virus

  • Imprimer

    CYBERATTAQUE > VIA BLUETOOTH > VOS TÉLÉPHONES EN DANGER !

    Blueborne : c’est le nom des failles qui font trembler Android, IOS, Windows et Linux.

    Huit failles qui permettent à un hacker d’entrer sur n’importe quel smartphone ou tablette mais aussi sur les ordinateurs.

    Des millions d’appareils sont donc concernés. Cette cyberattaque est particulièrement sournoise puisqu’elle se fait à l’insu du propriétaire du téléphone. C’est en effet en se « déguisant » en Bluetooth que cette attaque pénètre à distance dans les appareils. Il suffit que le pirate localise des connexions Bluetooth actives et récupère leurs identifiants réseaux.

    Une fois qu’il détient ces informations, il peut établir une connexion, même si le téléphone est éteint ! En passant par l’une des failles misent au jour par Armis (start-up experte en sécurité), le hacker peut donc accéder à l’ensemble des données du téléphone ou de l’ordinateur en quelques minutes. Et cela sans que l’utilisateur n’ait à cliquer sur quoi que ce soit, comme c’est souvent le cas dans ce genre de cyberattaque. Ici, il n’est pas question de lien infecté par un virus. Si vous êtes concernés, vous ne vous en rendrez même pas compte ! Ces attaques sont d’autant plus dangereuses depuis l’avènement des stations d’accueil et autres enceintes qui diffusent la musique de votre téléphone via le Bluetooth.

    Android premier visé

    Certains systèmes d’exploitation sont toutefois plus vulnérables que d’autres. Android est en première ligne ! Ce sont donc les appareils Samsung, Google, LG… qui sont concernés en priorité. Même si Google a déjà annoncé avoir publié un patch pour se prémunir de cette attaque, cela met un certain temps à être diffusé par les opérateurs. Pour savoir si votre appareil est infecté Armis a mis en place une application que vous pouvez télécharger sur votre smartphone : Blueborne Vulnerability Scanner by Armis.

    Les ordinateurs sous Linux sont eux, vulnérables sur deux failles et … La suite sur votre journal LA MEUSE H/W de ce lundi 18/09/2017

    La seule solution pour éviter une intrusion intempestive de votre téléphone, c’est de couper le Bluetooth le plus souvent possible.

    Et bien sûr d’améliorer la sécurité de votre appareil en dotant votre wifi d’un mot de passe complexe. Même si le risque zéro n’existe pas…

    Source > FANNY JACQUES sur votre journal LA MEUSE H/W de ce lundi 18/09/2017 > abonnés au .PDF sur > http://journal.sudinfo.be/journal.php

  • Imprimer

    ATTENTION « VIRUS » SI VOUS POSSÉDEZ UN SMARTPHONE SOUS ANDROID

    « Chrysaor » > Un virus qui infecte Facebook, WhatsApp, Twitter et Gmail, peut activer la caméra ou le micro de votre téléphone!

    Le malware Chrysaor s’attaque aux smartphones sous Android. C’est un virus très agressif et très évolué, capable de pirater et d’espionner vos comptes Facebook, WhatsApp et Twitter notamment, mais aussi d’activer à distance l’appareil photo et le micro de votre smartphone

    Il y a plusieurs mois, Apple déclenchait une alerte après la découverte d’un logiciel qui permettait de pirater les iPhone et iPad, grâce à trois failles dans le système iOS. Après une mise à jour, les terminaux de la marque à la pomme étaient protégés face à ce malware, appelé Pegasus, qui avait été développé par une firme israélienne, NSO Group.

    Aujourd’hui, le virus fait toutefois son grand retour, comme l’a confirmé Google lundi, mais cette fois sur les smartphones Android. Renommé Chrysaor, le malware n’utilise plus des failles présentes dans le système, mais peut s’installer théoriquement sur tous les appareils. Pire, il serait également capable de s’autodétruire si jamais il venait à être repéré.

    Google recommande de ne pas télécharger des applications ailleurs que sur sa boutique officielle, le Play Store, car ce malware sophistiqué se cache dans les apps que l’on trouve sur les sites téléchargements illégaux et les boutiques d’applications alternatives.

