Résultats de recherche pour : virus

Divers

Attention aux faux messages de la gendarmerie concernant le streaming

Alerte Viral

Mardi dernier, un internaute bordelais de 29 ans a eu la mauvaise surprise de voir apparaÓtre une page sur son écran l’informant qu’il était en infraction suite à un téléchargement illégal.

La page portait les indications « Gendarmerie nationale » et le sigle « RF » et prévenait que l’ordinateur était bloqué pour « violation de la loi ».

Le message prévoyait toutefois la possibilité d’un paiement de 200 euros par « Ukash » pour faire cesser l’infraction et les poursuites.

Ce systéme permet de payer en ligne en échangeant, chez le buraliste par exemple, des piéces et billets contre un coupon, comme une carte prépayée, cela évite d’utiliser sa carte bancaire sur le net.

Muni du bon Ukash, l’utilisateur n’a plus qu’à taper, sur la page de paiement le code du bon à 19 chiffres et le montant.

Ce qu’a fait le Bordelais qui se sentait effectivement coupable de téléchargement illégal et qui voulait récupérer l’usage de son ordinateur, l’argent a bien été encaissé, mais son appareil est toujours en rade.

Il s’agissait évidemment d’une arnaque.

Depuis, les policiers de la brigades des affaires économiques et financiéres de la s?reté départementale ont reçu plusieurs témoignages similaires.

Plusieurs faits de ce type ont été constatés au niveau national dont deux sur le département du Tarn

Ils appellent à la vigilance, d’autant plus que
l’Hadopi
ne sanctionne (pour le moment en tous cas) que le téléchargement illégal et non le streaming…

Même s’ils constatent une infraction, policiers et gendarmes ne demandent pas d’argent, encore moins par internet, c’est la justice qui tranche sur le montant d’une éventuelle amende.

Quelques conseils:

1 – Ne cliquez sur aucun lien hypertexte sur le site de « streaming »
2 – Ne versez pas cette somme
3 – Si vous avez malheureusement payé cette somme, prenez contact avec la brigade de gendarmerie territorialement compétente.

Un ransomware c’est quoi

old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)

Lire Plus
Divers

Des pirates confondent la bourse avec le club de rugby de Dax

Un site de supporters de l’US Dax, club de rugby de Pro D2, a d? fermer pendant deux semaines, victime de hackers allemands qui semblent avoir confondu le club avec l’indice vedette de la Bourse de Francfort, le DAX.

Les
hackers
en ont forcé la sécurité pour y introduire une photo qu’ils ont partagée via Facebook avec quelque 80.000 internautes, essentiellement allemands, qui se sont tous fait contaminer par le virus informatique.

Ce brusque afflux de visiteurs sur le site a obligé infomaniak, l’hébergeur, à isoler allezdax.com sur un serveur de secours et à lui donner 15 jours pour assainir la situation.

Allezdax.com, créé il y a onze ans et trés populaire chez les fans de l’US Dax, il revendique 700 connexions par jour, dont 1.200 les jours de match, a pu rouvrir la semaine derniére, à la veille du derby landais Mont de Marsan-Dax.

Il est aujourd’hui rétabli à 90%.

Citation:

« Nos défenses étaient s?rement insuffisantes », a estimé sur France Bleu Gascogne Stéphane », l’un des administrateurs.

Les pirates nous ont copieusement insultés en allemand sur Facebook en nous prenant pour une émanation du DAX, l’indice boursier allemand.

Je n’ai qu’un message à leur adresser, qu’ils nous laissent tranquilles! », a-t-il lancé.

Citation:

Les organisateurs, qui n’ont pas porté plainte, ont pris le parti d’en sourire, mettant sur la page d’accueil un message d’excuses aprés « cette attaque de plein fouet par un jeune teuton boutonneux ».

Citation:

Dans une autre partie, ils assurent que « les teutons ont essayé de faire capituler notre merveilleux site, mais que le retour de b‚ton est cruel pour ces fourbes, l’action allezdax.com étant au plus haut, à savoir, s’amusent-ils, deux fois plus chére que celle du site officiel du club, usdax.fr ».

