27.12.18

ESET wordt partner van No More Ransom, een wereldwijd anti-ransomware-initiatief



ESET, wereldspeler in cybersecurity, is de nieuwste partner  van No More Ransom, een internationaal project van Europol, de Nederlandse politie en belangrijke organisaties in cybersecurity in verband met de strijd tegen ransomware. Dit samenwerkingsproject helpt slachtoffers van ransomware-aanvallen bij het terugwinnen van hun persoonlijke data. Tot dusver slaagde het erin om, wereldwijd, de besmette computers van 72.000 slachtoffers te decoderen.

Met zijn 130 partners host de No More Ransom online portal 59 gratis decodeertools van heel wat leveranciers van beveiligingssoftware, met betrekking tot 91 ransomwarefamilies. Over de hele wereld krijgen gebruikers gratis toegang tot deze tools om data, gegijzeld door ransomware-aanvallen, terug te winnen. Opgericht in 2016, zijn de  decoderingstools van No More Ransom erin geslaagd tot nu toe ongeveer 22 miljoen dollar uit de zakken van hackers te houden.

ESET helpt al langer slachtoffers van ransomware bij het terugwinnen van hun versleutelde data. Zijn decodeersoftware werd reeds 250.000 maal gedownload. Nu zullen 52  van deze tools beschikbaar zijn voor een breder publiek dank zij het platform No More Ransom, dat gratis, gecentraliseerd en gebruiksvriendelijk is.

Ransomware groeide uit tot een van de grootste cyberbedreigingen zowel voor bedrijven als consulenten. De opkomst, in 2018, van GandCrab en SamSam heeft laten zien hoe de bedreiging steeds blijft groeien en zich verder aanpast. Een recent rapport bracht aan het licht dat 40% van alle succesvolle, op malware gebaseerde, aanvallen met ransomware te maken hebben (40% of all successful malware-based attacks involve ransomware).

Het No More Ransomware project geeft toe dat de strijd tegen ransomware een gezamenlijke inspanning vraagt. De betrokkenheid van ESET weerspiegelt zijn constante inzet om samen te werken met de politie om cybercriminaliteit te bestrijden en zo iedereen de kans te geven van een veiliger technologie te genieten.

Voorheen heeft ESET al samengewerkt met officiële organisaties bij grote verwijderingen van kwaadaardige infrastructuren, waaronder deze van de Gamarue-malware-familie (disruption of the Gamarue malware family). Bij deze wereldwijde samenwerking was met Microsoft, de FBI, Interpol en Europol, zowel de publieke als de private sector betrokken. ESET werkte ook samen met meerdere internationale organisaties om Operation Windigo te ontmaskeren. Het ging om een wijdverspreide cybercriminele operatie die de controle over tienduizenden Unix-servers had  overgenomen. Onlangs nog, werkte ESET samen met de politie en Google bij het verwijderen van  3ve (disruption of 3ve), een belangrijke operatie inzake een  online advertentiefraude.

Deze nieuwe samenwerking  bekrachtigt de betrokkenheid van ESET om met politie en sectorgenoten een veiligere digitale wereld  te bouwen. Bezoek voor meer informatie over dit project No More Ransom’s website. Meer informatie over ESET is te vinden op


26.12.18

La NASA craint que des pirates informatiques aient pu voler des données d’employés


Tomáš Foltýn 

Une enquête lancée immédiatement après la découverte de l’incident présumé n’a pas encore permis d’établir l’ampleur des dommages potentiels.
La National Aeronautics and Space Administration (NASA) des États-Unis a informé tous ses employés que leurs données personnelles pourraient avoir été exfiltrées lors d’un incident de sécurité présumé découvert il y a deux mois..
« Le 23 octobre 2018, le personnel de cybersécurité de la NASA a commencé à enquêter sur un possible compromis des serveurs de la NASA où des informations personnelles identifiables (PII) étaient stockées », a déclaré Bob Gibbs, directeur du capital humain de la NASA, dans une note interne obtenue par la société SpaceRef.
En fait, les données que l’on craint de voler comprennent les numéros de sécurité sociale et d’autres dossiers non seulement des employés actuels, mais aussi des anciens employés de la NASA. L’agence compte présentement plus de 17 000 employés.
« Les employés de la NASA qui ont été embarqués, séparés de l’agence ou transférés d’un centre à l’autre entre juillet 2006 et octobre 2018 ont peut-être été touchés » souligne Gibbs, au sujet de l’incident qui aurait visé deux des serveurs de l’agence, dont un qui entreposait les dossiers des employés.

