jeudi 30 juin 2011

Les pirates cibles les systèmes de communications Internet d’Al-Qaida


Les pirates informatiques ont invalidés la capacité d’Al-Qaida à communiquer ses messages au monde à travers l’Internet. Les communications en ligne d’Al-Qaida ont été temporairement la cible d’une violente attaque informatique. Elle a été réalisée ces derniers jours par des pirates informatiques inconnus ciblant  les systèmes de communication d’Al-Qaïda sur Internet.
Selon Kohlmann, “Mon sentiment est qu’il leur faudra au moins plusieurs jours pour réparer les dégâts et que leur réseau fonctionne à nouveau”.

Il y a un an, les communications d’Al-Qaïda sur Internet avaient subies une attaque similaire menée par des hackers. Les journaux britanniques ont rapporté plus tôt que le gouvernement du Royaume-Uni a piraté un site d’al-Qaïda et y a inséré une recette pour faire des petits gâteaux à la place de directives sur la façon de construire des bombes. La cible était le magazine du groupe anglais, «Inspire», destiné pour les musulmans en Occident.
Le magazine est le produit d’Al-Qaïda dans la péninsule arabique, basé à Yemen. Il a fallu au groupe terroriste près de deux semaines pour rendre son affichage. Kohlmann a déclaré que le dernier incident “prouve une fois de plus que des pirates informatiques peuvent être parrainés par le gouvernement des pirates.”

mercredi 29 juin 2011

Agatha, le système qui espionne Facebook


Depuis plusieurs jours ZATAZ.COM suit Agatha, un système d´espionnage dédié au portail communautaire Facebook. Rencontre avec l'auteur de cette sulfureuse demoiselle.Imaginez, vous surfez, tranquillement, quand soudain votre patron vous appelle. Il vient de lire vos messages privés. Certains semblent compromettre votre avancement professionnel. Ce patron vient d'utiliser Agatha, un système d'espionnage dédié à Facebook.
De la science fiction ? Non ! Agatha existe et la demoiselle a déjà pu espionner 80.000 personnes en quelques semaines. Son auteur, un jeune étudiant, chercheur en informatique de 22 ans. Reda Cherqaoui est Marocain. Il termine ses études à Paris. Son idée d'Agatha lui est venue, en février dernier, alors que des manifestations faisaient vibrer l'Afrique du Nord "J'ai été étonné de voir que des pays comme la Tunisie et l'Egypte agissaient de manière à empêcher l'utilisation des connexions HTTPS vers Hotmail ou Facebook, explique-t-il à ZATAZ.COM, Ils voulaient espionner les utilisateurs de Facebook, Skype, Hotmail. Je me suis donc penché sur l'idée de bypasser l'obstacle du HTTPS."
De son point de départ, Reda a réfléchi à comment espionner les membres de Facebook sans sniffer les mots de passe des utilisateurs. La méthode de Reda fait froid dans le dos tellement elle est simple. ZATAZ.COM n'expliquera pas cette dernière, elle permet d'accéder à l'intégralité des informations d'un membre Facebook préalablement piégé. Et aucun besoin de lui voler ses identifiants de connexion. "Au début, explique Reda, je contrôlais les données via des lignes de commande sur un terminal. J'analysais toutes les informations à la main. Puis j'ai décidé de créer une interface web à la Minority Report afin de faciliter la visibilité des informations collectées."
ZATAZ.COM a pu constater que la collecte d'informations est pléthorique : messages sur le mur, le statut, les vidéos, les photos, les informations personnelles, les messages reçus et envoyés, l'email, etc. Agatha [nom tiré de l'une des voyantes, précog, du film Minority Report, NDR] permet de monitorer les personnes infiltrées. "Pas besoin de sniffer les mots de passecomme ont pu le faire les opérateurs Internet pour aider les anciens gouvernements Tunisien et Égyptien." Agatha bypass la sécurité https, tout simplement !



Le jeune chercheur a créé un espace numérique qui permet de voir, dans un même écran, les informations collectées [nos captures, NDR]. Il suffit de taper les premiéres lettres d'un nom pour que ce "moteur de recherche" d'un nouveau genre fournisse l'intgralité des informations sniffées. Bref, Barack Obama l'avait dit, faites attention à ce que vous publiez sur Facebook ; Reda lui donne définitivement raison !
Après Agatha, Reda commence à travailler sur un autre système de monitoring. Cette fois, le chercheur s'interesse aux téléphones portables. "Ici aussi, s'amuse-t-il, l'exploitation se fera en remote. Pas besoin d'avoir un accès physique au téléphone portable."

