Le cyberblog du coyote

 

Extra
Langues :

Editorial

Ce blog a pour objectif principal d'augmenter la culture informatique de mes élèves. Il a aussi pour ambition de refléter l'actualité technologique dans ce domaine.

dimanche 17 novembre 2019

Les arnaques en ligne sont devenues bien plus rentables que par téléphone

Avez-vous déjà reçu un coup de fil un brin suspect, venu d'une personne cherchant à vous vendre un objet, un service ou même une semaine de vacances à l'autre bout du monde pour un prix défiant toute concurrence? C'était sans doute une arnaque téléphonique. Ce temps est désormais révolu: les escrocs ont trouvé leur nouvel eldorado sur le web.

Lire l'article de Benjamin Bruel sur Korii

mercredi 23 octobre 2019

Kaspersky a recensé 105 millions d'attaques contre des objets connectés au premier semestre

Le nombre d'attaques détectées sur les six premiers mois de l'année est environ neuf fois supérieur à celui enregistré au premier semestre 2018.

Lire l'article d'Alexandre Boero sur Clubic

vendredi 18 octobre 2019

Les fichiers audio WAV peuvent contenir des malwares et des cryptominers

Les hackers dissimulent désormais leurs malwares dans des les fichiers audio au format WAV. C’est ce que révèlent les chercheurs en cybersécurité de Blackberry Cylance.

Lire l'article de Basten L sur lebigdata.fr

lundi 16 septembre 2019

Et le meilleur antivirus (pour Windows) est...


Source : The best Windows antivirus software for home users

jeudi 12 septembre 2019

#WikipediaDown : Wikipédia est tombé à cause d’une puissante attaque informatique

Wikipédia et les autres sites du mouvement Wikimédia ont été inaccessibles dans la soirée du 6 septembre, en raison d'une attaque de grande ampleur. Les serveurs de la fondation sont devenus inaccessibles en Europe pendant plusieurs heures.

Lire l'article de Julien Lausson sur Numerama

mercredi 4 septembre 2019

La fin du ransomware n’a pas sonné (et 4 conseils pour les éviter)

Sauvegarder toutes les données critiques, ne jamais arrêter les correctifs, se méfier du phishing, supprimer les privilèges ; Ketty Cassamajor explique dans cette tribune comment se méfier de ces attaques devenues incessantes.

Lire son article sur ZDNet

samedi 31 août 2019

Microsoft préconise désormais l’authentification à multiples facteurs

Selon la multinationale, le MFA (Multi-Factor Authentification) est devenu le seul moyen valable pour protéger un compte.

Lire l'article de Geneviève Fournier sur Siècle digital

mercredi 14 août 2019

Varenyky : un malware créé pour espionner les Français sur les sites porno

Les Français raffolent de pornographie. Nous sommes en sixième place du classement mondial de la consommation, et près d’un quart d’entre nous sont des consommateurs réguliers consultant les sites classés X plusieurs fois par semaine voire tous les jours.
C’est peut-être la raison pour laquelle le malware Varenyky, révélé par les chercheurs en sécurité d’ESET la semaine dernière, prend pour cible uniquement les clients français de l’opérateur Orange...
Selon les chercheurs d’ESET, Varenyky a été identifié pour la première fois en mai 2019 lorsqu’un pic de malwares a été identifié dans l’hexagone. Ce logiciel malveillant se comporte de façon particulièrement vicieuse et sournoise...
Dans un premier temps, une fausse facture est envoyée à un internaute aléatoire sous la forme d’une pièce jointe au format Microsoft Word. Lorsque le document est ouvert, une macro est immédiatement exécutée pour vérifier si l’ordinateur et son utilisateur sont français. Dans le cas contraire, le malware se désactive automatiquement.
En revanche, si la cible s’avère bel et bien française, les différents éléments du malware sont téléchargés et un logiciel permettant de voler les mots de passe et d’espionner l’écran de la victime en utilisant FFmpeg est installé automatiquement.
Cependant, ce maliciel n’espionne pas les victimes n’importe quand. L’exécutable FFmpeg n’est lancé que lorsque des noms de sites web pornographiques comme YouPorn, PornHub et Brazzers ou des mots clés correspondant à des catégories de contenu X sont détectés. Une capture d’écran vidéo est alors enregistrée et transmise vers le serveur C&C de Varenyky.
De toute évidence, l’objectif est de faire chanter les victimes grâce à ces vidéos. Selon les chercheurs d’ESET, il s’agit d’une approche novatrice et particulièrement pernicieuse dans le domaine de la cybercriminalité. Heureusement, pour l’heure, les vidéos capturées par Varenyky n’ont pas encore été exploitées...

Source : Bastien L sur lebigdata.fr

mercredi 31 juillet 2019

L’informaticien qui a stoppé la propagation de WannaCry échappe à la prison

Poursuivi dans une affaire de logiciel malveillant, l'informaticien a finalement échappé à la prison aux États-Unis. L'abandon de ses vieilles pratiques et son rôle dans la lutte contre la propagation du malware WannaCry ont joué en sa faveur.