La vérité est dehors

Immédiatement après avoir pris connaissance de la brèche potentielle, la NASA a lancé une enquête, afin de « déterminer la portée de l’exfiltration potentielle des données et identifier les personnes potentiellement touchées. »
« Ce processus prendra du temps. L’enquête en cours est l’une des principales priorités de l’organisme, et la haute direction y participe activement. La NASA ne croit pas que les cyberincidents aient mis en péril la mission de l’agence », peut-on lire dans la note de service.
L’agence a également indiqué avoir pris des mesures pour renforcer sa sécurité et qu’elle offrira des services de protection de l’identité aux employés touchés par l’incident.
La NASA n’est pas étrangère aux incidents de sécurité, ayant été victime d’une brèche aussi récemment qu’en 2016. Quatre ans plus tôt, le vol de l’ordinateur portable d’un employé sans chiffrement complet du disque en place avait mis en péril les codes utilisés pour contrôler et commander la Station spatiale internationale. En 2011, l’agence a subi pas moins de 13 attaques réussies attribuées aux groupes APT (Advanced Persistent Threat). Dans un cas de piratage informatique qui a suscité beaucoup d’intérêt de la part du public, l’expert en informatique Gary McKinnon a fait irruption dans les systèmes de la NASA en 2001-2002, apparemment à la recherche de « dissimulations d’OVNI. »
En 2013, l’agence a essuyé des critiques pour ses lacunes en matière de sécurité dans l’infonuage.

Microsoft issues emergency fix for Internet Explorer zero-day

Details are sparse about a security hole that Microsoft said is being exploited in targeted attacks
Microsoft rolled out an emergency security update on Wednesday to patch a zero-day vulnerability in its Internet Explorer (IE) web browser that malicious actors are exploiting in the wild to hack into Windows computers.
The security hole – classified as a remote-code execution vulnerability and tracked as CVE-2018-8653 – resides in IE’s scripting engine, specifically in how the engine handles objects in memory. If exploited, the flaw gives the attacker the same privileges as those of the current user.
“If the current user is logged on with administrative user rights, an attacker who successfully exploited the vulnerability could take control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights,” reads Microsoft’s advisory.
Cyber-criminals could exploit the memory-corruption vulnerability and infiltrate Windows machines, for example, by luring IE users to visit a malicious website.
The out-of-band update to plug in the hole in IE9, IE10 and IE11 was made available for Windows 7, 8.1 and 10 systems, as well as Windows Server 2008, 2012, 2016, and 2019. Users are strongly recommended to apply the latest updates as soon as possible.
“Customers who have Windows Update enabled and have applied the latest security updates, are protected automatically. We encourage customers to turn on automatic updates,” wrote Microsoft, which credited Google’s Threat Analysis Group with reporting the vulnerability.
Microsoft’s supporting documentation also provides guidance for Windows users and/or administrators who want to address the flaw via workarounds in case they’re unable to apply the fix immediately.

SPARE : Five tips for a safer online shopping experience



There is still some time left to pick up some last-minute shopping before it’s too late but in the rush to do so don’t forget to do it safely
Ever hear the phrase “If it’s too good to be true, it probably is”? By definition this phrase is used to describe situations which are so good that it is barely believable that such a situation is possible or even likely.
Still confused? Think about it like this – would you buy branded goods at an unbelievably low price from the back of a van? The idea of branded goods being sold out of a van should automatically raise suspicion about the legitimacy of the goods and even the business itself!
What if you saw that smartphone you’ve always wanted, being sold at a night market? The device is presented in its original box, with an unbroken manufacturers seal, all completely wrapped up in plastic, for half its current retail price? For some, this would seem like the equivalent of finding the elusive pot of gold at the end of the rainbow, and proceed to purchase the device in a heartbeat, only to eventually realize that they’ve been duped!
The difference between these two scenarios is the presentation of the business and the products being sold. Sure, you could even argue that in today’s marketplace, it is the responsibility of the buyer to test the product first before committing to the purchase. The same however cannot be said about the online marketplace.
In today’s e-commerce market, where online shopping has become extremely convenient and easy, ESET has compressed five simple tips to “SPARE” you the heartache.
S -  Secure. Before you begin entering in your payment details into a website, you first need to ensure that the website uses encryption. Look for a small padlock symbol in the  address bar and a web address beginning with https://.