    Si pour l’instant le virus se propage assez lentement et n’a pas encore touché tous les continents, il commencerait à infecter des appareils localisés en Europe.

    Les capacités de ce malware sont assez impressionnantes : il peut exfiltrer des données d’applications populaires telles que WhatsApp, Skype, Facebook, Viber, Kakao, Twitter, Gmail, etc. mais peut aussi prendre le contrôle d’un appareil à distance par SMS. Il a aussi accès aux micros et aux caméras du téléphone, et il est même capable de faire des captures d’écran.

    Source > Rédaction en ligne sur > http://www.sudinfo.be/1820436

  • Imprimer

    VIRUS SUR FACEBOOK: VOICI COMMENT FAIRE POUR LE DÉSINSTALLER!

    Depuis ce lundi soir, Facebook est en émoi. Et pour cause !

    De nombreuses personnes se sont laissé surprendre par un virus, qui s’est propagé comme une traînée de poudres sur le réseau social de Mark Zuckerberg.

    Vous en êtes victime ou vous connaissez quelqu’un qui en a fait les frais ? Voici comment faire pour le désinstaller !

    Concrètement, certaines personnes ont reçu ce lundi soir le lien d’une vidéo « humoristique » créée par un ami. Une vidéo « personnalisée » puisque le prénom de l’utilisateur se trouvait dans la description de la vidéo. Cette vidéo exige le clic de l’utilisateur et renvoie vers une page ressemblant fortement à la plateforme YouTube. Pour lancer la prétendue … Lire la suite & savoir comment faire c'est ici ...

    Source > Rédaction en ligne sur > http://www.sudinfo.be

  • Imprimer

    AVERTISSEMENT DE LA POLICE FEDERALE SUR SON SITE INTERNET: MEFIEZ-VOUS DE CE NOUVEAU TYPE DE VIRUS!

    Sur son site Internet, la police fédérale invite les internautes à se méfier d’une nouvelle version d’un « logiciel rançonneur » qui peut très fortement endommager votre ordinateur.

    Soyez donc très prudents.

    Via une nouvelle alerte ce mardi sur son site, la police fédérale rappelle aux personnes ayant un ordinateur connecté à Internet de se méfier des « logiciels rançonneurs », ces virus capables d’infecter votre … Lire la suite ici ...

    Source > Rédaction en ligne sur > http://www.sudinfo.be

  • Imprimer

    L’ARMEE ENGAGE DES CRACKS DES VIRUS, DU HACKING ET DE LA CYBERGUERRE

    Miguel%20De%20Bruycker.jpg

    L’offre d’emploi est inédite : le service de renseignement de l’armée recrute vingt-cinq geeks, pas nécessairement hyperdiplômés, mais experts en hacking, intrusion dans les systèmes informatiques et autres analyses des virus malicieux. Bienvenue dans la cyberguerre au quotidien !

    La multiplication des attaques informatiques pousse la Belgique à développer une stratégie nationale de riposte. Parmi les acteurs-clés, le renseignement militaire (SGRS) s’est investi dans l'identification des virus les plus sophistiqués. Il s’est doté d’une infrastructure neuve de cybersécurité pour laquelle il recrute aujourd’hui vingt-cinq masters et bacheliers d’un genre très particulier. Entretien exclusif avec le lieutenant-colonel Miguel De Bruycker, chef de la section Cyber & CIS (Communications & Information Systems) Security, du service belge de renseignement militaire.

    Quelle est l’ambition de ce recrutement exceptionnel ?

    La Défense s’est engagée à devenir le centre d’expertise pour la détection et l’analyse des malwares sophistiqués : des logiciels malveillants qui ne sont pas détectés par les systèmes antivirus standards et peuvent provenir d’États ou de groupes criminels. Face à cela, depuis 2010, nous développons une expertise sur la « signature » de ces malwares. Huit personnes, sur les vingt-cinq que nous recrutons, vont travailler sur ce projet-là. Une autre partie importante du travail est la surveillance des réseaux et systèmes, en majorité pour des bacheliers. Ils suivront toutes les informations remontant les différents systèmes de détection d’intrusions, mais aussi les logs des différents serveurs, routeurs, firewall, proxies qui vont arriver dans un grand système centralisé où ils seront analysés à la fois de façon manuelle et automatisée.

