- Shakerz
- Posts
- đșđž Comme IsraĂ«l, les USA vendent des spywares Ă lâĂ©tranger
đșđž Comme IsraĂ«l, les USA vendent des spywares Ă lâĂ©tranger
Shake ă°ïž 03 Juin 2023
Salut đ, voici ce quâon te propose de retenir du digital et de la cyber cette semaine.
Ă la une :
đșđž Comme IsraĂ«l, les USA commercialisent des spywares Ă lâĂ©tranger,
DĂ©code lâactu :
đ„ Violation de donnĂ©es : les donnĂ©es de 478 000 membres de RaidForums divulguĂ©es sur un nouveau forum,
đš Capita (UK) au coeur de la tourmente,
đĄ Le gĂ©ant suisse ABB rĂ©vĂšle avoir subi une violation de donnĂ©es Ă la suite d'une attaque par ransomware,
đ· BluePrint : nouvelle technique dâattaque capable de forcer les empreintes digitales des smartphones,
đšđł Bandit Stealer : le nouveau malware qui siphonne les donnĂ©es des navigateurs et des portefeuilles de cryptomonnaies,
On tâexplique tout ça plus bas.
Retrouve le mag :
đŒ Avec lâIA, prĂšs dâun quart des emplois devront changer ou ĂȘtre remplacĂ©s dâici 2027,
đ€Ż Les effets de l'utilisation des mĂ©dias sociaux sur la santĂ© mentale des jeunes amĂ©ricains inquiĂštent,
đ Des ingrĂ©dients Ă la carte pour remixer tes propres cocktails cyber Ă la maison ou au bureau, et, roulement de tambour⊠la question de la semaine !
Bonne lecture !
ă°ïž La reco du barman ă°ïž
đșđž Comme IsraĂ«l, les USA commercialisent des spywares Ă lâĂ©tranger

Le sénateur américain Ron Wyden, membre du parti démocrate, a récemment exprimé sa préoccupation concernant la promotion de logiciels espions par le gouvernement américain à l'étranger. Dans une lettre adressée à la ministre américaine du commerce, Gina Raimondo, M. Wyden demande des réponses sur les technologies de surveillance et de maintien de l'ordre que l'Administration américaine du commerce international (ITA) propose à d'autres pays.
L'ITA, qui fait partie du ministĂšre amĂ©ricain du commerce et a pour mission de promouvoir les exportations amĂ©ricaines, a admis encourager la vente de logiciels espions commerciaux approuvĂ©s par les Ătats-Unis Ă des gouvernements Ă©trangers.
Un manque de transparence qui inquiĂšte
Ce manque de transparence est prĂ©occupant, car les logiciels espions commerciaux sont souvent utilisĂ©s pour cibler entre autres, des activistes, des journalistes et des dissidents politiques comme ce fut le cas avec le cĂ©lĂšbre logiciel espion Pegasus commercialisĂ© par lâentreprise israĂ©lienne NSO Group.
De plus, lorsque ces logiciels espions tombent entre les mains de régimes autoritaires, ils peuvent également mettre en danger la vie de ces personnes.
Ce nâest pas la premiĂšre fois que lâITA est sollicitĂ© Ă ce sujet. En mai 2022, M. Wyden avait dĂ©jĂ interrogĂ© lâITA mais nâavait reçu qu'une confirmation vague de la promotion de ces technologies sans obtenir de dĂ©tails prĂ©cis, sur les produits concernĂ©s ainsi que les marchĂ©s ciblĂ©s.
En mars de cette année, l'agence a informé le bureau de M. Wyden qu'elle était en train de mettre en place une nouvelle politique pour restreindre la promotion de ces logiciels espions, mais elle a refusé de partager cette politique sans une demande formelle.
Câest donc dans sa lettre que M. Wyden demande Ă l'ITA de fournir des informations sur les entreprises de technologie de surveillance avec lesquelles elle travaille, les marchĂ©s Ă©trangers ciblĂ©s et les rĂšgles Ă©thiques rĂ©gissant ses dĂ©cisions d'assistance aux entreprises dans ce domaine. Il souhaite Ă©galement savoir quelles formations sont dispensĂ©es aux fonctionnaires du ministĂšre du commerce sur ces technologies et les risques qu'elles reprĂ©sentent en termes de violation des droits de l'homme.
