17.9.18

Des extensions sous Kodi utilisés dans une campagne de cryptominage



Les chercheurs d’ESET ont découvert plusieurs extensions tierces pour le populaire lecteur multimédia en open-source Kodi, utilisées pour distribuer les logiciels malveillants d’extraction de monnaie cryptographique sous Linux et Windows.
Si vous utilisez Kodi, vous avez peut-être remarqué qu’un dépôt néerlandais populaire pour les add-ons (aussi appelés extensions) tiers, XvBMC, a récemment été fermé pour violation de copyright. Après la fermeture, nous avons découvert que le dépôt faisait partie – probablement sans le savoir – d’une campagne de cryptominage malveillante remontant à décembre 2017. Il s’agit du deuxième cas publiquement connu de distribution à grande échelle de logiciels malveillants via des extensions Kodi, et de la première campagne de cryptominage publiquement connue à avoir été lancée via la plateforme Kodi.
Fait à noter, cette campagne propulse des binaires spécifiquement pour Linux ou Windows aux fans de Kodi utilisant ces systèmes d’opération.
Pour les personnes qui ne seraient pas familières avec la plateforme Kodi, ce populaire logiciel de lecteur multimédia n’offre pas de contenu en soi. Cependant, les utilisateurs peuvent étendre les fonctionnalités du logiciel en installant des extensions, qu’on peut trouver dans le répertoire officiel de Kodi et sur divers répertoires de tiers-parties. Certains de ces répertoires tiers permettent aux usagers d’accéder à du contenu piraté, ce qui a généré une controverse entourant Kodi.
Récemment, des add-ons contrevenant au droit d’auteur ont aussi été accusés d’exposer leurs utilisateurs à des logiciels malveillants, mais à part un incident au cours duquel un module DDoS a été ajouté à un add-on Kodi populaire provenant d’une tierce-partie, aucune évidence de distribution de logiciel malveillant via les extensions de Kodi n’avait été mise en lumière jusqu’à aujourd’hui.
La campagne
Selon nos recherches, le logiciel malveillant que nous avons trouvé dans le répertoire XvMBC a d’abord été ajouté aux répertoires d’extensions tierces Bubbles et Gaia (une ramification de Bubbles), respectivement en décembre 2017 et janvier 2018. À partir de ces deux sources, et grâce à des mises-à-jour de routine auprès de de propriétaires non-méfiants d’autres dépôts tiers d’extensions et des compilations prêtes à l’emploi pour Kodi, le logiciel malveillant s’est propagé à travers l’écosystème de Kodi.
Le logiciel malveillant possède une architecture à plusieurs étapes et emploie des mesures pour s’assurer que sa charge utile finale – le cryptomineur – ne peut être facilement retracée jusqu’à l’extension malveillante. Le cryptomineur fonctionne sous Windows et Linux et exploite la cryptomonnaie Monero (XMR). Nous n’avons pas vu de version de ce logiciel malveillant ciblant les appareils utilisant Android ou MacOS dans la nature.
Les victimes de cette campagne se retrouvent affectées par le cryptomineur illicite de l’une des trois façons suivantes :
1.      Ils ajoutent l’URL d’un dépôt malveillant à leur installation Kodi afin de télécharger quelques add-ons. Le module complémentaire malveillant est ensuite installé chaque fois qu’ils mettent à jour leurs modules complémentaires Kodi.
2.      Ils installent une compilation Kodi prête à l’emploi qui inclut l’URL d’un dépôt malveillant. Le module complémentaire malveillant est ensuite installé chaque fois qu’ils mettent à jour leurs modules complémentaires Kodi.
3.      Ils installent une compilation Kodi prête à l’emploi contenant une extension malveillante mais aucun lien vers un référentiel pour les mises à jour. Ils sont initialement compromis, mais ne reçoivent aucune autre mise à jour en provenance de l’add-on malveillant. Cependant, si le cryptomineur est installé, il sera persistant et recevra les mises à jour.
Les cinq pays les plus touchés par cette menace, selon la télémétrie de l’ESET, sont les États-Unis, Israël, la Grèce, le Royaume-Uni et les Pays-Bas. Ce n’est pas surprenant, puisque tous ces pays figurent sur la liste des « pays à trafic élevé », selon les récentes statistiques communautaires non officielles de Kodi Addon. D’autres explications possibles pour les distributions géographiques sont les compilations Kodi spécifiques à chaque pays contenant les dépôts malveillants, ou les dépôts malveillants avec des bases d’utilisateurs dans les pays en question, par exemple le répertoire néerlandais susmentionné XvBMC.
L’article complet sur :

De eerste 100 dagen van de AVG


Welke invloed heeft de nieuwe gegevensbeschermingsrichtlijn tot nu toe gehad op bedrijven?

