sévères moquer victimes

Voici comment des hackers utilisent de faux profils Facebook pour voler les données privées de leurs victimes

Voici comment des hackers utilisent de faux profils Facebook pour voler les données privées de leurs victimes

Article
Un groupe de hackers a utilisé de faux profils Facebook pour piéger des utilisateurs du réseaux sociaux et les pousser à télécharger des logiciels malveillants capables d'extraire une grande quantité de données dont des messages, des photos, des enregistrements audio stockés sur les téléphones des victimes. Cette campagne de piratage serait active depuis 2015. Les victimes sont éparpillées un peu partout dans le monde à savoir en Chine, en Israël, mais également aux Etats unis et même en France. L'information nous vient d'Avast. Ce sont les experts de la société de sécurité qui ont découvert cette campagne de piratage baptisée "Tender Cedar Spyware" en référence à la méthode utilisée pour tromper les victimes. [...] Lire la suite
HandsAway iOS

HandsAway iOS

Logiciel Mobile
HandsAway est une application qui permet de s'entraider et de lutter au quotidien contre le harcèlement ou autres agression dans les lieux publics.
[...]HandsAway est une application développée pour lutter contre les agressions sexistes perpétrées au quotidien dans les lieux publics. En cas d'urgence, elle permet de déclencher une alerte géolocalisée transmise à des StreetAngels (des personnes ayant installé l'application) de réconforter la victime, de discuter avec elle ou un témoin en temps réel.Les données collectées depuis l'application comme l'heure, le lieu et les témoignages peuvent s'avérer très utiles pour amorcer une procédure. L'application est gratuite et respecte l'anonymat de la victime et de l'agresseur présumé. [...] Lire la suite
Arnaque sur internet ?

Arnaque sur internet ?

Article
Les arnaques sur internet sont légion et il est parfois difficile de différencier les vraies offres des escroqueries. Il faut dire que les cybercriminels font preuve de toujours plus d'ingéniosité pour convaincre des victimes sur la toile. Mais très bientôt, vous n'aurez plus besoin de courir au commissariat de votre quartier pour porter plainte. Vous pourrez le faire par internet. Le projet THESEE : pour simplifier les démarches [...] Lire la suite
Troopers lite

Troopers lite

Logiciel Windows
Un excellent jeu basé sur le bon vieil arkanoid. [...]
[...]Le jeu est à l'envers et vous êtes la victime. De grandes sphères brunes se déplaçent en haut du tableau et de plus petites boules colorées. Lire la suite
HandsAway Android

HandsAway Android

Logiciel Mobile
L'application HandsAway offre un espace d'entraide et d'échange pour lutter contre les agressions existes au quotidien.
[...]Elle permet de lutter au quotidien contre les agressions sexistes. Cette application gratuite intègre des fonctions qui favorisent l'échange entre les témoins et les victimes de harcèlement ou d'agression. Lorsqu'une situation critique survient, HandsAway peut être utilisée pour lancer une alerte géolocalisée. [...] Lire la suite
Le service Mega a été victime d’une attaque DDOS

Le service Mega a été victime d’une attaque DDOS

Article
Dans la soirée du mercredi le cyberlocker Mega a subi une attaque de grande envergure par déni de service encore appelé DDOS. Cette attaque aurait durée environ 2h30 perturbant énormément le service. C'est ce même mercredi que Kim Dotcom indiquait sur son compte Twitter que son service a une consommation en bande passante plus importante que celle de l'ensemble de la Nouvelle Zélande réuni. La plateforme de stockage a été l'objet d'une sérieuse attaque DDOS qui a gravement perturbé le service. Cela a engendré une diminution de l'ordre de 50% des paquets du cluster sécurisé SSL à la racine du site. [...] Lire la suite
Ranscam, le faux ransomware qui efface les données après le paiement de la rançon

Ranscam, le faux ransomware qui efface les données après le paiement de la rançon

Article
Voilà une menace qui devrait en faire frémir plus d'un. Ranscam, de son petit nom, est un tout nouveau malware détecté sur Internet, qui semblerait bien plus coriace que ses prédécesseurs. En effet, au premier abord ce dernier a tout d'un ransomware, puisqu'il prend en otage l'ordinateur de ses victimes et efface leurs données, « soi-disant » jusqu'au paiement de la rançon. Une énorme arnaque, puisqu'après le paiement en question, la victime ne peut toujours pas accéder à ses données, pire, celles-ci continuent d'être supprimées. C'est d'ailleurs ce qu'explique Talos, le groupe de sécurité de Cisco, qui a découvert le poteau rose : « son exécution ne chiffre pas les fichiers : il les supprime directement ». [...] Lire la suite
App-Elles Android

