Point Banque

Actualité bancaire, paiement, & cryptomonnaies

L’actu de la techno bancaire et de la cybersécurité

Que doit-on retenir de la cyberattaque contre la Banque centrale européenne

La Banque centrale européenne a annoncé mi-août qu’un site renfermant un manuel utilisé par les banques pour leur mission de reporting a été fermé suite à la découverte d’un acte de piratage. Des tiers non autorisés ont violé les mesures de sécurité protégeant un site Web où figure un manuel de reporting bancaire (BIRD), hébergé par un fournisseur externe, a indiqué la banque centrale. Ce site fournit au secteur bancaire des informations détaillées sur la manière de produire des rapports statistiques et de supervision à l’adresse de la BCE et de banques centrales nationales dans la zone euro.

Aussi, il est possible que les contacts de 481 abonnés à la lettre d’information BIRD aient été récupérés lors de ce piratage, a précisé la BCE. Ce qui est inquiétant avec les attaques de ce type, c’est qu’elles sont souvent invisibles pour le propriétaire du site et les utilisateurs. Dans ce cas, à l’insu de la BCE, des pirates ont infecté le site avec du code nuisible et ont récolté les données des abonnés à la newsletter, probablement pour lancer des attaques secondaires plus sophistiquées, comme le spear-phishing.

Cette action malveillante, découverte lors de travaux de maintenance du site par la BCE, a pu se produire depuis au moins décembre 2018. Ni les systèmes internes de la BCE ni les données sensibles du marché n’ont été affectés, précise l’institution gardienne de l’euro. En 2014, la BCE avait été victime de chantage après avoir subi le vol d’informations personnelles stockées dans la base de données de son site internet public.

Les CES 2020 sous le signe de l’IA

Le CES Unveiled revient à Paris pour la septième année le mardi 22 octobre au Palais Brongniart. Les visiteurs pourront découvrir des technologies durant une journée complète, à laquelle participeront plus de 80 entreprises de toutes tailles, médias influents, cadres supérieurs et éminents influenceurs de l’industrie venus de France et de toute l’Europe. Les visiteurs découvriront comment l’IA façonne notre monde en changeant les entreprises et en affectant l’éthique et les politiques. Des experts du secteur et des leaders d’opinion de toute l’Europe partageront leurs idées sur l’IA, les solutions d’entreprise, la mobilité, l’infrastructure pour l’Internet des Objets (IdO), les véhicules autonomes, la diversité et bien d’autres sujets.

Scanner piégé, radio infectée, faux clics publicitaires…
Exemples d’attaques subtiles provenant de votre téléphone

Les chercheurs de l’éditeur russe d’antivirus Kaspersky ont découvert qu’une application populaire et bien notée dans Google Store, CamScanner (scanner transformant des images en fichier pdf), contenait un programme malveillant, qui pouvait notamment avoir pour conséquence d’abonner l’usager à des contenus payants, sans son accord. L’app, retirée depuis de Google Store, a été téléchargée plus de 100 millions de fois, mais le moment exact où le contenu vérolé a été introduit n’est pas clair. CamScanner a publié sur Twitter un communiqué imputant la responsabilité de l’introduction du code malfaisant à une entreprise publicitaire nommée “AdHub”. Kaspersky souligne que “toutes les applications, y compris celles mises à disposition via des stores officiels, peuvent être modifiées et contenir des éléments malveillants”.

Les chercheurs de l’éditeur d’antivirus slovaque Eset ont également détecté un logiciel malveillant dans une autre app Google Store, toutefois nettement plus confidentielle puisque spécialisée dans la musique baloutche (“RadioBalouch”). L’application, qui fonctionnait parfaitement, contenait également un outil d’espionnage baptisé AhMyth, capable de voler la liste des contacts et de récupérer des fichiers infectés. Elle a été retirée de Google Play.

Le groupe américain Symantec a de son côté détecté sur Google Store deux applications malveillantes (le bloc-notes Idea Note et le conseiller virtuel Beauty Fitness) qui généraient de faux clics, à l’insu de l’internaute, mais au profit de certains acteurs. Les utilisateurs de téléphone mobiles affectés peuvent voir leur batterie s’épuiser, des performances ralenties, voire une augmentation de l’utilisation des données mobiles. Les deux applications, issues d’un développeur nommé “Idea Master”, totalisaient plus de 1,5 million de téléchargements, selon Symantec.

L’iPhone d’Apple aussi victime de faiblesses en cybersécurité

Les experts en sécurité de Google ont découvert qu’une opération de piratage avait ciblé les iPhone pendant au moins deux ans, et implantait, via des sites internet, des logiciels malveillants pour accéder aux photos, à la géolocalisation des utilisateurs et à d’autres données. Dans un article publié jeudi dernier sur le blog du Projet Zero de Google, les experts estiment que les sites web qui ont été piratés pour héberger ces attaques reçoivent plusieurs milliers de visiteurs par semaine. Ils n’ont toutefois pas précisé quels sites ont été touchés.

