Quels seront les virus et antivirus du futur?

  • Les virus et antivirus se livrent une lutte acharnée dans nos PC et smartphones connectées. Qu’en sera-t-il dans l’avenir? Comme allons-nous  nous prémunir des attaques et protéger nos données et notre vie privée?

Les virus informatiques du futur analyseront vos profils sociaux pour vous faire du chantage. Ils vous voleront votre voiture à distance, et pousseront votre imprimante 3D à générer du spam pendant votre sommeil. Dans certains cas, ils pourront même vous enfermer dans votre propre maison.

Ceci n’est pas le résumé d’un mauvais film d’anticipation, mais une reconstruction de ce que ce pourrait être le futur du “malware”, créée à partir des prédictions des experts en sécurité informatique du monde entier. Beaucoup de ces prédictions se sont déjà matérialisées.

Ne vous inquiétez pas. Heureusement, toutes ces menaces peuvent être évitées. Cependant elles obligent l’utilisateur, le maillon faible dans la chaîne de sécurité, à prendre plus de précautions en se connectant à internet avec ses différents appareils, que ce soit sa liseuse électronique ou sa cafetière.

Le virus du futur: Maître chanteur et preneur d’otages

Le virus qui se propage sans motif est passé de mode. Les créateurs de malware se sont professionnalisés depuis longtemps. Aujourd’hui, ils attaquent votre fortune et votre réputation, ils participent à des guerres digitales, et vous inondent de publicités non désirées.

Le ransomware, ou malware séquestreur, est un exemple de cette tendance qui consiste à transposer les comportements criminels du monde réel au monde digital. Les virus comme celui de la police séquestrent votre matériel et demandent une somme d’argent pour le “libérer”.

Reveton a été l’un des virus les plus dangereux de 2012

La montée des réseaux sociaux et l’importance qu’a pris notre identité virtuelle font que de plus en plus d’attaques sont dirigées vers cette facette de notre vie. Notre réputation et notre identité virtuelle sont menacées.

Une “cyber-torture” de PC et de téléphone intelligents (image de Kaspersky)

Ils vous feront du chantage avec les photos et les données extraites de vos comptes peu protégés. Pendant ce temps, l’accès à vos appareils sera bloqué. Pour vous effrayer davantage, le virus personnalisera ses messages avec des données GPS.

“Ils ont les photos de mon portable… Je fais quoi maintenant?””

Et si on refuse de payer? Alors le virus éliminera les archives une à une, ou les laissera chiffrées avec une clé secrète de façon à ce qu’elles restent récupérables. Un exemple est TDDS, un virus séquestreur qui chiffrait les archives confisquées.

Un virus déguisé en application légitime

Les antivirus ne sont plus efficaces face au nouveau malware car il s’agit d’applications que nous acceptons de bon gré, ou que l’on trouve sur les plateformes officielles de téléchargement. Elles représentent le nouveau « fakeware ».

On dirait des applications authentiques? Erreur!

Certaines applications sous Android, parfaitement inoffensives d’un point de vue technique, dupent l’utilisateur et lui font envoyer des SMS coûteux ou télécharger de la publicité agressive. Ces pratiques ne sont pas toujours bloquées par les plates-formes comme Google Play par exemple.

Les notifications avec étoiles: Le spam le plus agressif sur Android

La situation empire quand les applications viennent des marchés officiels, d’où elles peuvent accéder à littéralement tout. L’entrée du malware devient d’autant plus facile quand les utilisateurs “rootent” ou “jailbreakent” leurs terminaux.

Dans d’autres occasions, les virus profitent des vulnérabilités des navigateurs et plugins comme Java pour s’infiltrer dans notre PC alors que nous naviguons tranquillement. Une fois qu’ils passent les barrières, aucun antivirus ne peut les bloquer.

Enrôlés dans la cyber-guerre mondiale contre notre gré

Les gouvernements et les organisations terroristes ont transformé la toile en un champ de bataille. Des cas comme le cheval de Troie Shamoon,qui a réussi à désactiver le réseau informatique d’une compagnie pétrolière d’Arabie Saoudite, en est un bon exemple.

Certains conflits sont exclusivement « électroniques » (via The Diplomat)

Beaucoup de ces attaques se servent des ordinateurs infectés par les chevaux de Trois comme de « soldats ». Le PC qui fait partie d’un « botnet » reçoit des ordres à distance et participe à des attaques massives contre certains sites web sans que l’utilisateur s’en rende compte.