App-Elles Android

Logiciel Mobile
Une application destinée aux témoins et aux victimes de violences faites aux filles et aux femmes.
[...]Elle intègre des fonctionnalités qui aident les témoins et victimes de violences faites aux femmes. En cas d'urgence, l'application donne la possibilité d'alerter rapidement 3 de ses contacts via un message comprenant la position GPS du smartphone, et une photo.D'ailleurs, une fois l'alerte enclenchée, l'application prend automatiquement une photo toutes les 90 secondes jusqu'à l'arrêt manuel de l'alerte. App-elles répertorie les différentes plateformes d'écoute et associations spécialisées dans une zone donnée. [...] Lire la suite
Emsisoft Decrypter Tools

Emsisoft Decrypter Tools

Logiciel Windows
L'éditeur de solutions de sécurité Emsisoft propose un pack d'outils de déchiffrement pour une trentaine de ransomwares.
[...]2017 a été marqué par de violentes attaques qui ont fait des millions de victimes dans le monde entier. Les ransomwares ou encore rançongiciels fonctionnent en chiffrant vos données pour vous demander par la suite une rançon (le plus souvent en bitcoins) pour les récupérer. Il existe heureusement des outils de déchiffrement permettant de récupérer ses données sans avoir à payer de rançon aux hackers. [...] Lire la suite
LibreOffice et OpenOffice victimes d’une faille de sécurité mais un seul logiciel l’a corrigée

LibreOffice et OpenOffice victimes d’une faille de sécurité mais un seul logiciel l’a corrigée

Article
Les utilisateurs qui ne souhaitent pas investir dans la suite Office de Microsoft se tournent souvent vers les alternatives gratuites que sont LibreOffice et OpenOffice. Ces logiciels ont justement été victimes d'une faille qui permettait potentiellement à des hackers de lancer des commandes à distance sur les machines des utilisateurs. Toutefois, l'un des programmes a rapidement corrigé le problème : saurez-vous deviner lequel ? C'est le chercheur autrichien Alex Inführ qui a publié un rapport sur cette fameuse vulnérabilité avec vidéo à l'appui. Cette faille se basait sur un morceau de code malveillant qui se déplaçait jusqu'au répertoire contenant un script Python que la suite bureautique installe par défaut. [...] Lire la suite
Un premier malware de type clipper détecté dans le Google Play

Un premier malware de type clipper détecté dans le Google Play

Article
Sur Windows et sur les marchés alternatifs d'applications Android, il n'est pas rare de tomber sur des logiciels louches. Mais c'est nettement plus rare quand il s'agit du Google Play. L'éditeur de logiciels de sécurité ESET a trouvé sur le magasin de Google une application dont le but était de voler des cryptomonnaies aux victimes. Gare au faux MetaMask ! L'application en question se faisait passer pour un portefeuille de cryptomonnaies, outil indispensable pour pouvoir les conserver. [...] Lire la suite
Les fausses mises à jour de navigateur ont toujours la cote !

Les fausses mises à jour de navigateur ont toujours la cote !

Article
Parfois, les cybercriminels réutilisent d'anciennes magouilles en espérant toucher de nouvelles victimes. FireEye, société spécialisée en cybersécurité, l'a bien remarqué puisqu'elle a constaté qu'entre mai et septembre 2019, les fausses mises à jour de navigateur sont revenues et elles ont fait mouche ! Les butineurs seraient-ils les victimes parfaites ? Ce sont principalement les utilisateurs en entreprise qui ont été les victimes privilégiées de ce type d'attaques, mais le fonctionnement est le même de manière générale. FireEye explique que de fausses alertes Javascript apparaissent sur l'écran et indiquent à l'utilisateur que son navigateur est obsolète et qu'une version plus récente est disponible en téléchargement. [...] Lire la suite
Skype : Attention à cette nouvelle campagne malveillante

Skype : Attention à cette nouvelle campagne malveillante

Article
Avec les mesures de confinement prises dans le monde entier, bon nombre de personnes se retrouvent en télétravail. Une véritable aubaine pour les hackers qui peuvent cibler les logiciels que ces travailleurs utilisent au quotidien. C'est le cas de Skype dont l'image est utilisée dans une campagne frauduleuse visant à récupérer les identifiants des victimes. De faux messages en attente La société de Cybersécurité Cofense a découvert que les attaquants derrière cette campagne sont parvenus à contourner les barrières des différents services de protection de courrier électronique. [...] Lire la suite
G DATA Meltdown & Spectre Scanner

G DATA Meltdown & Spectre Scanner

Logiciel Windows
G DATA Meltdown Spectre Scanner est un outil proposé par l'éditeur antivirus et qui vous indique si vous êtes victimes des failles Meltdown et Spectre.
[...]Alors vous êtes au bon endroit. L'éditeur antivirus G DATA propose en téléchargement un petit utilitaire qui va pouvoir vous indiquer l'état de votre ordinateur. Pour cela, le logiciel va récupérer certaines informations sur votre ordinateur comme le modèle de votre processeur, les dernières mises à jour de Windows qui ont été installées ou encore l'antivirus que vous utilisez. [...] Lire la suite
Aptoide, le marché alternatif d'applications Android, laisse fuiter les données de 20 millions d'utilisateurs