Lire Plus
Divers

Plus de 600.000 tentatives de piratage de comptes Facebook par jour

En fin de semaine derniére, Facebook dévoilait sur son blog sécurité deux nouvelles fonctionnalités permettant aux utilisateurs de surfer l’esprit plus tranquille sur le réseau social et de prévenir d’éventuelles intrusions sur leurs comptes.

La possibilité de donner ´une cléª à ses amis de confiance et d’ajouter un mot de passe aux applications. Afin d’illustrer ses propos et de montrer aux internautes comment le réseau social est sécurisé, Facebook a agrémenté ses explications d’une infographie assez compléte, contenant un chiffre officiel qui était passé inaperçu jusqu’ici.

Sur
cette infographie
, apparaÓt dans la partie consacrée aux spams
:

0,06% du plus d’un milliard de connexions réalisées chaque jour, sur Facebook sont compromises, un chiffre qui peut être ramené à 600.000 connexions compromises au quotidien.

Cela signifie que le réseau social ne peut pas identifier avec certitude si celles-ci émanent du vrai propriétaire du compte, il s’agirait ainsi de hackers qui tentent de se connecter à des comptes qui ne leur appartiennent pas (ils n’y parviennent pas systématiquement).

C’est la premiére fois que Facebook révéle un chiffre officiel à ce sujet.

Les
hacker
veulent propager des
scams
sur le réseau social

Citation:

Graham Cluley, consultant chez Sophos, a expliqué au Guardian que compromettre une connexion Facebook « signifie qu’une tierce personne, le hacker, a pris contrôle de ce compte

Il peut publier des images, envoyer des messages et avoir accés à toutes les informations personnelles de l’utilisateur dont le compte a été pris. »

La raison principale pour laquelle quelqu’un souhaiterait ainsi se connecter sur d’autres comptes serait la propagation de scams, ces arnaques en ligne qui apparaissent comme des virus sociaux.

La plupart du temps des liens sont envoyés à tous vos contacts à votre insu pour peu que vous ayez cliqué dessus une fois par curiosité.

Il devient facile de prendre possession de comptes Facebook car 30% des internautes utilisent le même mot de passe sur tous les sites Internet o? ils sont inscrits.

Les hackers peuvent ainsi contrôler en un rien de temps l’identité de quelqu’un sur le Web.

[b]Il est donc recommandé de choisir des mots de passe complexes et de varier en fonction des sites sur lesquels vous vous inscrivez.[/b]

D’aprés le journal britannique, les 800 millions d’utilisateurs que compte le réseau social passent plus de 700 milliards de minutes sur Facebook tous les mois, il n’est donc pas difficile de comprendre pourquoi le site, qui adopte de plus en plus souvent de nouvelles mesures de sécurité, est devenu une cible privilégiée pour les hackers.

Voir aussi:

Le scam c’est quoi ?

2025 Exmachina, un jeu qui sensibilise aux risques du Net

Les 10 piéges à éviter sur les réseaux sociaux

Comment votre PC peut-il être piraté sur Internet ?

Communiqué de presse du FCCU concernant les loteries et autres sur Facebook

retrouvez tous les faux groupes et fausses pages de Facebook

Lire Plus
Piratages

La police bavaroise à l’origine d’un logiciel espion

Les autorités bavaroises ont reconnu, lundi 10 octobre 2011, être à l’origine d’un virus informatique, de type « cheval de Troie », permettant d’espionner un ordinateur infecté.

Samedi, le collectif de hackers allemand, le « Chaos Computer Club » (
CCC
), a mis au jour ce programme malveillant.

Le gouvernement fédéral s’était abstenu, dans un premier temps, de confirmer l’origine du
virus
, mais le ministére de l’intérieur de Baviére a reconnu dans la soirée qu’il avait été mis au point en 2009 pour sa police régionale.

« Ozapftis« , « Bundestrojaner« , »R2D2, etc…, le programme dispose de plusieurs noms de code.

Citation:

Une fois installé, ce
troyen
(cheval de Troie) est non seulement capable « de collecter des données privées, mais permet un accés à distance, afin de télécharger et d’exécuter des programmes », assure le CCC.

Citation:

« Ce Troyen peut contrôler de nombreuses applications liées à la communication, comme Skype, MSN Messenger et Yahoo Messenger », explique Graham Cluley.

Il peut également « faire des copies de ce qui apparaÓt à l’écran des utilisateurs et enregistrer les appels sur Skype », poursuit-il.