Lire l'article de Julien Lausson sur Numerama

mardi 2 juillet 2019

Des ados ont hacké l’ordinateur de leur prof pour changer les notes et se faire du fric

Quand, en première, je n’ai pas réussi à me connecter à mon ordinateur, ma professeure est venue me donner les mots de passe et identifiants de l’administration. J’ai alors pensé : « Peut-être qu’on peut s’en servir autrement. » J’ai commencé à fouiner et je me suis rendu compte que les identifiants marchaient sur tous les ordinateurs du réseau. J’ai voulu voir si je pouvais me connecter au compte de quelqu’un.
C’est seulement quelques temps plus tard que je suis devenu ami avec quelqu’un qui s’y connaissait bien mieux que moi en programmation. Il a compris comment accéder aux caméras de l’école et comment les faire bouger en se servant d’un programme nommé NetVu Observer. On a découvert ça après avoir déniché les adresses IP des caméras, en cliquant un peu partout sur le grand menu bleu. Ce n’était pas forcément très légal, mais c’était assez amusant à faire.
On était toujours en train d’essayer de trouver des identifiants pour le réseau. Alors nous avons fixé l’objectif des caméras vers une salle de classe, dont la professeure était connue pour entrer et sortir de la salle sans arrêt. On s’est servi des caméras pour déterminer à quelle heure elle partait avant la fin des cours, et sommes entrés avant qu’elle ne parte. Elle ne s’était pas déconnectée de l’ordinateur, alors nous avons pu y avoir accès.
On y a installé un logiciel espion, qui nous enverrait un mail toutes les 30 minutes, dès qu’elle écrivait. C’est comme ça que nous avons obtenu son identifiant et son mot de passe. Et puisqu'on avait ses identifiants, on avait ainsi accès aux bulletins scolaires. On pouvait donc modifier les notes.
On a d’abord commencé par aider nos amis qui avaient du mal à avoir de bonnes notes, ou qui faisaient des crises d’angoisses à propos de leur moyenne, parce qu’ils ne savaient pas si ces dernières seraient suffisantes pour qu'ils soient acceptés dans les universités qu'ils visaient. Nous augmentions chaque note de cinq points maximum, car nous ne voulions pas que la professeure s’en rende compte. Si quelqu’un avait un 0 et que nous le changions en 20, ça allait être un peu trop évident.
Un jour, je traînais avec un ami à l’heure du déjeuner. Il était plutôt mal en point. Puis il m’a confié avoir fait une dépression nerveuse, à cause de son cours de chant. Il ne savait pas s’il l’avait validé. Je ne comprenais pas vraiment comment quelqu’un pouvait avoir une mauvaise note en chant, mais pour lui, j’étais prêt à prendre un risque, alors j'ai installé un programme d’enregistreur de frappe dans l’ordinateur de la prof. Pour la première fois, nous avons changé le 0 en 17. Ça a marché, parce que la prof n'y connaissait pas grand-chose en technologie, alors elle ne s’est pas posée de question, et cela a propulsé mon ami vers le 12 dont il avait besoin.
On a compris qu’on pouvait rentabiliser ce système si on le voulait vraiment. On a donc demandé à nos amis de contacter certaines personnes qui avaient de mauvaises notes, et à qui ils manquaient deux points environ dans une matière. On leur a proposé un tarif de 20 euros. La première année, on a gagné 500 ou 600 euros. On ne voulait pas arnaquer les gens, et à l’époque, mes deux parents avaient accès à mon compte bancaire. Je ne voulais pas qu’ils se demandent d’où venait l'argent.
Je n’ai changé qu’une seule note dans mon propre bulletin, en Première. C’était le dernier test de maths que j’ai passé. Je n’avais pas vraiment travaillé, alors j’ai changé mon 6 en 9.
Notre ami a continué à scanner les ordinateurs, et il a fini par trouver un ordinateur appartenant aux techniciens informatiques de l’administration. Il venait d’une autre école, et c’est comme ça qu’on a compris que toutes les écoles de notre quartier se servaient du même réseau. On a découvert que pour son travail, un technicien administrateur, en particulier, utilisait le même compte d'administrateur par défaut, ce qui, en soit, est une faille de sécurité. Sur son ordinateur, il avait installé un programme qui pouvait lancer les mises à jour sur tous les ordinateurs de tout le réseau, ce qui fait qu’on avait presque accès à tout ce dont on avait besoin. Il avait aussi un logiciel qui permettait d’installer le système HVAC, c’est-à-dire qu’il pouvait contrôler les températures de tous les lycées. Clairement, on était plutôt contents de nos trouvailles
Une fois, la nuit, à trois heures du matin, j’ai essayé de me connecter sur l’ordinateur, comme je pensais que personne n’y serait connecté à cette heure-là. Mais le système indiquait que quelqu’un était déjà bien connecté, et me demandait si je voulais virer l’utilisateur. J’ai pensé que c’était mon ami, mais en fait, c’était l'administrateur. Ce dernier m’a viré de cet ordinateur-là, et, quand, le lendemain, je suis revenu à l’école, ils étaient en train de changer toutes les caméras de surveillance.
Je suppose qu’au départ, beaucoup d’écoles n’ont pas fait vraiment attention à leur sécurité informatique, parce qu’elles n’imaginaient pas que quelqu’un chercherait à hacker ce genre de choses. Les administrateurs informatiques sous-estiment vraiment ce que les élèves peuvent réellement faire.
Il y aura toujours des failles de sécurité et des possibilités de corrompre les fichiers, dans n’importe quel système. Selon moi, il y a vraiment beaucoup de monde qui triche. Ça se verra dans leurs performances à l’université. J’ai envisagé de tricher à la fac, mais les conséquences n’en valent pas le coup.

Source : VICE France