50 millions de comptes Facebook piratés Que devriez-vous faire?

50 millions de comptes Facebook piratés Que devriez-vous faire? / Sécurité

Tant de choses se passent chaque mois dans le monde de la cybersécurité, de la confidentialité en ligne et de la protection des données. C'est difficile de suivre!

Notre résumé de sécurité mensuel vous aidera à suivre chaque mois les informations les plus importantes en matière de sécurité et de confidentialité. Voici ce qui s'est passé en septembre.

1. 50 millions de comptes Facebook piratés

La dernière semaine de septembre a donné lieu à l'une des plus grandes nouvelles: 50 millions de comptes d'utilisateurs Facebook ont ​​été piratés. Facebook Hack affecte 50 millions de comptes Facebook Hack affecte 50 millions de comptes Environ 50 millions d'utilisateurs de Facebook ont ​​pu avoir accès à leurs comptes dans le cadre d'une violation majeure de la sécurité. Ce qui n'est pas une bonne nouvelle. Lire la suite . Facebook réinitialise les mots de passe de 90 millions de comptes, pour être sûr, en indiquant que le nombre final de comptes compromis pourrait augmenter.

Les attaquants ont exploité une vulnérabilité dans Facebook “Voir comme” fonctionnalité qui permet aux utilisateurs de voir à quoi ressemble leur compte par rapport aux autres. La vulnérabilité de Facebook provient de trois bogues. La première permet à l'outil de téléchargement de vidéos Facebook d'apparaître sur la page Afficher en tant que. La seconde permet à l’outil de téléchargement de générer un code d’accès. Un dernier bogue permet à la page Afficher comme de générer un code d'accès pour l'utilisateur que le pirate informatique souhaite.

Si on vous demandait de vous reconnecter à Facebook aujourd'hui, il est probable que vous fassiez partie des 90 millions d'utilisateurs de Facebook potentiellement concernés par ce piratage..

Plus de 40 millions d'utilisateurs de Facebook touchés par Facebook, à titre de précaution supplémentaire.

- Donie O'Sullivan (@donie) le 28 septembre 2018

Le problème ne se limite pas au site Facebook non plus. D'autres services Facebook, tels qu'Instagram, sont également vulnérables, de même que des sites et des services utilisant la connexion Facebook, désormais omniprésente. (C’est ainsi que vous sécurisez vos comptes lors de l’utilisation de la connexion sociale. Utilisation de la connexion sociale? Suivez ces étapes pour sécuriser vos comptes à l’aide de la connexion sociale. Protégez vos comptes si vous utilisez un service de connexion sociale (tel que Google ou Facebook) alors vous pensez peut-être que tout est sécurisé, mais il est temps de jeter un coup d'œil aux faiblesses des logins sociaux.

Initialement, le seul moyen de savoir si vous êtes une victime est si Facebook vous a déconnecté de votre compte sans avertissement. Toutefois, Facebook indique désormais qu'il affichera un message en haut de votre fil d'actualité si votre compte était impliqué..

Le hack Facebook revêt une signification particulière pour les lecteurs européens de MakeUseOf; Il s'agit de la première violation importante des données d'une entreprise technologique majeure depuis que l'UE a promulgué la loi sur la protection générale des données (GDPR) en mai 2018.

Étant donné que Facebook est enregistré en Irlande, la Commission irlandaise de protection des données pourrait imposer à Facebook une énorme amende aux termes du règlement général, mais le commissaire n'a pas encore précisé sa pertinence. “la nature de la violation et le risque pour les utilisateurs.”

Si vous êtes une victime de piratage Facebook, voici quatre choses que vous devez faire immédiatement 4 choses à faire immédiatement lorsque votre compte Facebook est piraté 4 choses à faire immédiatement lorsque votre compte Facebook est piraté Avoir votre compte Facebook piraté est un cauchemar. Voici comment sécuriser un compte Facebook piraté et limiter les dégâts. Lire la suite .

2. Le gouvernement à cinq yeux attaque le chiffrement

“Les gouvernements des États-Unis, du Royaume-Uni, du Canada, de l'Australie et de la Nouvelle-Zélande respectent les droits de la personne et la vie privée et soutiennent le rôle du chiffrement dans la protection de ces droits..”