Fausse demande d´activation Facebook


Info ZATAZ - Un courriel aux couleurs de Facebook vous demande d´activer votre compte. Ne cliquez pas, c´est le même piége que pour FREE. Un courrier électronique, aux couleurs de Facebook, tente de piéger les adeptes du portail communautaire international. Un message numérique qui annonce dans son objet que "Votre compte Facebook est actuellement restreint".
Mission de la missive pirate, inciter les lecteurs de cet email à se rendre sur un faux espace de connexion Facebook. Le courriel arrive dans les boites mels sous cette forme : "Cher(e) client(e) Facebook, Cet email a ete envoye par L equipe Facebook pour vous informer que vous devez activez votre compte Facebook. Nous vous invitons a confirmer et mettre a jour votre compte facebook aujourd'hui en cliquant sur le lien ci-dessous. Cliquez ici pour reglez votre compte".
Un piège intéressant, le lien proposé par le pirate dirige l'internaute vers l'url (inactif)activation-facebook .com. ZATAZ.COM a pu constater que le pirate semble exploiter un outil automatisant les tentatives d'hameçonnages. Le même type de message que celui dédié à Facebook est diffusé pour les clients de Free. "Cet email a ete envoye par L equipe free.fr pour vous informer que vous devez activez votre compte bancaire. nous vous invitons a confirmer et mettre a jour votre compte bancaire aujourd'hui en cliquant sur le lien ci-dessous. Cliquez ici pour reglez votre compte". Le code source nous confirme la même provenance. Pour le phishing Free, la fausse page d'identification est cachée sur le site internetprovsechny .cz.

Filoutage Crédit Agricole

Un pirate informatique se lance à l´assaut des comptes bancaires des clients du Crédit Agricole. Un pirate informatique exploite l'espace numérique japonais seko-gyoseishoshi .net pour espérer voler les informations des clients Français de la banque du Crédit Agricole. Le courriel usurpateur exploite l'incontournable problème de sécurité sur votre compte bancaire. Le lien pirate dirige ensuite le lecteur dans un dossier caché dans le serveur nippon. Une fois les données clients rentrées sur cet espace frauduleux, l'e.escroc redirige l'internaute piégé vers une étonnante page officielle du Crédit Agricole, espace baptisé paris-enligne.credit-agricole.fr.



(Info Exclu) Les spécialistes russes ont découvert une nouvelle BackDoor (porte dérobée) pour Mac OS


La backdoor reçoit les commandes à partir d'un serveur distant pour créer, transférer, renommer, supprimer des fichiers différents, ainsi que quelques autres instructions.Doctor Web-le principal développeur russe de logiciels anti-virus-informe les utilisateurs que ses analystes de virus ont découvert une nouvelle menace pour les ordinateurs fonctionnant sous Mac OS X. backdoor. Olyx est la seconde porte dérobée connue pour le système d'exploitation. 
Maintenant, dans la base de données virale de Dr.Web contient des entrées pour les deux BackDoor.DarkHole et Les versions de ce malware existent pour Mac OS X et pour Windows. Le nombre de programmes malveillants pour MAC OS X est petit, surtout en comparaison avec le nombre de menaces pour Windows. BackDoor.Olyx .
Le programme arrive à l'ordinateur d'un utilisateur comme une application conçue pour Mac, avec une architecture compatible Intel, BackDoor.Olyx crée le répertoire / Bibliothèque / Application Support / Google / répertoire sur le disque sur lequel il enregistre un fichier nommé startp. BackDoor.Olyx place le fichier / Library / LaunchAgents / www.google.com.tstart.plist dans le répertoire maison, et utilise le fichier pour lancer l'objet malveillant après un redémarrage du système.



Après que le programme se déplace dans un dossier temporaire nommé google.tmp de supprimer le fichier exécutable à partir de son emplacement d'origine. BackDoor.Olyx opère dans un système infecté comme une porte dérobée qui inclut le téléchargement et l'exécution de fichiers malicieux sur les machines infectées et d'exécuter diverses commandes dans le shell / bin / bash. 
Les utilisateurs de Dr.Web pour Mac OS X peuvent être assurés de la sécurité de leurs ordinateurs, depuis la signature du malware a déjà été ajoutées à la base de données virale de Dr.Web. BackDoor.Olyx à partir de systèmes d'infecter, les utilisateurs de Dr.Web pour Mac OS X sont recommandées afin de permettre la mise à jour automatique et scanner leurs disques durs régulièrement.