P -  PIN codes or online banking passwords are something that you will never be asked to share or divulge when making a payment online. Your PIN should only be used at ATM’s and physical, point-of-sales terminals, such as supermarket check-outs.

A -  Ask yourself, ask your friends, ask your family, whoever it may be, but ask someone for a second opinion – Why is this being sold at such a cheap rate? Can you find other platforms or retailers selling it as cheaply? At the end of the day, the more you question the purchase without rushing into it, the better the outcome.

R -  Reputation plays a big role when shopping online. Website credibility should always be a major consideration as part of your considerations when shopping online.

E -  Examine the goods if you have a chance to. At the end of the day, it’s the buyer’s responsibility to ensure the quality of the goods being purchased is up to the standards which they are agreeing to pay for.
At the end of the day, beyond acronyms detailing good online shopping habits, the one thing that we want you to take away after reading this article is “If it’s too good to be true, it probably is”. Think twice before you checkout and keep your wallet secure from any digital pickpockets.

12.12.18

ESET genoemd als topspeler in Radicati's 'Endpoint Security' marktkwadrant



Wereldwijd cyberbeveiligingsbedrijf ESET werd geïdentificeerd als een 'topspeler' in de nieuwste editie van Radicati’s Marktkwadranten SM, dat betrekking heeft op het segment 'Endpoint Security' van de beveiligingsmarkt. ESET werd  erkend als marktleider met een solide toekomstvisie, evenals een bedrijf dat producten aanbiedt met brede en diepgaande functionaliteiten.

Radicati  plaatstbe vendors in het kwadrant volgens twee criteria: functionaliteit en strategische 
visie. Met betrekking tot functionaliteit werden bedrijven beoordeeld op de diepte en breedte van
de functies van elke oplossing. Strategische visie verwijst naar het grondige begrip dat een bedrijf
heeft van de behoeften van de klant, de mogelijkheid om te leveren tegen aantrekkelijke prijzen in
een kanaalmodel, een solide klantenondersteuning en voortdurende innovatie. Radicati 
evalueerde ook de eindpuntbeveiligingsop-lossingen van leveranciers op basis van het aantal
belangrijke functies en mogelijkheden, waaronder  (maar niet beperkt tot): implementatie-opties,
platformondersteuning, EDR, sandboxing, malware-detectie, rapportage, antivirus-
verwijderingstools, beoordeling en remediëring van patches, web- en e-mailbeveiliging en meer.
 
Na de evaluatie werden de oplossingen van ESET Endpoint Security geprezen voor hun kleine voet-
afdruk met een lage systeemimpact, evenals het feit dat ESET-oplossingen beschikbaar zijn voor
zowel Windows als macOS. ESET-oplossingen bleken ook bedrijven robuuste beveiliging aan te bie-
den, waarbij reputatiegebaseerde malwarebescherming werd gecombineerd met geavanceerde 
detectie ondersteund door machinale leertechnieken.
 
Radicati heeft ESET ook geprezen voor zijn begrip van bedrijfsbehoeften en zijn antwoord hierop. 
ESET Remote Administration biedt bedrijven een intuïtieve, eenvoudig te gebruiken manier om 
alle onderdelen van de ESET Endpoint Security-suite te beheren. ESET Live Grid, een cloud-
gebaseerd reputatiesysteem dat informatie ontvangt van het wereldwijde ESET-netwerk  met
meer dan 110 miljoen geïnstalleerde sensoren, werd erkend als een belangrijk hulpmiddel bij ge-
avanceerde detectie van bedreigingen.  ESET Enterprise Inspector - de EDR-oplossing combineert 
ESET's detectie- en beveiligings-technologieën, bedreigingsinformatie en op de cloud gebaseerde
 reputatiesystemen met andere geavanceerde technieken. Zo worden verdachte processen en ge-
dragingen gemonitord en geëvalueerd (al dan niet op bestanden gebaseerd). Hierdoor beschikken
ESET-klanten over meerdere opties om te reageren op incidenten of verdachte activiteiten en krij-
gen zo een beter inzicht in hun bedrijfsnetwerk.
 