Cette demande de M. Wyden intervient quelques mois aprĂšs que le prĂ©sident amĂ©ricain Joe Biden a pris un dĂ©cret interdisant l'utilisation de logiciels espions commerciaux par le gouvernement amĂ©ricain. Cette mesure a Ă©tĂ© prise en raison des prĂ©occupations liĂ©es Ă l'utilisation abusive de ces logiciels par des rĂ©gimes autoritaires et de leurs implications pour la sĂ©curitĂ© des Ătats-Unis et d'autres pays.
La question de la promotion de logiciels espions Ă l'Ă©tranger par le gouvernement amĂ©ricain reste donc toujours un sujet d'inquiĂ©tude et de dĂ©bat. MĂȘme aux USA.
đŒ Avec lâIA, prĂšs dâun quart des emplois devront changer ou ĂȘtre remplacĂ©s dâici 2027

ă°ïž Vos shots ă°ïž
đ„ Violation de donnĂ©es : les donnĂ©es de 478 000 pirates de RaidForums divulguĂ©es⊠sur un nouveau forum
La base de données du célÚbre forum de piratage RaidForums a récemment été divulguée, révélant les informations personnelles de 478 000 membres. RaidForums, était connu pour héberger et vendre des données volées, attirant les acteurs de la menace et les chercheurs en sécurité. En février 2022, le site a été saisi par Europol et le FBI, mais les utilisateurs ont rapidement migré vers d'autres forums.
Un nouveau forum appelĂ© âExposedâ est apparu et a rapidement gagnĂ© en popularitĂ©. L'un de ses administrateurs connu sous le pseudonyme de âImpotentâ, a publiĂ© la base de donnĂ©es des membres de RaidForums sur le site. Les donnĂ©es divulguĂ©es incluent les noms d'utilisateur, les adresses e-mail, les mots de passe hachĂ©s et d'autres informations liĂ©es aux membres inscrits entre mars 2015 et septembre 2020. LâauthenticitĂ© de la fuite a Ă©tĂ© confirmĂ©e par des membres d'Exposed et par BleepingComputer, qui a examinĂ© les donnĂ©es.
đš Capita (UK) au coeur de la tourmente
Environ 90 organisations ont rapportĂ© des violations de donnĂ©es aprĂšs deux incidents concernant Capita, un groupe dâexternalisation britannique qui gĂšre entre autres les rĂ©gimes de retraite de grandes entreprises telles que Royal Mail et Axa, ainsi que des services pour des entitĂ©s telles que les collectivitĂ©s locales, l'armĂ©e et le NHS.
Le premier incident est une cyberattaque revendiquĂ©e par le groupe de ransomware Black Basta ayant eu lieu⊠en mars dernier. Le second incident concerne la dĂ©couverte rĂ©cente dâun âespace de stockage accessible au publicâ. En rĂ©ponse Ă ces incidents, environ 90 organisations ont contactĂ© l'Information Commissioner's Office (ICO), l'organisme britannique de surveillance des donnĂ©es, homologue de la CNIL.
L'ICO a dĂ©clarĂ© mener actuellement des enquĂȘtes sur ces incidents et encourage les organisations qui utilisent les services de Capita Ă vĂ©rifier si leurs propres donnĂ©es personnelles ont Ă©tĂ© affectĂ©es et Ă signaler toute violation de donnĂ©es. Cet Ă©vĂšnement est lâoccasion pour lâICO de demystifier dans un tweet un mythe cyber selon lequel il faut avoir des preuves que des donnĂ©es ont Ă©tĂ© volĂ©es pour effectuer un signalement.

đĄ Le gĂ©ant suisse ABB rĂ©vĂšle avoir subi une violation de donnĂ©es Ă la suite d'une attaque par ransomware
Le gĂ©ant suisse des technologies d'Ă©lectrification et d'automatisation, ABB, a confirmĂ© avoir Ă©tĂ© victime d'une attaque par ransomware qui a entraĂźnĂ© une violation de donnĂ©es. L'attaque a touchĂ© l'Active Directory Windows de l'entreprise et plusieurs de ses usines et a infectĂ© des centaines dâappareils.
ABB a rĂ©agi en fermant les connexions VPN avec ses clients pour Ă©viter la propagation de la menace. Ce qui aurait pu ĂȘtre trĂšs problĂ©matique car les produits et technologies dâABB opĂšrent de nombreuses infrastructures industrielles et critiques dans le monde. Des donnĂ©es ont tout de mĂȘme Ă©tĂ© exfiltrĂ©es.