Une simple visite sur l’un des sites piratés suffisait au serveur d’exploitation pour attaquer votre appareil, et, en cas de succès, installer un programme de surveillance“, a indiqué Ian Beer, du Projet Zero. Une fois installé, le logiciel malveillant “va en premier lieu voler les fichiers et télécharger les données de géolocalisation“, a-t-il ajouté, précisant qu’il a également pu accéder à des messages cryptés partagés via des applications comme Telegram, WhatsApp et iMessage. La messagerie instantanée de Google, Google hangouts, ainsi que Gmail ont également été affectés, a souligné Ian Beer dans cette publication, qui fournit des détails sur la manière dont le logiciel malveillant a ciblé et exploité les vulnérabilités de l’iPhone.

La plupart de ces failles se trouvent dans le navigateur Web par défaut Safari, selon M. Beer, qui précise que l’équipe du Projet Zero en a découvert dans la quasi-totalité des systèmes d’exploitation, depuis iOS 10, jusqu’à la version actuelle iOS12. Une fois embarqué dans l’iPhone, le logiciel malveillant transmettait les données capturées, y compris la géolocalisation en direct, transmise chaque minute. Selon Ian Beer, Google a informé Apple de ces attaques au mois de février, à la suite de quoi le géant à la pomme a délivré un correctif de sécurité pour l’iOS 12.1.

Les données de 130.000 gendarmes accessibles après une faille de sécurité

Une faille de sécurité sur le site d’un prestataire en habillement du ministère de l’Intérieur a rendu temporairement accessible en ligne un listing avec le nom de quelque 130.000 gendarmes. Le fichier en question datant de 2018 comprenait les noms, dates de naissance ou encore la commune de résidence de ces militaires, ont indiqué des sources proches du dossier. La découverte de cette faille en août dernier a entraîné le retrait du listing et la fermeture immédiate du site internet Vetigend à la demande de la Gendarmerie nationale puis par sécurité du site Vetipol dédié à l’habillement des policiers mais pas concerné par ce problème informatique. La fermeture du site avait provoqué la colère du syndicat Unsa-Police qui avait demandé à la direction générale de la police nationale (DGPN) “de faire le nécessaire pour que des pénalités, prévues au marché”, soient appliquées à l’encontre de la société prestataire Paul Boyé Technologies, détenteur du marché d’externalisation de l’habillement de la police et de la gendarmerie.

Selon le ministère de l’Intérieur, la Gendarmerie nationale a porté plainte pour savoir qui a pu accéder à ce fichier et retracer l’historique des connexions. Un audit interne à la Gendarmerie a par ailleurs été lancé “afin d’améliorer la sécurité de ces dispositifs d’équipements aux troupes”.

Le jour où le compte du boss de Twitter a été piraté

Le compte Twitter de Jack Dorsey, patron et fondateur du réseau social, a été brièvement piraté fin août et affichait des messages insultants ou racistes. Un épisode très embarrassant pour Twitter. Des insultes racistes contre les Noirs et des tweets faisant l’apologie d’Adolf Hitler ont commencé à apparaître. Les messages ont été rapidement supprimés en une quinzaine de minutes, mais assez longtemps pour que la nouvelle fasse le tour de Twitter et l’objet de multiple commentaires souvent moqueurs.

Les tweets suspects comportaient plusieurs hashtags déjà apparus dans d’autres actes de piratage: #chucklingsquad et #ChucklingHela. Le compte de la police de Londres avait notamment été hacké en juillet et les mêmes mots-dièses étaient apparus sur les tweets détournés. La police avait alors attribué l’attaque à un jeune homme, adolescent ou âgé d’une vingtaine d’années, connu sous le pseudonyme de Cal ou @Cal086 qui vivrait aux Etats-Unis.

Le Sommet CS4CA est de retour à Londres en octobre

Les professionnels de la cybersécurité doivent impérativement se tenir au courant des développements rapides du secteur. Et même si l’on peut en apprendre beaucoup par les publications et les médias sociaux, il est difficile d’égaler la valeur des connaissances acquises directement auprès des pairs. C’est la raison pour laquelle plus de 150 leaders de la sécurité des technologies de l’information (IT) et des technologies d’exploitation (OT) issus des secteurs très sensibles en Europe affluent chaque année à CS4CA Europe, le sommet sur la cybersécurité des actifs essentiels, qui sera de retour à Londres les 1 et 2 octobre 2019 pour sa sixième édition.

CS4CA Europe est une plate-forme confidentielle destinée aux acteurs de la cybersécurité des secteurs public et privé européens, notamment les industries pétrolières et gazières, l’énergie, les services publics, les transports et les produits chimiques. Les participants y expriment leurs préoccupations en termes de cybersécurité et évaluent ensemble les solutions, en mesurant leur résilience numérique. Plus de 20 conférenciers font part des leçons apprises et des succès obtenus dans le cadre d’un programme dynamique concocté par un comité directeur composé d’experts de l’industrie.

 

Voir plus
Laisser un commentaire