Tijdens het afgelopen weekend hebben we de kaap achter de rug van de  eerste 100 dagen sinds de invoegetreding van de Algemene Verordening Gegevensbescherming (AVG), die van  belang  is voor  bedrijven over de hele wereld. 
 
Iedereen die onmiddellijke straffen verwachtte voor het maken van headlines, moet teleurgesteld zijn. Hoewel de Europese Commissie klachten heeft ontvangen over bedrijven zoals Facebook, Google, Instagram en WhatsApp in de uren die volgden op de inwerkingtreding van de nieuwe wet,   is  er tot nu toe geen groot nieuws te melden. Omdat de nieuwe richtlijn de maximale boetes opvoert tot 20 miljoen euro, of 4% van de wereldwijde jaaromzet, of 4% van de totale jaaromzet, terwijl het maximum werd vastgesteld op 551.000 euro in de "originele" versie van de wetgeving, zal  de belangstelling van de media waarschijnlijk niet snel afnemen.
 
De situatie vlak voort de AVG  
 
Ruime tijd voor de inwerkingtreding van de strikte AVG-richtlijnen evalueerden de experten van ESET de staat van de voorbereidingen voor deze belangrijke wijziging inzake gegevensbescherming. Deze evaluatie werd uitgevoerd op basis van het formulier voor nalevingscontrole van het bedrijf. Tijdens de periode van november 2017 tot mei 2018, hebben meer dan 27.000 deelnemers - voornamelijk uit landen van de Europese Unie, waar de formulier gratis online actief werd gepromoot - deze vragenlijst ingevuld. 
 
Deze conformiteitsbeoordeling heeft verschillende interessante feiten over EU-bedrijven aan het licht gebracht. Het is nu bijvoorbeeld duidelijk dat de meeste bedrijven persoonlijke gegevens (of PII - persoonlijk identificeerbare informatie) hebben over hun klanten (82,6%) en hun werknemers (70,2%). Bovendien meldde iets meer dan een vijfde van de deelnemers aanvullende PII's te hebben, zoals biometrische of gezondheidsgerelateerde gegevens.


"Een audit van gegevensverzameling en -verwerking zou de nuttigste actie kunnen zijn die een bedrijf in verband met de AVG kan ondernemen. Zelfs vandaag, slechts enkele maanden na de inwerkingtreding van deze richtlijn, is dit de eenvoudigste manier om ervoor te zorgen dat een bedrijf niets nalaat bij het vaststellen van de naleving van de regels van de RGPD ", vertelt Tomáš Mičo, Senior Data Protection en Licensing Lawyer bij ESET. Wat de uitkomst ook is, het geeft het bedrijf goede vooruitzichten voor de toekomst en een overzicht van de nodige investeringen. Met het budgetseizoen voor de deur is het nu wellicht de beste tijd van het jaar - als dat nog niet werd gedaan. "
 
Tegelijkertijd gaf meer dan de helft (56%) van de bedrijven toe dat ze geen audit hadden uitgevoerd om de naleving van de nieuwe regels te waarborgen, zowel voor de manier waarop hun bedrijf persoonsgegevens verzamelt, als hun bronnen en de mensen met wie ze deze delen. Iets meer dan de helft van deze organisaties (51,4%) documenteerde niet de technische en organisatorische beveiligingsmaatregelen die van toepassing zijn op de manier waarop deze documenten worden verwerkt. En slechts zes maanden voor de aanloop naar de AVG, was slechts 47% van de belangrijkste mensen binnen deze bedrijven volledig op de hoogte van regelwijzigingen die de AVG teweeg bracht.
 