Ceci dit, la participation à ces guerres peut aussi être volontaire, comme c’est le cas pour SETI@Home: Un économiseur d’écran qui envoie les ressources du dispositif attaquer des cibles virtuelles. Dans ce cas, les gouvernements n’hésitent pas à intervenir, en espionnant les citoyens par exemple..

Les services qui plantent ou leur manque de sécurité génèrent des cyber-exodes massifs (source)

Nous assisterons bientôt à la première guerre causée par une cyber-attaque, et nous en serons les premières victimes directes : avec des chevaux de Troie comme Stuxnet, capables de stopper des centrales nucléaires, les tensions générées seront excessives.

Les jours de vos mots de passe sécurisés sont comptés

Les mots de passe seront bientôt dépassés en tant que système de sécurité. La variété des services que nous utilisons, ajoutée à la difficulté de se rappeler les codes et la maigre diffusion des gestionnaires de mots de passe, favoriseront les erreurs.

Cloudsweeper vous dit combien vaut votre compte email sur le marché illégal

Nous avons besoin d’autre chose, et cette autre chose existe : l’authentification multi-facteurs. Les pages comme Google et Twitter comptent déjà deux étapes de vérification, de votre identité, un mot de passe ainsi qu’un code chiffré envoyé sur le téléphone mobile. Mais même cela pourrait être insuffisant.

Facteurs d’authentification : quelque chose que vous avez, qui existe et que vous connaissez (source)

Dans un futur proche, il est probable que les principaux services en ligne commencent à offrir plus de facteurs d’authentification, comme les facteurs biométriques. La question est de savoir s’il sera pratique de s’identifier en utilisant trois méthodes différentes..

Aucun dispositif ne sera en sécurité

Le PC n’est plus la cible principal, pour la simple raison que ce n’est plus le dispositif le plus répandu. En ce moment, il se vend plus de téléphones et de tablettes que d’ordinateurs personnels et les systèmes comme Android se rapprochent de Windows en quantité d’utilisateurs.

Tous ces dispositifs auront bientôt leur propre adresse réseau, IPv6, et contiennent une quantité encore plus grande de données personnelles, incluant des mots de passe, des numéros de comptes bancaires, etc. Vous voyez maintenant où se trouve le danger ?

Les voitures modernes peuvent se faire hacker (image de Popular Mechanics)

Mais pourquoi se limiter à un téléphone mobile ? D’autres dispositifs sont également devenus intelligents : Des maisons, téléviseurs voitures, appareils électroménagers, horloges et même des fusils de précision. Imaginez ce qu’un cheval de Troie pourrait faire à un pacemaker!

Une imprimante 3D peut être la porte d’entrée d’un virus vers le monde réel (source)

Beaucoup d’appareils disposent de systèmes d’exploitation qui se révèlent impuissants face au malware. Les dispositifs peuvent se connecter à internet en utilisant les mêmes normes et en exécutant les mêmes applications, seront vulnérables aux mêmes virus..

L’antivirus du futur ressemblera à… un virus

Ne comptez pas sur un Avast! parlant d’une voix mélodieuse ou sur un antivirus du Cloud pour vous sauver contre toutes ces menaces avec leurs faibles seuils de protection. C’est très possible que les antivirus du futur ressemblent plus à des petits programmes invisibles.

Ang Cui, créateur du symbiote, antivirus intégré universel (source)

Ang Cui, un ingénieur qui a créé le symbiote, un fragment de code qui, intégré dans un dispositif, est capable de détecter les changements suspects dans le code exécutable. Le symbiote :

  • fonctionne dans n’importe quel environnement, sans avoir besoin d’importer le système d’exploitation ;
  • peut se cacher au sein de n’importe quel code exécutable ;
  • peut être « injecté » dans n’importe quel dispositif ;
  • est auto-suffisant, furtif, et s’auto-défend ;
  • ne consomme pas les ressources du système qu’il protège.

En résumé, le symbiote est une espèce d’antivirus intégré, un anticorps invisible . Il est capable d’affronter n’importe quel type de menace. Sans signature. Sans actualisation. C’est une sécurité mise en place pour les machines, sans l’intermédiaire du facteur humain.