Citation:

« Nous prenons les informations liées aux recherches du Chaos Computer Club trés au sérieux », avait déclaré lundi le porte-parole du gouvernement allemand, Steffen Seibert, au cours d’un point de presse régulier, cité par l’Agence France-Presse.

Citation:

« A notre connaissance, le programme mis en évidence par le CCC est vieux de trois ans et en l’état actuel de nos recherches, il n’a jamais été utilisé », a pour sa part précisé le porte-parole adjoint du ministére de l’intérieur, Markus Beyer.

Polémique en Allemagne, aux …tats-Unis et en France

Aprés une longue bataille juridique, en février 2008, l’utilisation de logiciels espions par la police, ou « Bundestrojan » a été autorisée, mais dans des conditions bien précises.

Mais pour le CCC, de « gros défauts de conception du programme » rendent cette fonction disponible « à n’importe qui sur Internet ».

Citation:

« Nous sommes surpris et choqués par le manque de sécurité du code », déplore le Chaos Computer Club.

Ce n’est pas la premiére fois que l’utilisation de ce type de logiciels par les autorités fait polémique.

En 2001, la police fédérale américaine, le FBI, avait essayé d’introduire un programme similaire, baptisé « Magic Lantern« , le FBI avait même demandé aux éditeurs d’antivirus de ne pas intégrer ce programme dans la base de données à effacer.

Dans le cadre de l’examen
Lopsi 2
, un article prévoit que les forces de l’ordre peuvent, sous l’autorité d’un juge, utiliser des logiciels espions installés sur les ordinateurs de suspects. Une mesure qui avait été trés critiquée par les associations de défense de la vie privée.

Lire Plus
Piratages

Popureb un rootkit qui oblige à restaurer Windows

Alerte Virale

Les patch Tuesdays se succédent(
16 correctifs pour le Patch Tuesday de microsoft de Juin 2011
), mais parfois, Microsoft est prêt à le reconnaÓtre, cela ne suffit pas
.

La derniére alerte lancée aux Etats-Unis ce lundi 27 juin 2011, s’appelle « Popureb« , ce malware est une infection
trojan
qui se propage comme un redoutable
rootkit
, il s’enferre si profondément dans Windows qu’il pourrait bien conduire les utilisateurs à une ré-installation compléte de l’OS.

Sa référence exacte:
Trojan:Win32/Popureb.E
(Microsoft)

Car la source est un certain Chun Feng, ingénieur du MMPC, qui n’est autre que le trés officiel « 
Microsoft Malware Protection Center
« , lequel vient de l‚cher l’information sur un blog.

Ce
malware
écrase, ni plus ni moins, l’enregistrement du
boot
(ou MBR, master boot record), le fameux secteur 0 du disque dur, o? est stocké le code de lancement du systéme d’exploitation, une fois que le BIOS a été lancé et fait son check-in.

De ce fait, confirme Computerworld, ce ver cheval de Troie ne peut pas être détecté, ni par les anti-virus ni les autres systémes de sécurité -semble-t-il, puisque non visible par l’OS.

Recommandations

Sur
son blog
Microsoft Malware Protection Center, la firme de Redmond ne prend pas de détour:

« Si votre systéme est infecté avec ce Trojan:Win32/Popureb.E, nous vous recommandons de rétablir le MBR et d’utiliser ensuite le CD de restauration pour restaurer votre systéme à un état antérieur à l’infection » explique l’ingénieur Chung Feng.

La démarche nécessite de passer par la console de récupération via un CD de restauration ou d’installation de Windows XP, Vista ou 7, de maniére à réparer le secteur zéro endommagé à l’aide de la commande « fixmbr ».

Ensuite, une restauration du systéme est nécessaire, toujours à partir du disque, pour revenir à un état de l’OS datant d’avant la contamination – encore faut-il réaliser des points de restauration pour que cette manoeuvre soit possible.

old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)

Lire Plus
Divers

David Guetta, victime de pirates

Un de ses derniers morceaux aurait été intercepté par des pirates sur un réseau Wi-Fi et mis en ligne, le compositeur a recruté un expert en sécurité informatique du Pentagone pour faire le clair sur cette affaire.

Les musiciens vont-ils devoir protéger leur réseau informatique avec le même soin que le font les entreprises ou les établissements gérant des données sensibles ?