Sara Radicati, CEO van de Radicati Group: "Topspelers vormen de markt met hun technologie en
strategische visie. We waren onder de indruk van de functionaliteit van de ESET Endpoint Security
-suite en de manier waarop die oplossingen ontworpen zijn voor eenvoudige implementatie en ge-
bruik. We benadrukken altijd dat zodra leveranciers deze 'Top Player'-positie hebben bereikt, het
zo belangrijk is voor hen om te blijven innoveren en zo aan de groeiende zakelijke behoeften te
voldoen. We kijken dan ook uit naar wat ESET in de komende jaren te bieden zal hebben. "
 
Juraj Malcho, Chief Technology Officer bij ESET: " Radicati’s erkenning  is een bewijs van onze
voortdurende inzet om beveiligingsoplossingen van wereldklasse te leveren aan de zakelijke
markt. Bij ESET geloven we dat elk bedrijf op een veilige manier van technologie moet kunnen ge-
nieten en we zijn er trots op innovatieve oplossingen te blijven aanbieden die dit mogelijk maken. "
 

Lees hier meer over  Radicati’s : Endpoint Security Marktkwadrant 2018, en klik  hier om meer te
vernemen over de ESET Endpoint Security-oplossing.

7.12.18

DanaBot evolves beyond banking Trojan with new spam-sending capability



ESET research shows that DanaBot operators have been expanding the malware’s scope and possibly cooperating with another criminal group
DanaBot appears to have outgrown the banking Trojan category. According to our research, its operators have recently been experimenting with cunning email-address-harvesting and spam-sending features, capable of misusing webmail accounts of existing victims for further malware distribution.
Besides the new features, we found indicators that DanaBot operators have been cooperating with the criminals behind GootKit, another advanced Trojan – behavior atypical of the otherwise independently operating groups.
Sending spam from victims’ mailboxes
The previously unreported features caught our attention when analyzing the webinjects used to target users of several Italian webmail services as part of DanaBot’s expansion in Europe in September 2018.
According to our research, the JavaScript injected into the targeted webmail services’ pages can be broken down into two main features:
1.      DanaBot harvests email addresses from existing victims’ mailboxes. This is achieved by injecting a malicious script into the targeted webmail services’ webpages once a victim logs in, processing the victim’s emails and sending all email addresses it finds to a C&C server.
2.      If the targeted webmail service is based on the Open-Xchange suite – for example the popular Italian webmail service libero.it – DanaBot also injects a script that has the ability to use the victim’s mailbox to covertly send spam to the harvested email addresses.
The malicious emails are sent as replies to actual emails found in the compromised mailboxes, making it seem as if the mailbox owners themselves are sending them. Further, malicious emails sent from accounts configured to send signed messages will have valid digital signatures.
Interestingly, it seems that attackers are particularly interested in email addresses containing the substring “pec”, which is found in Italy-specific “certified electronic mail” addresses. This may indicate that DanaBot authors are focused on targeting corporate and public administration emails that are the most likely to use this certification service.
The emails include ZIP attachments, pre-downloaded from the attacker’s server, containing a decoy PDF file and a malicious VBS file. Executing the VBS file leads to downloading further malware using a PowerShell command.
Complete article on:
https://www.welivesecurity.com/2018/12/06/danabot-evolves-beyond-banking-trojan-new-spam/?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+eset%2Fblog+%28ESET+Blog%3A+We+Live+Security%29