Beveiliging in dit nieuwe tijdperk van gegevensbescherming
 
De conformiteitscontrole van ESET ging nog verder en informeerde naar de technische maatregelen die bedrijven genomen hebben om ongeoorloofde toegang tot en gebruik van persoonsgegevens door cybercriminelen te voorkomen. Volgens deze gegevens is het meest gebruikte type cybersecurity-bescherming malwaredetectie- en beveiligingssoftware (90,6%).Bedrijven gebruiken ook software voor browserbescherming (87,8%), firewalls (83,6%), voor toegangsbeperking (83,7%) en Wi-Fi-netwerken beveiligd met wachtwoorden (81,9%).
 
Gevraagd naar de coderingssoftware - de belangrijkste methode om door de AVG voorgeschreven persoonsgegevens te beschermen - vóór de inwerkingtreding van de richtlijn had slechts een derde van de ondervraagde bedrijven een deel van deze beschermingsmethode geïmplementeerd.
Onder de ondervraagde bedrijven was de versleuteling via e-mail (32,5%) het meest geïmplementeerd, gevolgd door lokale bestandsversleuteling (31%) en netwerk / cloud-codering (30,5%).


Als het over de verzamelde gegevens gaat, is het verrassend te moeten opmerken dat slechts een kwart van de deelnemers over software beschikt die de inhoud van de schijven en USB-sleutels codeert. Het verlies of de diefstal van een toestel met onbeschermde persoonlijke en gevoelige gegevens vormt een onmiskenbaar gevaar voor de betrokken bedrijven," aldus David Tomlinson, verantwoordelijk voor ESET Endpoint Encryption. "Sinds de inwerkingtreding van de AVG is het aantal gebruikers van encryptiesoftware gestaag toegenomen. We mogen dus verwachten dat dit aantal vandaag hoger is dan een paar maanden geleden, hoewel we nog geen gegevens hebben om dit te ondersteunen."
 
De AVG is er. Hoewel toezichthouders op het gebied van gegevensbescherming edelmoedig waren als het over de betaling van boetes ging in de eerste paar maanden na de oprichting van de AVG en de Europese Commissie hier en daar enkele miljoenen boetes heeft vermeden, zal de tijd voor enorme boetes er vroeg of laat wel komen. Als een bedrijf vandaag nog steeds niet voldoet aan de nieuwe wetgeving, moet niet langer gewacht worden.


8.9.18

Plus de 40% des tentatives de connexion en ligne proviennent d’attaques visant à s’introduire sur des comptes



