16/06/2010

HADOPI ... ouvert

Le site HADOPI.fr laisse fuir quelques informations qui présagent un portail web de type Minitel 2.0. Plusieurs dossiers appartenant aux site HADOPI.fr, le portail web dédié à la Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet se sont donnés en pâtures, depuis quelques jours, sur le moteur de recherche Google.

Le site enregistré par le Ministère de la Culture, a été aspiré par le cache Google. Plusieurs dossiers, huit exactement, comprenant des icônes, des images et un accès à un dossier baptisé qmailadmin, un gestionnaire de courriers électroniques.

Il suffit de taper dans le moteur de recherche américain la commande publique "site:hadopi.fr" pour arriver aux caches de ces dossiers. Dernières sauvegardes, les 20, 21,  24, 26 et 31 mai. Autre "mystère" de l'Internet. Une alerte de sécurité s'affiche dans les navigateurs. Voir la capture écran ci-dessous. Hadopi.fr  (Il en va de même pour Hadopi.com, NDR) fait appel à snakeoil.dom, un serveur qui exploite un certificat de sécurité pour chiffrer les données durant la transmission, (SSL - https).

Seulement, ce certificat a expiré le 20 octobre 2001. (JnOo)

 

 

source zataz

10:08 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

10/06/2010

Un cheval de Troie sur Android ?

Un faux LiveCD censé distribuer le Système d´Exploitation Android et fonctionnant sur les plateformes Windows x86 s´avère être un cheval de Troie. Avec l'intérêt croissant de tester le nouvel OS Android sur plateforme x86, les cybercriminels cherchent à atteindre les utilisateurs souhaitant installer le système d'exploitation sur leurs PCs. Un code malveillant est hébergé sur une fausse page web, imitant celle du site original d'Android LiveCD, et offrant le logiciel recherché.

Identifié par BitDefender sous le nom de Trojan.Generic.KD.13718, ce malware contient des logiciels malveillants ou potentiellement indésirables qu'il dépose et installe sur le système. Souvent, il installe une backdoor qui permet un accès distant et clandestin au système infecté. Cette porte dérobée peut ensuite être utilisée par des cybercriminels pour télécharger et installer d'autres logiciels malveillants ou potentiellement indésirables sur l'ordinateur compromis.

 

source zataz

 

11:09 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

Plus de 100.000 propriétaires d´iPad touchés par un piratage

 

114.000 utilisateurs d´un iPad wifi 3g touchés par une infiltration informatique. AT&T s´excuse ! Voilà qui a fait monter la moutarde aux nez de plusieurs militaires américains. Lundi, une faille de sécurité était découverte dans un processus d'identification de l'iPad, version 3G. L'écran tactile d'Apple n'est pas le 1e fautif. C'est le système mis en place par l'opérateur de téléphonie historique américain, AT&T qui a été mis en cause.

Parmi les victimes, des propriétaires d'iPad appartenant salariés chez Google, Amazon, Microsoft et AOL. Dans le secteur financier, des comptes appartenant à des compagnies comme Goldman Sachs, JP Morgan, Citigroup, ainsi que des dizaines de capital-risque ont été touchés par cette fuite. Le New York Times a envoyé à l'ensemble de son personnel le fait qu'il fallait (avant la correction, NDR) "désactiver votre accès au réseau 3G sur votre iPad jusqu'à nouvel avis». La faille a été diffusée lundi par le groupe Goatse Security. Elle permettait d'accéder aux identifiants Ipad. Seules les adresses électroniques sont accessibles par ce biais. Pour corriger, AT&T a bloqué la fonctionne qui fournissait les informations.

"Nous continuons d'enquêter et d'informer tous les clients dont les adresses e-mail et la CCI IDS ont été compromis, souligne AT&T, Nous prenons la vie privée des clients très au sérieux et même si nous avons corrigé le problème, nous nous excusons auprès de nos clients qui ont été touchés." Goatse a réussi le tour de passe-passe en exploitant un script sur une page officielle de AT&T.

AT&T est l'opérateur exclusif aux Etats-Unis de l'iPad et de l'iPhone. (Metabaron)

 

source zataz

10:39 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

04/06/2010

Le profil Facebook de Didier Reynders à nouveau piraté

Le profil Facebook de Didier Reynders a été à nouveau piraté, jeudi. Le vice-premier ministre et président du MR a déposé plainte à la Computer Crime Unit, a indiqué son porte-parole.

Le profil de Didier Reynders avait déjà été piraté mardi dernier. Des modifications sur le profil ont été opérées et il a été relancé avec un nouveau mot de passe.

Mais jeudi, le profil a été à nouveau piraté. M. Reynders a dès lors décidé de porter plainte auprès de l'instance spécialisée, la Computer Crime Unit, pour piratage du compte hotmail lié à sa page Facebook, a indiqué son porte-parole. (belga)

 

MDR , j'aime pas la politique :p

19:39 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

Top 5 des menaces informatiques de ce mois

Une vulnérabilité visant les utilisateurs de PDF, en tête des codes malveillants du mois de mai 2010. G Data Software AG, éditeur de solutions de sécurité pour les particuliers et les entreprises, publie son classement des dangers pour le mois de mai. JS:Pdfka-OE [Expl] qui exploite une faille PDF est encore en tête. Mais derrière, les chevaux de Troie montent en puissance en occupant trois des cinq premières places.

1ère place : JS:Pdfka-OE [Expl]

Avec 3,6 % des détections, cet exploit PDF tient encore le haut du podium. Il tire avantage des vulnérabilités JavaScript dans les programmes PDF. Il suffit d’ouvrir un fichier PDF infecté pour que le cybercriminel accède à l’ordinateur de sa victime. N‘ouvrez pas les fichiers provenant de destinataires inconnus ou ceux issus de chaînes de diffusion. Prudence aux sites Internet qui tenteraient d'ouvrir un PDF sans votre accord.

 

2ème place : WMA:Wimad [Drp]

Cet injecteur de cheval de Troie gagne 2 places. Il se présente comme un fichier audio WMA légitime et invite l’utilisateur à installer un Codec vidéo. À défaut de vidéo l’infection est bien présente. Lorsque vous souhaitez visionner une vidéo (généralement d’actualité) sur un site que vous découvrez pour la première fois (souvent en langue anglaise) n’acceptez aucun téléchargement de codec.

 

3ème place : Worm.Autorun.VHG

Ce vers exploitant l’Autorun de Windows se diffuse à partir de clé USB ou de disques durs externes. Avant de transférer sur votre ordinateur des données provenant de supports de stockage externe, faites un scan antivirus des données.

 

4ème place : Trojan.PWS.Kates.Z

Ce cheval de Troie est spécialisé dans le vol de données confidentielles, principalement de mots de passe. Il interdit l’exécution des fichiers .bat ou .reg sur les systèmes infectés. Il se protège ainsi contre des mesures de nettoyage. Protégez votre système avec un antivirus et réalisez des analyses antivirales régulières de vos disques durs.

