• Quinze jours seulement après l'attaque contre le Crédit Lyonnais, c'est autour de la BNP-Parisbas, d'essuyer les ardeurs des forcenés de cette arnaque phare...

    La clientèle du groupe bancaire BNP-Paribas a en effet été la cible dimanche 19 mars d'une attaque de type "phishing".

    Cette technique vise à attirer un client, via l'envoi d'un e-mail, sur un site web factice pour qu'il y saisisse ses codes d'accès et coordonnées bancaires. Prétextant une «mise à jour de logiciel», l'e-mail reçu par les clients de BNP-Paribas leur demandait ainsi de cliquer sur un lien renvoyant vers un site ressemblant à celui de la banque.

    La banque a publié dès lundi matin un message d'alerte sur son portail. Elle y explique le problème et livre la marche à suivre: contacter le centre de relations clients (au 0 820 820 001) ou un conseiller en agence pour faire réinitialiser ses codes d'accès.

    Le site indépendant Secuser, spécialiste de la sécurité informatique, conseille aux victimes du piège de modifier au plus vite ces codes. Il n'a pas été possible de joindre lundi le responsable sécurité du système d'information de la banque. Laquelle indique cependant avoir «réagi très rapidement, alertée par les clients notamment via son centre de contact». Des clients «de plus en plus informés sur ces questions, et qui n'ont pas répondu à l'e-mail».

    La banque, avec d'autres établissements, a déjà subi une attaque de ce type l'été dernier qui n'avait pas fait de victime. BNPP compte près de 6 millions de clients particuliers.

    Source : Zdnet.fr

     

     


    votre commentaire


  • Sécurité - Installé sur le système, ce programme malveillant chiffre des données et les protège par un mot de passe. Pour récupérer ses données, la victime doit verser 300 dollars sur un compte en ligne
    .

    Les éditeurs de logiciels antivirus alertent les internautes sur l'apparition d'un programme malveillant dont la particularité est de chiffrer les données du système, puis d'exiger 300 dollars de rançon contre un mot de passe qui permet de les récupérer.

    Baptisé "Troj/Zippo-A" (alias Cryzip), il s'agit d'un cheval de Troie pour plate-forme Windows; il n'est donc doté d'aucune faculté de propagation autonome. Par conséquent, les experts en sécurité ne tablent pas sur une large diffusion.

    «C'est plus son principe de rançon qui a retenu l'attention de nos chercheurs», explique à ZDNet.fr, Michel Lanaspèze, directeur marketing chez Sophos France.

    Les quelques cas de contamination ont été rapportés par des utilisateurs ayant téléchargé volontairement un fichier sur le Net et découvert ensuite qu'il s'agissait de ce cheval de Troie.

    Théoriquement, ce programme malveillant peut être également envoyé en pièce jointe d'un e-mail. Une fois sur le système, Zippo recherche une grande variété de documents, notamment ceux avec les extensions ".doc", ".xls" ou ".xml ". Il compresse alors ces documents en fichiers Zip protégés par un mot de passe.

    Dans le même répertoire, Zippo crée, par ailleurs, un fichier texte dans lequel il propose à l'utilisateur de lui fournir le précieux mot de passe contre la modique somme de 300 dollars, à déposer sur un compte de la plate-forme de paiement en ligne eGold.

    À ce jour, les experts en sécurité ont découvert ce mot de passe. Il s'agit de: C:\Program Files\Microsoft Visual Studio\VC98, qui ne ressemble pas vraiment à un mot de passe, mais fonctionne pour récupérer les données, explique Sophos.

    Un principe déjà utilisé en 1989 Pour éradiquer le cheval de Troie, les éditeurs conseillent simplement de scanner le disque dur avec un antivirus à jour, qui nettoiera le système. Manuellement, supprimer le fichier "vcmauth.dll" devrait empêcher le programme de fonctionner.

    «Ce cheval de Troie illustre la tendance actuelle qui consiste pour les auteurs de programmes malveillants à chercher à gagner de l'argent plutôt qu'à réaliser des exploits techniques», explique François Paget, chercheur de l'éditeur McAfee France. Il est également intervenant pour le Club de la sécurité des systèmes d'information français (Clusif) dont le "Panorama de la cybercriminalité 2005" expose également ce phénomène.