Une nouvelle étude menée par Akamai a mis en évidence le fait que 43 % de toutes les tentatives de connexion en ligne dans le monde sont effectuées par des robots.
Un rapport d’Akamai a révélé que 43% des tentatives de connexion en ligne réalisées à travers le monde sont effectuées par des bots utilisés à des fins malveillantes. En effet, les pirates exploitent de plus en plus les outils automatisés pour usurper les données personnelles et d’identité.
En se concentrant sur les données de novembre 2017, le fournisseur de réseau de diffusion de contenu a constaté que 3,6 milliards de demandes de connexion sur 8,3 milliards étaient malveillantes, en particulier « des tentatives de connexion à un compte ou des données de compte collectées ailleurs sur Internet ».
Une ventilation des chiffres met en avant les sites web e-commerce qui sont ceux qui enregistrent le plus grand nombre de demandes de connexion en novembre – 2,8 milliards. « Seulement » 36 % de ces demandes étaient supposées s’infiltrer sur des comptes, selon le rapport d’Akamai sur la Sécurité Internet au Quatrième Trimestre 2017 (Fourth Quarter 2017 State of the Internet / Security Report). 
Pendant ce temps, l’industrie hôtelière devait composer avec la plus forte concentration de robots malveillants. 82 % des 1 milliards de tentatives de connexion sur les sites web des compagnies aériennes, d’hôtels et agences de voyages en ligne ont été jugées malveillantes.
Des essaims de robots mal intentionnés ont également envahi les sites d’entreprises de haute technologie : 57% des 1,4 milliard de tentatives de connexion ont été jugées malfaisantes.
Les données ont été obtenues par Akamai en identifiant « des adresses IP qui tentent de se connecter à plusieurs reprises à des comptes en utilisant des informations d’identification ayant fuité, et sans aucune autre activité sur le site en question ».
L’ensemble de ces données couvre principalement les sites web qui utilisent des adresses électroniques comme identifiants. En conséquence, Akamai alerte sur le fait que les chiffres peuvent sous-estimer l’ampleur du problème dans les secteurs où les adresses électroniques ne sont pas utilisées comme login, notamment dans le secteur financier.
Les bots qui parcourent Internet sous le joug de leurs décisionnaires humains peuvent accomplir des tâches automatisées aussi bien légitimes que malveillantes. Les statistiques indiquent que le trafic Internet généré par des robots (bots malfaisants comme bienveillants) dépasse le trafic humain.
« L’augmentation de l’automatisation et de l’exploration des données (ou data mining) a provoqué une abondance de trafic sur les sites web et les services Internet. Bien que la plupart de ce trafic soit bénéfique pour les entreprises opérant sur Internet, les cybercriminels cherchent à manipuler le puissant volume de bots pour les détourner et en tirer partie de manière malveillante », souligne Martin McKeay, conseiller senior en sécurité chez Akamai.
« Les entreprises doivent surveiller qui accède à leurs sites pour différencier les humains réels des robots, que ces derniers soient légitimes comme malveillants. Aucun des robots ni du trafic généré sur le Web n’est créé de la même manière, » ajoute-t-il.
Dans une technique automatisée connue sous le nom de « credential stuffing », les criminels exploitent les identifiants d’accès volés ou divulgués appartenant à un compte afin de pénétrer dans d’autres comptes, souvent de valeur supérieure. Cette tactique a été jugée rentable entre 0,1 % et 2 % des tentatives, grâce notamment au fait que de nombreux internautes utilisent les mêmes identifiants sur plusieurs comptes. Les bases de données contenant de nombreuses paires de noms d’utilisateur et de mots de passe volés peuvent être facilement achetées en ligne.
Attaques par déni de service distribué (DDoS)
Après plusieurs trimestres d’augmentation, le nombre d’attaques par déni de service distribué (DDoS) a diminué de moins de 1 % au quatrième trimestre 2017 par rapport au troisième trimestre. Cependant et sur une base annuelle, les attaques ont augmenté de 14%, selon les statistiques d’Akamai.
L’industrie du jeu a subi la plus importante des attaques, avec 79 % de tout le trafic DDoS. L’Allemagne et la Chine représentaient à elles deux la majorité des adresses IP sources impliquées dans les attaques.
Dire que les attaques DDoS ne vont nulle part serait un euphémisme, ne serait-ce qu’avec Mirai dont nous sommes loin d’avoir tout vu ! Le fameux botnet, qui a pris l’Internet d’assaut à l’automne 2016, reste actif et dangereux. Cela s’explique notamment par la prolifération des objets piratables et connectés à Internet et des hackers qui adaptent sans relâche le code source de Mirai pour satisfaire leurs intentions malveillantes.
Attaques d’applications Web
Le nombre d’attaques d’applications Web a diminué de 9%, après avoir connu un bond de 30% au troisième trimestre. Ce nombre reste néanmoins plus élevé d’un dixième de point par rapport aux trois derniers mois de 2016.
Ce type de menace implique le plus souvent de scanner les sites afin d’identifier les plus vulnérables d’entre eux dans le but ultime de voler leurs données ou effectuer d’autres actions compromettantes. Les injections SQL (SQLi), qualifiées par Akamai de « facilement automatisées et évolutives », représentent la moitié des attaques par application Web. Avec 36 % des cas, l’inclusion de fichiers locaux était le second vecteur d’attaque le plus fréquent.
Les États-Unis sont de loin la première source et la première cible des attaques par application Web. Les incursions aux États-Unis ont augmenté de 31 % par rapport au dernier trimestre de 2016.

5.9.18

Award-winning news, views, and insight from the ESET security community



Of ML and malware: What’s in store?