    Dans quel contexte vont-ils travailler ? Avec d'autres services secrets ? Avec les grands labos privés ?

    Ces experts seront de manière quasi permanente en guerre. En cyberguerre. Les attaques contre les systèmes d’information sont permanentes ! Ces experts ne seront donc pas en « entraînement » : dès qu’ils auront reçu leur formation, ils vont entrer dans un environnement opérationnel qui traite tous les jours des incidents, des attaques réelles. Nous travaillons avec des interlocuteurs nationaux et internationaux. Il y a quelques années, c’était surtout des entités gouvernementales, mais de plus en plus de grandes entités commerciales investissent dans la détection et l’analyse de ces attaques.

    Ces vingt-cinq personnes, vous allez les former. Comment allez-vous les garder ? Dans le passé, des agents, formés à très haut niveau, ont filé vers d’autres employeurs...

    Ils vont recevoir une formation interne mais aussi externe, tant au national qu’à l’international. Nous allons offrir un salaire conforme au marché. Et nous allons leur proposer un tel challenge que nous pensons pouvoir les garder. Les experts veulent vraiment travailler chez nous, tant l’environnement est international et opérationnel ! Je le répète : c’est la cyberguerre tous les jours…

    Comment fait-on rentrer la culture geek dans l’armée ?

    L’environnement de travail n’est pas militaire. Et nous n’avons pas, à la Défense, une culture standard : il existe des sous-cultures entre l’aviation, la marine, etc. Donc nous avons, nous aussi, un environnement qui convient à ce genre d’expertise.

    À quoi compareriez-vous cela ? Au centre de cryptographie (le Crypto group) de l’UCL ? À une startup ? Au Centre de crise du ministère de l’Intérieur ?

    C’est une combinaison des trois. Nous faisons certaines recherches spécifiques, mais nous ne sommes pas une entité de recherche académique : nos travaux sont toujours orientés vers quelque chose de pratique et d’utilisable. Par contre, nous avons la possibilité de lancer des projets avec la possibilité d’un risque acceptable d’échec. Certains projets sont assez expérimentaux, avec le risque de devoir un jour les clôturer sans résultat.

    Ceux qui sont retenus devront aussi décrocher une habilitation de sécurité de niveau « secret ». Que leur demandez-vous ?

    Nous demandons comme diplôme de base, pour le barème A, un master ingénieur dans une qualification informatique ou électronique, mais c’est aussi ouvert aux masters dans une autre qualification. Aux bacheliers en informatique, nous demandons une expérience professionnelle pertinente d’au moins deux ans dans un ou plusieurs domaines des TIC et de la sécurité des systèmes d’information et de communication. Les expertises que nous cherchons sont la gestion de la sécurité de l’information et de l’analyse de risque, les systèmes de contrôle d’accès, le développement de logiciels, la sécurisation des télécommunications et des réseaux, l’identification des vulnérabilités et des attaques possibles sur ordinateurs et dans les réseaux.

    Ces civils seront-ils des contractuels de la Défense, feront-ils partie du personnel du SGRS ?

    Ils seront civils et employés par le SGRS. Nous allons engager des contractuels pour le support à la stratégie nationale de sécurité et des statutaires pour la Défense. Donc un mélange de statutaires et de contractuels. Ces experts vont évoluer dans un environnement très moderne puisque nous allons bientôt déménager, toujours dans le Quartier reine Élisabeth, à Evere, dans un nouveau bâtiment avec une infrastructure et un data center entièrement renouvelés...

    Alain Lallemand

    La diffusion de cet appel à candidature est imminente.

    Les lecteurs intéressés par ces emplois peuvent s’enregistrer sur le site www.selor.be afin d’y créer un profil, notamment avec leur CV.