Les ministres des gouvernements Five Eyes - les États-Unis, le Royaume-Uni, le Canada, l'Australie et la Nouvelle-Zélande - se sont réunis en Australie à l'occasion de la conférence annuelle de la FCM. C’est lors de cette réunion ministérielle des cinq pays que la déclaration ci-dessus a été rédigée.

Cependant, un examen plus approfondi de la déclaration commune révèle que les alliés de Five Eyes menacent de présenter une législation contraignant les géants de la technologie tels que Apple, Facebook et Google à fournir “solutions d'accès légal” à leurs produits. En d'autres termes: les gouvernements des pays Five Eyes veulent un cryptage caché, et ils le veulent maintenant.

Mes sentiments sur le récent bourbier de chiffrement Five Eyes Encryption Backdoor sont simplement les suivants: Le pouvoir corrompt. Le pouvoir absolu corrompt absolument.

Toute technologie permettant un accès sans entrave aux données cryptées des citoyens peut et sera utilisée de manière abusive par les gouvernements.

- Keith Hoodlet (@andMYhacks) 5 septembre 2018

Malheureusement, ce n'est tout simplement pas possible. Créer une porte dérobée pour une personne ne l'empêche pas d'exister pour les autres. Une fois la porte dérobée du cryptage ouverte, la sécurité de centaines de millions d'autres utilisateurs respectueux de la loi s'évapore.

Ce n'est pas un problème qui va bientôt disparaître. En outre, il existe de nombreux arguments contre le cryptage. Pourquoi ne jamais laisser le gouvernement briser le cryptage? Pourquoi ne jamais laisser le gouvernement briser le cryptage? Vivre avec le terrorisme signifie faire face à des appels réguliers à une notion vraiment ridicule: créer un cryptage accessible au gouvernement. Mais ce n'est pas pratique. Voici pourquoi le cryptage est vital dans la vie quotidienne. Lire la suite, mais très peu pour. Parfois, des outils de chiffrement tels que GrayKey Qu'est-ce que GrayKey? Un outil qui casse le cryptage et les mots de passe de l'iPhone Qu'est-ce que GrayKey? Un outil qui casse le cryptage et les mots de passe de l'iPhone Le cryptage est vital pour la confidentialité et la sécurité, mais les iPhones sont désormais menacés grâce à GrayKey. En savoir plus sur GrayKey et pourquoi Apple est si inquiète. En savoir plus pop-up pour donner aux forces de l'ordre une pause, mais ils sont rares. D'autres pays envisagent une approche alternative. Par exemple, des documents du ministère de l'Intérieur allemand font référence à l'utilisation du logiciel d'interception de communication à distance pour cibler les appareils iOS, Android et Blackberry sans avoir à recourir à des fournisseurs de services tels que Apple, Google, Facebook, etc..

La police installe des portes dérobées sur les appareils de leurs suspects? C'est une autre histoire.

3. Violation de British Airways: 300 000 clients concernés

La compagnie aérienne britannique British Airways (BA) a révélé qu’au cours de la période allant de 22h58 au 21st Août 2018 à 21h45 le 5th Septembre 2018, les détails de paiement de 300 000 clients ont été violés. (Oui, ces moments étrangement spécifiques viennent de BA.)

Les informations volées contenaient les informations personnelles et financières de tous les clients ayant réservé auprès de BA au cours de cette période. Cependant, cela n'incluait pas les données de passeport ou d'identité pour ces clients. S'exprimant lors de l'émission Today on Friday de BBC Radio 4, Friday, le président-directeur général de BA, Alex Cruz, a déclaré que le piratage était “une attaque criminelle sophistiquée et malveillante” et que BA sont “extrêmement désolé pour ce qui est arrivé.” Cruz a également promis que BA était “Engagé à 100%” à indemniser les clients concernés.

BA n'a pas officiellement divulgué comment le piratage a eu lieu. Cependant, les chercheurs en sécurité de RiskIQ estiment que les pirates ont créé un code malveillant sur la page de paiement de BA via une version modifiée de la bibliothèque JavaScript de Modernizr. Le code malveillant a chargé des données volées sur un serveur hébergé en Roumanie. Ceci fait à son tour partie d’un fournisseur VPS nommé Time4VPS, basé en Lituanie..

