cybercriminalité est la plus active, les États-Unis, la Chine et l'Inde conservant le haut du classement. Si l'on note une baisse du spam et des attaches web, on voit également que l'Hexagone a subi encore plus d'attaques réseaux et par phishing en 2014, occupant respectivement la 6e et 4e place mondiale. Si les grandes entreprises sont particulièrement concernées par les attaques ciblées, il en est de même pour les PME. L'exception culturelle française en matière de cybercriminalité concerne d'une part les arnaques sur les réseaux sociaux: la France se classe au 5e rang mondial et 2e rang européen (derrière le Royaume-Uni et devant l'Allemagne), d'autre part l'extorsion numérique, avec les ransomware (4e rang européen et 6e rang mondial) dont les cryptolockers représentent désormais 9 % dans le pays.
•En principe, les cartes de paiement affichant le sigle EMV (Europay Mastercard Visa) sont dotées d'un système de vérification et de de chiffrement de la clé personnelle par la puce. Certaines d'entre elles proposent également des moyens d'authentification forte comme le mot de passe unique (OTP, pour One Time Password). Pourtant, certaines cartes compatibles avec le NFC ne proposent pas ce type de sécurisation. Sur son site, Visa tient tout de même à rappeler qu'au niveau technique, la fonctionnalité sans contact est basée sur une carte à puce développée à partir de la technologie EMV, qui protège les données du porteur par des cryptogrammes dynamiques très sécurisés. Une position différente de celle présentée par le spécialiste qui explique clairement qu'aucune sécurité ne s'est opposée à lui.
•Les systèmes d'information des groupes hôteliers américains ressemblent de plus en plus à de véritables passoires. Après les hôtels Starwood, c'est au tour du groupe Hilton d'avouer le vol de données de cartes bancaires de ses clients. Dans un communiqué de presse, l’entreprise indique avoir été victime d’un malware spécialisé dans le vol de données liées aux cartes bancaires. L’empreinte d’une carte bancaire est en effet obligatoire dans ces hôtels lors du check-in pour couvrir les vols et les frais annexes. Des informations confidentielles ont été récupérées par le cyber pirate: noms des clients, numéros des cartes bancaires avec le code de sécurité et la date d’expiration.
<< Home