ABB travaille actuellement Ă l'analyse de la pleine Ă©tendue de l'incident. L'entreprise assure que tous les services clĂ©s sont opĂ©rationnels et qu'elle sâattĂšle dĂ©jĂ au renforcement de la sĂ©curitĂ© de ses systĂšmes. L'enquĂȘte se poursuit, et ABB partagera les informations relatives Ă l'incident, y compris les indicateurs de compromission. DâaprĂšs les premiĂšres Ă©lĂ©ments, lâattaque aurait Ă©tĂ© perpĂ©trĂ©e par le groupe de ransomware BlackPasta, actif depuis avril 2022.
đ· BluePrint : nouvelle technique dâattaque capable de forcer les empreintes digitales des smartphones
Des chercheurs ont découvert une nouvelle technique peu coûteuse nommée BrutePrint, qui permet aux pirates de déverrouiller des smartphones en utilisant une méthode par force brute sur les empreintes digitales. Cette technique exploite deux vulnérabilités présentes dans l'authentification par empreintes digitales des smartphones.
En exploitant ces failles, les pirates peuvent contourner les mesures de sĂ©curitĂ© mises en place pour empĂȘcher les tentatives infructueuses d'authentification biomĂ©trique. BrutePrint agit comme un intermĂ©diaire entre le capteur d'empreintes digitales et l'environnement d'exĂ©cution sĂ©curisĂ© du tĂ©lĂ©phone.
NĂ©anmoins, pour que cela fonctionne, lâattaquant doit avoir accĂšs physiquement Ă l'appareil cible et disposer Ă©galement d'une base de donnĂ©es d'empreintes digitales, ainsi que d'une configuration matĂ©rielle comprenant une carte microcontrĂŽleur et un auto-clicker. Le coĂ»t pour mener cette attaque est estimĂ© Ă seulement 15 dollars. Les chercheurs ont pu dĂ©montrĂ© lâefficacitĂ© de BrutePrint sur 10 modĂšles de smartphones de plusieurs marques courantes.
đšđł Bandit Stealer : le nouveau malware qui siphonne les donnĂ©es des navigateurs et des portefeuilles de cryptomonnaies
Des analystes en cybersécurité de Trend Micro ont découvert un nouveau logiciel malveillant nommé Bandit Stealer, qui pose une menace sérieuse aux utilisateurs de navigateurs et de portefeuilles de crypto-monnaies. Ce logiciel malveillant vole des informations sensibles, notamment des données d'identification, et peut compromettre la sécurité des utilisateurs.
Ce qui le rend particuliĂšrement dangereux, c'est sa capacitĂ© Ă Ă©chapper Ă la dĂ©tection, mĂȘme par des outils de sĂ©curitĂ© bien Ă©tablis tels que Windows Defender. Bandit Stealer a Ă©tĂ© dĂ©veloppĂ© en utilisant le langage de programmation Go, qui permet aux logiciels malveillants de fonctionner sur plusieurs systĂšmes d'exploitation, rendant ainsi sa dĂ©tection plus difficile. Il partage des similitudes avec d'autres logiciels malveillants tels que Creal Stealer, Luna Grabber, Kyoku Cookie token stealer et Pegasus Stealer.
ă°ïž DĂ©gustation ă°ïž
đ€Ż Les effets de l'utilisation des mĂ©dias sociaux sur la santĂ© mentale des jeunes amĂ©ricains inquiĂštent
Dans son rapport âSocial Media and Youth Mental Healthâ, Vivek Murthy, lâadministrateur de la santĂ© publique des Ătats-Unis, souligne la nĂ©cessitĂ© de prendre en compte les effets nĂ©fastes potentiels des mĂ©dias sociaux sur la santĂ© mentale des jeunes et appelle Ă des efforts de collaboration pour protĂ©ger les enfants et promouvoir leur bien-ĂȘtre Ă l'Ăšre numĂ©rique.

Ă retenir :
Jusqu'à 95 % des jeunes ùgés de 13 à 17 ans déclarent utiliser une plateforme de médias sociaux.
Certains indicateurs montrent que les mĂ©dias sociaux peuvent prĂ©senter des risques pour la santĂ© mentale et le bien-ĂȘtre des jeunes.
Lâadministrateur de la santĂ© publique des Ătats-Unis souligne la nĂ©cessitĂ© d'une action urgente de la part des dĂ©cideurs politiques, des entreprises technologiques, des chercheurs, des familles et des jeunes pour comprendre et attĂ©nuer l'impact des mĂ©dias sociaux.
L'exposition aux médias sociaux peut inclure des contenus nuisibles tels que la violence, les contenus sexuels, l'intimidation et le harcÚlement.