 

5ème place : Win32:MalOb-BD [Cryp]

Ce cheval de Troie fait son entrée dans le top 10 et se positionne directement à la cinquième place. Il abaisse les paramètres de sécurité des systèmes infectés et télécharge ensuite de nouveaux malware à partir de serveurs distants. Il est souvent lié à de faux antivirus, des bots, du ransomware ou toute autre activité nuisible. Utilisez un pare-feu. En cas d’alerte de celui-ci vérifiez bien que le programme qui souhaite communiquer via Internet est légitime. En cas de doute, utilisez les modules d’information du pare-feu ou, à défaut, recherchez le nom du programme douteux dans un moteur de recherche Internet.

 

 

source zataz

19:36 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

faille dans Visa Business Card

 

Une vulnérabilité révéée sur le site de la société VISA. Interception de données des visiteurs possible. Le site Internet Business.visa.com souffre d'une vulnérabilité de type XSS. Un cross site scripting découvert par un internaute du nom de The Snail Snipper. Dans l'exemple affiché par le bidouilleur, une fenêtre d'alerte.

Il faut savoir que les XSS sont capables, selon la complexité du code, d'intercepter le cookies de connexion ou afficher, par exemple, une fausse page d'identification. Il faut pour qu'un pirate puisse atteindre son but que les potentielles victimes cliquent sur un lien particulièrement forgé, ou que leur machine soit faillible à divers exploits qui automatiseront le processus pirate.

Bref, utilisateur du site Business.visa.com, prudence !

 

source zataz

18:36 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

03/06/2010

Facebook : un spam circule très vite via un message insolite

Un courrier électronique indésirable a affecté des centaines de milliers de comptes d'utilisateurs sur Facebook.

Des milliers d'utilisateurs de Facebook auraient cliqué sur  le lien sans s'apercevoir de la nature du message. (c) CNet Des milliers d'utilisateurs de Facebook auraient cliqué sur le lien sans s'apercevoir de la nature du message. (c) CNet

Un message insolite trompe la vigilance des utilisateurs du réseau social depuis mardi 1er juin en les invitant à cliquer sur le lien, selon les avertissements de la société de sécurité informatique Sophos. Le message est intitulé : "Cet homme prend une photo de lui TOUS LES JOURS depuis 8 ans!".

Cependant, en cliquant sur le lien, le message s'affiche automatiquement sur le compte de l'utilisateur et le recommande à tous ses amis, favorisant la propagation de cette annonce indésirable. "Cela publie le message sur votre compte, vos amis le voient et cliquent dessus et c'est comme ça que ça se répand", a expliqué Sophos.

 

source tempreel

14:41 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

Le profil Facebook de Didier Reynders à nouveau piraté

(Belga) Le profil Facebook de Didier Reynders a été à nouveau piraté, jeudi. Le vice-premier ministre et président du MR a déposé plainte à la Computer Crime Unit, a indiqué son porte-parole.

null
Le profil de Didier Reynders avait déjà été piraté mardi dernier. Des modifications sur le profil ont été opérées et il a été relancé avec un nouveau mot de passe. Mais jeudi, le profil a été à nouveau piraté. M. Reynders a dès lors décidé de porter plainte auprès de l'instance spécialisée, la Computer Crime Unit, pour piratage du compte hotmail lié à sa page Facebook, a indiqué son porte-parole. (MDP)
Source: Belga

14:32 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

Enorme erreur de la banque Casino sur internet

Exclusif - Etrange page Internet, ce matin, sur le site de la banque Française du groupe Casino. La page d´administration du portail financier remplaçait le site officiel ! Il y a des jours, comme ça, ou l'on peut se demander si le web n'est pas tombé sur la tête. Ce jeudi matin, durant plusieurs longues minutes (ZATAZ.COM a pu constater la chose de 09h15 à 10h20), le site Internet de la banque Casino, de l'enseigne de grande distribution Groupe Casino, a proposé aux internautes de visiter ses petits secrets.

Une erreur interne a fait qu'avec un simple navigateur et l'url officiel de cette entité bancaire banque-casino.fr les visiteurs étaient non pas dirigés sur les produits financiers de Banque Casino mais dans l'administration du site. Noms d'employés, accès pour configurer "les contenus de profiling ; les projets ; la tracabilité ; ..." étaient accessibles.

Avec ce style de "boulette", c'est jouer à la roulette russe sur le web ! (F.S.)

 

 
source zataz

12:43 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

02/06/2010

history of hacking

 

hacking La  petite histoire du hacking

19:56 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

Hacker or not pas Hacker les comptes MSN

Une invitation envoyée en masse proposant un outil permettant de pirater soi-même des comptes, menace les utilisateurs de Windows Live Messenger. Cet e-mail, qui constitue la première étape d’un plan frauduleux de récupération de données, restera très probablement dans les archives de l’histoire du cybercrime tant il éclaire sur le comportement humain. Suffit-il d’affirmer que quelque chose est illégal, pour que personne ne le fasse, ou est ce le contraire ? C’est ainsi que le soi-disant outil s’attribue une légitimité bien fragile en affirmant : « Cet outil pourrait être employé par des hackers pour pirater des mots de passe MSN, mais ne devrait pas être utilisé à ces fins car le piratage de mots de passe de Windows Live est illégal ! […] ».

De même que les efforts du loup pour se faire passer pour une brebis dans la bergerie sont vains, cet outil affirme, sans convaincre, qu’il est destiné aux « […]  utilisateurs de MSN souhaitant pirater leurs propres comptes MSN […] » et aux « chercheurs ».

 

La logique de ce message est toutefois déroutante. La référence finale à l’outil pouvant être utilisé dans des situations où il est possible « de se connecter sans avoir à saisir son mot de passe » ajoute à son côté surnaturel. L’analyse approfondie du sens des e-mails que vous recevez n’est sans doute pas votre passe temps favori, mais prétendre que l’on souhaite faciliter la récupération de mots de passe perdus devrait prêter à sourire dans un contexte où l’on n’est jamais trop prudent face au risque de vol de données. A ce stade seules des versions anglaises ont été détectées ce qui les rend assez facile à éviter, mais il est probable que des déclinaisons dans d’autres langues de cette « campagne » suivent sous peu.

L’analyse de l’e-mail mise à part, le lien fourni dans le message est censé permettre de télécharger l’outil promis. Et c’est à ce moment que HackMsn.exe révèle qui il est réellement : une backdoor.

Identifié par BitDefender sous le nom de « Backdoor.Bifrose.AADY », ce code malveillant affecte les plateformes Windows. Le malware s’injecte dans le processus explorer.exe et ouvre une backdoor qui permet aux pirates d’accéder au système et d’en prendre le contrôle. Backdoor.Bifrose.AADY tente également de lire les clés et les numéros de série de plusieurs logiciels installés sur l’ordinateur affecté, enregistre les mots de passe d’ICQ, de Messenger, des comptes de courrier électronique POP3, et essaie d'accéder aux sauvegardes protégées.