Aptoide, le marché alternatif d'applications Android, laisse fuiter les données de 20 millions d'utilisateurs

Article
Même si le Google Play est la solution la plus évidente pour télécharger des applications sur Android, certains utilisateurs préfèrent passer par des marchés alternatifs. Nous avons déjà eu l'occasion de vous en parler dans un article mais la sécurité sur ces services tiers est loin d'être aussi bonne que sur le Google Play. Parmi ces marchés, on retrouve Aptoide qui est probablement l'un des plus connus et qui propose un catalogue d'applications Android très fourni. Le souci ? Le store a récemment été victime d'une énorme fuite de données. [...] Lire la suite
Le ransomware SamSam a rapporté près de 6 millions de dollars à son créateur

Le ransomware SamSam a rapporté près de 6 millions de dollars à son créateur

Article
Un rapport extrêmement détaillé de Sophos, nous apprend que SamSam, un ransomware apparu fin 2015 a rapporté à son créateur pas moins de 5,9 millions de dollars, sous forme de rançon. Sophos explique dans son rapport de 47 pages les différentes techniques et protocoles utilisés par ce  cybercriminel pour mieux comprendre le fonctionnement de SamSam. SamSam un ransomware très complet Ce logiciel malveillant apparu il y a près de trois ans est un outil de chiffrement redoutable au sein d'une attaque décomposable en 6 étapes : le ciblage des victimes : une victime à la fois, pas de ciblage en masse via des spams ou des sites frauduleux. [...] Lire la suite
Une campagne de phishing vise les admins d'Office 365

Une campagne de phishing vise les admins d'Office 365

Article
Les campagnes de phishing se suivent mais ne se ressemblent pas toujours. Ces dernières ont cependant un point commun : la volonté d'accéder à vos données personnelles. La dernière technique en date vise encore et toujours les suites liées à Office 365 mais cette fois en ciblant directement les administrateurs. Atteindre un utilisateur lambda avec une campagne de phishing est déjà une belle petite victoire pour une personne malintentionnée. Imaginez maintenant pouvoir atteindre directement l'administrateur d'une entreprise qui possède Office 365 : il devient alors bien plus facile de contaminer tout un parc informatique et de multiplier les victimes. [...] Lire la suite
Quelles sont les méthodes employées par les brouteurs pour vous brouter?

Quelles sont les méthodes employées par les brouteurs pour vous brouter?

Article
Un brouteur, dans la langue des arnaques, décrit celui qui s'engraisse en ne faisant rien, un peu comme un mouton. Leurs actes consistent généralement à monter une escroquerie basée sur la crédulité, l'avidité et la perversité étant au coeur des messages de contact et des faux profils montés par ces jeunes (souvent localisés en Côte d'Ivoire, avec des appuis en Europe) qui ne reculent devant rien pour soutirer le maximum d'argent à leurs victimes, souvent trop honteuses ou amoureuses pour retirer leurs ornières. Trois logiciels incontournables Un brouteur, assis dans un cybercafé, n'aura besoin que de deux ou trois logiciels pour piéger une victime. 95% de son travail consiste à charmer sa victime, en utilisant des techniques d'ingénierie sociale éprouvées: L'arnaqueur repère des proies solitaires ou en demande, faibles psychologiquement ou instables et surtout peu éveillées aux nouvelles technologies. [...] Lire la suite
Un malware Android cible les clients de banques françaises

Un malware Android cible les clients de banques françaises

Article
Malgré tous les efforts fournis par Google pour renforcer la sécurité du Play Store, la boutique d'applications prend souvent des airs de nid à malware. Régulièrement, des vagues d'applications malveillantes, qui parviennent à passer entre les mailles du filet, sont repérées par des laboratoires ou des chercheurs en sécurité. Dernièrement, Dr.Web, une société russe spécialisée dans la cybersécurité a repéré un dangereux malware bancaire sur Google Play. Comment fonctionne ce malware bancaire ?   [...] Lire la suite
Il était possible de pirater Microsoft Teams avec un simple GIF

Il était possible de pirater Microsoft Teams avec un simple GIF

Article
Des chercheurs en cybersécurité ont récemment trouvé une faille dans Microsoft Teams. Cette vulnérabilité permettait de prendre le contrôle des comptes utilisateurs avec un simple GIF envoyé dans une discussion. Elle pouvait entrainer le vol des conversations et des fils de discussions ainsi que l'accès simultané à plusieurs comptes. Pirater Teams avec un GIF Cette vulnérabilité a été découverte par des chercheurs de l'entreprise CyberArk. [...] Lire la suite
Actualité Voir toutes les actualités