L'utilisation excessive des médias sociaux, en particulier le fait d'y passer plus de trois heures par jour, est associée à des risques plus élevés de problÚmes de santé mentale tels que la dépression et l'anxiété.
Les médias sociaux peuvent perpétuer l'insatisfaction corporelle, les comportements alimentaires désordonnés, les comparaisons sociales et le manque d'estime de soi, en particulier chez les adolescentes.
De nombreux adolescents se sentent dépendants des médias sociaux et trouvent difficile d'y renoncer.
Les médias sociaux peuvent avoir un impact négatif sur la qualité et la durée du sommeil et contribuer aux troubles du sommeil et à la dépression chez les jeunes.
Les médias sociaux affectent différemment les enfants en fonction de facteurs culturels, historiques et socio-économiques.
ă°ïž Cul sec - La question ă°ïž
đ€ Qui est Geoffrey Hinton ?
A - Un des pĂšres fondateur de lâintelligence artificielle
B - Un développeur de logiciels talentueux
C - Un spécialiste en sécurité informatique
D - Un des pĂšres fondateur de lâinformatique quantique
â> RĂ©ponse Ă la sortie du bar.
ă°ïž Ă La carte ă°ïž
đ ïž Outil - Un outil de test de pĂ©nĂ©tration innovant nommĂ© âPentestGPTâ a Ă©tĂ© rĂ©vĂ©lĂ© par GBHackers. Cet outil, alimentĂ© par ChatGPT, permet aux testeurs de pĂ©nĂ©tration d'automatiser leurs opĂ©rations de pĂ©nĂ©tration. Lâoutil est disponible sur GitHub.
đȘ Cryptomonnaie - Le projet DeFi Jimbos Protocol, construit sur Arbitrum, a Ă©tĂ© victime d'une attaque de prĂȘt Ă©clair (flash loan en anglais), entraĂźnant la perte de plus de 4 000 jetons ETH, soit environ 7 500 000 dollars au cours actuel. Une attaque de flash loan est une exploitation du mĂ©canisme de prĂȘt instantanĂ© dans les protocoles DeFi pour manipuler les marchĂ©s et rĂ©aliser des profits.
đŻđ” Alerte - Le 29 mai, le centre de coordination japonais JPCERT a Ă©mis une alerte concernant GobRAT, un nouveau cheval de Troie d'accĂšs Ă distance (RAT) programmĂ© en Golang et visant spĂ©cifiquement les routeurs Linux au Japon.
đ© Barracuda - Pendant 7 mois, le produit de sĂ©curitĂ© email de Barracuda a Ă©tĂ© attaquĂ©. Dur pour ce qui est justement un produit de sĂ©curitĂ©. Lâentreprise vient de le rĂ©vĂ©ler et de publier un correctif.
ă°ïž Cul sec - RĂ©ponse ă°ïž
RĂ©ponse A - Un des pĂšres de lâintelligence artificielle
Geoffrey Hinton est un chercheur et scientifique en informatique canadien, né le 6 décembre 1947 à Wimbledon, au Royaume-Uni. Il est reconnu comme l'un des pionniers et leaders mondiaux dans le domaine de l'intelligence artificielle et du deep learning.
Ses travaux révolutionnaires sur les réseaux de neurones profonds ont ouvert de nouvelles perspectives dans le domaine de l'apprentissage automatique. Il a reçu de nombreux prix prestigieux, dont le prix Turing, considéré comme l'équivalent du prix Nobel pour l'informatique.
Ă 75 ans, et jusquâĂ il y a encore 1 mois, il occupait le poste de chercheur principal chez Google. Aujourd'hui, Geoffrey Hinton est dĂ©sormais libre de parler des risques de lâIA (Intelligence artificielle) et nâhĂ©site pas Ă le faire dans un rĂ©cent interview avec le New York Times.
ă°ïž Digestif ă°ïž
đŻ MĂȘme un petit incident peut avoir des consĂ©quences inattendues !
Merci dâĂȘtre passĂ© ! Rendez-vous samedi prochain pour ton nouveau Shake de lâactu cyber et digitale ! đ
LâĂ©quipe travaille dur. đ On a besoin de ton soutien pour diffuser Ă tous la culture de sĂ©curitĂ© et responsabilitĂ© digitale.
Rejoins Shakerz, abonne-toi pour recevoir la newsletter hebdo. Tu aimes les Shake et tu veux en faire profiter tes potos ? Alors⊠đđđ
Des questions ou un avis Ă partager ? Câest simple, il suffit de rĂ©pondre Ă cet email et dâenvoyer tes quelques lignes.
âShake it, donât fake itâ
Reply