 

source : zataz

19:50 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

01/06/2010

Nouvelle arnaque Facebook

Une application Facebook affirme être capable de lire ce que vos amis écrivent avant même de valider leur message. Depuis quelques jour, une campagne publicitaire virale s'invite dans les courrier électronique envoyée via Facebook. Mission de la missive, inciter les lecteurs et membres du portail communautaire à s'inscrire à une application qui se dit intrusive. "IMPRESSIONNANT !, indique le message, LIRE CE QUE TES AMIS ECRIVENT AVANT D'ENVOYER !! ton amis a peur de te dire un truc , il ecrit et il efface , et tu veux vraiment savoir ce qu'il est entrain d'ecrire , et bein c'est nouveau , grace a cette methode trés simple tu aura la possiblité vivre la conversation en direct . pour profiter de cette methode , vous devez suivres ces etapes MOT PAR MOT , ça ne vous prendra que 5 sec et ça marche a 100% donc n'hesitez pas" Les étapes ne laissent aucun doute sur les envies de l'escroc. Il impose aux Facebookiens l'inscription de tous les "Amis" de l'internaute souhaitant profiter de ce soit disant logiciel espion. Parmi les autres etapes, la visite d'un site web sur lequel le malveillant explique "Cliquer tous les liens qui se trouvent dans des Blocs noir (a droite) et les video ! Cette étape est la plus importante puisqu'elle permet l'enregistrement a l'application , Donc veillez à ce que vous cliquez sur TOUS les liens."

 

 

Bien évidement, cette proposition n'a qu'un seul but, permettre d'engranger des gains via les clics... publicitaires. Une arnaque qui semble porter ses fruits, 400.824 membres étaient déjà inscrits lors de l'écriture de cette brève.

Les arnaques se multiplient

Fin janvier 2010, nous vous indiquions un autre groupe Facebook qui cachait une escroquerie promettant  de téléphoner gratuitement. L'auteur expliquait alors que pour profiter de son fabuleux service il fallait inviter l'ensemble de ses "amis" à s'inscrire. Ensuite, il suffisait de se connecter de nouveau à Facebook pour profiter de ce service gratuit. Un piège est grossier mais semblait fonctionner à plein régime avec plus de 48.00 membres en quelques heures.

14:51 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

30/05/2010

Redirection sur site pirate possible pour Facebook

Prudence, il est possible de rediriger un utilisateur Facebook sur un site malveillant. Explication ! Nous vous parlions, hier, de plusieurs nouvelles possibilités pirates ayant permis à des bidouilleurs de mettre la main sur des données sensibles et privées (logins, mots de passe, informations Paypal, ...) à partir d'applications Facebook vulnérables à des injections SQL.

Ce type de "bug" permet aux pirates d'accéder aux bases de données permettant le bon fonctionnement des dites applications. Aujourd'hui, la nouvelle "faille" est plus simple, mais pas moins dangereuse. Une redirection, toujours à partir d'une application, a été découverte par un jeune francophone de 17 ans, blackd0wn.

L'idée est fort simple. Un lien officiel Facebook permet de rediriger n'importe quel internaute sur un site extérieur. Notre exemple, sans danger, vous dirige sur une fausse page d'identification au portail communautaire américain.

Prudence, donc ! Bannissez toutes propositions provenant de l'adresse apps.facebook .com/quelendroitltwgzmv/.

Mise à jour 29/05/2010 : 599e man, un internaute francophone, nous fait savoir qu'il avait mis la main sur cette redirection, voilà plusieurs mois. Facebook ne l'a toujours pas fait corriger !

 
source : zataz

20:59 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

28/05/2010

Une vulnérabilité dans le cryptage des données iPhone

Un iPhone perdu est un problème plus grave qu'on ne le pensait. Malgré le cryptage le Finder peut avoir facilement accès aux données, y compris des photos et des enregistrements audio, même si le propriétaire a mis en place leur iPhone d'exiger un mot de passe. Et, de toutes choses, cela est rendu possible avec Linux - le système d'exploitation Apple, qui très régulièrement froid les épaules.

Selon Apple, Toutes les données sur l'iPhone 3GS est cryptée à l'aide matériel AES 256-bit, ce qui ne peut pas être désactivé par l'utilisateur. L'accès aux données sur l'iPhone est normalement limité aux ordinateurs dont l'iPhone a déjà été connecté et à laquelle les pouvoirs nécessaires ont déjà été transférés. Cet échange d'informations d'identification est bloqué lorsque l'iPhone est verrouillé, de sorte que la connexion d'un iPhone verrouillé à un ordinateur inconnu ne permettra pas l'accès aux données ci sur l'iPhone.


Le système Ubuntu monte sur le iPhone et permet l'accès aux données. Vergrößern
Toutefois, Bernd Marienfeldt, agent de sécurité à Internet au Royaume-Uni noeud LINX, trouvé qu'il était en mesure d'accéder sans entraves à son iPhone 3G à partir d'Ubuntu 10.04. S'il connecté le tout dispositif, il a été éteint puis allumé, Ubuntu auto-monté le système de fichiers et a été en mesure d'accéder à plusieurs dossiers en dépit n'ayant jamais été précédemment connecté à l'iPhone. Les associés H à Heise Security ont réussi à reproduire le problème. Un système Ubuntu qui n'avait jamais communiqué avec l'iPhone immédiatement affiché une série de dossiers. Leur contenu inclus les images en clair, les MP3 et les enregistrements audio stockés sur le périphérique.

Marienfeldt a informé Apple du problème, dont la société est maintenant de l'enquête. Il pense que le problème est causé par une condition de concurrence, car le problème se produit uniquement lorsque l'iPhone est allumé alors connecté au bus USB. Il n'est pas encore clair si une mise à jour pour corriger la vulnérabilité sera publié - en réponse à une question de Heise Security, Apple a déclaré qu'il ne fournit pas d'informations sur les enquêtes en cours.

 

source :h-online.com

14:26 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

Quel est le prix moyen de location d'un botnet

Basé sur une expérience menée par des chercheurs de VeriSign iDefense's Intelligence Opérations de l'équipe, impliquant 25 différentes "louer un botnet" propositions marché souterrain, ils ont pu conclure que le prix moyen de location d'un botnet est de 67 $ pour 24 heures, et 9 $ pour un accès horaire

 

Basé sur une expérience menée par des chercheurs de VeriSign iDefense du renseignement de l'équipe des opérations, Impliquant 25 différentes "Louer un botnet / DDoS pour la location"Propositions marché souterrain, ils ont pu conclure que le prix moyen de location d'un botnet est de 67 $ pour 24 heures, et 9 $ pour un accès horaire.

Avec seulement deux choses statique dans le marché de métro que je peux penser en ce moment - la cupidité et le potentiel de croissance, personnellement, je pense que les listes de prix statiques pour un service particulier ne relèvent pas de cette catégorie.

Voici pourquoi.

La dynamique du marché de métro, ont considérablement mûri tout au long des deux dernières années. Le décalage logique à partir des listes de prix statiques, à l'adhésion à des régimes de prix multiples, telles que discrimination par les prix (Prix différenciés), ou prix de pénétration, Conduit tout naturellement à des prix différents pour différents groupes cibles.

Fondamentalement, les propositions analysées par iDefense, peut être mieux décrit comme des variables qui sont adaptés à des clients différents.

Par exemple, à partir du fait fondamental que cybercriminels activement multitâches sur plusieurs fronts, Et le fait que l'accès aux réseaux de zombies à l'actif est un produit bon marché dans le métro ces jours-ci, certaines propositions vont même offrir le "botnet à louer"Option comme un bonus / service à valeur ajoutée.