    Le chantage à la rançon utilisé par Zippo a déjà été exploité dans au moins deux autres cas, rappelle le chercheur. Il s'agissait du cheval de Troie PGPcoder apparu en mai 2005, ainsi que d'un autre troyen datant de 1989 et enregistré sur disquette, baptisé Aids Info Disk ou PC Cyborg Trojan.

    Dans les deux cas, les données étaient chiffrées et protégées par un mot de passe pour lequel une rançon de 200 à 400 dollars environ était réclamée.

    Source : Zdnet


    votre commentaire
  •  


    Une enquête réalisée par le Cabinet Braun Reseach pour le compte d'IBM, reprise par le journal en ligne ITRManagement.com, vient de révéler cette inversion des tendances de la structure de la criminalité.

    Alors que Médiamétrie vient de publier les dernières données sur l'évolution d'Internet en France (voir article dans la lettre du jour), une autre enquête conduite par le cabinet Braun Research pour le compte d'IBM indique que plus de 60 % des 2400 DSI [ndlkm : Direction des Systèmes d'Information] ou responsables informatiques interrogées dans 16 pays estiment que le coût du cybercrime est désormais supérieur aux malversations du monde réel.

    Ce point de vue est partagé de manière assez homogène dans les différents pays. Les coûts afférents au cybercrime sont principalement des pertes de chiffre d'affaires, de clients existants ou à venir et de productivité du personnel. Les DSI, quelle que soit leur origine, partagent les mêmes préoccupations en ce qui concernent les coûts résultants d'attaques sur le Web.

    La perte de revenus est le risque cité en premier (avec 74 % des DSI internationaux contre 63 % chez les DSI américains) devant la perte de clients existants (70 % contre 56 %).

    Les DSI américains relativement sûrs de leur protection Cette enquête a été conduite en dans les pays de

    la zone BRIC, des pays européens, d'Amérique latine, au Canada, en Australie et au Japon. Elle met en lumière des différences assez sensibles en fonction des pays, en particulier entre les Etats-Unis et les autres pays.
    Les DSI américains semblent beaucoup plus confiants sur les systèmes de défense qu'ils ont mis en place que leurs homologues dans les autres pays. En effet, 83 % d'entre eux considèrent qu'ils possèdent des solutions de protections efficaces contre le cybercrime, alors qu'ils ne sont que 53 % en moyenne dans les autres pays.

    De même, pour combattre ce fléau, les priorités sont sensiblement différentes. Les deux principales mesures considérés par les DSI hors des Etats-Unis sont la mise en œuvre de systèmes de détection et de prévention d'intrusions (IDS/IPS) pour 33 % contre 20 % aux Etats-Unis et la mise à niveau de leur pare-feu (27 %). De leur côté, la priorité des DSI américains est de mettre à niveau leurs logiciels anti-virus.

    La finance, le secteur le plus sensible Les conséquences sur l'image et la réputation de leur entreprise semble être prise beaucoup plus en considération par les DSI des entreprises non américaines (69 % contre 40 % pour les DSI américains).

    A l'inverse, et cela ne surprendra personne, les coûts juridiques afférents au cybercrime constituent une préoccupation beaucoup plus importante aux Etats-Unis. La sensibilité à la cybercriminalité est assez différente selon les secteurs économiques.

    Sans trop de surprises, là encore, le secteur de la banque est le plus concerné : 50 des DSI le citent comme étant la plus grande menace contre 38 % en moyenne. Il en va de même sur l'impact en terme de coûts : 71 % contre 57 %.
    La santé et l'industrie manufacturière sont également deux secteurs particulièrement concernés. A l'inverse, la distribution considère que le monde réel est plus dangereux qu'Internet, ce qui étant donné le type de leur activité, n'a rien de surprenant.

     

     

    Source : Guy Hervier ITRManager.com

     

     


    votre commentaire



  • Les participants à la conférence mondiale sur le développement des télécommunications (CMDT-06) ont retenu le principe d'un mémorandum d'entente de lutte contre la criminalité sur internet, au terme de leurs travaux mercredi à Doha
    .

