histats

Des criminels prétendent avoir volé des plans de missiles de l’OTAN

Des criminels prétendent avoir volé des plans de missiles de l’OTAN

Bref Les responsables de l’OTAN enquêtent après que des criminels ont mis en vente sur des forums sombres des données qui, selon eux, sont des informations “classifiées” volées au fabricant européen de missiles MBDA.

MBDA a nié que tout matériel sensible ait été compromis et a déclaré qu’il avait refusé de payer une rançon au gang, affirmant que les données à vendre avaient été obtenues à partir d’un “disque dur externe” plutôt que de ses systèmes.

Selon la BBC, qui a vu des échantillons des fichiers et aurait parlé aux escrocs, 80 Go de données – qu’elle n’a pas pu vérifier – sont proposés pour 15 Bitcoins, soit environ 297 000 $, et les extorqueurs prétendent l’avoir fait à au moins une vente.

Les données comprendraient des conceptions pour le missile modulaire anti-aérien commun Land Ceptor, qui, selon la BBC, a été utilisé dans le conflit ukrainien. Les criminels ont décrit l’ensemble des données comme “documentation de conception, dessins, présentations, matériel vidéo et photo, accords contractuels et correspondance avec d’autres sociétés”, et ont également affirmé qu’il contenait des informations personnelles sur les employés des sociétés de défense.

La filiale italienne de MBDA, quant à elle, affirme avoir déposé un rapport auprès de la police concernant une tentative d’extorsion de fonds contre l’entreprise et affirme non seulement qu’il n’y a pas eu de pénétration réelle du réseau, mais que les données n’étaient ni classifiées ni sensibles.

La BBC a néanmoins affirmé que l’échantillon qu’elle a vu comprenait des documents marqués “NATO SECRET”, “NATO CONFIDENTIAL” et “NATO RESTRICTED”.

Un ancien responsable de l’OTAN a déclaré que si l’OTAN a tendance à surclassifier les documents, une classification secrète n’est pas utilisée à la légère. Si les étiquettes sont effectivement correctes et nouvelles, ils ont dit : “C’est vraiment le genre d’informations que l’OTAN ne veut pas divulguer au grand jour.”

Les fournisseurs criminels n’ont pas confirmé si les données des ventes en ligne provenaient de plusieurs sources ou uniquement de MBDA, mais il est entendu que l’enquête de l’OTAN est centrée sur l’un des fournisseurs de MBDA, ce qui signifie que tout blâme pourrait finalement incomber à un tiers.

L’application Android de TikTok vulnérable à une prise de contrôle en un clic

Les chercheurs en sécurité de Microsoft aimeraient que les utilisateurs de TikTok sachent que s’ils cliquent accidentellement sur un lien malveillant qui ne parvient pas à prendre le contrôle de leur compte, veuillez adresser votre gratitude à Redmond.

See also  Alerte d'escroquerie WhatsApp : un enseignant à la retraite perd Rs. 21 000 000

Il s’avère qu’un lien spécialement conçu envoyé aux versions Android de l’application TikTok, à la fois la version chinoise et la saveur internationale, pourrait donner à un attaquant un contrôle total sur le compte de la victime dès qu’il a cliqué dessus.

Les chercheurs en sécurité de Microsoft ont déclaré avoir découvert pour la première fois la faille dans la version Android de TikTok en février, que la société de médias sociaux a rapidement corrigée en raison de sa grande gravité. Selon Microsoft, rien ne prouve que l’exploit ait été utilisé dans la nature.

Au cœur du bogue se trouve une méthode utilisée pour contourner le processus de vérification des liens profonds de TikTok en forçant le code à charger une URL arbitraire dans WebView, le composant Android qui permet d’ouvrir les URL dans les applications.

De là, l’URL malveillante peut accéder aux ponts JavaScript qui permettent à WebView de parler à TikTok, donnant à l’attaquant la possibilité d’accéder et de modifier le profil d’une victime, de publier des vidéos privées, d’envoyer des messages et de télécharger des publications.

L’exploitation des ponts JavaScript n’a rien de nouveau – c’est une méthode utilisée pour compromettre les applications Android depuis au moins 2012, date à laquelle elle a été démontrée à Black Hat. Dans ce cas, les chercheurs ont démontré comment ils pouvaient exécuter des logiciels malveillants dans une application Android après qu’elle ait été analysée par Google Play à la recherche de code malveillant.

Google a apporté des modifications à ses politiques Play Store en juillet 2021 qui ont encore restreint l’abus de langages interprétés comme JavaScript, Python et Lua par les applications Android, mais on ne sait pas dans quelle mesure ces politiques auraient pu arrêter les abus comme Microsoft découvert dans TikTok .

“Du point de vue de la programmation, l’utilisation d’interfaces JavaScript pose des risques importants… nous recommandons que la communauté des développeurs soit consciente des risques et prenne des précautions supplémentaires pour sécuriser WebView”, a déclaré Microsoft.

Un adolescent résout le casse-tête du cryptage du gouvernement en une heure

Un puzzle de mémoire cryptographique en relief sur une pièce de monnaie australienne a été craqué, prenant le gagnant – un jeune de 14 ans de Tasmanie sans nom – un peu plus d’une heure pour terminer un travail qui aurait dû prendre beaucoup plus de temps.

L’Australian Signals Directorate (ASD), qui gère le renseignement étranger ainsi que la cyberguerre et les tâches de sécurité de la même manière que la NSA américaine ou le GCHQ britannique, a fait frapper une pièce spéciale de 50 cents dans une édition limitée de 50 000 pour marquer le 75e de l’agence. anniversaire.