En outre, ce qui différencie les services de l'échantillon de l'IT hardcore les souterrains, est le fait que la majorité de ces indiquer explicitement qu'ils se réservent le droit de ne pas attaquer (les sites) Web du gouvernement, ou s'engager dans des activités qui attireront l'attention sur leurs activités .

D'autre part, le hardcore "louer un botnet" services ne seront pas seulement responsable des sommes plus importantes, mais peut même demander une autre cybercriminel se porter garant pour le nouveau client dans une tentative de limiter les chercheurs curieux de savoir plus sur leur infrastructure.

L'une des approches les plus originales pour l'acquisition de nouveaux clients que j'ai vu dans un certain temps, est une combinaison étrange composé d'extorsion DDoS direct, suivie par des sanctions pour la réponse tardive - style mafia vrai que c'est sûr - et l'offre de 30% de réduction dans Si la victime veut DDoS la concurrence une fois qu'il paie la rançon.

Non seulement la société en question, une victime d'un chantage DDoS, mais une fois qu'il paie il est offert un rabais de 30% si elle loue le service de la extorqueurs même, ainsi que d'une «protection» avec les extorqueurs promettant de refuser les offres de la concurrents désireux d'attaquer le maintenant "client protégé".

Surréaliste, mais un fait. Voici un extrait de la lettre DDoS extorsion réelle:

"Bonjour. Si vous souhaitez continuer à avoir votre site d'exploitation, vous devez nous payer 10 000 roubles par mois. Attention! Commençant à compter du jour de votre site sera l'objet d'une attaque DDoS. Votre site restera indisponible jusqu'à ce que vous nous payez. La première attaque impliquera 2.000 robots. Si vous communiquez avec les entreprises impliquées dans la protection des DDoS-attaques et ils commencent à bloquer nos robots, nous allons augmenter le nombre de bots à 50 000, et la protection de 50 000 robots est très, très cher.

Vous recevrez également plusieurs bonus.
1. 30% de réduction si vous demandez attaque DDoS sur vos concurrents / ennemis. ddos la juste valeur marchande des attaques d'un site simple est d'environ 100 $ par nuit, pour vous, il ne coûte que 70 $ par jour.
2. Si nous nous tournons vers vos concurrents / ennemis, de faire une attaque sur votre site, puis nous leur refusons. "

Les tendances à long terme concernant les réseaux de zombies en location ou DDoS pour les services de location, Look Pretty inquiétante en raison d'un fait simple - basée sur la fourniture de logiciels malveillants ne diminue hôtes infectés, si faible soit-ils le prix de leurs services, ils seront toujours en tirer profit de celui-ci, entre l'augmentation de la disponibilité de ces services au grand public.

D'un autre côté, cette même «Grand public» lentement commencent à réaliser que, parfois, l'expérience ne peut pas être sous-traitée.

 

source zdnet

14:23 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

27/05/2010

Faille Facebook :cette fois ces les données bancaires

Plusieurs failles dans le portail communautaire Facebook permettent d´accéder aux données sensibles d'utilisateurs. Le groupe Inj3ct0r team vient de frapper une nouvelle fois sur la tête de Facebook. Des injections SQL ont été découvertes dans des applications du portail communautaire. ZATAZ.COM a pu constater que les applications fautives sont fluff, ufundraise, tvshowchat ou encore snowago.

Les pirates ont trouvé le moyen, pour chaque application, d'accéder à la base de données des utilisateurs. Bilan, login, mot de passe et plus grave encore, à des données bancaires Paypal. Parmis les nombreuses, très nombreuses informations accessibles : id, name, email, password, paypalUse, paypalEmail, bacIBAN, ... Le crew pirate a diffusé des exemples qui montrent, cependant, que les mots de passe sont chiffrés.

 

 

source :zataz

19:51 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

Evil,comment voler des numéros de téléphone sur Facebook

Un petit logiciel, du nom d´Evil, permet de mettre en avant le manque de sécurité des informations confidentielles appartenant aux utilisateurs de Facebook. Tom Scott, un internaute bidouilleur, vient de mettre en ligne un petit outil qui montre et démontre que la confidentialités des données laissées par les utilisateurs de Facebook peuvent s'intercepter très facilement. Son outil, baptisé Evil, diffuse, aléatoirement des séries de numéros de téléphones interceptés sur Facebook.

 

 

Pendant ce temps, au Canada, un douanier basé en Colombie Britannique, se retrouve mis à pied pour avoir contacter, via Facebook, de jolies jeunes femmes qu'il avait contrôlé. Il récupérait les informations des passeports qu'il exploitait ensuite, via Facebook, pour contacter les dames. Une plainte déposée à Vancouver par une touriste contrôlée par l'indélicat explique que cinq heures après être passée par les mains du douanier, elle était contactée sur Facebook.

Aux USA, c'est le site Suicide Machine qui fait causer. Mission de cette "idée" "Nous pensons que chacun devrait être en mesure de se suicider dans les réseaux sociaux!" explique l'auteur. Le site vous propose de vous faire disparaitre de Facebook, Myspace, Twitter et LinkedIn.

 

source :zataz

19:46 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

18/05/2010

Une amende pour une entreprise piratée

Des pirates informatiques volent une base de données à une entreprise. Cette dernière est condamnée à plusieurs centaines de milliers d´euros d´amende pour nos sécurisation des informations clients.

pirate-internet-20090319-122957

Voilà qui ne va pas arranger l´ambiance au sein des entreprises. Une entreprise américaine, D.A. Davidson & Co., basée dans le Montana, vient de se voir infliger une amende de 375.000 dollars [300.000 euros] pour ne pas avoir sécurisé sa base de données clients. L'affaire débute en 2007. Des pirates "lettons" lui subtilisent les données et tentent de les revendre. Après un audit, il est conseillé à cette société de protéger [chiffrement, mot de passe, ...] les informations de ses 192.000 clients. D.A. Davidson & Co. n'a pas écouté. D.A. Davidson & Co. vient de se faire condamner. A noter que trois pirates lettons ont été extradés aux USA. Ils attendent de passer devant le juge.

 

 

Source : Zataz

09:40 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

Deux nouveau bulletins de sécurité signés Microsoft

Microsoft vient d´éditer deux bulletins de sécurité à prendre très au sérieux. Microsoft a sorti deux bulletins de sécurité, MS10-030 et MS10-031. Ils concernent deux vulnérabilités visant Windows et Microsoft Office. Les deux alertes sont évaluées comme étant critiques. Ces deux failles exigent une haute priorité dans le déploiement des patchs. MS10-030 permet de corriger une vulnérabilité dans Outlook Express, Windows Mail, WindowsLiveMail, Windows 2000, XP, Vista, Server 2003, Server 2008, Windows 7. MS10-031 résout une vulnérabilité pour Microsoft Visual Basic for Applications (VBA). La faille est évaluée comme critique pour Microsoft VBA SDK 6.0 et applications tierces comme Office XP, Office 2003 et Office 2007.