All things labeled Artificial Intelligence (AI) or Machine Learning (ML) are making waves, but talk of them in cybersecurity contexts often muddies the waters. A new ESET white paper sets out to bring some clarity to a subject where confusion often reigns supreme
It is no mean feat to find an area in business and technology where the proponents of Artificial Intelligence (AI) or Machine Learning (ML) don’t tout the benefits of any of their manifold applications. Cybersecurity is no exception, of course. Given the promised benefits of the technology and the urgency of stemming the rising tide of internet-borne threats, the sustained fever that this “next big thing” has triggered is understandable.
However, this is also why it might be good to cool down and consider the broader picture, including where the technology’s often already-apparent promise and limitations reside. And, of course, it would be remiss of us should we also not consider the attendant risks and ask the question whether AI can fuel future malware.
https://www.welivesecurity.com/2018/09/04/ml-malware-whats-in-store/?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+eset%2Fblog+%28ESET+Blog%3A+We+Live+Security%29

ML has brought various benefits to cyber-defenders, including enhanced scanning, faster detection, and improvements in the ability to spot anomalies. Ultimately, all this has contributed to a higher level of protection for many enterprises.
On the other hand, the potential of the technology isn’t lost on adversaries, who are likely to attempt to harness its efficiency to fuel cyberattacks, especially those of the labor-intensive kind. That leads to the threat of cyberattacks ultimately becoming more difficult to detect, track, and mitigate.
ESET is well-positioned to offer its insight into the upcoming challenges and possible scenarios, having fought crafty attackers for more than three decades, including with the help of supervised ML for years. The white paper considers ways in which AI/ML could be co-opted by attackers, such as for protecting their own infrastructure, for generating and distributing new breeds of malware, for conducting reconnaissance of targets, and for identifying vulnerabilities in company systems, to name just a few possibilities.
To be sure, a survey commissioned by ESET has found that the prospects for the virtuous and the villainous applications of AI/ML are not lost on IT decision makers in US, UK and German businesses. In addition to shedding light on their attitudes towards the implications of AI/ML both for offense and defense, the poll also finds that many executives are aware of the vendor hype that encompasses the subject.
Indeed, the limitations of the technology are often lost in all the hype about the “brave new world” that AI/ML is poised to proffer. However, our extensive experience in endpoint security and experimenting with applying several ML approaches to it lays bare several ways in which ML algorithms in general may fall short or be susceptible to subversion. Claims about ML-based defensive solutions being fail-safe are, of course, fact-challenged. Instead, a multi-layered approach where ML is but one brick in your wall can augur well for your defenses.
To learn more about the different facets of AI/ML outlined above, as well as about the inner workings of ESET’s implementation of ML in its multi-layered engine and its business and home solutions, head over to the white paper itself.


31.8.18

Instagram expands 2FA and account verification




The move is part of a three-pronged plan that is intended to bolster user trust and safety on the photo-sharing platform
Instagram has announced that its users will soon be able to secure their accounts with third-party authentication apps.
Prior to the announcement of this much-anticipated change, the photo-sharing platform supported only SMS-based two-factor authentication (2FA). Text messages are generally the most common second factor but, due to the vulnerability of SMS to a number of threats, users are better off relying on safer methods, such as a hardware device or an authenticator app.
The security enhancement comes on the heels of a recent wave of Instagram account hacks, some of which reportedly had 2FA enabled, obviously in its SMS-based variety. The photo-sharing platform is owned by Facebook, which itself rolled out support for 2FA apps like Google Authenticator or Duo Mobile in May of 2018.
To set up 2FA on Instagram, you need to go to your profile, open the menu, select “Settings,” and choose “Two-Factor Authentication.”
In addition, the platform is introducing two more enhancements that are designed to make it a safer – and more authentic – place to navigate.
One of them involves a new “About This Account” section that will be added to Instagram accounts with a large audience reach in a bid to help fellow users assess the authenticity of such a high-profile account. The section will display a bunch of information, including the date when the account was created, the country in which it is located, accounts with shared followers, recent username changes, and any ads that it is running.
A related improvement involves expanding access to the “verified” status to far more users than is currently the case. Users with large followings will be able to request the blue “verified” checkmark whereby Instagram will evaluate the account’s “authenticity, uniqueness, completeness and notability”.
“The blue verified badge is an important way for you to know that the account you are interacting with is the authentic presence of a notable public figure, celebrity, global brand or entity,” wrote Mike Krieger, Instagram co-founder and Chief Technology Officer. He also reasserted the company’s commitment to “continuing to build more tools” that “keep bad actors off Instagram”.