Onderzoek: bedrijven zetten stappen in digitalisering douaneprocessen



  • Een overweldigende meerderheid van de bedrijven beschouwt zichzelf als goed uitgerust voor nieuwe digitaliseringsprojecten
  • Maar: een gebrek aan expertise, financiële middelen en steun van het management zorgt voor vertraging
  • Met name in de samenwerking met douaneagenten biedt digitalisering kansen
Een meerderheid van de bedrijven is van plan om zijn douaneprocessen te digitaliseren of heeft alvast de eerste stappen daartoe gezet. Dat is de conclusie op basis van het recente onderzoek ‘Clear the track for Digital Customs Management’, dat is gepubliceerd door softwarebedrijf AEB in samenwerking met de Duale Hochschule Baden-Württemberg (DHBW) in Stuttgart. Meer dan 35 procent van de 435 respondenten meldt dat zijn bedrijf tenminste één digitaliseringsproject op het gebied van douaneprocessen heeft uitgevoerd. Bijna net zo veel bedrijven heeft zo’n project in de planning of inmiddels opgestart. Het volledige rapport is beschikbaar via www.aeb.nl/onderzoek.  
Handelsconflicten versterken de behoefte aan efficiënte standaard processen
Een derde van de respondenten geeft aan dat digitalisering van douaneprocessen een hoge prioriteit heeft binnen het bedrijf. Dat is veel gezien het feit dat douaneafdelingen vaak klein zijn en om de schaarse middelen moeten strijden met grote afdelingen zoals inkoop, verkoop of productie. “Onze aanname is dat de media-aandacht over het groeiende aantal handelsconflicten de interesse van het management in digitalisering van douaneprocessen een flinke impuls heeft gegeven. Bedrijven hebben efficiënte, gestandaardiseerde processen nodig om tijd vrij te maken voor hun douanespecialisten. Die hebben die extra tijd nodig om problemen op te lossen en aan strategisch belangrijke opdrachten te werken”, zegt dr. Dirk Hartel, hoogleraar logistiek en supply chain management aan de DHBW en coauteur van dit onderzoeksrapport.
Effect van digitalisering van douaneprocessen
De ondervraagden zien de centralisatie van douane management als het belangrijkste voordeel van digitalisering (61 procent). Zij noemen centrale archivering (49 procent) en verbeterde IT-communicatie met douaneautoriteiten (43 procent) als andere resultaten. De respondenten hechten in het bijzonder veel waarde aan digitalisering op terreinen als ‘exportmanagement’, ‘exportcontroles’ en ‘oorsprong & preferenties’. 
Digitalisering als antwoord op het tekort aan specialisten
Een meerderheid van de ondervraagden verwacht dat de personeelskosten van de douaneafdeling dalen als resultaat van digitalisering. Maar liefst 73 procent rekent op een kostendaling van meer dan tien procent. Slechts 7 procent van de bedrijven is daadwerkelijk van plan om de komende drie jaar te snijden in het personeelsbestand van hun douaneafdeling. De reden voor dit opvallend lage cijfer is het tekort aan gekwalificeerd personeel. “Bedrijven zoeken naar efficiënte middelen om de grote werklast met de huidige bezetting beter af te handelen, niet zozeer om daadwerkelijk de douaneafdeling in te krimpen. De capaciteit van bedrijven is alleen schaalbaar met een digitale strategie. Als douaneprocessen niet worden gedigitaliseerd, groeit de douaneafdeling uit tot een groot bottleneck”, verklaart dr. Ulrich Lison, lid van de raad van bestuur van AEB en eveneens coauteur van het onderzoeksrapport.
Optimisme overheerst, maar bedrijven klagen over obstakels
Digitalisering van douaneprocessen stuit op veel obstakels binnen bedrijven. Van alle ondervraagden klaagt 36 procent over een gebrek aan expertise op het gebied van digitalisering, 35 procent over het gebrek aan steun van het management en 33 procent over het gebrek aan middelen. Ondanks al deze obstakels overheerst optimisme: 7 procent vindt dat zijn bedrijf erg goed is voorbereid op toekomstige uitdagingen op het gebied van digitalisering, 62 procent beschouwt zijn bedrijf als redelijk goed voorbereid. Hooguit 10 procent van de bedrijven kan worden geschaard in de categorie van digitale experts. Nog eens 33 procent behoort tot de categorie gevorderden, terwijl 36 procent in ieder geval enige ervaring met digitalisering heeft opgedaan (‘beginners’). 21 procent heeft nog geen enkele ervaring.
Nog steeds te weinig IT-interfaces voor data-uitwisseling met douaneagenten
“Bedrijven moeten snel en simpel aan de slag om ervaring op te doen. Ze moeten zich in eerste instantie focussen op eenvoudige, kleine projecten die snel resultaat opleveren – denk aan automatisering van exportmanagement of een dashboard met data over internationale handel”, adviseert dr. Ulrich Lison. Een betere IT-integratie met douaneagenten is ook zo’n project. Van de deelnemende bedrijven vertrouwt 27 procent grotendeels of geheel op douaneagenten. Van deze bedrijven gebruikt 63 procent email of telefoon voor communicatie met douaneagenten. Niet meer dan 26 procent beschikt over een IT-interface voor gestructureerde data-uitwisseling. “Geïntegreerde communicatie tussen IT-systemen is een basisvoorwaarde. Anders leidt uitbesteding alleen maar tot meer werk als gevolg van overbodige handelingen en potentiële misverstanden. Dat resulteert uiteindelijk in een hogere total cost of ownership”, waarschuwt dr. Dirk Hartel.