09:36 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

En Allemagne , ne pas securiser sont wifi peut valoir 100€

Un internaute Allemand qui avait mal protéger sa connexion wi-fi écope de 100 euros d´amende. Double peine pour un internaute Allemand. En plus d'avoir eu son wi-fi piraté, un particulier s'est retrouvé avec une amende de 100 euros pour ne pas avoir protégé correctement sa connexion. Une double peine car il avait été accusé, à tord, de téléchargement illégal de musique. Un pirate avait profité de cette porte ouverte sur le web pour télécharger des contenus piratés. Le tribunal de Karlsruhe a rendu un verdict qui fait dorénavant jurisprudence Outre-Rhin. Selon ZDNet.fr, une condamnation qui peut être facilement évitée par la simple mise en place d'un premier mot de passe lors de l'installation de la connexion. Bref, vérifier que votre mot de passe a bien été mis en place et que ne reste pas en mémoire un password par défaut.

 

Source: Zataz

09:35 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

21/11/2009

Hackintosh retour de morts: un hack ré-active le support des processeurs Atom sous OS X 10.6.2

Les fans de la Hackintosh projet seront comblés par ce nouveau hack qui ré-active le support du processeur Atom dans Snow Leopard 10.6.2. Toutefois, il n'est pas un point-and-click affaire comme avant, et implique la ligne de commande, les commandes Unix, et en remplaçant le noyau OS X avec une version piratée, écartant les débutants. Les instructions complètes peuvent être trouvées dans un article du blog de Russie (original en russe, Google Translation).

Le deuxième Snow Leopard Correction d'un certain nombre de pépins et 150 bugs au niveau des OS X 10.6. Il est également arrivé avec un "caché" fonctionnalité qui a désactivé le support pour le processeur Intel Atom est utilisé dans les netbooks à bas prix. En conséquence, l'utilisateur exécute une version piratée Snow Leopard sur leurs netbooks ont été incapables de mettre à jour vers la dernière version. Même si certains craignaient que OS X 10.6.2 orthographié Doom pour le projet Hackintosh, le chat et la souris entre Apple et les piratage informatique communauté continue.

Read more at MacWorld.

Hackintosh re-enabled in OS X 10.6.2

Opinion de Christian

Il est intéressant que Apple a été en gardant un œil fermé sur le projet Hackintosh jusqu'à présent. Une nouvelle communauté entière a prospéré autour de gens qui utilisent OS X sur les netbooks. A une chose en particulier Apple motivés à la compatibilité intentionnellement désactiver le processeur Atom à Snow Leopard 10.6.2? Avez ventes de Mac de la société a subi en raison du projet Hackintosh? Si Apple a passé ses résultats trimestriels sont une indication, les ventes de Mac sont à la hausse et ne montrent aucun signe de s'arrêter. Apple est conscient du fait que la grande majorité des fans Hackintosh installer OS X sur les netbooks à bas prix, la catégorie qu'Apple refuse d'aborder.

Mais que faire si Apple prévoit de publier une version très bas prix de OS X pour les netbooks? Serait-il pas le projet ultime Hackintosh? Cette idée a des jambes et pourrait bénéficier d'Apple à plus d'un. La société se tourneraient bénéfices supplémentaires en vendant Snow Leopard pour les propriétaires de netbook. Les utilisateurs n'auraient pas à salir avec hacks, l'instabilité, et l'incapacité à appliquer les dernières mises à jour OS. Dans le même temps, cette version OS X ne fonctionne pas sur les ordinateurs de bureau et PC portables afin de protéger les Mac hardware ventes. Et n'oublions pas le système d'exploitation de Google qui a frappé netbooks en 12 mois à temps.

20:02 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

11/11/2009

120 Go de Rainbow tables…rappel

…Ca vous tente ?

Les Rainbow Tables sont des fichiers contenant des mots de passe cryptés avec l’algo hash du LanManager de Windows.

En gros, plus besoin de décrypter un mot de passe avec un bruteforce (qui essaye toutes les combinaisons) pour rentrer sur un PC Windows…

Il suffit d’avoir le bon outil mais surtout la bonne base de mots de passe.Ca simplifie la vie… tout simplement.

Si vous voulez en savoir plus sur les Rainbow Tables, cliquez ici…

Et si vous voulez télécharger les 120 Gb de Rainbow, cliquez ici… (clic droit -> enregistrez sous)

Je remercie toute la communauté Hak5 pour avoir compilé ce petit bijou !
Pour ceux qui voudrait des details techniques:

17:24 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

Comment craquer un .pwdump . tuto Ophcrack 2

Qu'est-ce que ophcrack?

Ophcrack est un logiciel gratuit Windows cracker mot de passe basé sur Rainbow         tables. C'est une réalisation très efficace de Rainbow Tables         effectué par les inventeurs de la méthode. Il vient avec un         Interface utilisateur graphique et fonctionne sur de multiples plateformes.

Caractéristiques:

  • » Fonctionne sur Windows, Linux / Unix, Mac OS X, ...
  • » Fissures hachages LM et NTLM.
  • » Free tables disponibles pour Windows XP et Vista.
  • » Module de la force brute des mots de passe simples.
  • » Mode d'audit et CSV à l'exportation.
  • » Graphiques en temps réel pour analyser les mots de passe.
  • » LiveCD disponibles pour simplifier la fissuration.
  • » Chargements de hachage cryptée SAM récupéré d'une partition Windows, Vista compris.
  • » Les logiciels libres et open source (GPL).

Télécharger



OU


Tuto Ophcrack 2

La gravure est finie, on laisse le CD dans le lecteur et on redémarre l'ordinateur.

Là, si tout va bien le CD est détecté et avant le chargement de Windows il se charge. Vous voyez pleins de lignes en DOS qui s'affichent de partout ? C'est normal ! Patientez quelques minutes, une version bootable* de Linux se charge qui va nous permettre de scanner les fichiers SAM de Windows où sont cryptés les passswords.



Vous arrivé à un bureau, assez sobre, une fenêtre est normalement affichée avec les différents noms des Comptes Utilisateur. Il vous suffit de cliquer sur "Scan" pour que le scan commence. Un message d'erreur apparait comme quoi les tables ne sont pas chargées ? Cliquez sur Load et cherchez un dossier appelé Ophcrack, puis le sous dossier appelé 10000. Cliquez sur "Open" puis cliquez sur scan à nouveau. Voilà le scan qui débute, vous pouvez allez boire un café en attendant. L'opération peut durer de quelques secondes à une trentaine de minutes. Le mot de passe s'affiche en face de l'identifiant de la session. Notez-le bien [on a pas fait tout ça pour rien O_o !].

Puis faites un clic droit sur le bureau et choisissez d'éteindre l'ordinateur (c'est en anglais donc "Logout").

Votre PC s'éteint, retirez le CD et testé tout de suite si c'est le bon mot de passe !

*bootable signifie qu'une installation sur le disque dur n'est pas nécessaire, linux dans notre cas est chargé à partir du CD, aucun fichier n'est en théorie copié sur votre disque dur. Certains le sont mais sont effacés quand vous éteignez l'ordinateur.