Vous cliquerez sur « je déteste » en voyant un virus

Cependant l’existence de ces nouveaux antivirus-anticorps ne veut pas dire que les antivirus traditionnels disparaîtront. Ils changeront de cible, et deviendront aussi indépendants du système d’exploitation… et plus sociables.

Un antivirus sociable n’est pas un antivirus avec un compte Facebook! Un antivirus sociable ressemble plutôt à un réseau social, une plate-forme sur laquelle les personnes peuvent gagner des points en évaluant la réputation des applications et des messages.

Le système d’évaluation de Web of Trust, un service de sécurité web

Ceci arrive, en partie, avec des services comme WOT, qui basent leurs notations de sécurité sur ce que leur fournit la communauté d’utilisateurs, ou un antivirus avec protection dans le Cloud.Le problème est qu’il reste un système fermé, souvent sans incitations pour l’utilisateur.

Vous souhaitez jouer au jeu de la sécurité ?

La motivation parfaite pour la cyber-sécurité du futur viendra pourquoi pas de la gamification : en transformant la détection en un jeu où l’on gagne des récompenses, la sécurité deviendra une part intégrale de notre vie en tant qu’activité ludique.

De même que dans d’autres aspects de notre vie, comme l’éducation et la santé, on peut utiliser les jeux comme moyen d’augmenter nos connaissances dans le cadre de la sécurité informatique, et de ce fait, augmenter l’efficacité pour arrêter de nouvelles menaces.

Peut-être que les antivirus de demain ressembleront à ça… qui sait ? (source)

Pourquoi s’éduquer sur la sécurité ? Parce qu’on ne peut pas faire confiance aux moyens de sécurité passifs. Ils ne sont pas suffisants. Si je vous dis que pour vivre en sécurité, il suffit que votre maison ait quatre murs, vous vous moquerez, pas vrai ?

Au lieu des médailles de FourSquare, des médailles de … Avast ?

Avec la sécurité informatique, c’est la même chose : Avoir un antivirus n’est pas suffisant. Il faut penser à ce qui peut représenter une cible, et vivre en conséquence. C’est soit ça, soit vivre sans connection. sans connection

Et vous, comment voyez-vous les antivirus du futur?

À lire aussi:

Article original écrit par Fabrizio Ferri-Benedetti – Softonic.com. Adapté de l’espagnol.

Le virus Zeus débarque sur Instagram et sème de faux likes et abonnés

Une version modifiée du virus informatique, nommé Zeus, a été découverte sur le service de partage de photo et vidéo, Instagram. Le virus est responsable de la génération de faux “j’aime” et abonnés.

Le virus, à l’origine conçu pour contrôler les ordinateurs à distance, est utilisé pour forcer les ordinateurs infectés à aimer des messages sur Instagram. Les cybercriminels cherchent à vendre de faux utilisateurs Instagram et de faux likes pour aider les entreprises à sembler plus populaire.

Les faux utilisateurs et les “j’aime” sont vendus par lots de 1000 sur les forums Internet où les criminels partagent aussi et vendent des numéros de cartes de crédit volées et d’autres informations personnelles. Selon Reuters, 1000 faux abonnés Instagram sont venus pour 15 $ et 1.000 faux j’aime pour 30 $. Fait intéressant, les numéros de cartes de crédit volées se vendent pour 6 $. Pour de nombreuses entreprises, payer pour de faux succès vaut de l’or.

Ce virus Zeus modifié montre ce que représente les médias sociaux pour le marketing en ligne. Les entreprises ont essayé d’acheter le succès avant même Instagram avec de faux abonnés sur Twitter. Les entreprises vont donc devoir faire preuve de prudence.

Via (Reuters)

Quel est le système d’exploitation le plus sûr pour votre ordinateur?

  • Windows 7 / 8 ou XP, Mac OS X et Ubuntu Linux sont les systèmes d’exploitation les plus utilisés. Mais quel est le plus sécurisé? Quelques éléments de réponse dans notre comparatif.

Les systèmes d’exploitation sont des programmes formidables. Entre autres, leurs millions de lignes de code gèrent les programmes en mémoire, supervisent l’écriture et la lecture de données et conçoivent les fenêtres que vous ouvrez tous les jours.

L’importance et la complexité d’un système d’exploitation est telle que pour aboutir, toute attaque informatique doit d’abord s’y frotter. Mais si le système d’exploitation possède des failles ou est mal conçu, il devient une passoire pour de multiples intrusions.