Superdrug ciblé par des cybercriminels affirmant avoir volé des données clients




Superdrug exhorte ses clients en ligne à changer leur mot de passe après avoir été contacté par des cybercriminels qui prétendent avoir obtenu toute une série de données personnelles appartenant à 20 000 clients de cette chaîne de magasins britannique de produits de santé et de beauté, rapporte le Huffington Post. Les données personnelles contiendraient
Superdrug exhorte ses clients en ligne à changer leur mot de passe après avoir été contacté par des cybercriminels qui prétendent avoir obtenu toute une série de données personnelles appartenant à 20 000 clients de cette chaîne de magasins britannique de produits de santé et de beauté, rapporte le Huffington Post.
Les données personnelles contiendraient des noms, des adresses, des dates de naissance et des numéros de téléphone. L’entreprise affirme cependant sur Twitter que les informations de paiement n’ont pas été compromises.
« Le soir du 20 août, nous avons été contactés par des pirates informatiques qui ont affirmé avoir obtenu un certain nombre d’informations sur les achats en ligne de nos clients », lit-on dans le courrier électronique de la société. Pour prouver l’authenticité de l’infraction, les criminels ont envoyé une partie du « butin » présumé à l’entreprise.
Cependant, la société a déclaré que des conseillers indépendants en sécurité informatique n’ont trouvé aucune preuve de violation de ses systèmes ou de « téléchargement ou extraction de données de masse ».
« Ils [les conseillers en sécurité informatique] ont également confirmé que les 386 comptes partagés par le cybercriminel comme preuve de l’attaque étaient des comptes obtenus lors de précédents piratages n’ayant pas de rapport avec Superdrug », comme indiqué dans le courrier électronique de la société.
« Nous pensons que le pirate a obtenu les adresses e-mail et les mots de passe des clients sur d’autres sites web, puis a utilisé ces informations pour accéder à des comptes sur notre propre site Web », a déclaré The Guardian. Ce type d’attaque, connu sous le nom de « credential stuffing » repose sur le fait que les internautes utilisent souvent le même mot de passe pour plusieurs comptes en ligne.
Superdrug a contacté la police et Action Fraud, qui supervise les cas de fraude et de cybercriminalité. Selon ZDNet, les pirates auraient également tenté de faire payer la société en échange de leur silence.
Il a par ailleurs également été signalé que lorsque les clients de Superdrug se sont rendus sur le site pour changer leurs mots de passe, leurs tentatives ont été entravées par une erreur de « serveur interne ». La société a reconnu le problème, déclarant que les difficultés de connexion étaient dues au nombre de personnes qui se connectaient au site web et s’excusait pour tout désagrément causé.

https://www.welivesecurity.com/fr/2018/08/30/superdrug-cybercriminels-vol/

27.8.18


Comment les victimes de violence familiale peuvent-elles protéger leur vie privée?

