Étiquette : cyberespionnage

Dix astuces pour protéger sa vie privée sur son mobile

Surveillance Utiliser un iPhone ou un terminal Android laisse forcément échapper certaines informations personnelles de son utilisateur. Quelques précautions permettent de limiter les fuites.

Mode d’emploi

La protection des informations personnelles est un droit fondamental qui entre toujours plus en conflit avec la société de l’information et ses tentations nombreuses. Le problème: la perte de contrôle dans la diffusion de ses données, et le traitement opaque qu’en font certains acteurs privés et gouvernementaux.

S’il n’est pas trop compliqué de surfer sans se dévoiler depuis un ordinateur, il en va autrement lorsque l’on se sert de terminaux mobiles. Ils constituent de ce fait un canal de choix pour accéder aux informations personnelles des utilisateurs.

Garder le contrôle

La sensibilisation à la protection des données personnelles fait des progrès, c’est vrai. A force de le répéter, les gens commencent à savoir que partager des informations potentiellement compromettantes pour eux n’est pas une bonne idée. En revanche, peu sont conscients que des données leur échappent simplement en utilisant une application depuis leur smartphone ou en les stockant sur un Cloud.

Alors, comment éviter de semer ses données privées? Autant le dire tout de suite: il est impossible d’utiliser un appareil mobile, smartphone ou tablette, sans y laisser quelques informations personnelles. «Vous communiquez forcément avec Apple, Google ou Microsoft», estime Stéphane Koch, formateur dans le domaine des nouvelles technologies. La raison: chaque appareil est lié à un compte, ne serait-ce que pour télécharger des applications sur l’App Store ou Google Play. «Sans tomber dans la paranoïa, il est néanmoins possible de trouver un compromis pour protéger sa vie privée et assurer une meilleure sécurité de ses données», poursuit le formateur.

Voici comment faire pour limiter les fuites et garder un meilleur contrôle de ses informations personnelles.

Premier réflexe sous Android

Pour contrôler à quelles informations les applications accèdent, et donc quelles données personnelles elles vont potentiellement traiter, il est important de régulièrement vérifier leurs autorisations.

Un coup d’œil sur ce que font les réseaux sociaux et les applications de la famille Google (Google +, Recherche, Google Now, etc.) est plus que recommandé. L’appli Paramètres Google permet par exemple de limiter l’usage de la localisation ou le profilage via l’historique des recherches sur internet.

Il existe des applications très pratiques qui scannent le parc d’applications à la recherche d’irrégularités et condensent l’information en un endroit, comme LBE Privacy Guard ou Sophos Security.

Surf et stockage à distance

Pour surfer depuis son mobile Android ou son terminal Apple, on choisira de préférence un navigateur alternatif, genre Firefox réglé en navigation privée, pistage désactivé et utilisation restrictive des cookies.

La réserve vaut aussi pour les services de synchronisation et de stockage à distance. Gardez à l’esprit que toutes les données envoyées sur un Cloud américain (iCloud, Google Drive, Dropbox, etc.) se trouvent dans une zone de non-droit concernant la protection des données. Réfléchissez à ce que vous voulez y stocker, plutôt que d’y sauvegarder l’intégralité de vos données personnelles.

Et pour l’iPhone ?

Les options de confidentialité des applications iOS se gèrent de manière relativement transparente depuis le menu Réglages > Confidentialité. Utilisez le service localisation avec parcimonie, et réservez-la aux App qui en tirent une véritable utilité.

Le profilage publicitaire d’Apple peut être limité depuis Réglages > Confidentialité > Publicité et en décochant l’option «iAds selon le lieu» caché tout au fond de Réglages > Confidentialité > Service de localisation > Services système

Maîtrise de soi

Au final, protéger ses données personnelles est aussi une question de maîtrise de soi et d’abnégation. Toujours plus de services attrayants, à l’image de l’assistant très personnel Google Now, proposent leurs compétences en l’échange de toutes vos données personnelles. Il est toujours possible de tester les applis supercool et les nouveaux réseaux sociaux avec des comptes alibis, mais le plaisir s’en trouve évidemment limité dans la mesure où les services carburent aux informations personnelles.

Enfin, les informations personnelles stockées sur les smartphones sont aussi potentiellement exposées en cas de perte ou de vol de l’appareil. Pour y remédier: verrouillez l’appareil au moyen d’un code secret, cryptez le contenu de l’appareil activez l’option de localisation de l’appareil. (nxp)

Source : https://www.tdg.ch/high-tech/web/Dix-astuces-pour-proteger-sa-vie-privee-sur-son-mobile/story/23601442

 

 

Les cybercriminels coopèrent

Comment les cybercriminels coopèrent pour rendre les programmes malveillants encore plus dangereux

Avenir de l’IT : Des chercheurs de Kaspersky affirment que des cybercriminels russes et brésiliens s’échangent des outils et des techniques pour cibler leurs victimes respectives.

Pour comprendre comment mieux lutter contre une cybercriminalité mondialisée.