Même quand une attaque ne réussit pas, le système d’exploitation peut être endommagé. Dans ce cas, le but initial du système est compromis : Il ne s’agit plus d’un environnement de travail stable.

Qu’entend-t-on par « sécurité » ?

En général, quand on parle de sécurité des systèmes d’exploitation, on mentionne trois piliers de base : la confidentialité, l’intégrité et la disponibilité.

  • Confidentialité : Les utilisateurs sans autorisation ne doivent pas pouvoir accéder au contenu qui ne leur est pas destiné. Le système doit garantir le secret.
  • Intégrité : Les données ne peuvent pas être modifiées sans autorisation ni de manière indétectable, et elles doivent être tout le temps disponibles.
  • Disponibilité : Les données doivent pouvoir être fournies de manière fiable et rapide aux utilisateurs qui y ont accès.

Pour être considérés comme sûrs, les systèmes d’exploitation doivent respecter ces trois principes. Pour cela, ils ont intégré des comptes d’utilisateurs, des systèmes de fichiers, l’isolation des processus de mémoire, le chiffrage des informations, etc.

Cependant la sécurité dépend aussi de facteurs externes, comme la popularité : le système le plus utilisé est en général la cible la plus attrayante, la mieux documentée et la plus vulnérable.

Quel est le système d'exploitation le plus populaire?

Windows est le système d’exploitation le plus populaire, et la cible la plus exposée

Ceci dit, des systèmes parviennent à rester sûrs tout en étant populaires. Ils y arrivent grâce à un système de sécurité conçu avec soin et à de bonnes pratiques de maintenance, préservées par une communauté d’utilisateurs.

Comparaison de systèmes d’exploitation : A la recherche d’objectivité

D’un point de vue pratique, la sécurité d’un système d’exploitation se réduit à une chose : disposer d’un système auquel on peut suffisamment se fier pour gérer des informations importantes. Cette confiance peut facilement être altérée.

Les systèmes d’exploitation, aussi formidables que soient leur réputation, peuvent être plus ou moins bien conçus en termes de sécurité. Si nous mettons de côté l’aspect humain, il reste la preuve technologique pour mesurer le degré de sécurité de chaque OS.

Pour ce comparatif, nous avons sélectionné les quatre systèmes d’exploitation les plus populaires du moment pour les ordinateurs individuels. Oui, Windows XP en fait encore partie…

  • Windows 7 / 8 (NT 6.x)
  • Windows XP (NT 5.x)
  • Ubuntu Linux
  • Mac OS X

Quels sont les systèmes qui portent le plus l’accent sur la sécurité ? Pour nous éclairer, nous avons cherché les données les plus à jour couvrant une série d’indicateurs objectifs.

EAL, le score utilisé par les gouvernements

Common Criteria LogoLe score de sécurité EAL est une valeur numérique de 1 à 7 qui est établie en utilisant les standards internationaux du « Common Criteria », mis en place par le gouvernement des Etats-Unis et d’autres pays.

Le score EAL ne dit pas à quel point un système est sûr, mais à quel niveau sa sécurité a été prouvée et garantie. Les fabricants demandent ces analyses avec plus ou moins de détail.

Le niveau EAL 1 est le niveau basique. Il signifie que le programme se comporte comme décrit dans la documentation. Pour autant, peu de programmes et de dispositifs sollicitent le niveau maximum, qui est le niveau 7.

Le système d’exploitation d’entreprise z/OS de IBM a obtenu un score EAL5

Le système d’exploitation d’entreprise z/OS d’IBM a obtenu un score EAL5

La majorité des systèmes d’exploitation aspire à un niveau de sécurité EAL4, qui signifie qu’il atteint un bon niveau de sécurité avec une flexibilité de développement suffisante. Pour un niveau de sécurité plus élevé, un score EAL4+ est fourni.

Voyons comment ont performé les systèmes sélectionnés:

Windows 7 Windows XP Ubuntu Linux Mac OS X 10.6
EAL4+ EAL4+ (EAL4+) EAL3+

Comme vous le voyez, les systèmes Microsoft ont obtenu un score relativement élevé. Le résultat pour Max OS X est un peu déconcertant, mais notons que le test a été fait il y a quelques années, sur la version 10.6.

Quant à Linux, il y a des versions d’entreprise comme Red HAT qui ont obtenu le même niveau de certification que Windows, EAL4+.

