Marriott International subit une violation de données record sur 500 m
Tant de choses se passent chaque mois dans le monde de la cybersécurité, de la confidentialité en ligne et de la protection des données. C'est difficile de suivre!
Notre résumé de sécurité mensuel vous aidera à suivre chaque mois les informations les plus importantes en matière de sécurité et de confidentialité. Voici ce qui s'est passé en novembre.
1. Marriott International subit une violation de données record de 500 m
Comme toujours, l’un des plus gros succès de la sécurité à la fin du mois.
La fin du mois de novembre a été marquée par une énorme violation de données par le groupe hôtelier Marriott International. On estime que 500 millions d'enregistrements clients sont affectés, l'attaquant ayant accès au réseau de la division Marriott International Starwood depuis 2014..
Marriott International a acquis Starwood en 2016 pour créer la plus grande chaîne d'hôtels au monde, avec plus de 5 800 établissements.
La fuite signifie différentes choses pour différents utilisateurs. Cependant, les informations pour chaque utilisateur contiennent une combinaison de:
- prénom
- Adresse
- Numéro de téléphone
- Adresse électronique
- Numéro de passeport
- Information sur le compte
- Date de naissance
- Le sexe
- Informations d'arrivée et de départ
La révélation de Marriott selon laquelle certains les enregistrements incluaient des informations de carte cryptées - mais ne pouvaient pas non plus exclure que les clés privées avaient été volées.
En résumé, si vous avez séjourné dans un hôtel Marriott Starwood, y compris dans un bien à temps partagé, avant le 10 septembre 2018, vos informations pourraient avoir été compromises..
Marriott prend des mesures pour protéger les utilisateurs potentiellement concernés en proposant un abonnement gratuit d'un an à WebWatcher. Les citoyens américains recevront également une consultation gratuite contre la fraude et une couverture de remboursement gratuitement. À l'heure actuelle, il existe trois sites d'inscription:
- États Unis
- Canada
- Royaume-Uni
Sinon, découvrez ces trois moyens simples de protéger vos données Comment lutter contre les violations de données: 3 moyens simples de protéger vos données Comment lutter contre les violations de données: 3 moyens simples de protéger vos données Les violations de données ne touchent pas uniquement les cours des actions et les ministères les budgets. Que devriez-vous faire lorsque la nouvelle d'une infraction survient? Lire la suite après une brèche majeure.
2. Bibliothèque JavaScript Event-Stream injectée avec des logiciels malveillants Crypto-Stealing
Une bibliothèque JavaScript qui reçoit plus de 2 millions de téléchargements par semaine a reçu un code malveillant conçu pour voler des crypto-devises..
Le référentiel Event-Stream, un package JavaScript qui simplifie l'utilisation des modules de diffusion en continu Node.js, contient du code obfusqué. Lorsque les chercheurs ont désobfusqué le code, il est devenu évident que son objectif était le vol de bitcoins..
L'analyse suggère les bibliothèques de codes de cibles associées au portefeuille Copay bitcoin pour mobiles et ordinateurs de bureau. Si le portefeuille Copay est présent sur un système, le code malveillant tente de voler le contenu du portefeuille. Il tente ensuite de se connecter à une adresse IP malaisienne..
Le code malveillant a été chargé dans le référentiel Event-Stream après que le développeur d'origine, Dominic Tarr, eut confié le contrôle de la bibliothèque à un autre développeur, right9ctrl..
Right9ctrl a chargé une nouvelle version de la bibliothèque presque dès que le contrôle a été transféré, la nouvelle version contenant le code malveillant ciblant les portefeuilles Copay..
Cependant, depuis lors, right9ctrl a téléchargé une autre nouvelle version de la bibliothèque, sans aucun code malveillant. Le nouveau téléchargement coïncide également avec la mise à jour par Copay de leurs packages de portefeuille pour mobile et ordinateur de bureau afin de supprimer l’utilisation des bibliothèques JavaScript ciblées par le code malveillant..
3. Amazon subit quelques jours de violation de données avant le vendredi noir
Quelques jours avant le plus grand jour de magasinage de l'année (à l'exception bien entendu du Jour du célibataire chinois), Amazon a été victime d'une violation de données..