“L’infrastructure utilisée dans cette attaque n’a été conçue que pour British Airways, avec des scripts ciblés à dessein qui se fondraient dans le traitement normal des paiements pour éviter toute détection..”

Les chercheurs ont attribué le piratage à un groupe appelé Magecart, également responsable des récentes attaques sur Ticketmaster et Newegg..

Ce hack #BritishAirways ressemble exactement au hack #Ticketmaster, etc. Ils ont probablement chargé un script (.js) depuis un emplacement compromis et l’ont chargé sur les pages de paiement. Les CSP ne pourraient même pas atténuer ce type d'attaque. Ne chargez pas de scripts sur les pages de paiement!

- Daniel James (@ danieltj27) 7 septembre 2018

4. ESET Discover First Rootkit basé sur UEFI

Les chercheurs en sécurité d'ESET ont découvert le tout premier rootkit sauvage dans l'UE. Le rootkit permet à un pirate d'installer des logiciels malveillants persistants sur un système vulnérable Ce que vous ne savez pas sur les rootkits vous fera peur Ce que vous ne savez pas sur les rootkits vous fait peur Si vous ne connaissez rien aux rootkits, il est temps de changer cela. . Ce que vous ignorez vous effraie et vous oblige à reconsidérer la sécurité de vos données. Lire la suite avec le potentiel de survivre à un format de système complet.

La découverte d'un rootkit UEFI est particulièrement irritante, car les systèmes UEFI sont traditionnellement sécurisés. Qu'est-ce que l'UEFI et comment vous sécurise-t-il davantage? Qu'est-ce que l'UEFI et comment vous sécurise-t-il davantage? Lire la suite contre de telles menaces. Cependant, le rootkit pose un problème important dans la mesure où il nécessite l’élimination complète du microprogramme de la carte mère. vos programmes antivirus et antimalware habituels ne s'approchent pas du rootkit Guide de suppression complète des logiciels malveillants Guide de suppression complète des logiciels malveillants Les logiciels malveillants sont omniprésents de nos jours et éliminer les logiciels malveillants de votre système est un processus long, qui nécessite des instructions. Si vous pensez que votre ordinateur est infecté, c’est le guide dont vous avez besoin. Lire la suite .

“Bien qu'il soit difficile de modifier l'image UEFI d'un système, il existe peu de solutions pour analyser les modules UEFI du système et détecter les éléments malveillants.,” lit le blog ESET. “De plus, nettoyer le micrologiciel UEFI d'un système signifie le faire clignoter à nouveau, opération peu courante et certainement pas par l'utilisateur moyen. Ces avantages expliquent pourquoi des attaquants déterminés et ingénieux continueront de cibler les systèmes UEFI.”

On pense que le rootkit, connu sous le nom de LoJack, est l’œuvre du tristement célèbre groupe de piratage informatique lié au gouvernement russe, Fancy Bear. Les pirates informatiques ont modifié l'outil antivol légitime pour ordinateurs portables LoJack d'Absolute Software. L'outil s'installe dans le BIOS du système pour survivre à un effacement du système. La modification remplace des parties du code LoJack original pour réécrire les puces UEFI vulnérables.

Comment vous protégez-vous contre le rootkit UEFI? La méthode la plus simple consiste à garder UEFI Secure Boot activé. Comment désactiver UEFI Secure Boot pour un démarrage double sur un système quelconque Désactivation de UEFI Secure Boot pour un démarrage double sur un système quelconque L'installation d'un deuxième système d'exploitation sur certains ordinateurs Windows peut s'avérer difficile grâce à UEFI. Voici comment désactiver UEFI Secure Boot et procéder à un double amorçage à tout système d'exploitation de votre choix. Lire la suite . Le micrologiciel de votre système rejettera ensuite tout fichier sans certificat de vérification approprié, protégeant ainsi votre système..