Red Hat Enterprise Linux

RHEL est un système Linux avec une certification EAL

Pourquoi l’Ubuntu ne dispose pas d’une notation EAL?

Peut-être parce que cela ne les intéresse pas, ou parce qu’ils n’en ont pas les moyens financiers. Pour obtenir la certification EAL, les entreprises doivent payer un laboratoire certifié par le gouvernement des Etats-Unis. Plus le niveau EAL testé est élevé, plus le test coûte cher.

En résumé, la certification EAL nous informe sur la compétence d’un système d’exploitation en matière de sécurité, du moins sur le papier. En revanche elle laisse de côté de nombreux aspects. Pour couvrir ces derniers, il faut avoir recours à d’autres sources d’information.

Vulnérabilité : Le critère quantitatif

Une autre façon de comparer la sécurité des systèmes d’exploitation est d’observer le nombre de vulnérabilités connues et non corrigées jusqu’à une date donnée. Il s’agit de failles qui, potentiellement, peuvent être exploitées pour compromettre la sécurité du système d’exploitation. Leur gravité est variable.

Wikipedia rassemble dans un tableau les vulnérabilités découvertes par Secunia ces dernières années. Pour des raisons pratiques, elles sont divisées en deux grandes catégories : critiques et non critiques.

Windows 7 Windows XP Linux Mac OS X
Críticas 2 11 0 1
No-críticas 3 31 17 7

Windows 7 et Mac OS X ont un profil similaire en nombre de vulnérabilités. Par contre le noyau Linux gagne la palme en termes de protection contre les failles de sécurités critiques. XP, en revanche, semble avoir carrément quitté la course.

Les données fournies par CVE Details montrent une forte quantité de vulnérabilités détectées dans le noyau Linux en 2013. Cependant ceci n’implique pas que le système est moins sûr. Cela peut signifier qu’il a été plus souvent audité.

Windows 7 Windows XP Linux Mac OS X
2013 69 58 128 25

Des systèmes très sûrs, tels que OpenBSD ne recensent pas plus d’une dizaine de vulnérabilités détectées chaque année. Ceci est dû à des mises à jour moins fréquentes, et l’accent différent placé par chaque système sur la sécurité.

En somme, ces nombres ne paraissent pas suffisamment convaincants pour distinguer un système de l’autre. Il faut chercher la réponse dans d’autres facteurs externes à la conception même des systèmes d’exploitation.

Facteurs externes : popularité et éducation

Windows et Linux

Il y a dix ans, la réponse à notre question serait sans hésiter : « Le système le plus sûr est Unix/Linux ». Son architecture de sécurité était supérieure à celle de n’importe quel autre système d’exploitation de bureau, et sa petite communauté d’utilisateurs était soucieuse de la sécurité dès le début.

Aujourd’hui les choses ont changé. Windows et Linux ont des systèmes de sécurité similaires et sur certains points Windows 7/8 est même supérieur. D’un point de vue purement technique, il est difficile de choisir un gagnant (mais il est clair que ce n’est pas Mac OS X). Tous les systèmes d’exploitation principaux sont très sécurisés.

Tandis que Windows est devenu plus robuste, une partie de Linux est devenue plus populaire. Ubuntu, la version de Linux la plus répandue est aujourd’hui utilisée par des personnes de tous niveaux, des utilisateurs qui ignorent souvent l’architecture de sécurité complexe qui se trouve derrière Linux.

Permissions d’administrateur ! Elles sont tellement faciles à obtenir et à utiliser…

Permissions d’administrateur ! Elles sont tellement faciles à obtenir et à utiliser…

L’utilisateur de Windows a toujours eu des difficultés à comprendre ce qu’est un pare-feu ou ce que sont les permissions d’utilisateur. Linux, quand il est utilisé par des débutants, souffre du même problème. Il y a des utilisateurs qui exécutent les processus comme administrateurs avec une insouciance complète.

La question de la sécurité a changé

Au cours de la dernière décennie, les systèmes d’exploitation domestiques sont devenus plus sûrs, et les applications de sécurité, telles que les anti-virus et les pare-feu sont devenus plus sophistiqués et capables de combler les carences de ces systèmes.