Over het onderzoek
Het rapport ‘Clear the track for Digital Customs Management’ is gebaseerd op een onderzoek onder 435 experts in de vakgebieden logistiek, internationale handel en IT, afkomstig uit verschillende sectoren. De respondenten werken bij bedrijven van verschillende groottes. Eén op de twintig is lid van de directie of het topmanagement, ongeveer de helft heeft een managementfunctie als hoofd van een afdeling of business unit. Het onderzoek wordt sinds 2013 jaarlijks uitgevoerd door softwarebedrijf AEB en DHBW Stuttgart.

Over AEB (www.aeb.com/nl)
 
AEB-software ondersteunt de global trade en logistieke processen van bedrijven in de industriële, commerciële en dienstensector. Meer dan 5.000 klanten uit meer dan 35 landen maken gebruik van AEB-oplossingen voor douaneafhandeling, import- en exportmanagement, sanctielijst screening, export controle, transport management en magazijnbeheer. 
Het portfolio van AEB strekt zich uit van kant-en-klare softwareproducten in de cloud tot aan on-premise oplossingen die door middel van configuratie makkelijk op uw processen af te stemmen zijn. De oplossingen van AEB zorgen voor meer transparantie, efficiëntie en kostenbesparingen in supply chain management en verminderen bedrijfsrisico's.
AEB heeft meer dan 450 medewerkers. Het softwarebedrijf heeft zijn hoofdkantoren en datacenters in Stuttgart, meerdere regiokantoren in Duitsland en internationale kantoren in Nederland, het Verenigd Koninkrijk, Singapore, Zwitserland, Zweden, Tsjechië, Frankrijk en de Verenigde Staten.

Over DHBW Stuttgart (www.dhbw-stuttgart.de)
Duale Hochschule Baden-Württemberg (DHBW) behoort met circa 8.300 bachelor studenten tot de grootste instellingen voor hoger onderwijs in Stuttgart en omgeving. De instelling met specialisaties in bedrijfskunde, technologie en sociale wetenschappen werkt samen met 2.000 zorgvuldig geselecteerde bedrijven en instituten om meer dan veertig nationaal en internationaal erkende werk- en studieprogramma’s op bachelor-niveau te kunnen aanbieden. In overeenstemming met de coöperatiegedachte van de universiteit is het onderzoek op DHBW Stuttgart toepassingsgericht. De drie afdelingen beschikken daarvoor over hun eigen training- en opleidingscentra die focussen op verschillende onderzoeksthema’s.

6.12.18

Des applications sous iOS frauduleuses, prétendument pour la mise en forme, volent plutôt l’argent des usagers