Documentation :

- Site officiel (anglais) : http://ophcrack.sourceforge.net
- Brève documentation (français) : http://www.secuobs.com/news/21042006-ophcrack.shtml
- Documentation poussée (français) : http://www.objectif-securite.ch/os_labs_l.php
- Tables Set(1) (anglais) : http://www.objectif-securite.ch/ophcrack

(1): les Rainbow Table et Tables Set sont des Tables précalculées qui vont être utilisées pour décrypter les mots de passe. Certaines très imposantes en taille et complètes au niveau des caractères (!"#$% &'()*+,-./:;&<=>?@[]^_`{|}~) sont payantes mais généralement si le mot de passe n'est composé que de lettres et chiffres la plus petite SSTIC04-10k (388MB) pré intégrée dans le LiveCD suffit largement [256Mo RAM minimum]. Si vous voulez la version plus complète SSTIC04-5k (720MB) il vous faudra 512Mo RAM et l'intégrer dans l'ISO du LiveCD à la place de celle existante grâce à un outil comme WinIso

(1*) : Il va falloir graver votre CD. Si vous n'avez pas de logiciel de gravure il en existe des gratuits et des payants. Dans la lignée des gratuits, en français et extrêmement performant je vous propose DeepBurner téléchargeable ici qui gère le format ISO dont on va avoir besoin.

Tu

La différence entre un brute force classique et ce système à Rainbow Table est le fait que toutes les combinaisons ont déjà été calculées et enregistrées dans ces tables (par des supercalculateurs je précise).
Le programme n'essaye pas les mots de passe 1 par 1 mais plutôt les chaînes précacalculées.

Bon tout ça c'est théorique, sinon je n'ai aucune idée de comment tout ça marche en réalité, c'est un preofesseur de cryptographie à Polytechnique qui l'a créé alors c'est pas n'importe qui ;-)

Pour en savoir plus sur les Rainbow Table : http://fr.wikipedia.org/wiki/Table_arc-en-ciel

-----
Problèmes connus:
* Le CD ne boot pas au démarrage. Aucun remède n'existe, celà est du à une incompatibilité du Bios ou sur les anciens ordinateurs.
-----

Comment avoir une table de scan plus importante ?

Merci a AzNKiller qui précise que La version plus complète 120 giga n'est pas payante et téléchargeable ici .

Je vais donc vous montrer comment trafiquer votre boot CD.
Mais comme l'image ISO fera plus de 800Mo, il vous faudra la graver sur DVD (-RW) !

Commencez par télécharger une table (voir lien plus haut).
Téléchargez UltraISO 8.3 
Installez le logiciel.

Vous faites un clic droit sur l'image ISO "normale" et vous l'ouvrez avec UltraISO. Vous devez avoir ça normalement (ne faites pas attention à WinISO, c'est un logiciel similaire)


[L'IMAGE N'EST PAS EXACTE, JE VAIS PAS RETELECHARGER OPHCRACK POUR UN SCREEN XD]

Maintenant vous allez chercher le dossier 10000 et vous allez copier TOUT ce que contient le .zip dans ce dossier en remplaçant par la même occasion l'ancienne table moins complête.

Vous allez sauvergarder avec le tout, le logiciel recréé l'image ISO.
Et vous gravez normalement le tout sur DVD!
Voilà le tour est joué ! Les tables sont renplacées par SSTIC04-5k !

Tuto créé par DeepAlex en novembre 2006. Dernière modification: 23/09/2007


17:23 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

Acquerir un .pwdump , Tuto fgdump

voici un outil sympa et simple qui permet de récupérer les hashs Windows. Il vous donnera plusieurs fichier dont un .pwdump qui pourra être réutilisé tranquillement et déchiffré avec d’autre outils (0phcrack, john…).

Attention outil clean mais détecté par certains Avs pour son utilisation malveillante possible et par sa fonction de suspension d’antivirus.

Fgdump

Fgdump

Vous les aurez surement reconnu, il s’agit évidemment de Fgdump et de Pwdump, qui permettent donc de récupérer les mots de passe cryptés LanMan et NTLM des systèmes Windows 2000, XP, Vista ou encore 2003.

Fgdump est une version de Pwdump6 un peu plus puissante car il permet de suspendre les antivirus afin d’éviter les conflits. Il peut aussi récupérer les credentials, c’est à dire les mots de passe enregistrés dans votre système comme ceux d’Internet Explorer et il peut être exécuté sous forme de processus multiples…

A l’utilisation, on préfèrera Fgdump par ses plus grandes possibilités

Téléchargment

Les deux softs sont heureusement gratuit

Il s’agit ici de la version bêta 2.0.

Télécharger Fgdump

Télécharger Fgdump avec la source

Télécharger Pwdump6

Télécharger Pwdump6 avec la source

Utilisation de Fgdump en ligne de commande

fgdump [-?][- t] [-c] [-w] [-s] [-r] [-v] [-k] [-o] [-a] [-log L] [T-threads ] [((-h host |-F filename)-u username-p mot de passe |-H filename)]
où nom d'utilisateur et mot de passe ont des droits d'administrateur

-? affiche l'aide (vous l'avez devant vous!)
-T permettra de tester la présence d'antivirus sans exécuter réellement la dépotoirs de passe
-c permet de passer le vidage du cache
-w saute le dump de passe
-s effectue la décharge stockage protégé
-r oublie Pwdump existants fichiers cachedump. Le comportement par défaut est de Passer un hôte si ces fichiers existent déjà.
-v permet de rendre la production plus verbeuse. Utiliser deux fois pour plus d'effet
-K garde la Pwdump / cachedump allant même si son antivirus est dans un état inconnu
-l journaux toutes les sorties vers logfile
-T va fgdump avec le nombre spécifié de threads parallèles
-H est le nom de l'hôte unique pour effectuer les dépôts contre
-f lit hôtes à partir d'une ligne de fichiers séparés
-H lectures hôte: Nom d'utilisateur: Mot de passe d'une ligne de fichiers séparés (par l'hôte cr edentials)
-o bennes dépotoirs histoire Pwdump
-A ne sera pas tenter de détecter ou d'arrêter l'antivirus, même si elle est présente

 

Utilisation

Dumping a machine locale avec l'utilisateur actuel

fgdump.exe

Assez simple. Utilise actuellement connecté utilisateur et mot de passe pour effectuer les dumping (cette personne doit évidemment être un administrateur).

 

Dumping la machine locale avec un compte différent

fgdump.exe-h 127.0.0.1-u AnAdministrativeUser

AnAdministrativeUser's compte sera utilisé pour effectuer le mot de passe dump contre la machine locale. Vous serez invité le mot de passe quand fgdump commence à exécuter.

 

Dumping une machine distante (192.168.0.10) en utilisant un utilisateur spécifié (1)

fgdump.exe-h 192.168.0.10-U AnAdministrativeUser

Ici, AnAdministrativeUser's compte sera utilisé pour effectuer le vidage de passe. Gardez à l'esprit que tout utilisateur utilisé pour effectuer des dépôts de passe besoins administratifs pouvoirs. Dans ce scénario, vous serez invité à entrer le mot de passe avant le commence à benne mot de passe.

 

Dumping une machine distante (192.168.0.10) en utilisant un utilisateur spécifié (2)

fgdump.exe-h 192.168.0.10-U AnAdministrativeUser-l4mep4ssw0rd p

La même chose que l'exemple précédent, seul le mot de passe est spécifié sur la commande ligne. Ceci est évidemment mal si quelqu'un est l'épaule du surf, mais rend les scripts fgdump beaucoup plus facile.