Pour David Guetta, la question ne se pose plus, c’est oui.

Le DJ vient en effet de voir l’une de ses derniéres compositions « Where Them Girls At« , réalisée avec Flo Rida et Nicki Minaj, diffusée sur le Net alors qu’elle n’était même pas achevée.

Pour l’obtenir, des pirates se seraient connectés sur le réseau Wi-Fi du studio d’enregistrement.

Citation:

« Habituellement, dans un studio, il y a une connexion Wi-Fi qui permet à l’ingénieur du son et à l’artiste de s’échanger les morceaux sur lesquels ils travaillent.

Les hackers devaient être dehors, dans une voiture », confie David Guetta à la BBC.

Un scénario digne d’un film, reléve le DJ, mais qui se révéle pourtant bien réel, il a embauché un expert en sécurité informatique qui a collaboré avec le Pentagone pour faire la lumiére sur cet incident.

Les e-mails, une autre méthode de hacking

Cette fuite aurait pu avoir de f‚cheuses conséquences pour sa réputation, le morceau diffusé n’étant pas encore finalisé, David Guetta craignait que ses fans ne soient déçus de sa qualité.

Du coup la maison de disques a d? diffuser plus vite que prévu le morceau dans sa version définitive.

Le musicien s’inquiéte car ce probléme de protection des oeuvres touche toute la profession, il cite l’exemple d’Akon, dont l’album a été piraté et diffusé sur le Net avant sa sortie, du coup, il a d? en reproduire un autre au pied levé.

La menace ne vient pas que des réseaux sans fil.

Citation:

David Guetta explique, que les pirates ont aussi recours aux e-mails pour dérober les morceaux de musique.

Il détaille même l’un de leurs scénarios

« Un jour, alors que je travaillais avec Usher, j’ai recu un message de son ingénieur du son, c’est impossible pour une personne normale de connaÓtre le nom de l’ingénieur du son d’Usher.

L’e-mail disait »“Hey c’est moi, j’ai besoin que tu télécharges les voix de ce morceau » et si l’on donne un code, ils hackent votre ordinateur », explique le DJ.

Trés au fait des méthodes de hacking, il n’a pas donné suite à cette demande.

Morialté: n’oubliez pas de sécuriser correctement votre connexion Wifi.

old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)

Lire Plus
Divers

Le protocole Skype à été décrypté ?

Un chercheur russe, Efim Bushmanov, affirme, jeudi 2 juin 2011,
qu’il a décrypté
le protocole Skype.

Ce protocole, utilisé par le réseau de téléphonie par Internet (
VOIP
) le plus populaire, est propriétaire et n’a donc pas été publié par Skype, entreprise fondée en 2003.

Citation:

« Vous avez l’occasion unique de regarder le protocole interne de Skype, ainsi que son systéme d’encryptage », précise M. Bushmanov.

Citation:

Mais, selon le site spécialisé Naked Security, de l’éditeur de solutions antivirus Sophos, le hacker russe « n’a pas encore créé un logiciel alternatif, compatible avec Skype ».

M. Bushmanov affirme toutefois avoir pour but de « rendre Skype open source ».

Cette annonce intervient deux semaine aprés que le géant américain Microsoft a conclu un accord avec Skype, pour son rachat au prix de 8,5 milliards de dollars (5,9 milliards d’euros).

Citation:

Face à la possible arrivée d’un clone open source de Skype, « il reste à savoir comment va répondre la firme de Redmond », prévient Naked Security.

Le blog spécialisé rappelle notamment l’affaire du pirate
GeoHot
, poursuivi par Sony, aprés qu’il eut contourné les verrous numériques de la console Playstation 3.

Clic pour accéder au blog
(anglais)

Lire Plus
Piratages

Mac Protector une menace pour les utilisateurs Mac

Alerte Virale

Nettement plus rares que leurs équivalents PC, les virus visant Mac OS, le systéme d’exploitation d’Apple, existent cependant.

Depuis début mai 2011, un malware appelé « Mac Defender » ou « Mac Protector » se faisant passer pour un antivirus se déploie sur Mac, provoquant un engorgement au service clients d’Apple, rapporte ZDNet, qui cite un responsable anonyme:

Beaucoup de gens tombent dans le panneau.