    La conférence, qui a réuni du 7 au 15 mars un millier de responsables et d'experts des pays membres de l'Union internationale des télécommunications (UIT), a convenu de "la possibilité de mettre en place un mémorandum d'entente entre les Etats membres sur la cybersécurité", a déclaré à l'AFP un haut responsable de l'UIT, Hamadoun Touré.

    Selon lui, cette initiative fera l'objet de concertations avec les Etats membres, prévues prochainement à Genève pour la concrétiser et en faire un cadre de coordination "juridique, légale et politique" de la lutte contre la cybercriminalité, dont le cyberterrorisme, un phénomène qui menace le monde au fur et à mesure du développement des technologies de l'information.

    Source : Taïeb Mahjoub et Fayçal Baatout
    AFP DOHA


    votre commentaire
  • IBM a annoncé le 26 janvier dernier, le contenu de son Global Business Security Index Report 2005 et a présenté un premier aperçu des menaces sécuritaires potentielles en 2006.

     S'appuyant sur certains indicateurs précoces, IBM prévoit un changement fondamental dans la cybercriminalité, qui devrait évoluer d'attaques diffuses à l'échelle internationale à des attaques plus circonscrites et plus furtives visant des organisations spécifiques à des fins d'extorsion.

    Le rapport d'IBM, rédigé par l'équipe IBM Global Security Intelligence, considère que le niveau mondial des menaces informatiques a été moyen pendant l'essentiel de 2005. Si le vers Zotob, qui a affecté des médias prestigieux, a fait l'objet d'une attention internationale, il y a eu nettement moins d'attaques planétaires par des logiciels malveillants (malware) que l'année précédente.

    Mais ce n'est pas tout. Les visées criminelles de nombreuses attaques informatiques (spam, logiciels malveillants et autres) sont devenues évidentes l'an dernier. Des arrestations spectaculaires de cybercriminels, aux États-Unis et ailleurs dans le monde, ont révélé des individus liés au crime organisé et motivés par l'argent.

    Et compte tenu de la sécurisation croissante des logiciels et des réseaux, on peut présager que nombre de ces criminels visent désormais le point d'accès le plus vulnérable d'une entreprise ou d'une organisation – c'est-à-dire son personnel – pour conduire leurs attaques.

    « La diminution du nombre des attaques diffuses en 2005 va à l'encontre de la conception très générale suivant laquelle les risques concernant les informations personnelles constituent une menace majeure", a déclaré Cal Slemp, Vice President d'IBM Security and Privacy Services. "IBM estime que l'environnement a changé : du fait de la protection renforcée de la plupart des systèmes et de l'alourdissement des sanctions, nous voyons arriver dans cet espace des escrocs organisés, déterminés et tenaces. Ce qui signifie que les attaques seront plus ciblées et potentiellement plus dommageables. Dans le monde entier, les organisations des secteurs public et privé doivent agir rapidement et coopérer pour faire face à cette menace grandissante. »

    Le Global Business Security Index Report d'IBM présente d'autres tendances possibles pour 2006, notamment :

    • Attaques de l'intérieur - Avec la sécurisation croissante des logiciels, les utilisateurs resteront le maillon faible des entreprises et des organisations. Au lieu de perdre leur temps à rechercher des failles difficiles à trouver dans les logiciels, les délinquants s'efforceront de convaincre des utilisateurs finaux de réaliser l'attaque. Délocalisations, restructurations, fusions-acquisitions – toutes ces opérations compliqueront la tâche des entreprises et des organisations qui tentent de sensibiliser leurs utilisateurs à de telles menaces. 

    • Marchés émergents- Profitant du manque de coopération internationale contre la cybercriminalité, les cyberdélinquants lancent des attaques transfrontalières avec l'assurance de prendre très peu de risques. Les menaces en direction et en provenance des pays émergents et en voie de développement sont ainsi en augmentation. Et il devient beaucoup plus difficile de remonter à la source des attaques, d'autant que, comme l'indiquent les tendances, les attaques proviennent de plus en plus de régions comme l'Europe de l'Est et l'Asie où les sanctions sont plus légères et où l'application de la loi est limitée.