“Nous vous contactons pour vous informer que notre site Web a divulgué par inadvertance votre nom et votre adresse électronique en raison d'une erreur technique. Le problème a été corrigé. Cela ne résulte pas de ce que vous avez fait et vous n'avez pas besoin de changer votre mot de passe ni de faire autre chose..”
Il est difficile de jauger les détails exacts de la violation car, eh bien, Amazon ne le dit pas. Cependant, les utilisateurs d'Amazon au Royaume-Uni, aux États-Unis, en Corée du Sud et aux Pays-Bas ont tous signalé avoir reçu un courrier électronique Amazon concernant la violation, de sorte que le problème était relativement global..
Les utilisateurs peuvent être réconfortés par le fait qu’il s’agissait d’un problème technique d’Amazon menant à la violation de données, plutôt que d’une attaque sur Amazon. La divulgation d'informations ne contient aucune information bancaire, que ce soit.
Cependant, le message d'Amazon selon lequel les utilisateurs concernés n'ont pas besoin de changer de mot de passe est tout à fait faux. Si vous avez été affecté par la violation de données Amazon, changez le mot de passe de votre compte..
4. Vulnérabilités des disques SSD Samsung et Crucial à auto-chiffrement
Les chercheurs en sécurité ont découvert plusieurs vulnérabilités critiques dans les disques SSD à cryptage automatique Samsung et Crucial. L'équipe de recherche a testé trois disques SSD Crucial et quatre disques SSD Samsung, en trouvant des problèmes critiques avec chaque modèle testé..
Carlo Meijer et Bernard van Gastel, chercheurs en sécurité à l'Université Radboud aux Pays-Bas, ont identifié des vulnérabilités [PDF] dans la mise en œuvre de la sécurité ATA et TCG Opal sur les disques, deux spécifications pour la mise en œuvre du cryptage sur des SSD utilisant un cryptage matériel.
Il y a une variété de problèmes:
- L'absence de liaison cryptographique entre le mot de passe et la clé de chiffrement des données signifie qu'un attaquant peut déverrouiller des lecteurs en modifiant le processus de validation du mot de passe..
- Le Crucial MX300 a un mot de passe principal défini par le fabricant. Ce mot de passe est une chaîne vide. Par exemple, il n’en existe pas..
- Récupération des clés de cryptage de données Samsung via l'exploitation du nivellement d'usure des disques SSD.
Chose déconcertante, les chercheurs ont déclaré que ces vulnérabilités pourraient très bien s’appliquer à d’autres modèles ainsi qu’à différents fabricants de disques SSD..
Vous vous demandez comment protéger vos lecteurs? VeraCrypt Comment chiffrer et protéger vos données et vos fichiers à l'aide de VeraCrypt Comment chiffrer et protéger vos données et vos fichiers à l'aide de VeraCrypt VeraCrypt est un outil de chiffrement gratuit et à code source ouvert que vous pouvez utiliser. pour chiffrer et protéger vos précieuses données personnelles dans Windows. Lire la suite .
5. La campagne de publicité télévisée Apple Pay cible les utilisateurs d'iPhone
Les utilisateurs d'iPhone sont la cible d'une campagne de publicité malveillante en cours impliquant Apple Pay.
La campagne tente de rediriger et d'arnaquer les utilisateurs de leurs informations d'identification Apple Pay à l'aide de deux fenêtres contextuelles d'hameçonnage. L'attaque a été lancée via une série de journaux et de magazines de première qualité accessibles via iOS..
Le logiciel malveillant, connu sous le nom de PayLeak, permet aux utilisateurs d’iPhone peu méfiants de cliquer sur l’annonce malveillante vers un domaine enregistré en Chine..
Lorsque l'utilisateur arrive sur le domaine, le logiciel malveillant vérifie une série d'informations d'identification, notamment le mouvement du périphérique, le type de périphérique (Android ou iPhone) et si le navigateur du périphérique est Linux x86_64, Win32 ou MacIntel..
En outre, le logiciel malveillant recherche sur le terminal des applications antivirus ou antimalwares..
Si les conditions requises sont remplies, les utilisateurs d'Android sont redirigés vers un site de phishing prétendant avoir remporté une carte-cadeau Amazon..
Toutefois, les utilisateurs d'iPhone reçoivent deux fenêtres contextuelles. Le premier est une alerte que l'iPhone doit être mis à jour, le second informe l'utilisateur que son application Apple Pay doit également être mise à jour. La deuxième alerte partage les informations de carte de crédit Apple Pay avec un serveur de commande et de contrôle distant..