Mais aujourd’hui, alors que les systèmes ont atteint un niveau de sécurité acceptable, l’accent s’est déplacé vers les navigateurs et les applications web. Le système d’exploitation a soudainement perdu de sa pertinence. Aujourd’hui vos données sont dans le navigateur internet. Le danger aussi…

Chrome OS

Chrome OS, une preuve qu’un système d’exploitation peut être complètement intégré dans le navigateur

Si vous me demandez quel est le système d’exploitation le plus sûr, je vous répondrai : « le moins utilisé ». Le critère de popularité est important : les attaques se concentrent là où il y a le plus d’utilisateurs, de données et d’argent.

C’est pour cela que la discussion sur le système d’exploitation le plus sûr, bien qu’elle n’ait pas perdu toute sa pertinence, est moins urgente qu’auparavant. En ce moment, il vaudrait mieux se demander quel est le navigateur internet le plus sûr.

Le système d’exploitation le plus sûr est celui que vous savez configurer….

Il y a des choses qui vous rendront la vie plus ou moins difficile, comme la quantité de vulnérabilités ouvertes et la conception du système, mais un système Windows bien configuré peut être aussi, voire plus, sûr qu’un Linux utilisé par un débutant qui donne des permissions de « root » à tout le monde. Les mesures de sécurité intégrées sont très similaires : Ce qui change, c’est l’utilisateur.

Et pour vous, quel système d’exploitation est le plus sûr?

Autres articles sur le sujet

Article original écrit par Fabrizio Ferri-Benedetti – Softonic.com. Adapté de l’espagnol.

Android: une faille de sécurité met en danger votre compte Google

Lors de la Defcon 2013, une conférence sur la sécurité qui se déroule ces jours-ci, a été rendue publique une faille de sécurité dans Android qui utilise une erreur dans le protocole d’authentification de Google.

Craig Young, un chercheur et expert en sécurité, a souligné que la faille pourrait, si elle était exploitée, donner l’accès aux intrus à tous les services Google associés au compte de l’utilisateur.

La faille provient d’une fonctionnalité d’Android appelée “weblogin“, qui permet aux utilisateurs de s’inscrire à un service Google en utilisant le compte de son téléphone. Pratique, mais le problème, explique Young, c’est que cette facilité d’accès est très pratique aussi pour les cybercriminels. Il suffit d’obtenir un accès aux données de weblogin afin d’accéder à tous les services Google utilisés par le téléphone Android, puis également obtenir un accès physique au téléphone.

Pour prouver sa découverte, Young a créé une application qui peut voler vos informations de Weblogin. L’application, un outil “simple” pour suivre le rendement de ses actions sur le marché boursier, demande la permission lors de son installation pour trouver les comptes associés au téléphone (ce qui est tout à fait normal et ne constitue pas, en soi, tout type de danger). Mais une fois téléchargée, l’application demande l’accès à votre compte Google Finance et ainsi avoir accès à tous les autres services Google que vous utilisez, tels que Gmail et Google Drive.

L’application est même disponible sur le Google Play, bien que dans la description, il a clairement indiqué qu’il s’agissait d’un malware et qu’elle ne devait pas être installée par un utilisateur. Le système d’identification des logiciels malveillants Google n’a pas non plus été en mesure de reconnaître qu’il s’agissait d’une application dangereuse. Même les antivirus les plus communs pour les téléphones mobiles, tels que Avast! ou Norton, n’ont rien détecté.

Google a été informé du problème de sécurité et travaille actuellement dessus. Young a rappelé aux utilisateurs que pour l’instant le seul moyen de se protéger est de porter une attention particulière lors de l’installation d’une application, et de répondre “non” à toute demande qui contient le mot “weblogin”, ou ID.

Via (PCWorld)

Lire aussi:

Sécurité: Facebook sur Android collecte vos numéros sans votre permission

Android: un nouveau virus redoutable découvert par Kaspersky

Virus: Janicab, le malware qui fonctionne à la fois sur Mac et Windows

Des chercheurs en sécurité ont découvert une nouvelle famille de malware qui fonctionne à la fois sur Mac et Windows. Le cheval de Troie, Janicab.A, dirige les utilisateurs de YouTube (Mac et Windows confondus) vers un serveur malicieux avec des fonctionnalités de commande et de contrôle pour se cacher.

Janicab a été découvert par des chercheurs de F-Secure et Webroot. Le cheval de Troie fonctionne en ayant une signature numérique valide Apple Developer ID qui permet à l’installateur de sauter quelques étapes de sécurité.

