• Votre panier est vide.

  • LOGIN

Googler pour les téléchargements de logiciels est très risqué en ce moment


Certains articles de veille peuvent faire l'objet de traduction automatique.


Si vous avez entendu gronde cette semaine que Netflix réprime enfin le partage de mots de passe aux États-Unis et sur d’autres marchés, vous avez mal entendu, mais seulement pour le moment. La société a déclaré à WIRED que bien qu’elle prévoie de faire une annonce dans les prochaines semaines sur la limitation du partage de compte, rien ne s’est encore produit. Pendant ce temps, les législateurs du Congrès sont impatients de réviser les systèmes de traitement des données secrètes du gouvernement américain, car les documents classifiés continuent d’apparaître aux mauvais endroits.

Nous avons plongé cette semaine dans une attaque de ransomware qui a paralysé l’infrastructure numérique du Hackney Council de Londres. L’agression s’est produite il y a plus de deux ans, mais elle a eu un tel impact que l’autorité locale s’efforce toujours de se rétablir. Un projet qui regarde loin dans le futur, quant à lui, développe des prototypes de satellites de poursuite pour des tests dans le monde réel qui pourraient un jour être utilisés dans des batailles spatiales.

Dans d’autres nouvelles militaires du ciel, nous avons examiné la situation avec le ballon espion chinois apparent au-dessus des États-Unis et les avantages et les inconvénients de l’utilisation de ballons comme outils d’espionnage. Et si vous souhaitez améliorer votre sécurité numérique personnelle ce week-end, nous avons un tour d’horizon des mises à jour logicielles les plus importantes à installer immédiatement, y compris des correctifs pour les vulnérabilités Android et Firefox.

De plus, il y a plus. Chaque semaine, nous rassemblons les histoires que nous n’avons pas couvertes en profondeur nous-mêmes. Cliquez sur les titres pour lire les histoires complètes. Et restez en sécurité là-bas.

Si vous recherchez des téléchargements de logiciels légitimes en recherchant sur Google, vos clics sont devenus plus risqués. Spamhaus, l’association à but non lucratif traquant les spams et les logiciels malveillants dit il a détecté un « pic massif » de logiciels malveillants diffusés via Google Ads au cours des deux derniers mois. Cela inclut la « malvertisation » qui semble être des téléchargements authentiques d’outils tels que Slack, le client de messagerie Thunderbird de Mozilla et le navigateur Tor. Entreprise de sécurité SentinelOne identifié plus en détail une poignée de chargeurs malveillants se sont propagés via Google Ads, que les chercheurs ont collectivement surnommé MalVirt. Ils disent que les chargeurs MalVirt sont utilisés pour distribuer des logiciels malveillants comme XLoader, qu’un attaquant peut utiliser pour voler des données sur une machine infectée. Google a déclaré à Ars Technica dans un communiqué qu’il était conscient de la hausse de la publicité malveillante. « Y remédier est une priorité essentielle, et nous nous efforçons de résoudre ces incidents le plus rapidement possible », a déclaré la société.

La Federal Trade Commission a prononcé cette semaine sa toute première amende en vertu de la Règle de notification d’atteinte à la santé (HBNR). La pharmacie en ligne GoodRx était commandé à payer une amende de 1,5 million de dollars pour avoir prétendument partagé les données sur les médicaments de ses utilisateurs avec des tiers comme Meta et Google sans informer ces utilisateurs des «divulgations non autorisées», comme l’exige le HBNR. L’action coercitive de la FTC fait suite aux enquêtes menées par Les rapports des consommateurs et Gizmodo dans les pratiques de partage de données de GoodRx. En plus de violer le HBNR, GoodRx a déformé ses allégations de conformité HIPAA, selon la FTC. GoodRx affirme avoir résolu les problèmes au cœur de la plainte de la FTC il y a des années et rejette tout aveu de culpabilité. « Nous ne sommes pas d’accord avec les allégations de la FTC et nous n’admettons aucun acte répréhensible », a déclaré un porte-parole à Gizmodo. « La conclusion du règlement nous permet d’éviter le temps et les dépenses d’un litige prolongé. »

Microsoft a annoncé cette semaine qu’il avait désactivé les comptes des acteurs de la menace qui ont réussi à se faire vérifier dans le cadre du programme Microsoft Cloud Partner. Se faisant passer pour des entreprises légitimes, les acteurs de la menace ont utilisé le statut de leur compte vérifié pour créer des applications OAuth malveillantes. « Les applications créées par ces acteurs frauduleux ont ensuite été utilisées dans une campagne de phishing par consentement, qui a incité les utilisateurs à accorder des autorisations aux applications frauduleuses », a déclaré Microsoft dans un blog détaillant le problème. « Cette campagne de phishing ciblait un sous-ensemble de clients principalement basés au Royaume-Uni et en Irlande. » La société affirme que les personnes à l’origine des attaques de phishing ont probablement utilisé leur accès pour voler des e-mails et qu’elle a informé toutes les victimes.

Des chercheurs de la société de sécurité Saiflow cette semaine exposé deux vulnérabilités dans les versions du protocole open source utilisé dans le fonctionnement de nombreuses bornes de recharge de véhicules électriques, appelé Open Charge Point Protocol (OCPP). En exploitant les instances vulnérables de la norme OCPP, qui est utilisée pour communiquer entre les chargeurs et le logiciel de gestion, un attaquant pourrait prendre le contrôle d’un chargeur, désactiver des groupes de chargeurs ou siphonner l’électricité d’un chargeur pour son propre usage. Saiflow dit qu’il travaille avec les sociétés de chargeurs de véhicules électriques pour atténuer les risques de vulnérabilités.

Les 37 millions de clients exposés par le dernier piratage de T-Mobile ne sont peut-être pas les seules personnes touchées par la violation. Google a informé cette semaine les clients du service mobile Google Fi que les pirates avaient obtenu des informations de compte « limitées », notamment des numéros de téléphone, des numéros de série SIM et des informations sur leurs comptes. Les pirates n’ont pas accès aux informations de paiement, aux mots de passe ou au contenu des communications, comme les SMS. Pourtant, il est possible que les informations aient pu être utilisées pour des attaques par échange de carte SIM. TechCrunch rapporte que l’intrusion a été détectée par le « fournisseur de réseau principal » de Google Fi, qui a remarqué « une activité suspecte liée à un système de support tiers ». Le moment du piratage, qui survient deux semaines après la dernière brèche de T-Mobile, suggère que les deux sont liés.

Voir aussi :

février 5, 2023

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)