FRED TANT QUE CELA ADHERE JE GRIMPE

FRED TANT QUE CELA ADHERE JE GRIMPE

jeudi 21 novembre 2019

CYBER-ATTAQUE, ALERTE, VIRUS, ECHO DES MONTAGNES, FREDERIC BERGER


ALERTE:CYBER ATTAQUE


Les premiers virus informatiques pouvaient nuire aux utilisateurs d'ordinateurs infectés, mais n'apportaient généralement pas d'avantages matériels à leurs créateurs. Aujourd'hui, la cybercriminalité est une industrie de plusieurs milliards de dollars dont les victimes sont à la fois les grandes entreprises, les banques et les organisations gouvernementales, ainsi que les particuliers. Les éditeurs de N + 1, avec le soutien d’ Acronis-Infozashchita, ont décidé de déterminer les menaces pesant sur les données de chacun de nous avec Internet et les problèmes que nous pourrions éviter seuls.

Ransomware

Le ransomware est l’une des menaces informatiques les plus courantes. Ils bloquent l'ordinateur et exigent une rançon pour se débarrasser du virus. Parmi ces programmes, on distingue particulièrement les cryptographes, qui non seulement interfèrent avec le travail, mais cryptent les données sur un ordinateur, et dans les cas particulièrement difficiles, les informations ne peuvent pas être restaurées même si le montant requis est payé.
Les virus de ransomware, même s'ils existent depuis le milieu des années 2000, ont tonné dans le monde entier en 2017 à cause des épidémies des cryptographes WannaCry et Petya. Après cela, en 2018, selon un rapport deSymantec, l'activité des logiciels ransomware a légèrement diminué, cependant, comme indiqué dans le  blog Emsisoft, en 2019, les attaques sont devenues plus sophistiquées. Ils visent souvent moins les «utilisateurs ordinaires» que les entreprises ou les organismes gouvernementaux plus rentables.
Par exemple, en mai 2019, un programme anti-ransomware a bloqué l'accès à tous les systèmes d'information de l'État à Baltimore, aux États-Unis. Les citoyens ne pouvaient pas payer les factures d'eau, les taxes foncières et le stationnement, et les agences immobilières ne pouvaient pas effectuer de transactions. Les pirates ont réclamé une rançon d’environ 76 000 $, ce que les autorités de Baltimore ont refusé de payer. Il a donc fallu environ un mois pour restaurer le fonctionnement des systèmes d’information.
Cependant, les utilisateurs privés ne doivent pas se détendre. Ainsi, cette année, Emsisoft a observé une activité élevée du virus STOP ransomware (DJVU) et de ses variantes. Il se propage sur des sites de torrents et attaque les utilisateurs qui téléchargent des générateurs de clé et de crack (souvent trouvé dans RuNet sous la forme de “fissures” - ed. ) . Pour cracker des logiciels. Les chercheurs ont noté que, même si les données peuvent parfois être déchiffrées à l’aide de programmes spéciaux après avoir été infectées par un virus, il en va de même pour toutes ses variétés.

Que faire

Pour vous protéger contre les virus, il est logique d'installer un programme antivirus. Cependant, les virus sont constamment améliorés pour ne pas être détectés par les logiciels antivirus. Dans ce cas, il est utile de disposer d’une sauvegarde des fichiers importants. Pour ce faire, vous pouvez utiliser Acronis True Image - un outil combinant la possibilité de créer des sauvegardes et une protection contre les virus de ransomware. Le programme a une version pour les appareils mobiles, car ils sont également attaqués par des ransomware.

Fuites de données

Le plus important connu à ce jour est considéré comme une fuite de Yahoo, découverte en 2016. Ensuite, les pirates ont volé les données de trois milliards d'utilisateurs: noms, adresses électroniques, mots de passe hachés, numéros de téléphone, dates de naissance, ainsi qu'un nombre inconnu de questions secrètes avec réponses.
La quantité totale de données utilisateur volées est beaucoup plus grande: selon diverses estimations, elle serait de  10  à 15  milliards d’enregistrements. Parmi ceux-ci, seulement au premier semestre de 2019, selon un rapport de Risk Based Security, 4,1 milliards d'enregistrements ont été filtrés sur le réseau. Dans le même temps, l'étude note que, même si des adresses, des téléphones, des numéros de carte de crédit, des dossiers médicaux et d'autres informations confidentielles sont introduits dans le réseau, le contenu principal des fuites demeure les adresses électroniques et les mots de passe.
Les adresses e-mail peuvent être utilisées pour envoyer du spam. En outre, sur de nombreux sites, l'adresse e-mail sert de login pour accéder à votre compte personnel. De plus, ce n’est un secret pour personne que les utilisateurs utilisent souvent les mêmes mots de passe pour différents sites. Ainsi, la fuite d'un mot de passe d'un compte abandonné depuis longtemps peut amener les pirates vers des données beaucoup plus intéressantes du même utilisateur sur d'autres sites.
Le fait que de nombreux sites stockent les mots de passe sous une forme cryptée enregistre un peu la situation. Cependant, si le mot de passe est simple, vous pouvez le récupérer. Et l'amour des gens pour les mots de passe faciles à retenir est bien connu: depuis des années, les listes des mots de passe les plus fréquemment utilisés sont précédées de 123456 et mot de passe. De plus, il existe des exceptions à la pratique du cryptage des mots de passe: par exemple, en mars 2019, il s'est avéré que Facebook avait stocké plusieurs centaines de millions de mots de passe d'utilisateurs non cryptés pendant des années. Des nouvelles désagréables, bien que la société affirme que ces données ne sont pas tombées entre de mauvaises mains.