Les agences gouvernementales soucieuses de la sécurité utilisent souvent des tâches de cryptage, faisant d’un autre un mémorial approprié. La directrice générale de l’ASD, Rachel Noble, a déclaré que la pièce comprenait quatre couches différentes de cryptage de plus en plus difficiles, avec des indices également placés sur la pièce.

See also  Travailler pour assurer la sécurité du cyberespace pendant la Coupe du monde

“C’est un défi là-bas de voir qui peut casser toutes les couches correctement et le croire, hier, la pièce a été lancée à 8h45 ; nous avons publié notre formulaire en ligne… et croyez-le ou non, un garçon de 14 ans dans La Tasmanie a été la première personne en un peu plus d’une heure à mettre les quatre couches en place”, a rapporté l’Australian Broadcasting Corporation à Noble.

“Nous espérons donc le rencontrer bientôt … pour le recruter”, a déclaré Noble.

Noble n’a pas partagé ce qu’est le message caché sur la pièce, mais a seulement dit qu’il contenait des messages édifiants, qu’elle a encouragé les autres à sortir et à résoudre. Noble a déclaré que les premières couches du puzzle pourraient être résolues avec un crayon et du papier, mais elle a averti que la dernière couche pourrait nécessiter un ordinateur.

À leur grande consternation d’avoir perdu leur chance de résoudre l’énigme, Noble a révélé que le jeu n’était pas encore tout à fait terminé : elle a dit qu’il y avait un cinquième niveau de cryptage caché sur la pièce que personne n’avait encore cassé, mais une agence de renseignement dont le code a été seulement fissuré peut dire n’importe quoi pour sauver la face.

2,5 millions de dossiers d’étudiants emprunteurs exposés au piratage

Services de prêt étudiant Edfinancial et l’Oklahoma Student Loan Authority (OSLA) contactent plus de 2,5 millions d’emprunteurs pour les informer qu’une violation peut avoir exposé leurs noms, adresses, e-mails, numéros de téléphone et numéros de sécurité sociale.

Edfinancial et OSLA ne sont pas directement responsables de la violation, qui a été causée par Nelnet Servicing, basée au Nebraska, qui fournit des services techniques aux deux sociétés de prêt étudiant. Nelnet propose également des prêts, mais a déclaré qu’aucun de ses emprunteurs n’a été touché par la violation.

Des exemples de lettres et une déclaration de Nelnet déposée auprès de l’État du Maine indiquent qu’entre juin et 22 juillet 2022, une partie non autorisée a eu accès aux dossiers en question. Nelnet a déclaré qu’après avoir découvert la brèche, il a bloqué l’activité, corrigé la vulnérabilité qui a conduit à la brèche, lancé une enquête et notifié les services concernés.

Le département américain de l’Éducation a également été informé et les forces de l’ordre enquêtent actuellement, a déclaré Nelnet.

Comme cela a été le cas avec les violations majeures précédentes, Nelnet a déclaré qu’il offrait des services gratuits de surveillance du crédit aux emprunteurs concernés par le biais d’Experian, qui eux-mêmes étaient susceptibles d’être amenés à dupliquer des comptes pour des criminels, qui les ont utilisés pour détourner l’identité des clients d’Experian.

Les clients de Nelnet dont les données ont été volées n’ont pas perdu de temps pour lancer un recours collectif contre la société, qui a été déposé mardi devant un tribunal de district du Nebraska.

See also  How to avoid being scammed or hacked

La poursuite demande que Nelnet soit contraint de se conformer à des normes de sécurité plus élevées, ainsi qu’un montant indéterminé de dommages-intérêts à accorder à la classe, qui comprend des étudiants de tout le pays.

Samsung affirme que les données des clients américains ont été volées

Samsung a reconnu avoir été victime d’une cyberattaque qui a entraîné le vol de données de certains de ses clients américains fin juillet.

Selon la société technologique coréenne, un tiers non autorisé a volé les données, qui, selon Samsung, au début du mois d’août, contenaient des informations personnelles sur les clients.

Bien qu’aucun numéro de sécurité sociale n’ait été volé, Samsung admet que les noms des clients, les coordonnées et les informations démographiques, les dates de naissance et les informations d’enregistrement du produit peuvent avoir été prises, les informations spécifiques volées variant d’un client à l’autre, a déclaré Samsung.

Le fabricant de Galaxy a déclaré qu’il avait pris des mesures pour sécuriser les systèmes concernés et qu’il se coordonnait avec les forces de l’ordre, mais la déclaration de Samsung n’a pas mentionné le nombre de clients susceptibles d’avoir été affectés.

Il n’y a rien que les clients de Samsung doivent faire immédiatement pour se protéger, a déclaré la multinationale, bien qu’elle recommande aux propriétaires de kits de faire attention aux communications non sollicitées demandant des informations personnelles ou de cliquer sur un lien, afin de ne pas cliquer sur des liens ou de télécharger. pièces jointes d’e-mails suspects et de vérifier leurs comptes Samsung pour toute activité suspecte.

Bien que le vol de données client puisse être nouveau pour Samsung, les violations de périmètre entraînant un vol à grande échelle d’informations sur l’entreprise ne le sont pas, car l’entreprise technologique a vu 190 Go de ses fichiers internes, y compris le code source de Samsung Knox et le chargeur de démarrage de l’entreprise, rendus publics. en ligne plus tôt cette année.

Les données ont été volées par le gang d’extorsion en ligne Lapsus$, qui serait basé au Brésil, qui avait auparavant piraté et publié des fichiers de Nvidia, de l’éditeur de jeux Ubisoft et d’autres cibles de premier plan.

À propos de la violation précédente, Samsung a déclaré Le registre qu’il avait répondu par “mettre en œuvre[ing] des mesures pour prévenir de tels incidents » et qu’il continuera à servir ses clients « sans interruption ». ®

You may also like...

Leave a Reply

Your email address will not be published. Required fields are marked *