Les applications de suivi de la condition physique visées utilisent des méthodes de paiements douteuses intégrées dans les applications pour frauder des utilisateurs d’iPhone et d’iPad non avertis.
Plusieurs applications se faisant passer pour des outils de suivi de la condition physique ont été prises en flagrant délit d’utilisation abusive de la fonction Touch ID d’Apple pour voler de l’argent aux utilisateurs iOS. Le mécanisme de paiement douteux utilisé par les applications est activé pendant que les victimes scannent leurs empreintes digitales, apparemment à des fins de suivi de la condition physique.
Il existe de nombreuses applications qui promettent d’aider les utilisateurs en quête d’un mode de vie plus sain. Les fausses applications notées ici étaient, jusqu’à récemment, disponibles dans l’Apple App Store. Les applications s’appelaient « Fitness Balance app » et « Calories Tracker app », et à première vue, elles semblaient mettre les utilisateurs sur la voie du fitness – elles pouvaient calculer leur IMC, suivre leur apport calorique quotidien ou leur rappeler de boire plus d’eau. Ces services, cependant, viennent avec un prix inattendu et élevé, selon des utilisateurs de Reddit.
Après qu’un utilisateur lance l’une des applications susmentionnées pour la première fois, celle-ci demande un scan d’empreintes digitales pour permettre à l’usager de « consulter leurs recommandations personnalisées en matière de calories et d’alimentation » (Figure 1). Quelques instants seulement après que l’utilisateur se conforme à la demande et pose son doigt sur le lecteur d’empreintes digitales, l’application affiche une fenêtre contextuelle indiquant un paiement douteux s’élevant à 99,99 USD, 119,99 USD ou 139,99 EUR (Figure 2).
Toutefois, si l’utilisateur possède une carte de crédit ou de débit directement connectée à un compte Apple, la transaction est considérée comme vérifiée et l’argent est viré à l’opérateur responsable de ces arnaques.
Basées sur l’interface utilisateur et les fonctionnalités, les deux applications sont très probablement créées par le même développeur. Les utilisateurs ont également posté des vidéos de « Fitness Balance app » et « Calories Tracker app » sur Reddit.
Article complet sur :


4.12.18

CyberwarCon – focusing on the impact of cyber-badness




There used to just be hacker conferences, but now the societal impact of increasingly connected systems seems much higher, so specialty conferences are popping up. Seeking to bring policy-makers and influencers together, where could be a more appropriate location for CyberwarCon than Washington D.C.?
Notably, it’s not held in Silicon Valley, where the circular echo of self-admiring technophiles fawn over each other, each pronouncing the future brighter than the last. In D.C. it feels more real, like the rest of us are involved and asking what happens when things go wrong, and do we have a policy for that? It’s easy to get caught in the tech echo chamber; this is not that.
Influencing the Capitol Hill crowd, and the lawmakers ensconced in walls of marble is big business, and hard to escape in D.C. But this is also where society fleshes out the larger issues, technical and otherwise.
In this case, the goal is to define more clearly the potential societal impacts, and formulate responses that ring true when it comes to protecting millions of normal folks with laws and responses that make sense to the non-overly-technical amongst us, meaning the other 99%.
And it’s not just about attribution. Whether or not we know (or could find) the apartment building and number of nasty attackers on the other side of the globe, what are some things we can do to protect ourselves against such miscreants?
Therefore, we discussed things like disinformation campaign effectiveness, thwarting non-authentic voices seeking to out-amplify the natural resonance of an individual with a particular point of view, often in opposition to civil discourse. One attendee posed the question of whether we’ve collectively reached “peak disinformation”, or whether it’s trending up or down. No one had a clear answer, but the sentiment seemed to be that it will continue to trend upward, and get more efficient and targeted.
We talked about the evolution of the threat actors behind GreyEnergy, a group bent on impacting critical systems, now expanding to include targets in other localities – a natural progression and the kind of thing that could certainly inspire and inform other attack campaigns elsewhere.
At CyberwarCon, a packed room listened to the details and discussed for some time after the show as well, the sort of information sharing that helps the whole community. It harkened back to a time when hacker conferences were a little more one-on-one, with small groups sharing the latest techniques, not beset by vast troves of marketing denizens packing a huge exhibit hall with shiny lights and tricks, scarcely aware of the real issues, let alone discussing them in great depth. It’s great to see a conference that reminds us of the days of all of us sitting and trying to solve problems, being bent upon protecting us all. CyberwarCon does that, and is a most welcome throwback to the hacker conferences of yore, hastily printed badges and all. I miss that.