5. Un pirate nord-coréen accusé dans WannaCry et Sony Hacks

Le gouvernement américain a inculpé et sanctionné un pirate informatique nord-coréen pour l'attaque mondiale contre le ver de rançon WannaCry 2017 L'attaque mondiale contre ransomware et la protection de vos données L'attaque mondiale contre le ransomware et la protection de vos données Une cyberattaque massive a frappé des ordinateurs du monde entier. Avez-vous été affecté par le ransomware à réplication automatique très virulent? Si non, comment pouvez-vous protéger vos données sans payer la rançon? En savoir plus, ainsi que le piratage de Sony Pictures en 2014 qui a contraint la société à retirer son film, The Controversy Final de The Interview 2014: Sony Hack, The Controversy Final de The Interview & Corée du Nord 2014: Sony Hack, The Interview & North Did Did La Corée du Nord a vraiment piraté Sony Pictures? Où est la preuve? Quelqu'un at-il quelque chose à gagner de l'attaque et comment l'incident a-t-il été transformé en promotion pour un film? Lire la suite . (The Interview est une comédie sur un complot visant à assassiner le dirigeant nord-coréen, Kim Jong-un.)

Selon l'acte d'accusation, Park Jin Hyok, programmeur nord-coréen, travaillait pour une société écran avec des bureaux en Chine et en RPDC. Park et ses collègues auraient participé à des activités malveillantes de la part de l'armée nord-coréenne.

“L'ampleur et la portée des cyber-crimes allégués par la plainte sont stupéfiantes et offensantes pour tous ceux qui respectent la loi et les normes informatiques acceptées par les nations responsables.,” dit procureur général adjoint John Demers. “La plainte allègue que le gouvernement nord-coréen, par le biais d'un groupe parrainé par l'État, a volé une banque centrale et des citoyens d'autres pays, exercé des représailles contre la liberté d'expression afin de le refroidir à l'autre bout du monde, et créé un malware destructeur qui a indistinctement de 150 autres pays, causant des centaines de millions, voire des milliards de dollars de dégâts.”

Le groupe de piratage serait également responsable de la tentative de piratage infructueuse contre Lockheed Martin. Le groupe est également responsable d'attaques contre la Banque du Bangladesh, la Banco del Austro en Équateur, la banque vietnamienne Tien Phong, et plusieurs échanges de crypto-monnaie..

Le gouvernement nord-coréen a répondu à l'acte d'accusation américain, le qualifiant de “campagne de frottis”. Il affirme également que Park est un “nullité”. Compréhensible, compte tenu des circonstances.

Récapitulation sur la sécurité: septembre 2018

Ce sont cinq des histoires de sécurité les plus importantes de septembre 2018. Mais beaucoup plus s'est passé; nous n'avons tout simplement pas la place de tout énumérer en détail. Voici cinq autres histoires de sécurité intéressantes qui ont été publiées le mois dernier:

  • Le département d'État américain a confirmé qu'une atteinte à la sécurité avait affecté le courrier électronique de “moins de 1% des boîtes de réception des employés.”
  • La société de gestion de données, Veeam, a exposé 445 millions de disques pendant une dizaine de jours.
  • Le bureau du procureur américain a révélé comment les créateurs de réseaux de zombies de Mirai aident le FBI à enquêter “complexe” affaires de cybercriminalité. Leur aide les évite de prison.
  • Uber a écopé d'une amende de 148 millions de dollars pour sa violation de données en 2017.
  • La taille moyenne des attaques par DDoS a quintuplé, à 26 Gbps, selon Nexusguard.

Tous les mois, la cybersécurité, la protection de la vie privée, la protection des données, les logiciels malveillants et le cryptage représentent une énorme somme. Revenez prochainement au début du mois prochain pour votre bilan de sécurité d'octobre 2018. En attendant, vérifiez ces cinq violations de la sécurité qui pourraient avoir mis vos données en danger. 5 Infractions récentes pouvant avoir mis vos données en péril. 5 Infractions récentes pouvant avoir mis vos données en péril Il peut être difficile de suivre l'évolution de la situation. toutes les dernières attaques en matière de sécurité en ligne, nous avons donc arrondi certaines des violations les plus remarquables de 2018. Lire la suite !

Crédit d'image: Thought Catalogue Books / Flickr

En savoir plus sur: Facebook, Fraude en ligne, Confidentialité en ligne, Sécurité en ligne, Ransomware, Surveillance.