La violence domestique n’est pas un sujet dont on discute beaucoup dans les cercles de sécurité de l’information. Néanmoins, peu de gens ont besoin de conseils pour assurer leur sécurité en ligne plus rapidement que les victimes de harcèlement criminel et de violence familiale. Que peuvent faire les gens pour se protéger face à une menace connue et persistante?
Ce n’est pas à tous les jours que nous couvrons un sujet dans un blog de sécurité informatique qui nécessite un trigger warning, mais aujourd’hui est l’un de ces jours. Le blog suivant traite d’informations potentiellement difficiles, concernant la protection des personnes qui ont été victimes de violence familiale ou de harcèlement criminel, et pourrait déclencher une réaction extrême chez les personnes qui ont été traumatisées par de telles expériences.
La violence conjugale n’est pas un sujet dont on discute beaucoup dans les cercles de sécurité de l’information, pour diverses raisons possibles. Cependant, il y a peu de personnes qui ont besoin de conseils plus urgents pour assurer leur sécurité en ligne que les victimes de harcèlement criminel et de violence conjugale. En quoi les besoins particuliers en matière de sécurité de l’information des personnes se trouvant dans ces situations diffèrent-ils de la norme? Que peuvent faire ces personnes pour se protéger lorsqu’il y a une menace connue et persistante? Après avoir examiné la question, je me retrouve face à autant de questions que de réponses.
Avant de rentrer dans le vif du sujet, permettez-moi de définir un cadre de référence. Dans cet article, je me concentrerai sur les victimes de violence familiale et de harcèlement criminel qui ont échappé à la situation et qui cherchent maintenant à éviter tout contact avec leurs agresseurs. Les subtilités d’obtenir une protection dans l’environnementoù la violence familiale se produit sont beaucoup plus complexes que les « simples » préoccupations relevant de la sécurité informatique. Et parce que ce sujet est bien plus vaste, considérez cet article non pas comme étant prescriptif, mais plutôt comme une discussion ouverte. Si vous avez de l’expérience sur ce sujet, je vous invite à ajouter votre voix en commentaires, pour m’éduquer ainsi que nos lecteurs.
Protection de la vie privée
Avant de discuter des recommandations de sécurité spécifiques, il est important de souligner que tous les dispositifs informatiques (c’est-à-dire les ordinateurs portables et les ordinateurs de bureau ainsi que les téléphones et les tablettes) qui datent d’avant la sortie de la situation de violence domestique devraient être considérés comme compromis et, idéalement, devraient être remplacés, ou du moins restaurés à « défaut d’usine » si possible. Cela diminuera les risques que des logiciels espions ou d’autres logiciels de traçage ne se trouvent sur les appareils. Vous pouvez décider de sauvegarder (et chiffrer) vos données sur un disque dur externe ou un emplacement distant en premier, surtout si vous essayez de conserver des preuves ou des enregistrements à des fins légales. Gardez cependant à l’esprit que les sauvegardes peuvent conserver des traces de logiciels espions. Traitez-les donc avec prudence et maintenez-les à l’écart des appareils qui pourraient être utilisées pour révéler votre emplacement.
De même, il est important que vous créiez une nouvelle adresse de courrier électronique inconnue de l’attaquant. Vous pouvez également décider de garder vos adresses courriel précédentes opérationnelles, mais faites attention au moment et à la manière dont vous accédez à ces comptes, afin que l’attaquant ne puisse pas glaner d’informations sur le moment et l’endroit où vous êtes à la maison, à votre bureau ou à d’autres endroits que vous visitez fréquemment. Assurez-vous que vous mettez à jour les références liées à cette ancienne adresse e-mail, en particulier les entreprises ou les services qui pourraient fournir des indices sur votre emplacement actuel ou envoyer des avis de réinitialisation de mot de passe à votre compte.
Il est également important de ne pas partager votre adresse e-mail ou toute autre information de contact ou d’emplacement sur les médias sociaux. Idéalement, vous devriez garder autant d’informations que possible hors de ces sites, même dans des messages privés. Le partage de ces données par voie électronique devrait, dans la mesure du possible, passer exclusivement par des méthodes de communication chiffrées.
Il est évident que tout ce que les conseils que les apôtres de la sécurité ont l’habitude de dire pour aider les gens à protéger leurs données s’appliquent encore plus aux personnes qui tentent de se cacher d’une personne déterminée et potentiellement violente. Couvrons rapidement les éléments de base de la sécurité qui sont encore plus essentiels aux victimes d’abus :
·         Effectuez régulièrement les mises à jour des logiciels
La plupart des installations de logiciels espions exploitent maintenant les vulnérabilités des logiciels pour les installer plus silencieusement, mais vous pouvez aider à combattre ce phénomène en mettant à jour et en corrigeant votre système d’exploitation et toute application sur votre ordinateur ou appareil mobile dès que possible. Les dernières versions des principaux systèmes d’exploitation sont réglées par défaut pour au moins vous avertir des mises à jour des applications et du système d’exploitation. Et avec le temps, les systèmes d’exploitation intègrent de plus en plus de fonctions de sécurité pour vous alerter ou combattre les attaques.