    • Blogging - L'utilisation croissante d'outils collaboratifs comme les blogs accroît également les risques de fuite de données commerciales confidentielles.

    • Messagerie instantanée - Les « botnets », des réseaux d'ordinateurs « zombies » contrôlés à l'insu de leurs propriétaires, continueront à représenter l'une des plus grandes menaces sur Internet. De nouveaux botnets, s'appuyant sur de plus petites cellules pour être plus difficiles à détecter, se rabattront probablement sur la messagerie instantanée et sur d'autres réseaux d'égal à égal pour contrôler les systèmes infectés. 

    • Équipements mobiles - Les logiciels malveillants affectant les téléphones portables, les PC de poche et d'autres équipements sans fil ont sensiblement augmenté l'an dernier, sans toutefois donner lieu à des attaques diffuses de grande ampleur, car ils ne peuvent pas proliférer tout seuls – pour le moment. Cette tendance restera donc sous surveillance en 2006. Le rapport commente les évaluations suivantes concernant 2005 : 

    • Attaques e-mail ciblées - En 2005, on a intercepté chaque semaine deux ou trois attaques e-mail ciblées. Ce nombre, qui était presque négligeable en 2004, marque un changement dans la nature et l'intention de ces attaques.
      Poursuivant fréquemment des objectifs financiers, concurrentiels, politiques ou sociaux, ces attaques ont souvent été dirigées contre des administrations, des organisations militaires et d'autres grandes organisations, en particulier dans les domaines de l'aérospatiale, du pétrole, de la justice et des droits de l'homme.
      Une série de cas spectaculaires ont fait les unes des journaux en 2005, mais on estime que le nombre des attaques non détectées par les entreprises est très supérieur. 

    • Spear phishing - Le « spear phishing », ou pêche au harpon, s'inscrit dans le développement des attaques plus ciblées en 2005 : des escrocs bombardent des entreprises par un spam très ciblé qui a toutes les apparences d'un courrier interne émanant par exemple du service informatique ou des RH. Souvent, le cyberdélinquant offre une petite récompense en échange d'informations, et les victimes s'exécutent, trompées par l'aspect officiel des e-mails.

      Elles révèlent alors des informations qui permettront aux escrocs d'accéder à des domaines réservés du réseau de l'entreprise à des fins de vol de propriété intellectuelle et d'autres données commerciales sensibles. Le spear phishing – qui constitue aussi en soi une technique de « socio-ingénierie » – a également été employé pour inciter des gens à ouvrir des logiciels malveillants.

    • Virus - Dans l'ensemble, les virus transmis par e-mail ont été en recul en 2005. Un e-mail sur 36,15, soit 2,8 %, contenait un virus ou un cheval de Troie. Ces chiffres représentent une réduction significative par rapport à ceux de 2004 (1 e-mail sur 16,39, soit 6,1 %).

    • Phishing - Le « phishing », ou hameçonnage, est resté une menace majeure en 2005, où il a représenté en moyenne 1 e-mail sur 304, contre 1 sur 943 en 2004. On estime que la hausse des activités de phishing est due à l'utilisation croissante de botnets pour déverser d'énormes volumes de scams (escroqueries par e-mail), les cybercriminels essayant d'augmenter leurs gains par un ciblage plus agressif. 

      Logiciels malveillants sophistiqués - L'année 2005 a vu une augmentation des menaces mixtes et complexes avec l'intégration de fonctions de « bot » dans des logiciels malveillants existants. Mytob en est un exemple : ce malware fondé sur le vers Mydoom a été rendu beaucoup plus dangereux par l'ajout de fonctions de « bot » et d'autres «améliorations».

      Plusieurs variantes de Mytob sont apparues très rapidement. L'IBM Global Business Security Index Report est un rapport mensuel qui évalue, mesure et analyse les menaces susceptibles de peser sur la sécurité des réseaux compte tenu des données et des informations collectées par 3000 spécialistes de la sécurité de l'information dans le monde, par des milliers d'équipements sous surveillance et par des partenaires stratégiques dans le domaine de la sécurité. Pour en savoir plus,
      Visiter
      http://www-.ibm.com/services/us/index.wss/offering/bcrs/a1008776.

    Source : ibm.com janvier 2006


    votre commentaire