Les créateurs de Janicab font agir le malware comme un fichier PDF normal, au lieu d’un fichier exécutable. Le site développeur d’Apple ayant été piraté récemment, des renseignements personnels ont été exposés. Il peut donc y avoir une augmentation de malwares Mac si les pirates sont en mesure de se déguiser comme des développeurs d’Apple certifiés.

Avast a rapporté plus tard que Janicab pourrait également infecter les PC à l’aide d’un script Visual Basic. Microsoft a patché cette vulnérabilité à la fin de l’année dernière mais les machines obsolètes sont encore vulnérables à l’infection.

Alors que la version Windows est en sommeil jusqu’à ce qu’une commande soit envoyée, la version Mac collecte activement de l’audio et des captures d’écran.

Il n’existe pas de chiffres solides sur le nombre de machines infectées par le cheval de Troie de Janicab malheureusement. Mais Ars Technica spécule que le cheval de Troie pourrait être dans une période de bêta pour que ses développeurs puissent en apprendre davantage sur la façon de livrer un cheval de Troie multi-plateformes.

Comme OS X gagne en popularité, les utilisateurs Mac devront également devenir plus conscients du danger des virus, des logiciels espions et autres programmes malveillants. Le mythe que les Mac n’ont pas de virus disparait petit à petit.

Via (Ars Technica)

Crédit Image: F-Secure

Viber piraté par l’Armée Electronique Syrienne (pro Bachar el-Assad)

L’armée électronique syrienne (SEA) a revendiqué aujourd’hui avoir piraté la base de données de la célèbre application de messagerie Viber, concurent de Skype et WhatsApp.

La Syrian Electronic Army (SEA) n’en est pas à son coup d’essai en matière de piratage. Déjà connu pour avoir hacké plusieurs comptes Twitter, ce groupe de pirates informatiques, pro Bachar el-Assad, a réussi à avoir accès aux adresses électroniques, aux numéros de téléphone et à d’autres informations sur les employés et les utilisateurs de Viber.

Les attaques de ce groupe ont été de plus en plus fréquents, avec des hacks sur l’agence Associated Press, The Guardian, BBC et Al Jazeera. Même Tango, la plate-forme de chat, a récemment été piraté par la SEA.

La raison de ce hack est simple. La SEA pense que Viber est utilisé pour espionner mais le motif va même plus loin que cela. La SEA est persuadée de la connivence de Viber avec Israël (“Israeli-based”), indiquant ainsi que le hack est du aux tensions entre la Syrie et Israël.

Les informations volées de Viber semblent être basiques comme l’adresse IP, les numéros de téléphone, les versions des systèmes d’exploitation et les versions logicielles de Viber. Si l’on se fie à la capture d’écran publiée par la SEA, les informations récupérées ne semblent pas être trop sensibles.

Viber, via 9to5Mac, a reconnu le hack mais a tenu à minimiser l’importance de celui-ci. “Il est très important de souligner qu’aucunes des données utilisateurs sensibles n’ont été exposées et que la bases de données de Viber n’a pas été piratée”.

L’attaque semble avoir été effectuée via la méthode simple de phishing. Un employé de Viber s’est fait prendre au piège en cliquant dessus. Cela a ensuite donné un accès au “hacker” au panneau de support client de Viber au système d’administration.

Via (9to5Mac)

Lire aussi:

Apple: son site pour les développeurs a été piraté!

Les forums d’Ubuntu piratés: 1.8 millions de comptes concernés!

Les forums d’Ubuntu piratés: 1.8 millions de comptes concernés!

Les forums officiels d’Ubuntu rassemblant les passionnés de la distribution la plus populaire de Linux ont été piratés.

Les hackers, selon Canonical (la société qui fabrique Ubuntu), ont eu accès aux noms d’utilisateurs, aux adresses email et aux mots de passe de près de deux millions de participants d‘UbuntuForums.org. Canonical assure que les mots de passe sont cryptés et qu’ils sont difficiles à lire. Dans tous les cas, la société enverra bientôt des infos à tous les utilisateurs dont les données ont été volées.

Cependant, il est fortement conseillé après ce type d’affaire de changer immédiatement ses mots de passe, notamment si celui-ci était utilisé pour d’autres comptes. C’est ce que confirme Jane Silber, CEO de Canonical: “Bien que les mots de passe n’aient pas été stockés en texte brut, les bonnes pratiques nous dictent que les utilisateurs devraient partir du principe qu’il ont pu être accédés et les modifier. Si les utilisateurs employaient le même mot de passe sur d’autres services, ils devraient le changer immédiatement”.