Des cybercriminels établis dans les deux hémisphères du globe œuvrent ensemble à améliorer les techniques, les logiciels et les outils malveillants utilisés pour perpétrer des cyberattaques, préviennent des chercheurs.

Pirate_Cybercriminalité

Une enquête de Kaspersky Lab montre que des cybercriminels basés au Brésil et en Russie, à plus de 10 000 km de distance, surmontent les barrières de la langue et de fuseau horaire pour s’échanger des techniques et accélérer le développement de programmes malveillants.

Cela signifie une évolution des ransomwares et d’autres formes de logiciels malveillants qui, il n’y a pas si longtemps, étaient développés de manière totalement isolée les uns des autres, donnant lieu à des techniques de cyberattaque qui révélaient la région d’origine des attaques. Par exemple, le programme malveillant Boleto, qui a dérobé 4 milliards de dollars en deux ans, était spécifique du Brésil, dans le sens où il interceptait les paiements de Boletos, version brésilienne d’un mandat.

Coopération via les forums

Toutefois, des chercheurs viennent de découvrir que des cybercriminels brésiliens et russes travaillent ensemble, visitant leurs forums criminels souterrains réciproques pour acheter et vendre des programmes malveillants, ainsi que pour proposer des services et des conseils.

Nous avons des preuves suffisantes que des criminels brésiliens coopèrent avec des gangs d’Europe de l’Est impliqués dans ZeuS, SpyEye et d’autres programmes malveillants créés dans la région », écrit Thiago Marques, chercheur en sécurité à Kaspersky, dans un billet.

Kaspersky a d’abord remarqué des signes de coopération entre les pirates informatiques des deux pays sur un forum souterrain de langue russe : un utilisateur surnommé Doisti74 se disait intéressé par l’achat de « charges » brésiliennes, se rapportant à l’installation réussie de programmes malveillants sur des PC au Brésil. Le même utilisateur a été vu également sur des forums cybercriminels brésiliens, où sont propagés des logiciels de rançon à des victimes au Brésil.

 

rançongiciel_détective_privé luxembourg_russie_brésil

On sait que « Doisti74 » fréquente des forums cybercriminels russes et brésiliens. Image : Kaspersky

Ce n’est qu’un des nombreux exemples de coopération entre des cybercriminels russes et brésiliens identifiés par Kaspersky Lab. Dans un cas, le cheval de Troie bancaire Crishi, d’origine russe, a commencé à utiliser un algorithme pour générer des domaines d’hébergement ; à peine quelques mois plus tard, les instigateurs brésiliens de Boleto reprenaient la même infrastructure.

Obscurcissement du code

Les chercheurs suggèrent que cette utilisation n’aurait pas été possible sans une certaine forme de coopération entre les pirates informatiques des deux pays, notamment parce qu’elle a rendu le programme malveillant brésilien plus difficile à combattre.

Il y a encore quelques années, les programmes malveillants bancaires brésiliens étaient très basiques et faciles à détecter. Avec le temps, cependant, leurs auteurs ont adopté de multiples techniques pour éviter la détection, notamment l’obscurcissement du code, des fonctions de rootkit et de bootkit, etc. Leurs programmes malveillants sont ainsi beaucoup plus sophistiqués et difficiles à combattre. Ils peuvent remercier les technologies malveillantes développées par des criminels russophones », affirme Thiago Marques.

Nous pensons que ce n’est que le sommet de l’iceberg et que ce type d’échanges aura tendance à augmenter au fil des années, à mesure que la criminalité brésilienne va se développer et chercher de nouveaux moyens d’attaquer les entreprises et les individus », ajoute-t-il.

IDÉE D’OUVRIR UNE ENQUÊTE INTERNATIONALE

Toutefois, cet échange ne fonctionne pas que dans un sens, puisqu’il existe des preuves que les cybercriminels brésiliens aident également leurs homologues russes. Par exemple, les pirates informatiques brésiliens utilisent activement, et depuis un moment déjà, des scripts d’autoconfiguration de proxy pour rediriger les victimes vers de fausses pages bancaires afin de dérober leurs informations. Cette technique est désormais également employée par les cybercriminels russophones qui utilisent des chevaux de Troie pour cibler les banques russes.

Pour Thiago Marques et Kaspersky, il n’y a qu’une seule réponse pour combattre la coopération internationale entre les cybercriminels : que les chercheurs en sécurité et les autorités chargées de l’application de la loi coopèrent de la même manière. « Nous pensons que la meilleure façon de réagir à ce type de menace internationale est d’ouvrir une enquête internationale sur ces activités. Tout comme la cybercriminalité n’a pas de frontières, les enquêtes ne doivent pas en avoir non plus », conclut-il.

Source : http://www.zdnet.fr/actualites/comment-les-cybercriminels-cooperent-pour-rendre-les-programmes-malveillants-encore-plus-dangereux-39838748.htm

Votre contact 24/24 – 7/7 :
Thierry ARTHAUD
Tél :
+352 661 905 905
mail@dplintelligence.lu

Loading...
X