Le fonctionnement du logiciel est relativement classique

Aprés avoir cliqué sur un lien vérolé, l’utilisateur voit s’afficher une fausse « analyse antivirus » sur son écran, qui « trouve » bien évidemment une grande quantité de problémes (inexistants) et propose de les résoudre en installant Mac Defender.

Si l’utilisateur accepte, des fenêtres intempestives s’afficheront trés réguliérement jusqu’à ce que l’utilisateur entre son numéro de carte de crédit (à éviter) ou utilise un logiciel dédié pour supprimer ce maliciel.

Certaines variantes du programme vont plus loin, affichant automatiquement des pop-ups pornographiques pour contraindre l’utilisateur à payer.

Si Mac OS est traditionnellement peu visé par les créateurs de
malwares
, sa progression en termes de parts de marché en fait une cible de plus en plus intéressante pour les escrocs.

Mac Defender est un malwarel assez efficace.

Pour vous débarrasser de Mac Defender, il suffit de vous rendre sur
cette page
(anglais) ou sur
cette page
(traduite +- en français par Google) et de suivre les instructions.

old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)

(source:lemonde)

Lire Plus
Internet

Il est impossible de savoir qui a consulté votre profil Facebook

Depuis plusieurs jours, des mentions intriguantes fleurissent sur les murs Facebook français, un court message d’un ami, signalant une application qui permet de « voir qui a vu votre profil ».

Il s’agit en réalité d’un message non sollicité, envoyé à l’insu de l’ami Facebook et qui se propage à trés grande vitesse sur le réseau.

Si l’internaute clique sur le lien et suit la procédure qui lui est proposée, son compte sera à son tour infecté et ses « amis » commenceront à leur tour à voir ce message sur leurs murs.

Par ailleurs, l’internaute qui suit les directives de ce pourriel en sera pour ses frais.

Il n’existe pas de moyen de savoir qui a consulté un profil et outre le fait d’infecter le compte de l’utilisateur aventureux, ce dernier n’aura pas accés à la liste promise.

Proche d’un précédent spam diffusé en anglais, ce message semble lié à un deuxiéme type de message non sollicité, investissant cette fois-ci la messagerie instantanée de Facebook et promettant de révéler « qui te bloque sur Hotmail en application Facebook ».

Une fois infecté, l’utilisateur d’un compte peut se débarrasser du probléme en se rendant dans le menu Profil, identifier la page de pourriel et cliquer sur « Retirer la page ».

Par contre, si votre mur Facebook est envahi de ces publications, vous n’aurez d’autre choix que de les signaler une à une comme spam, en attendant que vos « amis » bloquent la page ou qu’un correctif soit apporté.

Arrête d’être aussi crédule et croire tout et n’importe quoi, ne cliqué pas sur tout ce que vous voyez sur facebook idem pour les sites de de soit disant buzz avec les boutons j’aime cacher un jour un site sera créer et sa sera plus un bouton j’aime cacher mais un lien vers un virus qui pourrais être mis

Voir aussi:

Arnaque facebook: les fausses notifications dêadministration de page

Nouveau virus Facebook le suicide d’une jeune fille face a sa webcam

La nouvelle mode sur Facebook les boutons j’aime invisibles sur les vidéos.

Lire Plus
Divers

Attention phishing ciblant les clients de Free !!

Alerte phishing

Citation:

Cher membre Free,
II a été porté à notre attention que vos informations de facturation Freebox dossiers ne sont plus à jour. Cela vous oblige à mettre à jour vos informations. Veuillez bien vérifier vos informations, sinon sa se traduira à une suspension immédiate du compte.

Cliquez sur le lien ci-dessous et entrez vos informations de connexion sur la page suivante pour confirmer vos informations de facturation Freebox.


https://subscribe.free.fr/login/connexion.pl?hid=kC2H.MWVhOGIM&id=12104605

Note: Ceci est un troisiéme et dernier rappel vous invitant a accéder à votre formulaire de sécurité dés que possible, dans le cas contraire nous ne sommes pas responsables des débits inhabituels sur votre compte ou des utilisations inhabituelles des fonds du compte bancaire.

Cordialement,
L’équipe Free Adsl (Freebox)

Nous Contacter

Le phishing c’est quoi ?

old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)

Lire Plus