2.12.18

Marriott Starwood data breach: 5 defensive steps travelers should take now




Defensive steps for Marriott Starwood guests worried their personal information may have been compromised by the massive data breach
If you are into cybersecurity, or data privacy, or staying at hotels, you have probably heard that Marriott International – one of the world’s largest hotel chains – announced a huge data breach today involving the Starwood reservations database. According to the Washington Post report on the breach: “the personal information of up to 500 million guests could have been stolen”. One reason the number is so large is that the Starwood brand encompasses many different properties, including Sheraton, Westin, Le Meridien, Aloft, The Luxury Collection, and W Hotels. Another reason is that, according to company officials, an unauthorized party had accessed the database since 2014.
The official Starwood website for information about this breach is being hosted by Kroll, a company with extensive experience in security incident response: https://answers.kroll.com. The following are five defensive steps you should take now if you have used any Starwood or Marriott hotel during the last four years.
1. Change your password
One of the first – and simplest – things you should do in light of this breach is to change the password on your Marriott/Starwood Preferred Guest (SPG) account. Hopefully you have not used the passwords from those accounts on other accounts, but if you have, it’s important that you also change the password on those other accounts as well.
2. Check your accounts for suspicious activity
Be especially vigilant about checking the transactions on payment cards, and your Marriott and SPG accounts. If you see payment activity that you do not recognize, it is important that you notify the bank that issued your card immediately. If you notice unusual or fraudulent activity on your Marriott or SPG account, you should contact them directly.  It’s also a good idea to keep a closer eye on your other financial accounts (such as retirement or brokerage accounts), as well as your credit report.
Keep in mind that the thieves may not use or sell all of the stolen data right away. You will need to be vigilant with your accounts for a while.
3. Consider a Credit Freeze
While freezing your credit does introduce an obstacle when it comes to allowing someone to access your credit report (such as when you apply for a new bank card, loan, apartment or job), it also makes it more difficult for thieves to create new accounts using your information. Due to a recent change in laws surrounding fees for credit freezes and fraud alerts, these may now be placed for free in the United States.
If you decide against a credit freeze, you may wish to place a fraud alert on your files instead. A fraud alert warns creditors that you may be a victim of identity theft and that they should take additional steps to verify that anyone seeking credit in your name really is you.
4. Improve your login security
With all the information that is now available to thieves from this and other recent breaches (particularly the Equifax breach), criminals may try to combine data to access other online accounts and services. It’s always a good idea to make sure you have strong, unique passwords for each account you use. If you’ve not yet enabled two-factor authentication wherever it’s available to you, now is a great time to make sure you have this in place.
Marriott is one of the first travel loyalty accounts to incorporate two-factor authentication into their login process. Because they only recently merged with SPG, the separation of the two loyalty programs is why warnings focus primarily on SPG accounts. Hopefully one result of this breach is that it will help speed up the process of merging the two programs, to improve security going forward.
5. Beware of scams
Criminals are aware that people will be feeling especially anxious about their security as a result of this incident. Some people may, ironically, be more apt to fall for social engineering tactics and phishing schemes that prey on this fear. Never click on links in emails purporting to come from businesses using this breach as an angle, especially if they appear suspicious in any way. It’s a good idea, especially after major security events and other crises, to consider any link in an unsolicited email to be potentially malicious. Instead, you should type URLs that you know to be genuine into your browser directly if you need to contact companies.
What else can we say?
By most metrics, the Marriott Starwood breach is one of the biggest data security incidents ever reported. In terms of number of persons affected (500 million) it would appear to rank second only to the Yahoo (3 billion). By comparison, the 2013 Target incident impacted 70 million people, 40 million of whom had payment card data stolen.
In terms of data compromised, it sounds like not all of the breached Starwood records included payment card information, and thankfully none contained Social Security numbers. On the other hand, some passport details were revealed, which is unusual, and the persistent presence of attackers in the system – since 2014 – raises the possibility that travel patterns and other valuable intelligence about Starwood guests have been gleaned, which would be a significant difference from breaches in sectors such as retail or banking.
Clearly, this breach has serious negative implications for Marriott and Starwood, not just because of the scale, but because it seems to have gone undetected during the $13.6 billion acquisition of Starwood Hotels and Resorts by Marriott International in 2015. According to fellow ESET researcher Stephen Cobb, all of the brands involved can now expect to suffer costly reputational damage, as well a multiple forms of legal jeopardy: “There will be class actions lawsuits brought by customers and shareholders, as well as potentially damaging investigations by everyone from state attorneys general in the US to the EU data protection authorities; bear in mind, this is the largest breach we have seen since GDPR went into effect.”