·         Utiliser une suite de sécurité complète
Les logiciels espions sont faciles à trouver ou à acheter en ligne, et permettent à l’attaquant de visualiser les frappes, l’historique de navigation sur le Web et même, éventuellement, d’écouter les capacités audio ou vidéo sur l’ordinateur ou l’appareil mobile d’une victime. Un produit anti logiciel malveillant réputé est une bonne idée, mais il est également conseillé d’avoir au moins un parefeu logiciel ou matériel, quel que soit le système d’exploitation que vous utilisez. Vous pouvez également envisager de compléter votre suite de sécurité par une liste blanche (whitelist) d’applications, qui limite les applications autorisées à une liste spécifique de logiciels approuvés.
·         Chiffrez votre réseau et disque dur
La meilleure façon de protéger vos données contre les regards indiscrets est de les rendre illisibles à autrui. Et la meilleure façon de le faire est de les chiffrer autant que possible. Ceci vaut autant pour les fichiers qui sont sauvegardés sur votre disque dur que les données que vous envoyez à partir de votre machine, que ce soit par courrier électronique, par Internet ou par d’autres méthodes. Assurez-vous de choisir un mot de passe fort et unique (ou mieux encore, une phrase de chiffrement) pour protéger ce chiffrement. Le site Web de l’Electronic Frontier Foundation (EFF) contient d’excellents guides et outils pour vous aider à procéder sur tous les principaux systèmes d’exploitation et pour une grande variété de plates-formes de communication. Vous pouvez utiliser cette extension de navigateur pour vous assurer qu’un plus grand nombre de vos sessions Web sont chiffrées et utiliser un client VPN pour vous munir d’une couche de sécurité supplémentaire pour vos communications. Plusieurs de ces outils sont disponibles gratuitement ou à faible coût.
·         Adoptez une bonne hygiène d’authentification
Une grande partie de nos vies numériques tourne autour de la connexion à divers sites et services. C’est aussi l’un des éléments les plus faciles à atteindre de notre identité numérique pour les cybercriminels. Que vous utilisiez ou non un gestionnaire de mots de passe ou un système pour créer un mot de passe solide, mémorable et unique pour chacun de vos divers comptes en ligne, assurez-vous de changer tous vos mots de passe lorsque vous quittez une situation de violence conjugale ou lorsque vous avez des raisons de vous inquiéter de la sécurité de vos comptes. Les victimes peuvent également opter pour l’authentification à deux facteurs (2FA), ce qui empêchera les agresseurs d’accéder aux comptes des victimes même s’ils parviennent à deviner leurs mots de passe.
Les activités quotidiennes peuvent être lourdes de conséquences
Que la motivation d’un intrus soit financière ou personnelle – comme dans le cas de la violence familiale – quiconque cherche à avoir accès aux données d’une autre personne procéder de deux façons : par la force ou par l’ingénierie sociale. L’acquisition de données par la force inclurait des approches comme les attaques directes (physiques ou numériques), comme l’utilisation de logiciels malveillants ou le piratage de comptes en ligne. L’ingénierie sociale est un terme parfois appliqué à n’importe quelle façon dont les attaquants peuvent convaincre quelqu’un de lui donner accès aux données. La cible peut être soit la victime elle-même, soit un tiers.
Les conseils donnés plus haut visent principalement à vous protéger contre les attaques directes comme les logiciels malveillants, le piratage et, dans une moindre mesure, l’hameçonnage. La technologie et votre bon jugement ne vous protégeront pas nécessairement contre toutes sortes d’attaques directes, mais cela peut réduire considérablement le risque et rendre la tâche beaucoup plus difficile et plus longue pour l’attaquant.
Cependant, toutes nos données ne sont pas sous notre contrôle. C’est ici que les choses se corsent et peuvent devenir plus problématiques et compliquées. Nous sommes tous tenus de fournir une variété de renseignements personnels dans notre vie quotidienne – partout, du centre de service automobile à notre comptable. Malheureusement, une fois hors de nos mains, celles-ci se retrouvent également hors de notre contrôle. De nombreuses entreprises ont des politiques de conservation des données et sont strictes quant à la communication des informations sur les clients. Plusieurs autres organisations ne le font pas. Heureusement, les endroits qui doivent le plus impérativement conserver des informations à jour à notre endroit sont aussi ceux qui sont les plus susceptibles d’avoir adopté des politiques strictes.
Nous nous trouvons ici face à plus de questions que de réponses. Il existe de nombreux conseils à l’intention des personnes qui cherchent à se protéger après avoir été victimes de violence familiale. La variété des conseils et des techniques sont apparemment sans fin. Nous pouvons cependant les résumer et les regrouper autour de quelques idées de base :
Voici quelques ressources supplémentaires, pour plus d’informations sur le sujet :
·         http://www.thehotline.org
·         https://www.techsafety.org
·         http://www.smartsafe.org.au/
(NDLT : Les ressources suivantes correspondent à des services spécifiques au Canada, la France et la Belgique. D’autres ressources couvrant davantage de régions francophones seront ajoutées régulièrement)