Gmail : Google alerte ses utilisateurs, une dangereuse attaque phishing est en cours

Les attaques par phishing sont légions sur le web, mais rarement il y en a eu qui soient aussi sophistiquée. Des millions d’utilisateurs reçoivent des e-mails à priori de confiance car venant de contacts figurant dans leur carnet d’adresse. Seulement, les messages contiennent un lien Google docs assez difficile à évaluer comme étant malicieux.

Google a lancé une alerte via la page Twitter de Gmail, appelant ses utilisateurs à la vigilance face à une dangereuse attaque phishing. Des millions d’utilisateurs reçoivent un email ayant tout d’authentique. Le message  invite les destinataires à ouvrir ce qui semble être un document Google via un bouton bleu d’appel à l’action estampillé « Ouvrir dans doc ».

Une attaque très bien élaborée

Les hackers se sont servis du protocole OAuth, dont se servent la plupart des services du web pour permettre aux utilisateurs de se connecter. Il s’agit de ces fameuses boîtes de dialogues qui permettent de se loguer en utilisant ses comptes Gmail, Facebook, Twitter, etc.

 

Aussitôt que le destinataire clique sur le bouton d’appel à l’action, il lui est demandé de donner des autorisations d’accès à une application imitant Google Docs. Ces permissions incluent la possibilité de lire, d’envoyer, de supprimer les e-mails, mais aussi de gérer les contacts.

Une fois les autorisations données, rien ne se passe du côté des victimes, mais les hackers reçoivent effectivement l’accès à leur compte Gmail. Les personnes derrière cette attaque pouvaient ainsi se servir des comptes hackés pour envoyer le même message phishing aux contacts figurant dans les carnets d’adresse. Vous l’auriez compris, le danger ici est que les nouvelles cibles sont plus faciles à tromper car ils reçoivent des emails venant de leurs contacts reconnus.

Google a indiqué avoir pris des mesures

Ce processus automatisé à permis aux attaquant d’envoyer des emails massifs pendant plus de 3 heures de temps avant que Google n’identifie la campagne malicieuse et ne prenne des mesures pour bloquer l’application et descendre les pages d’hameçonnage mises en place par l’attaquant :

« Nous avons pris des mesures pour protéger les utilisateurs contre un courrier électronique impliquant Google Docs et avons désactivé les comptes de l’attaquant. Nous avons supprimé les fausses pages et effectué des mises à jour pour une navigation sécurisée. Notre équipe chargé des abus travaille pour éviter que ce type de spoofing ne se reproduise. Nous encourageons les utilisateurs à signaler les courriels de phishing dans Gmail.« 

 

 

 

 

 

 

 

 

Crime organisé:Google et Facebook perdent 100 millions de dollars dans une grosse arnaque

Même les géants de la technologie de l’envergure de Google et Facebook ne sont pas immunisés contre les escroqueries par phishing. D’après le magazine américain Fortunes, les deux sociétés ont été victimes d’une grosse arnaque qui leur a coûté à eux deux pas mois de 100 millions de dollars. 

 

 

Le mois dernier, la justice américaine avait signalé la mise en accusation d’un lituanien de 48 ans répondant au nom de Evaldas Rimasauskas. Ce dernier serait impliqué dans une arnaque de 100 millions de dollars ayant touché deux grandes entreprises de technologie. Aucune précision n’avait été donnée quant à l’identité de ces sociétés. Le magazine américain Fortunes nous apprend aujourd’hui que ces entreprises ne sont autres que Google et Facebook.

Google, Facebook : une arnaque phishing très élaborée

Entre 2013 et 2015, Rimasauskas se serait fait passer pour la société taïwanaise Quanta Computer – un fabricant d’électronique – en envoyant des e-mails frauduleux à des employés de Google et de Facebook, leur demandant le paiement de biens et de services. Quanta Computer est partenaire de plusieurs grandes sociétés américaines parmi lesquelles figurent  Google et Facebook, mais aussi Apple et Amazon.