6. Un million de montres pour traqueurs d'enfants vulnérables
Au moins un million de montres Tracker pour enfants activées par GPS vendues à des parents regorgeant de vulnérabilités.
Les recherches de Pen Test Partners ont permis de détailler toute une série de problèmes de sécurité grâce à la très populaire surveillance de sécurité pour enfants MiSafe. Les montres compatibles avec le GPS sont conçues pour permettre aux parents de suivre la position de leur enfant à tout moment..
Cependant, les chercheurs en sécurité ont découvert que les numéros d’ID de périphérique, et donc le compte de l’utilisateur, étaient accessibles..
L'accès au compte a permis à l'équipe de sécurité de localiser l'enfant, d'afficher une photo de l'enfant, d'écouter des conversations entre l'enfant et son parent, ou d'appeler à distance ou d'envoyer un message à l'enfant lui-même..
“Notre recherche a été réalisée sur des montres de marque «Misafes kids watcher» et semble affecter jusqu'à 30 000 montres. Cependant, nous avons découvert au moins 53 autres marques de montres pour enfants suivies de problèmes de sécurité identiques ou quasi-identiques..”
Les vulnérabilités des dispositifs intelligents destinés aux enfants ne sont pas un nouveau problème. Nouveaux cas de pirates ciblant les jouets connectés prouvent qu'ils restent dangereux Nouveaux cas de pirates ciblant les jouets connectés Prouvez qu'ils restent dangereux Lire la suite. Il reste cependant préoccupant.
“Alors, comment achetez-vous des jouets intelligents sécuritaires pour vos enfants? Tu ne,” Aaron Zander, ingénieur en informatique chez Hacker One. “Mais si vous devez, n'utilisez pas les options les moins chères et essayez de minimiser les fonctionnalités telles que la vidéo, le Wi-Fi et le Bluetooth. De plus, si vous avez un appareil et qu'il a un problème de sécurité, contactez les représentants de votre gouvernement, écrivez à vos organes de réglementation, faites une puanteur à ce sujet, c'est le seul moyen d'améliorer les choses..”
Bilan de la sécurité de novembre
Ce sont six des histoires de sécurité les plus importantes de novembre 2018. Mais beaucoup plus s'est passé; nous n'avons tout simplement pas la place de tout énumérer en détail. Voici cinq autres histoires de sécurité intéressantes qui ont été publiées le mois dernier:
- Le chef adjoint japonais de la stratégie de cybersécurité a révélé qu'il n'avait jamais utilisé d'ordinateur.
- Logiciels malveillants de type nation Stuxnet attaque (encore une fois) des installations et des organisations en Iran.
- Les pirates découvrent les exploits du jour zéro sur les appareils iPhone X, Samsung Galaxy S9 et Xiaomi Mi6.
- Microsoft corrige un exploit Windows au jour zéro utilisé dans plusieurs attaques par différents groupes de piratage.
- Le logiciel espion avancé Pegasus est utilisé pour cibler les journalistes d'investigation au Mexique.
Un autre tourbillon de nouvelles sur la cybersécurité. Le monde de la cybersécurité évolue constamment et il est difficile de se tenir au courant des dernières violations, des logiciels malveillants et des problèmes de confidentialité..
C'est pourquoi nous vous proposons chaque mois les nouvelles les plus importantes et les plus intéressantes..
Revenez au début du mois prochain - le début d'une nouvelle année, rien de moins - pour votre bilan de sécurité de décembre 2018. Le mois prochain, nous verrons également le bilan de la sécurité dans MakeUseOf 2018. En attendant, consultez ces cinq conseils et astuces pour sécuriser vos périphériques intelligents. 5 Conseils pour sécuriser vos périphériques intelligents et IoT. 5 Conseils pour sécuriser vos périphériques intelligents et IoT. Le matériel domestique intelligent fait partie de l'Internet des objets. Votre réseau avec ces appareils est-il connecté? Lire la suite .
Crédit d'image: Karlis Dambrans / Flickr
Explorez plus sur: Amazon, Apple Pay, Black Friday, Sécurité informatique, Cryptomonnaie, Malvertising, Violation de sécurité, Disque SSD, Jouets.