Pour l’instant, UbuntuForums.org est disponible et continue à travailler pour restaurer l’efficacité de la plate-forme. Canonical cherche notamment l’origine de la faille ayant mené au piratage. La plateforme du forum étant utilisée par de nombreux forums, la réponse sera primordiale pour assurer la sécurité les autres communautés en ligne.

Priyanka: le «virus» de WhatsApp pour Android qui modifie les contacts

Priyanka est un virus spécialement conçu pour WhatsApp. Le “virus” renomme toutes les conversations et les discussions de groupe et les baptise “Priyanka”. Pas particulièrement dangereux, mais très ennuyeux.

Techniquement, il ne s’agit pas d’un virus puisque Priyanka ne se propage pas à d’autres terminaux. Cependant, il est intéressant de signaler ce problème étant donné que d’autres “virus” de ce type pourraient suivre.

Le fonctionnement est simple. Un contact vous enverra (sans le vouloir évidemment) une information de contact “Priyanka”. En acceptant le contact, WhatsApp commence le processus de modification de tous les noms dans les conversations. La bonne nouvelle est que Priyanka ne supprime aucune donnée et ne se propage pas à d’autres applis.

Si vous le recevez, il suffit simplement de ne pas accepter le contact. S’il est trop tard pour cela, il est conseillé de supprimer les données enregistrées par WhatsApp dans le système grâce à l’option des paramètres dans les applications Android.

Via(The Android Soul)

Android: un nouveau virus redoutable découvert par Kaspersky

Kaspersky Lab, l’entreprise spécialisée en sécurité informatique, affirme avoir identifié le virus le plus dangereux sur Android jamais détecté jusqu’ici. Une information à prendre avec des pincettes étant donnée la nature de leur source.

Le malware “Backdoor.AndroidOS.Obad.a” est distribué par SMS sous la forme d’une publicité et souhaite obtenir les droits d’administrateur de l’appareil. Le logiciel malveillant télécharge ensuite d’autres programmes malicieux et se propage sur d’autres appareils via Bluetooth et les réseaux Wi-Fi. Le virus peut aussi se cacher, n’apparaissant alors pas dans la liste des applications même avec les droits admin.

“En conséquence, il est impossible de supprimer le programme malveillant du smartphone, a déclaré Roman Unuchek, un spécialiste de Kaspersky Lab, sur le blog de la société. “Le virus Backdoor.AndroidOS.Obad. possède même sa propre interface.”

En dépit de son niveau de dangerosité, le virus ne s’est que très peu propagé. Selon Kaspersky, le degré d’infection est de 0,15% par rapport à toutes les tentatives menées. De quoi rassurer et éviter de sombrer dans le catastrophisme de Kaspersky.

Android est-elle une plateforme dangereuse pour autant? Non, si nous utilisons notre bon sens lors de la navigation et du téléchargement d’applications. Il est raisonnable de toujours utiliser les applications testées par des experts et, si vous voulez jouer la sécurité, de télécharger un antivirus pour Android.

Facebook: le virus Koobface est de retour!

Attention. Le virus Koobface est de retour sur le web. Découvert en novembre 2008 par l’éditeur McAfee, il s’agit d’un ver informatique qui sévit sur Facebook.

Le nombre d’infections par ce fléau virtuel a notamment atteint un niveau record au cours du premier trimestre de 2013 selon McAfee toujours.

Le ver Koobface se propage en envoyant des courriels aux amis des personnes dont l’ordinateur a été infecté. Si l’utilisateur a la malheureuse idée de télécharger le programme, son ordinateur va être infecté et dirigera ses utilisateurs sur des sites contaminés lors de recherches sur Google, Yahoo ou encore MSN. Il serait également capable de dérober des informations de nature personnelle comme un numéro de carte de crédit.

“La résurgence de ce virus montre que les cybercriminels voient les utilisateurs de réseaux sociaux comme des victimes potentielles”, dit le rapport McAfee Labs publié lundi. L’organisation surveille notamment les menaces informatiques dans 30 pays.

Une fois installé, le virus Koobface se cache dans un dossier du dossier Windows sous le nom “freddy35.exe”. Puis, il utilise les informations enregistrées par les navigateurs webs, comme les emails et les mots de passe, pour prendre le contrôle des comptes sur les réseaux sociaux.