    Source & Photo > © René Breny > Texte: Alain Lallemand Sur > http://www.references.be

  • Imprimer

    UN NOUVEAU VIRUS FACEBOOK ARRIVE SUR LE RESEAU SOCIAL

    1610673577_B974360644Z_1_20141222123234_000_GAS3MA4MP_1-0.jpg

    Un nouveau virus Facebook arrive sur le réseau social ne cliquez pas sur cette vidéo où vous êtes tagué

    Un nouveau virus surgit actuellement sur le réseau social Facebook. Le site internet est infesté de vidéos avec une jeune fille allongée. Votre nom est tagué sur cette vidéo, mais ne cliquez pas dessus au risque d’infecter votre ordinateur d’un virus.

    La publication se présente toujours sous le même format : la photo d’une jeune fille … Lire la suite ici ...

    Source > Sudinfo.be sur > http://www.sudinfo.be/1175580

  • Imprimer

    ATTENTION AU DERNIER VIRUS QUI CIRCULE SUR FACEBOOK: NE CLIQUEZ PAS SUR CETTE VIDÉO!

    1114151372_B973211379Z_1_20140724093054_000_GHQ2SAL5R_1-0.png

    Attention à cette vidéo qui circule actuellement sur Facebook.

    C’est un virus qui est capable de voler des données personnelles. Il ne faut pas cliquer dessus.

    La vidéo montre une femme en train de se déshabiller devant une webcam. Elle semble avoir été postée sur Youtube mais c’est en réalité une imitation. Son nom de code est Trojan.Agent.BDYV.

    Une fois que vous cliquez dessus, elle démarre pendant quelques secondes avant de se bloquer. Vous êtes alors invités à faire une mise à jour d’Adobe Flash. En réalité, vous installez alors le virus Trojan.Agent.BDYV. C’est un cheval de Troie qui va, à ce moment-là, chercher vos contacts Facebook. Vos amis recevront alors la même vidéo avec le même piège.

    Si vous voyez cette vidéo sur le profil d’un ami, prévenez-le. Si vous avez malheureusement cliqué, il ne vous reste plus qu’à nettoyer votre ordinateur avec un logiciel de sécurité.

    Source > Rédaction en ligne de Fun Technologies sur > http://www.sudinfo.be

  • Imprimer

    PLUS DE 500.000 RAPPORTS D'ORDINATEURS INFECTÉS EN BELGIQUE L'AN DERNIER

    1082086990_B971893274Z_1_20140128163943_000_GFQ1RQLT5_1-0.jpg

    Le Federal Computer Emergency Response Team (CERT), un centre d’alerte et de réaction aux attaques informatiques, a enregistré 521.970 rapports automatiques d’ordinateurs infectés en Belgique en 2013, a-t-il indiqué dans un communiqué mardi.

    Les ordinateurs infectés font tous partie d’un ou plusieurs botnets, sorte de réseaux informatiques. Ces réseaux d’ordinateurs ont été utilisés afin de diffuser des logiciels malveillants ou dans le but d’attaquer des ordinateurs d’entreprises ou d’autorités, le plus souvent sans que le propriétaire de l’ordinateur ne s’en rende compte.

    «L’année 2013 a été un tournant sur le plan de la cyber sécurité en Belgique. Il y a eu une prise de conscience dans la société à la suite de plusieurs gros incidents», explique le coordinateur du CERT, Christian Van Heurck.

    Sur tous les rapports enregistrés par le CERT l’an dernier, on compte en moyenne 339 incidents par mois contre les ordinateurs d’entreprises ou d’autorités. C’est plus du double du nombre enregistré en 2012 (165).

    La protection n’est pas utile pour les seules entreprises, les utilisateurs privés doivent également prendre des mesures pour diminuer le risque d’incidents. «Il se peut qu’un de vos mots de passe ait été volé d’une base de données», prévient Christian Van Heurck. «Il vaut donc mieux utiliser un mot de passe différent par compte. Ne réutilisez pas ces mots de passe et ne les divulguez pas à des tiers.»

    Le site www.safeonweb.be  donne plus de conseils sur la sécurité des mots de passe

    Source > Belga > Via > http://www.sudinfo.be/913331 Photo > Photonews