« Sur une période de deux ans, l’imposteur a fait virer plusieurs dizaines de millions de dollars par les départements comptables des deux sociétés de technologie », selon Fortune. « Au moment où les deux entreprises ont compris ce qui se passait, Rimasauskas s’était déjà fait virer plus de 100 millions de dollars, qu’il a rapidement dispatchés dans des comptes bancaires  situés en Europe de l’Est ».

Une information confirmée par Google et Facebook

Evaldas Rimasauskas

« Nous avions découvert cette fraude contre notre équipe de gestion des fournisseurs et avions rapidement alerté les autorités. Nous avons récupéré les fonds et sommes heureux que cette question soit résolue », a déclaré un porte-parole de Google dans un communiqué sans toutefois préciser le montant total que la firme a transféré, encore moins combien elle a pu récupérer.

Même son de cloche du côté de Facebook : « Nous avons récupéré la majeure partie des fonds et avons étroitement coopéré avec la justice dans le cadre de son enquête ».

Evaldas Rimasauskas qui vit toujours sur le sol lituanien est sous le coup d’une procédure d’extradition aux États-Unis. Il continue de nier les faits qui lui sont reprochés.

 

 

 

 

 

 

On peut désormais pirater votre voix en une minute à peine

Pirater une voix n’est plus de l’ordre de la science-fiction. Un simple enregistrement d’une minute suffit désormais pour copier la voix de n’importe quel individu et de s’en servir à volonté. Présidents et célébrités comme personnes lambdas ne sont donc pas à l’abri d’être victimes de fausses déclarations. La technologie soulève un grand nombre de questions d’ordre éthique et légal.

 

S’ils peuvent être à l’origine de canulars hilarants, les logiciels permettant de recréer les voixde personnes existantes peuvent aussi représenter un risque majeur pour les individus. Imaginez par exemple qu’une personne mal-intentionnée se serve de votre voix pour produire un faux témoignage. Comment prouveriez-vous votre innocence ?

Pirater votre voix en une minute chrono

C’est la question que s’est posée Lyrebird. Cette entreprise canadienne a en effet donné naissance à une technologie capable de pirater la voix de n’importe qui sur la base d’un enregistrement d’une minute seulement. Autrement dit dès aujourd’hui, une simple conversation téléphonique suffirait à un pirate pour créer de faux documents audio.

Pour prouver son efficacité, Lyrebird a mis en ligne plusieurs fichiers sur Soundcloud, dans lesquels on peut notamment entendre Barrack Obama, Donald Trump et Hillary Clinton discuter au cours d’une conversation montée de toutes pièces. Selon la société, le logiciel est même capable de reproduire certaines émotions telles que la colère ou la joie. Fascinant et terrifiant.

 

La prouesse est impressionnante, et ce genre de piratage éclair n’est pas sans rappeler celui de d’Alexandre Korznikov, qui permettait de pirater un compte Windows dans des délais similaires. Pour Lyrebird, cependant, il ne s’agit pas de faciliter la tâche à de potentiels pirates. Au contraire, on peut lire sur son site officiel :

En révélant l’existence de cette technologie et en la rendant disponible, nous souhaitons conjurer l’apparition de tels risques. Nous espérons que le public prendra conscience qu’imiter une voix est devenu possible et que cela doit relativiser à l’avenir la valeur de preuve accordée aux enregistrements audio.

 

La vocation de Lyrebird est donc avant tout de prévenir le public de l’émergence de ce genre de détournements. Dans un futur très proche, le témoignage audio n’aura peut-être plus la même puissance et utilité qu’aujourd’hui.

 

 

 

 

 

 

 

Vidéos:Série complète de 3 vidéos sur la NSA,les secrets dévoilés

Voici une série  complète de 3 vidéos sur un  documentaire donnant la parole à Edward Snowden et aux principaux acteurs des événements qui ont frappé la NSA de plein fouet:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

L’ADN est-il l’avenir des mémoires d’ordinateur?