 

Dumping de nombreuses machines à distance, tous avec le même mot de passe

fgdump.exe-f hostfile.txt-u AnAdministrativeUser

Dans ce cas, hostfile.txt contient un hôte par ligne dans un fichier texte. Chaque hôte seront sous-évaluées en utilisant les pouvoirs des AnAdministrativeUser. Vous serez invité à entrer le mot de passe durant l'exécution de dump, mais vous pouvez spécifier un mot de passe en utilisant-p comme ci-dessus bien entendu.

 

Dumping de nombreuses machines à distance, chacun avec son propre nom d'utilisateur et Mot de passe

fgdump.exe-H combofile.txt

combofile.txt doit contenir la ligne des fichiers séparés de la forme hôte: l'utilisateur: Mot de passe où hôte est l'hôte individu d'être sous-évaluées, l'utilisateur est nom d'utilisateur de cet hôte et mot de passe est, évidemment, le mot de passe. Lignes qui ne ne pas suivre ce format seront ignorées

 

Beaucoup de dumping à distance des machines plus efficacement

fgdump.exe-f hostfile.txt-u AnAdministrativeUser-T 10

La forme de cette commande est similaire à plusieurs autres dépôts de la machine, et dans fait, ce formulaire peut être utilisé avec n'importe quel dump multi-machines. Le "T-10" paramètre spécifie que 10 threads simultanés devrait être utilisé. Cela signifie, effectivement, que 10 hôtes seront déversés à la même époque. Si le T-n'est pas utilisés, les hôtes seront sous-évaluées séquentiellement l'un à la fois, ce qui est très lente pour un grand nombre d'hôtes.

Gardez à l'esprit qu'il existe un point de rendement décroissant avec le fils, qui est, en utilisant un nombre comme 100 ne causent trop trash pour être de quelque utilité. Je Personnellement, j'aime les valeurs de 5 à 10, bien que certains de mes cohortes manivelle ce numéro aussi haut que 20. Si la performance semble vraiment mauvais, essayez de réduire le nombre de threads.

 

Dumping d'hôte et la sortie de journalisation

fgdump.exe-h 192.168.0.10-U AnAdministrativeUser-myoutput.log l

Toute sortie de la passe de vidage terme, ce sera en même temps par écrit à myoutput.log. Cela n'inclut pas les effectifs hachages de passe, mais plutôt toute état et des messages d'erreur. Ceci est particulièrement utile lorsque vous devez grep les hôtes échoué, ou lorsqu'elle est utilisée en conjonction avec la sortie en clair, comme le montre en dessous.

 

Dumping armées, la sortie de journalisation et affichage de messages verbeux

fgdump.exe-h 192.168.0.10-U AnAdministrativeUser-myoutput.log l-v-v

C'est le même que précédemment, mais vous aurez beaucoup plus de messages. Vous pouvez utiliser un V unique pour obtenir une sortie un peu moins si vous le désirez, mais depuis cette option on entend vraiment pour le débogage, il est souvent préférable d'utiliser juste-v-v. Exploitation forestière sortie est recommandé, aussi. Si vous avez besoin de me faire parvenir un rapport d'erreur, cette C'est ce que je souhaiterions que d'aider à découvrir le problème.

 

Dumping d'un hôte sans mot de passe Histories

fgdump.exe-h 192.168.0.10-U AnAdministrativeUser-o

Vous pouvez utiliser cette option si vous n'êtes pas intéressés par les histoires de dumping mot de passe. Histoires sont utiles si vous souhaitez repérer les tendances dans les mots de passe, tels que "spring07" changé pour «summer07" 90 jours plus tard. Incidemment, vous êtes actuellement pas en mesure de obtiennent leurs antécédents mot de passe de Vista, bien que fgdump doit vous informer de cette dans la sortie.

 

Dumping un hôte sans cachedump ou Pwdump sortie

fgdump.exe-h 192.168.0.10-U AnAdministrativeUser-c (ou-w pour sauter Pwdump)

Si vous ne voulez pas un type spécifique de la production (identification mises en cache ou décharges de passe), Vous pouvez invoquer le drapeau approprié ci-dessus pour les ignorer. Ignorant creds mis en cache sur Vista droit est quelque peu nécessaire maintenant, comme cachedump ne fonctionne pas actuellement contre Vista.

 

Dumping Protected Storage

fgdump.exe-H 192.168.0.10-u-s AnAdministrativeUser

Stockage protégé peut contenir des secrets intéressants, tels que mots de passe pour IE et Outlook si un utilisateur ont opté pour ces programmes se souvenir des mots de passe.

 

A quelques autres options existent, mais elles sont assez rarement utilisés, et l'aide devraient probablement fournir des informations suffisantes sur leur utilisation. Comme toujours, si il ya des questions, n'hésitez pas à me laisser tomber une ligne à Fizzgig-AT-foofus-dot-net.

17:00 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

Malware : Koobface infecte Google Reader pour toucher les réseaux sociaux

Selon TrendMicro, le botnet exploite des faux comptes du lecteur de flux RSS Google Reader pour aguicher les utilisateurs de Facebook, MySpace et Twitter.

TrendMicro vient de découvrir une nouvelle technique de propagation du botnet Koobface qui exploite Google Reader, le lecteur de fils RSS du groupe Internet éponyme.

L’objectif final étant de balancer par spam des URL à vocation d’agissements malveillants sur les réseaux sociaux comme Facebook, MySpace et Twitter.

Selon l’éditeur de sécurité IT qui a démonté la mécanique dans une contribution blog en date du 9 novembre, les pirates ont pris le contrôle de comptes Google Reader en y hébergeant des URL avec une image ressemblant à une vidéo Flash.

TrendMicro a recensé 1300 comptes-leurres, rien que pour cette attaque.

Les URL sont ensuite propagés par voie de spam vers les réseaux sociaux les plus populaires, Google Reader offrant des passerelles vers ces services communautaires.

Lorsque l’utilisateur d’un réseau clique sur l’image ou sur le titre du contenu partagé, il est re-routé vers une fausse page YouTube qui héberge un composant téléchargeur de Koobface.

Rappelons qu’un botnet a vocation à exploiter un réseau de PC zombies (ordinateurs contrôlé à l’insu de son utilisateur par un pirate informatique afin de mener des attaques de spam ou de phishing par exemple).

TrendMicro a pris le soin de contacter Google avant de communiquer sur cette attaque. Les URL-spams des comptes Google Reader sont désormais bloqués.

En 2008, Koobface avait fait des ravages sur des plates-formes comme Facebook, MySpace ou Bebo.

13:50 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

Un ver touche les iPhones jailbreakés

Sécurité : les iPhone jailbreakés peuvent être contaminés par un ver

Mauvaise nouvelle pour les iPhone et iPod Touch jailbreakés : ils peuvent être victimes, pour la première fois, de l’attaque d’un ver, jugé peu dangereux. Mais le loup est dans la bergerie…

Il n’y a pas que les ordinateurs qui sont vulnérables et font l’objet d’attaques de pirates : le célèbre iPhone connaît en ce moment sa première attaque par l’intermédiaire d’un ver qui exploite les failles de sécurité laissées béantes par les smartphones d’Apple jailbreakés.

