Retrouvez l’intervention d’Avansis sur canal9 à propos de WannaCry

Jérôme Christen, directeur d’ est intervenu vendredi sur le plateau de Canal9 pour parler de piratage informatique et de l’affaire WannaCry.

 

http://canal9.ch/zoom-sur-wanna-cry-la-cyberattaque-qui-a-frappe-le-monde-entier-comment-sen-proteger/

Faille critique dans Joomla 3.7.0

Joomla, un système de gestion de contenu de site web très populaire, a publié hier un patch de sécurité pour prévenir d’une faille critique permettant d’effectuer une injection SQL dans la base de données. Ce type d’attaque permet de modifier à distance le contenu des sites.

Il est fortement conseillé de procéder à la mise à jour de Joomla 3.7.1 afin de se protéger contre cette faille.

Annonce officielle

Failles critiques sur WordPress

Plusieurs failles de sécurité critiques ont été découvertes ces dernières semaines dans WordPress. Il faut impérativement mettre à jour à la version 4.7.2 pour éviter un défaçage du site ou un détournement de son SEO.
Pensez régulièrement à mettre à jour votre site WordPress, tant le core que les plug-in et les thpmes, à installer des plug-in de sécurité ou à faire appel à un spécialiste.

 

WordPress 4.7.2 Security Release

MELANI met en garde contre des attaques ciblant le e-Banking mobile

Depuis quelques temps des attaques ciblent les utilisateurs du e-Banking mobile avec le système d’authentification forte par Code QR. Les produits utilisés par les banques suisses sont notamment :

  • PhotoTAN
  • CrontoSign
  • SecureSign

En principe ces méthodes d’authentification sont sûres. Cependant, les clients se laissent régulièrement tromper, et valident des paiements qu’ils pourraient reconnaître comme frauduleux. Par exemple lorsque le compte destinataire affiché dans l’application est clairement faux, ou lorsque dans la procédure de connexion, les détails d’un paiement apparaissent déjà.

MELANI a connaissance de tentatives de fraude actuelles ciblant les méthodes d’authentification PhotoTAN, CrontoSign ou SecureSign. En Suisse, le maliciel Retefe par exemple, parvient à manipuler des utilisateurs à l’aide d’ingénierie sociale, afin que ces derniers acceptent de valider des paiements frauduleux via ces méthodes.

 

Attention donc aux application installées pour valider les Code QR, ainsi que tout comportement différents lors de paiement par mobile. MELANI propose des recommandations pour découvrir si le processus de paiement est valable.

Rapport sur la cyber-attaque contre RUAG

La Centrale d’enregistrement et d’analyse pour la sûreté de l’information (MELANI) a, sur mandat du Conseil fédéral, publié un rapport avec les éléments techniques du cas ayant touché RUAG. Le rapport explique comment la société RUAG a été infectée et comment les criminels ont pu sortir les données du réseau interne sans se faire repérer.

Mais le rapport montre aussi les lacunes de sécurité d’une entreprise utilisant des données sensibles. La plupart des mesures pour éviter ce genre d’attaque ne sont pas compliquées à mettre en place et coûte très peu.

site Internet de MELANI

Appels téléphoniques frauduleux aux PME en lien avec le cheval de Troie bancaire “Retefe”

Depuis début février 2016, la Centrale d’enregistrement et d’analyse pour la sûreté de l’information MELANI et le service de coordination de la lutte contre la criminalité sur Internet SCOCI observent une augmentation des messages concernant des appels téléphoniques frauduleux. Ces appels ont pour but de préparer une fraude eBanking.

Lire l’article en entier sur le site de MELANI

 

Testez la fiabilité de vos collaborateurs avec notre outil  plus d’info sur swissphishing.ch

Testez la fiabilité de vos collaborateurs avec Swissphishing

logo Swissphishing

 

 

L’hameçonnage, accompagné du vol de données est devenu une menace réelle pour toutes les entreprises.
Sàrl a développé un service permettant d’auditer les entreprises qui souhaitent mettre ainsi à l’épreuve la réactivité de leurs collaborateurs face au problème quasi quotidien de phishing.

•    Le phishing par e-mail

•    Le phishing par téléphone

•    Le social engineering sur le lieu de travail

•    Sensibiliser et éduquer pour réduire les risques

www.swissphishing.ch

 

Tutoriel : éviter les envois à Microsoft avec Windows 10

La sortie de Windows 10, cet été, a fait naître des inquiétudes : le dernier OS de Microsoft étant équipé de nouveaux systèmes de télémétrie, certains utilisateurs ont pu se sentir un peu trop espionnés. Les médias n’ont pas hésité à se faire l’écho de ces craintes, parfois abondamment, ce qui a pu les amplifier.

Microsoft a depuis voulu calmer le jeu. L’éditeur offre désormais la possibilité de gérer des paramétrages qui permettent de choisir les informations qui seront partagées. Voici comment limiter au maximum la télémétrie sur Windows 10, licence Famille, Pro ou Entreprise.

Lire l’article du JDN en entier ici

Piratage des jouets V-tech

VTech LogoSource : LeMatin.ch

Le groupe de jouets électroniques éducatifs VTech Holdings a annoncé que des millions de comptes de clients du monde entier ont été piratés.

«Environ cinq millions de comptes de clients et de profils d’enfants liés à ces comptes sont concernés dans le monde», écrit dans un communiqué le groupe basé à Hong Kong.

«VTech Holdings Limited a détecté qu’un tiers non autorisé a accédé le 14 novembre aux données de clients de VTech conservées sur la base de données de sa boutique en ligne Learning Lodge», qui permet d’acheter et de télécharger jeux et applications, poursuit le communiqué.

Sur cette base de données figurent des «informations sur les enfants, comme leur nom, genre et date d’anniversaire» ainsi que celles, plus détaillées, concernant les clients adultes ayant ouvert les comptes: «nom, adresse email, mot de passe, question secrète et réponse pour récupérer le mot de passe, adresse IP, adresse postale et historique des téléchargements», précise VTech.

Pas de données bancaires

VTech affirme qu’aucune donnée bancaire n’a pu être soustraite puisqu’elles ne sont pas stockées sur cette base de données.

«Nous avons immédiatement mené une enquête approfondie, inspecté exhaustivement le site touché et mis en place des mesures de protection contre d’autres attaques», assure le groupe.

Selon le site spécialisé Motherboard, du groupe Vice, la fuite va plus loin: il citait lundi un pirate présumé affirmant avoir obtenu des milliers de photos des enfants et parents concernés par le vol de données. Il a également pu s’emparer de messages échangés par écrit entre parents et enfants, à travers les tablettes du groupe, et même de messages audio, a-t-il indiqué au site, enregistrement à l’appui.

VTech, qui se décrit comme le leader mondial des jeux éducatifs électroniques pour les tous petits, a habilité différentes adresses pour que les clients inquiets puissent le contacter dans divers pays, notamment en France et au Canada.

(afp/nxp)

Créé: 01.12.2015, 07h22

PROLiNK H5004NK Backdoor Accounts / RBAC Failure / CSRF

Les routeurs ADSL PROLiNK H5004NK avec le firmware version R76S Slt 4WNE1 6.1R souffrent de multiples vulnérabilités, parmi lesquelles des Cross-Site Request Forgery (CSRF) et la présence de comptes cachés (backdoor).

Une mise à jour rapide est requise.

Voir les détails: https://packetstormsecurity.com/files/133978/prolinkh5004nk-backdoor.txt.