D’ici 2020, entre 21 et 26 milliards d’appareils seront connectés à Internet. Pour réussir à entreposer cette énorme quantité de données, des chercheurs en génomique tentent d’utiliser le meilleur outil offert par la nature : l’ADN.

Des relevés effectués par des chercheurs ou des compagnies, comme IBM ou Google, montrent que, chaque année, de nouveaux records sont établis quant à la quantité de données produites.

La technologie actuelle ne permet pas de régler le problème du stockage d’information, compte tenu de l’explosion des réseaux sociaux et de la vitesse à laquelle du nouveau contenu est mis en ligne.

Comme solution, des scientifiques américains se sont tournés vers l’ADN, l’une des façons les plus compactes de stocker de l’information sur Terre. L’ADN est composé de quatre nucléotides, quatre molécules identifiées à l’aide des lettres A, T, G et C, qui s’agencent entre elles pour encoder toute l’information biologique. Leurs travaux ont été publiés dans la revue Science.

Des chiffres et des lettres

La méthode employée pour passer du virtuel au biologique a déjà été testée dans d’autres études : on associe arbitrairement une lettre de l’ADN à une combinaison de 0 et de 1 qui forment les données informatiques, transformant ainsi le biologique en binaire.

 

Avec cette façon de procéder, les 6 milliards de lettres formant l’ADN humain donnent environ 1,5 gigaoctet de données (un disque Blu-ray contient entre 25 et 50 gigaoctets).

Cela peut paraître peu, mais chaque cellule contient une copie de ce code en son noyau (un noyau cellulaire mesure environ 10 microns). Si on multiplie ce chiffre par les 37 trillions de cellules qui forment un corps humain (37 milliards de milliards), on obtient une quantité de données insensée! Il est donc facile d’envisager que maîtriser l’ADN pour l’informatique réglerait tout problème de stockage actuel.

Un encodage unique, mais coûteux

La méthode employée par les chercheurs s’appelle « encodage par fontaine d’ADN ». Avec cet algorithme, il est possible d’entreposer 215 millions de gigaoctets dans 1 gramme d’ADN.

Ceci est la valeur maximale proposée par leur méthode. L’équipe a toutefois commencé avec un projet plus petit, en encodant plusieurs fichiers pour une valeur de 2,15 mégaoctets.

Ces chercheurs ont d’abord traduit la séquence binaire en séquence d’ADN grâce à leur algorithme. Ils ont ensuite fait synthétiser les brins d’ADN par une compagnie de biotechnologie, qui leur a envoyé le tout par la poste.

Ils ont ensuite reconverti l’ADN en fichiers informatiques, sans qu’aucune erreur ne s’y glisse, ce qui est une première. Rares sont ceux qui ont eu l’occasion de regarder une vidéo sur leur écran d’ordinateur à partir d’un fichier qui, peu de temps auparavant, était stocké dans un agencement de molécules organiques!

Il y a toutefois deux problèmes qui pourraient porter ombrage à cette méthode : son coût et sa vitesse. Il aura fallu 2 minutes 30 et 7000 $ pour encoder un fichier et 9 minutes ainsi que 2000 $ supplémentaires pour le décoder. Il n’est donc pas envisageable que cette technique soit commercialisable sous sa forme actuelle.

Les nouvelles technologies faisant souvent face à des problèmes de coûts, seul le temps nous dira si nous enregistrerons un jour nos fichiers sur des clefs USB à base d’ADN.

 

Source:Radio Canada

 

 

Vous pensez que votre profil Facebook est sécurisé?Ce site va vous prouver que ce n’est pas le cas!

Vous pensez avoir tout contrôlé sur votre profil Facebook ? Il n’y a donc aucune publication gênante vous concernant sur ce réseau social ? Repensez-y après avoir fait un tour sur le nouveau site d’Inti De Ceukelaire, spécialisé en cybersécurité. Le principe est tout simple, comme le rapportent nos confrères du quotidien flamand Het […]

via Vous pensez que votre profil Facebook est sécurisé ? Ce site va vous prouver que ce n’est pas du tout le cas ! — Aphadolie

Comment Trump embobine la presse

Charlie Hebdo – /08/02/2017 – Jacob Hamburger – La question tournait en boucle avant son investiture : une fois au pouvoir, Trump allait-il s’abstenir fr tweeter compulsivement ? Enfin, on a la réponse : c’est non. Ceux qui pensaient que Trump allait délaisser son compte twitter, pour accepter tout d’un coup les normes traditionnelles de […]

via Comment Trump embobine la presse — Résistance Inventerre

Internet:Un iPhone 6 Plus explose dans son sommeil, elle évite de peu l’incendie

L’iPhone 6 Plus d’Amada Bentz, habitante de Palm Harbor (Floride), a explosé pendant son sommeil. Le smartphone se trouvait heureusement sur sa table de nuit, et sa propriétaire s’est réveillée à temps pour éviter un départ de feu dans son lit, potentiellement fatal. Certains modèles d’iPhone 6 Plus sont concernés par des problèmes de batterie, avec quelques cas d’explosions recensées comme celui-ci.

 

Photo du I Phone 6 qui a explosé.
Photo du I Phone 6 qui a explosé.

 

La scène se passe mardi : au beau milieu de la nuit, Amada Bentz se réveille à cause d’un bruit étrange. Lorsqu’elle ouvre les yeux, tout ce qu’elle voit, c’est son smartphone en flammes sur la table de nuit. Le feu provoqué par la combustion de l’appareil commençait à embraser les rideaux et sa taie d’oreiller, ce qui aurait pu lui être potentiellement fatal si elle ne s’était pas rendu compte de cela à temps.

Son mari a alors recouvert le smartphone en feu avec des habits. L’affaire a ensuite été l’objet d’un sujet sur la chaîne de télévision américaine WFLA, ce qui a conduit le cas à être porté à l’attention d’Apple. Le scandale des explosions de batteries du Galaxy Note 7 avait jusqu’ici quelque peu éclipsé les quelques cas d’explosions d’iPhone 6. Jusqu’alors la cause était le plus souvent liée au confinement de l’appareil ou à une hausse de sa température.


Galaxy Note 7 : on sait enfin pourquoi le smartphone explosait

Les explosions du Samsung Galaxy Note 7 seraient dues à un design trop ambitieux et surtout compact pour le dernier smartphone de la marque. L’information ne vient pas de Samsung, qui se borne toujours à dire ne pas connaître la cause des explosions mais du teardown d’une entreprise tierce spécialisée, Instrumental technology. Selon ces experts, la batterie n’avait tout simplement pas assez de place pour « gonfler » suffisamment.

galaxy-note-7-on-sait-enfin-pourquoi-ce-modele-explosait

Instrumental technology est une entreprise de consulting qui aide les fabricants à identifier et réparer les problèmes sur leurs appareils. En fait, dans un article ils expriment leurs propres interrogations autour du design du Note 7, avant de procéder à leurs tests de manière indépendante :

« Différentes sources de chez Samsung nous ont rapporté différentes raisons pour lesquelles les batteries faisaient court-circuit : tension dans la fabrication de la cellule, un écrasement trop fort des couches pendant la fabrication, un mauvais placement du ruban adhésif isolant, etc. Ces théories suggèrent toutes un problème au niveau de la batterie, peut être à cause de Samsung qui pousse les paramètres un peu trop loin pour avoir la plus grande capacité de batterie dans un encombrement moindre. »

Du coup, les ingénieurs de la firme se sont posés cette question : pourquoi Samsung a-t-il préféré tuer son nouveau Note 7 au lieu d’opter pour des batteries de moindre capacité ? Selon les chercheurs, le problème est en fait plus profond que Samsung n’aurait voulu l’admettre : « il y avait un problème fondamental avec le design du smartphone lui-même ». Et ils n’ont pas eu à chercher trop loin pour en trouver l’origine.

En ouvrant le smartphone, ils se sont rendus compte des choix opérés par Samsung : « ils ont créé une enclosure machinée à l’intérieur du smartphone pour la batterie, probablement pour éviter un contact avec d’autres composants ». Et alors que normalement il devrait y avoir un espace d’au moins 0.5 mm de chaque côté de la batterie, tout paraît s’encastrer au plus juste. Or le problème c’est que les batteries au lithium ont tendance à gonfler légèrement.

Lorsqu’elle gonfle et manque d’espace, elle peut s’endommager – et l’oxygène de l’air entrer en contact avec le lithium. Selon les ingénieurs d’Instrumental, ce choix était intentionnel : choisir une batterie plus petite aurait réduit l’autonomie sous celle du Note 5 et de l’iPhone 7, affirment-ils. C’est selon eux l’envie de dépasser tout le monde trop vite qui a conduit Samsung à faire le choix de ce « design agressif ».

 


i-phone-6-explode-003

 

 

Un iPhone 6 Plus explose : un problème isolé ?

Mais ces modèles de smartphone semblent avoir d’autres problèmes. En outre, les iPhone 6S fabriqués entre septembre et octobre 2015 peuvent faire l’objet d’un remplacement en raison de leur batterie. Apple a remercié WFLA d’avoir porté ce cas d’explosion a son attention. La firme a contacté le couple pour lui offrir le remboursement intégral de l’appareil en échange de son retour pour de plus amples analyses.

Peut-être l’occasion pour les Bentz de s’offrir un upgrade de leur appareil pour l’un des derniers iPhone 7. Bien que les iPhone 7 soient eux-aussi touchés par des problèmes rares mais réels d’explosions de batterie. Il faut dire que la technologie des batteries au lithium, indispensable à ce genre d’appareils, est relativement dangereuse.

Si la batterie est endommagée ou qu’un court-circuit survient, le lithium métallique peut se retrouver en contact avec l’oxygène de l’air, avec lequel il réagit violemment. Apple ne fait, en la matière, pas mieux ou pire que la concurrence…

 

 

Croyez le ou non:un site web publie la liste des stars qui mourront en 2017

Et oui, le site DeathList fait son beurre en faisant la liste des stars qui vont mourrir en 2017. Le site est assurément polémique mais ne fait pas de voeux de mort : il rassemble simplement des données libres d’accès, comme l’âge ou l’état de santé des célébrités. Evidemment, plus on avance en âge, plus, statistiquement, la fin est proche. De quoi donner un aperçu de l’étendue de la tristesse qui attend nos petits coeurs de fans cette année.

deathlist-un-site-polemique-publie-la-liste-des-stars-qui-mourront-en-2017

 

Chaque année a son lot de morts célèbres. Et cette fin d’année, surtout, n’a pas fait exception avec, entre autres, la mort de Carrie Fisher, l’actrice qui joue la princesse Leia dans Star Wars. Or cette mort ne vous aurait peut-être pas pris par surprise si vous étiez allé consulter un site que d’aucuns jugent un poil morbide : deathlist.net.

Euh… ok, le site n’avait pas vu en 2016 venu venir la mort de Carrie Fisher ou de Debbie Reynolds, sa mère. Mais avait tapé juste pour Mohammed Ali, ou Fidel Castro. Probablement un gros intérêt du site, c’est qu’à droite de chaque nom, se trouve un bouton pour accéder à un forum ou les fans y vont de leurs anecdotes et petits potins morbides (un vrai safari dans les tréfonds de l’humanité).

Evidemment, tous ceux qui se trouvent dans la liste ne passent pas l’arme à gauche. On y trouve par exemple aussi notre Jacques Chirac national, pourtant toujours en vie. Ou encoreStephen Hawking, qui a récemment déclaré que l’humanité tout entière disparaitra d’ici 1000 ans, et pourrait donc un jour ou l’autre se retrouver dans la liste.

 

C’est que pour faire son classement, le site n’utilise pas de boule de cristal mais des statistiques. Il compile l’âge et l’état de santé. A chaque nom, un coefficient est attribué, et plus on se retrouve en haut de la liste, plus on a de chances d’y passer. On reste tout de même assez circonspect sur l’intention qui se cache derrière le site, et le regard porté par ceux qui se trouvent dans la liste, s’ils le visitent.

 

Voici la liste des 20 premiers noms pour 2017 :

 

deathlist-les-morts-de-2017

 

 

 

 

 

 

 

 

 

 

L’internet menacé : les données de 85.2 millions d’utilisateurs ont été volées par le piratage de Dailymotion

Dailymotion a été victime d’un piratage ayant conduit au vol de données associées à quelques 85.2 millions de comptes d’utilisateurs. Heureusement, contrairement à d’autres piratages ayant récemment fait la Une des journaux, les mots de passe de ces comptes n’ont a priori pas été volés. 

dailymotion-pirate-les-donnees-de-85-2-millions-dutilisateurs-ont-ete-volees

 

 

Ceux qui ont dûment rempli leur profil sur Dailymotion ont peut-être de quoi s’inquiéter, surtout si leur compte fait partie des 85.2 millions de comptes volés le 20 octobre dernier par un hacker sur les serveurs de Dailymotion. Sur ce nombre toutefois, seuls 18.3 millions de comptes avaient un mot de passe associé.

Celui-ci était chiffré via la fonction de hashage bcrypt. Ce qui rend ces mots de passe difficile à extraire et donc verrouille a priori les accès. Ce n’est qu’aujourd’hui que l’entreprise a admis avoir fait l’objet de ce piratage dans un post sur son blog :

 

« Nous avons appris que suite à un problème de sécurité externe à Dailymotion, les mots de passe d’un certain nombre de comptes pourraient avoir été compromis. Le hack semble être limité et ne concernerait aucune donnée personnelle. »

Piratage de Dailymotion : changez immédiatement de mot de passe

La plateforme de téléchargement conseille par précaution à tous ses utilisateurs de changer immédiatement de mot de passe. L’entreprise détaille même la marche à suivre :

 

  • Allez sur le site Dailymotion
  • Connectez-vous à votre compte
  • Utilisez le menu déroulant dans le coin supérieur droit pour accéder à vos paramètres
  • Sélectionnez Paramètres du compte
  • Entrez un nouveau mot de passe et enregistrez les modifications

L’année 2016 est sans conteste l’année des révélations en termes de vols massifs de données. On a eu par exemple le cas de Yahoo ou pas moins de 3 milliards (!) de comptes ont été compromis.

Mais il n’est pas le seul : le cas d’AdultFriendFinder nous rappelle qu’il faut toujours faire très attention aux données que l’on communique même à des sites qui paraissent établis. Pour savoir si vos données font partie d’un vol, ce site assez pratique, que nous vous avions présentés lors du piratage Yahoo peut vous aider.


*LE PIRATAGE DE YAHOO

Piratage de Yahoo : au final, jusqu’à 3 milliards de comptes ont été compromis!

 

 L’ampleur du piratage aurait été largement minimisée par Yahoo. Il y aurait en effet « jusqu’à 3 milliards » de comptes compromis. L’information vient d’un ancien dirigeant de la firme très au fait de sa communication et des politiques de Yahoo en matière de sécurité. 

 

Selon Business Insider qui cite anonymement un ancien responsable de Yahoo, la firme a donné une fourchette basse lors de son annonce de piratage en annonçant 500 millions. Le piratage pourrait en effet concerner jusqu’à six fois plus de comptes, entre un milliard et trois milliards pour des estimations plus en phase, selon lui, avec la réalité. 

Le problème c’est le système d’identification centralisé de la firme qui fait que la base d’utilisateurs est en réalité très large. Les utilisateurs de Yahoo Mail, Finance, Sport, sont ainsi tous également concernés. Au moment du piratage la base de données contenait entre 700 millions et 1 milliards de comptes actifs mensuellement.

Yahoo n’a semble-t-il pas compté dans son estimation la quantité (indéterminée) de comptes moins actifs. Vous pourrez en tout cas rapidement savoir si votre compte fait partie de ce piratage ou non en suivant l’astuce donnée dans cet article.

Yahoo a confirmé, dans la nuit de jeudi à vendredi 23 septembre 2016 ,le vol massif des données d’au moins 500 millions de comptes. Un État pourrait se cacher derrière cette attaque d’une ampleur inégalée. Les propriétaires des comptes en question seront prévenus par Yahoo et incités à modifier leur mot de passe. Dans un communiqué, l’entreprise américaine explique :

« Une récente enquête de Yahoo a confirmé qu’une copie des informations de certains de nos utilisateurs ont été dérobées via le réseau de l’entreprise fin 2014 par ce qui semble être une entité liée à un État. Les informations dérobées peuvent être des noms, des adresses mail, des numéros de téléphone, des dates de naissance, des hashs de mots de passe, des questions de sécurité et leur réponse. »

On pensait en fait que Yahoo allait confirmer une autre attaque plus ancienne. Fin juillet Yahoo avait en effet annoncé être « au courant » de la vente par un hacker de 200 millions d’identifiants sur le darkweb. Il était possible à n’importe qui d’acquérir le fichier contenant toutes les adresses et mots de passe pour 3 bitcoins (1600 euros au cours actuel).

L’entreprise minimisait alors ce qu’elle qualifiait « d’allégations ». Déclenchant la fureur du hacker « peace » comme le rapporte Phonandroid :

Et bien qu’ils aillent se faire f*****. Si ils ne veulent pas confirmer, c’est encore mieux pour moi, ils ne proposeront pas de reset de mot de passe

Yahoo s’était alors montré rassurant, disant prendre « ce type d’allégations au sérieux » et assurant le monde entier que ses équipes étaient sur le coup. Mais n’a pas fait grand chose de significatif pour protéger ses utilisateurs. Or les sources citées par nos confrères de ReCode confirment l’ampleur de la fuite de données : « c’est aussi mauvais que ça en a l’air […] c’est même pire », rapporte ReCode.

Yahoo aurait préféré garder la face que protéger ses utilisateurs

Pendant deux ans donc, plutôt que d’envoyer à ces utilisateurs une demande de reset de mot de passe, Yahoo a donc visiblement préféré garder la face. On comprend dès lors l’intérêt de mieux sécuriser ses comptes. Or l’annonce que l’on attend aujourd’hui ou demain tombe au plus mal pour Yahoo.

L’entreprise est en effet sur le point d’être rachetée par l’opérateur américain Verizon. Le nouveau propriétaire du groupe pourrait hériter d’une affaire en justice et d’éventuelles demandes d’indemnisation.

Des frais qui viendront se rajouter à la somme de 4,8 milliards de dollars, la valeur du coeur de métier de Yahoo. Du coup, le montant de la transaction que Verizon va débourser pourrait être revu à la baisse. Et ce alors même que le rachat de Yahoo est sur le point d’être signé. L’affaire est aussi un coup dur pour Marissa Mayer, PDG de la firme.


EN CONCLUSION

Attaque DDoS : quelqu’un cherche à détruire internet et c’est pire que vous ne l’imaginez

cherche-a-detruire-internet-et-pire-que-vous-imaginez

Une attaque DDoS sans précédent paralyse le vendredi,14 octobre 2016, le réseau internet avec des coupures d’accès à Twitter, SoundCloud, Spotify et d’autres services… Cela fait un moment que les experts en sécurité avertissent de la possibilité de ce genre d’attaques, de plus en plus puissantes, et qui visent des points névralgiques du réseau, essentiel à sa défense. « L’entrainement » de hackers non identifiés durerait depuis deux ans.

 

C’est sans précédent. Une attaque DDoS visant le fournisseur de DNS Dyn sème la pagaille sur l’ensemble du réseau internet mondial. Plusieurs services dont Twitter, Spotify, SaneBox, Reddit, Box, Github, Zoho CRM, PayPal, Airbnb, Freshbooks, Wired.com, Pinterest, Heroku Netflix PlayStation Network et Vox Media sont partiellement ou totalement inaccessibles.

Plus généralement c’est tout le web qui rame. Ces sites font en fait les frais d’une attaque sans précédent par un groupe de hackers inconnu dont le débit inédit semble dépasser largement 1 Térabits par seconde. Une carte compilée par Level3 permet de se rendre compte où se trouvent les serveurs les plus durement touchés au début de l’attaque toujours en cours.

dyn-dns-ddos-attack

Le problème touche donc essentiellement des serveurs situés aux Etats-Unis, au Royaume-Uni en Belgique et dans le nord de la France. Bien sûr comme tout est interconnecté, c’est la chienlit pour tout le monde. Dyn assure de son côté « faire tout son possible » pour limiter les conséquences de cette attaque.

On se doutait qu’une telle attaque serait un jour menée. D’ailleurs cet article a initialement été écrit en septembre dernier. Lisez notre article attaque DDoS, comment des objets connectés ont cassé le web vendredi pour tout savoir de l’attaque. Voici également ce que nous écrivions à ce sujet dès septembre :

L’expert en sécurité Bruce Schneier tire la sonnette d’alarme. Depuis deux ans, un hacker ou un groupe semble tester une par une toutes les entreprises essentielles à l’infrastructure du réseau internet. Le ou les personnes seraient, selon lui, soutenues par un Etat « la Chine ou la Russie », selon l’expert. Les attaques, de haute complexité, obligent les entreprises qui en sont victimes à dévoiler leurs mécanismes de défense. Ce qui semble être le but des assaillants.

L’expert Bruce Schneier est loin d’être un inconnu. Il est le CTO (Chief Technical Officier ou directeur technique en français) de Resilient, une filiale d’IBM. Il explique que les attaques auxquelles il a pu assister sont d’une ampleur et d’une complexité rarement déployées. Et il relève qu’elles semblent extrêmement bien dosées. Comme si l’objectif n’était pas de mettre hors service les cibles immédiatement. Mais plutôt de savoir comment faire le moment venu.

Les témoignages qu’il a pu recueillir sont en adéquation avec de nombreux rapports comme ceux de Verisign. L’entreprise est l’un des plus gros registrars au monde et gère deux des treize serveurs racines du DNS. Sa mise hors-ligne signifierait que des millions de sites se terminant par .com ou .net deviendraient inaccessibles. L’entreprise confirme qu’au « second trimestre 2016, les attaques sont devenues plus fréquentes, persistantes et complexes ». Ce qui n’augure rien de bon.

Un parfum de guerre froide

L’un des sources de l’expert explique que les assaillants pratiquent des attaques DDoS en conjonction avec d’autres permettant par exemple de manipuler les adresses internet et leur routage. Pour Bruce Schneier, pas de doute, ces attaques sont en lien avec des activités d’espionnage et de surveillance. Et il n’y a pas grand chose à faire si ce n’est s’en remettre aux plus grosses agences de renseignement comme la NSA pour protéger les entreprises-clés.

Et Bruce Schneier de faire un intéressant parallèle :

« Ces attaques me rappellent un programme de survol de l’Union Soviétique que les Etats-Unis avaient développé pendant la guerre froide. L’idée était de voler à haute altitude pour forcer les défenses aériennes soviétiques à s’activer, de manière à en apprendre davantage sur leurs caractéristiques. »

Si une guerre éclatait aujourd’hui, on peut être sûr que le réseau internet en ferait également les frais. Le réseau étant devenu au fil des années un pan important de l’économie, on vous laisse imaginer les conséquences potentielles qu’une attaque de grande ampleur contre le réseau des réseaux pourrait avoir.

Via