Que faire

Il existe des sites sur lesquels vous pouvez voir si vos données ont été divulguées au public. L’un des plus célèbres est haveibeenpwned.com , où vous pouvez rechercher votre adresse électronique et votre mot de passe. Si votre mot de passe est compromis, vous devez le changer dès que possible. Cependant, dans tous les cas, les mots de passe doivent être périodiquement modifiés "à des fins de prévention", car rien ne garantit que toutes les fuites deviennent connues. Et, bien sûr, vous ne devriez pas utiliser de simples mots de passe. Il est beaucoup plus facile de suivre ces recommandations en utilisant des gestionnaires de mots de passe, par exemple 1password ou LastPass , qui dispose d’un plan tarifaire gratuit.
Il sera également utile de mettre en place une authentification à deux facteurs dans la mesure du possible. Google, Facebook, Telegram et d’autres services importants offrent une telle option.
En outre, vous devez suivre quelques règles supplémentaires:
  • Ne vous connectez pas au Wi-Fi public, et si vous en avez vraiment besoin, utilisez un VPN
  • toujours installer les mises à jour sur tous les appareils
  • sur les appareils mobiles, n'accordez pas d'autorisations inutiles aux applications, par exemple, si la calculatrice exige de lui donner accès à la liste de contacts - c'est suspect, n'est-ce pas?
  • préinstaller une application qui vous permettra de verrouiller à distance votre téléphone ou un autre appareil «intelligent» en cas de perte

Fraude (phishing)

Tout le monde connaît les appels téléphoniques des "banques" lorsqu'il vous est demandé de confirmer une opération que vous prétendez avoir achevée, ou des messages de "connaissances" sur les réseaux sociaux vous demandant de prêter de l'argent. La fuite de données personnelles peut rendre de telles attaques beaucoup plus personnalisées, et donc plus crédibles. Par exemple, les fraudeurs ont la possibilité d’envoyer du spam ou d’appeler l’utilisateur au nom de la société sur le site Web de laquelle il a un compte, et de mentionner dans une lettre ou une conversation les détails qui les aideront à paraître convaincants.
Un exemple récent d'utilisation de données personnelles est une fuite d'Alfa-Bank: le 31 octobre de cette année, les données de plusieurs milliers de clients de la banque ont été mises en vente sur un forum spécialisé. La publication de RBC en a parlé le 5 novembre. Les journalistes ont contacté neuf clients de la banque et ont découvert que l'un d'entre eux avait déjà réussi à appeler des fraudeurs (il a bloqué la carte). Auparavant, Sberbank avait été confrontée à une fuite d'informations sur ses clients.
Malheureusement, les gens font souvent du phishing. Le rapport de sécurité basé sur les risques fournit un exemple de bodybuilding.com. Un de ses employés a accepté une lettre de phishing comme valeur nominale et, en février 2019, les pirates informatiques ont eu accès à une base de données interne contenant les noms, adresses personnelle et électronique, dates de naissance, numéros de téléphone et autres informations relatives à des utilisateurs privés.

Que faire

En un mot: soyez alerte. Les outils techniques sont peu utiles contre la fraude, car l’essentiel est de forcer une personne à se séparer de ses données par ruse. Donc:
  • ne pas suivre les liens et ne pas ouvrir les pièces jointes de courriels suspects
  • faites attention aux détails: les pirates n'ont pas besoin de falsifier un site, par exemple, Sberbank, et le placer sous un nom de domaine différent du vrai dans une seule lettre
  • Si vous êtes appelé et présenté en tant qu'employé de, par exemple, votre banque ou votre opérateur de téléphonie mobile, appelez l'entreprise au numéro indiqué sur son site web officiel.

Ekaterina Borovikova