Le ver a commencé par attaquer des utilisateurs australiens qui avaient dans leur poche un iPhone ou un iPod Touch débloqué. Plusieurs éditeurs de sécurité, dont Sophos, ont bien confirmé que l’attaque ne concernait que les versions débridées du terminal de la marque à la Pomme.

En effet, un iPhone jaibreaké ouvre une faille au niveau du protocole SSH, un protocole de communication sécurisé, qui impose un échange de clés de chiffrement en début de connexion. Seulement, dans le cas d’un iPhone débloqué, ce protocole n’est sécurisé que par un mot de passe par défaut, facilement exploitable par des hackers.

Des pirates ont donc profité de ce problème de sécurité pour diffuser un ver, qui, heureusement, ne présente aucune dangerosité ni ne risque de corrompre les données installées sur l’iPhone jailbreaké. Seul contrainte pour les possesseurs d’un iPhone contaminé : ils verront s’afficher en fond d’écran de leur smartphone la superbe photo de Rick Astley, chanteur anglais, très connu dans les années 80 pour son tube Never Gonna Give You Up

Pour faire disparaître le ver (et la frimousse de Rick Astley), les utilisateurs d’un iPhone piégé devront changer le mot de passe utilisé par défaut dans le protocole SSH.

Mais cette première attaque de grande ampleur d’un ver sur un terminal aussi populaire que l’iPhone montre combien il est facile de mettre au point des malwares et de les propager sur des mobiles peu sécurisés. Des hackers pourraient vite en profiter pour lancer des attaques beaucoup plus dangereuses, qui leur permettront de récupérer des informations personnelles stockées sur un iPhone.

Cette attaque devrait aussi jouer son rôle de piqûre de rappel et démontrer qu’il peut être dangereux d’utiliser un iPhone jailbreaké. Une occasion inespérée pour Apple, farouchement opposé au débridage de son appareil, de prouver que les iPhone jailbreakés ne peuvent qu’être porteurs de mauvaises nouvelles…

13:47 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

Attention, nouveau faux Twitter

Nouvelle vague phishing à l´encontre des utilisateurs de Twitter. Des messages se font passer pour vos contacts micro-blogging.

Des messages privés pas comme les autres ont été aperçus dans plusieurs comptes de Francophones utilisateurs de Twitter. "J'ai bien failli me faire avoir, confirme une de nos sources, J'ai reçu le message que j'ai lu via mon téléphone portable. J'ai failli rentrer mes identifiants de connexion."

Le message, écrit en Anglais, propose au lecteur de regarder des vidéos dans lesquelles il apparaitrait. Le message piégé arrive sous cette forme : "You're on here lol". Ce mini texte est suivi d'un lien qui permettrait de regarder les films. Seulement, à la place des scènes privées, s'affiche une page d'identification Twitter.

Attention, piège. Le lien dirige le clickeur sur plusieurs espaces hébergés en Chine (videoz.twitter.dfhjkdh .com, dfhjkdh .com, ...). Cet espace n'est aucunement un service vidéo appartenant au portail de micro blogging. Ce faux site est hébergé chez China Unicom depuis le 4 novembre. (Metabaron)

11:42 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

Facebook : Control Your Info

300 groupes Facebook pris en main par des hacktivistes. Mission, faire comprendre aux utilisateurs de Facebook que les informations ça se contrôle avant que quelqu´un s´en charge pour vous.

Trois cents groupes Facebook ont été "piratés" pour la bonne cause. Une action signée "Control Your Info", contrôlez vos informations. Un hacker ? Un collectif ? L´intêrét n'est pas là. Mission de cette action, démontrer que les utilisateurs de Facebook pourraient tomber sur un os.  Facebook travaille sur le correctif de plusieurs possibilités de fuites d'informations. Une alerte ZATAZ.COM qui prend un nouvel écho avec l'action de "Control Your Info".

« Hello, nous vous annonçons que nous avons officiellement détourné votre groupe Facebook, explique CYI, Cela signifie que nous contrôlons une partie de vos informations sur Facebook. Si nous le voulions nous pourrions vous faire apparaître d'une manière qui pourrait endommager sévèrement votre image. Par exemple, nous pourrions renommer votre groupe de manière inappropriée comme ‘Je soutiens la pédophilie’ ».

Les groupes seront rendus à leur propriétaire la semaine prochaine. « N'ayez pas peur, nous ne le ferons pas. Nous venons de rebaptiser le groupe ‘Control Your Info’. Et c'est tout ce que nous voulons: que vous pensiez à la sécurité dans les réseaux sociaux de la même façon que dans votre vraie vie ». Un site dédié à été ouvert pour l'occasion : controlyour.info. Une vidéo est aussi diffusée, voir ci-dessous.

 

11:41 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

09/11/2009

Axa banque a des problèmes sur la toile

Le certificat de sécurité du site Internet d´Axa Banque présente un problème. Il n´y a pas de tentative de duperie... juste une boulette interne.

Les clients de la filiale bancaire de l'assureur Axa, axabanque.fr, ont du avoir une petite frayeur, ce week-end, en souhaitant se rendre sur le site internet de l'entreprise. ZATAZ.COM a pu constater qu'en passant par l'adresse Internet sécurisée de la banque, via le HTTPS, les navigateurs employés (IE, Firefox, ...) indiquent, en ce 8 novembre, un problème de sécurité.

"Le certificat de sécurité présenté par ce site Web a été émis pour une autre adresse de site Web, indique encore ce dimanche Internet Explorer, Les problèmes de certificat de sécurité peuvent indiquer une tentative de duperie ou d’interception des données que vous envoyez sur le serveur."

 

 

Ici, pas d'inquiétude, aucune tentative de piratage ou de faux site dédié à l'hameçonnage (phishing). Juste une boulette interne. Le nom de domaine dédié à l'accès client a été changé (client.axabanque.fr) et le certificat associé, qui permet de sécuriser la connexion, n'a pas suivi la même route. Bilan, le certificat pense dorénavant que la nouvelle adresse, pourtant légitime, est une redirection pirate.

De quoi faire perdre la tête aux clients !

08:03 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

Football : RSC Anderlecht piraté

Note des lecteurs: 2.3/5

Exclusif : Un pirate informatique Libanais met la main sur le site des 100 ans et l´option téléphonie mobile du club de football belge RSC Anderlecht.

Le site dédié au centenaire du club de football belge RSC Anderlecht, rsca100.be, n'avait pas été mis à jour depuis novembre 2008. Un an, quasiment jour pour jour, Idahc, un jeune pirate Libanais a décidé qu'il en serait autrement en modifiant, gentiment, le site.

Le jeune defaceur a rajouté, dans une petite fenêtre du site rsca100.be, la phrase "Hacked by Idahc Lebanese Hacker sorry for ur site but ur security is 0%". Un défit personnel, très certainement, pour le bidouilleur. A noter que le pirate a précisé, dans un courriel envoyé à ZATAZ.COM, avoir mis la main sur le site RSCAmobile.be et son "Juveco administratie".

RSCA Mobile n'est rien d'autre que l'opérateur téléphonique mis en place par le club de football avec la société Proximus.

 

07:52 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook