3.11.18

Les attaques homographes : ne croyez pas tout ce que vous voyez!



Une attaque homographe (ou Homograph Attack en Anglais) correspond à ce qui se produit lorsque des hackers enregistrent des domaines quasi similaires aux originaux, avec des certificats valides.
De la même manière que les attaquants ont recours à de nouveaux moyens de plus en plus sophistiqués pour essayer d’éviter les techniques de détection utilisées par les antivirus, ils améliorent également leurs méthodes pour tromper les utilisateurs (ou tout du moins contourner les techniques principales enseignées en matière de sécurité informatique).
Malgré cela, nous pouvons toujours faire un pas en avant pour renforcer notre sécurité et détecter les tactiques qu’ils utilisent, comme nous allons le voir dans cet article.
En premier lieu, ils ont considérablement amélioré la conception de leurs arnaques à l’hameçonnage, notamment en utilisant des images convaincantes ou en intégrant des contenus de pages totalement authentiques.
De plus, grâce aux outils actuels et autres dictionnaires de traduction en ligne, ils parviennent à éviter certaines erreurs de grammaire et d’orthographe dans leurs emails.
En outre, il ne suffit plus juste de regarder l’adresse de l’expéditeur d’un email ou d’un SMS, car grâce aux techniques d’usurpation d’identité, il devient facile pour un attaquant de se faire passer pour quelqu’un d’autre et de falsifier les données d’un message.
Il est aussi nécessaire de prêter attention aux liens présents dans les emails frauduleux, car les sites d’arnaque sont souvent cachés derrière des URL abrégées ou composées, pour ne pas révéler leur intention malveillante de prime abord.
En dépit de tout cela, nous avions une règle d’or jusqu’ici qui nous semblait infaillible : vérifiez toujours que la page qui s’affiche est sécurisée et qu’elle utilise le protocole HTTPS et, surtout, qu’elle contient bien un certificat de sécurité.
Les cybercriminels et les sites sécurisés
Même s’il arrive le plus souvent que les sites web frauduleux utilisent HTTP alors que les sites fiables et authentiques requièrent des informations d’identification (tels que les réseaux sociaux, les portails bancaires etc.) et donc utilisent HTTPS, cela ne signifie pas pour autant que les hackers s’en dispensent. En réalité, ils peuvent même facilement convertir leur site en HTTPS en obtenant un certificat SSL/TLS totalement valide, et ce, gratuitement.
Pour que cela fonctionne, l’attaquant doit être capable d’enregistrer un domaine qui ressemble le plus possible au site authentique qu’il cherche à usurper, puis d’obtenir le certificat pour ce nouveau domaine. Une option consiste d’ailleurs à rechercher des domaines écrits de la même manière. Par exemple, « twiitter.com » par rapport à l’original « twitter.com » ou encore « rnercadolibre.com » pour « mercadolibre.com ».
Rappelez-vous de ces expériences lorsque l’on vous montrait des mots incomplets ou ceux avec des erreurs quasi imperceptibles et qui font que, lorsque vous les lisez vite, ils vous semblent tout à fait complets et corrects… Et bien, c’est exactement ce qui se produit pour beaucoup de gens avec des URLs lorsqu’ils naviguent.
À première vue, si vous lisez rapidement, ces exemples pourraient tromper un bon nombre de personnes, mais il vous suffit en réalité de regarder de plus près pour détecter la ruse. Le hacker a besoin de pouvoir enregistrer un site dont l’adresse est écrite différemment mais qui aurait la même apparence pour un utilisateur, c’est donc la raison pour laquelle les attaques homographes sont utilisées.
Retrouvez l’article complet sur :

Antimalware Day: The evolution of malicious code


Celebrated annually on November 3, Antimalware Day is an opportunity to recognize the work of cybersecurity professionals
Since 2017, November 3 has been celebrated as Antimalware Day. Established by ESET, Antimalware Day aims to honor the work done by researchers in the field of information security and in the technology industry as a whole. As ours is an era in which technology plays a crucial role and is found in almost everything that surrounds us, this special date is also intended to highlight the importance of protecting users from cyberthreats and increasing their awareness of dangers on the Internet.
As part of our celebration of Antimalware Day, we will review how the concept of a computer virus came into being, examine the first active threat and the first antivirus software, as well as look back at some of the most important cybersecurity threats of the past four decades.
How Antimalware Day came to be
November 3 was declared as Antimalware Day in order to honor the work of those who coined the term “computer virus” and laid the groundwork for research into computer threats. They are Frederick Cohen, then a graduate student in Engineering at the University of Southern California (USC) who created self-replicating code on November 3, 1983, and his Ph.D. advisor, Professor Leonard Adleman, who decided to baptize that code as a computer virus. As part of their work, Cohen wrote a paper in 1984 that was called “Computer Viruses – Theory and Experiments”. It became the first research paper to use the term “computer virus”.
Although others had performed tests and developed malicious programs even before Adleman and Cohen came up with the term, there was no way at the time to know that others were engaging in experiments of this kind, as Adleman said in an interview for WeLiveSecurity.
At any rate, one of the first active malicious programs that began to be used outside the laboratory or the computer on which it was created was called “Elk Cloner” and it was the work of Rich Skrenta in 1982. According to an article published by NBC News, many think that this was the first real computer virus, since it spread to several home computers at the time. “Elk Cloner” was followed in 1986 by “Brain”, the first virus to infect IBM PCs. Brain infected the boot sector of a floppy disk, which allowed it to propagate and reach several parts of the world within a few weeks. In addition, it was the first computer virus that used stealth techniques.
How malware and cybersecurity came to be
Naturally, all this activity resulted in the need for protective measures, which led to the emergence of a cybersecurity industry that aimed to develop solutions safeguarding computer users from threats. Even though it isn’t certain which antivirus software was the very first in history, it is a German company called G Data Software that is credited with developing the first antivirus solution in 1987 – a program for the Atari ST line of home computers. Indeed, also in 1987: the first virus discovered by Peter Paško and Miroslav Trnka, dubbed Vienna, led to the development of the NOD32 antivirus program; Paško and Trnka later became the co-founders of ESET.
Ever since, malware and the cybersecurity industry have never stopped evolving. Over the years, there have been threats that had lasting effects and marked an era, such as the Morris worm in the late 1980s, Michelangelo in the 1990s, LoveLetter (aka ILoveYou) in 2000, and all the way until the present day with other infamous threats, including WannaCryptor aka WannaCry.
Over the course of this month, the WeLiveSecurity team will take advantage of Antimalware Day and International Security Day (observed annually on November 30) to publish one article each Monday in November in which we will explore some of the most notorious computer threats of the past four decades.

1.11.18

Une politique de mots de passe stricte pourrait empêcher la réutilisation des codes d’accès, selon une étude



La solution au recyclage des mots de passe pourrait être plus facile à mettre en œuvre qu’on ne le pensait auparavant, selon un article récent
Des chercheurs ont constaté que le fait d’établir une politique de mot de passe exigeant l’utilisation de mots de passe plus longs et plus complexes réduit la probabilité que les utilisateurs les réutilisent pour de multiples services en ligne.
Une équipe de trois universitaires de l’Université de l’Indiana a entrepris d’examiner l’impact de la prescription de règles pour la création de mots de passe sur la réutilisation de ces derniers. Pour ce faire, ils ont d’abord analysé les politiques en matière de mots de passe de 22 universités aux États-Unis. Ils ont ensuite fouillé parmi 1,3 milliard de combinaisons nom d’utilisateur/mot de passe qui sont disponibles en ligne à la suite d’infractions passées. Ce faisant, ils ont trouvé près de 7,4 millions d’identifiants de connexion où les adresses électroniques appartenaient au nom de domaine associé aux universités susmentionnées.
« Sur la base des adresses e-mail appartenant au domaine d’une université (nous avons vérifié l’adresse de domaine .edu), les mots de passe ont été compilés et testés par rapport à la politique de mots de passe prescrite par l’université correspondante, » déclarent les chercheurs. »
En fin de compte, ils ont constaté que plus la longueur minimale prescrite d’un mot de passe ou d’une phrase de passe est élevée, plus la probabilité qu’il soit réutilisé sur un autre site est faible.
« Il y a une tendance distincte d’avoir une longueur minimale plus élevée requise, ce qui réduit la probabilité de réutilisation dans plusieurs universités, » selon la principale conclusion de leur étude, intitulée Facteurs influençant la réutilisation des mots de passe : Une étude de cas (Factors Influencing Password Reuse: A Case Study)
Avec son exigence d’une longueur minimale de 15 caractères, l’Université de l’Indiana (IU) a obtenu les meilleurs résultats. Comme le résume L. Jean Camp, l’un des trois chercheurs à l’origine du document, l’exigence d’un mot de passe d’au moins 15 caractères a dissuadé presque tous les utilisateurs de l’IU (99,98 %) de le recycler sur d’autres sites.
« D’autres universités, ayant moins d’exigences en matière de mots de passe, avaient des taux de réutilisation pouvant aller jusqu’à 40 pour cent, » souligne-t-elle. « Moins d’exigences en matière de mot de passe » signifie ici que le mot de passe ne requiert qu’un minimum de sept caractères et qu’un mélange de lettres et de chiffres n’est pas nécessaire.
En fait, la complexité des mots de passe est à peu près la même chose. Les usagers des universités ayant élaboré une politique de mots de passe plus complexe étaient beaucoup moins susceptibles de voir les mots de passe universitaires réutilisés que celles qui étaient moins strictes. Dans ce cas, la cote de complexité la plus élevée équivaut à au moins une lettre minuscule, une lettre majuscule, un chiffre et un caractère spécial.
Sur la base de leurs conclusions, les chercheurs ont suggéré quatre recommandations aux organisations et au grand public : augmenter la longueur minimale des mots de passe au-delà de huit caractères, augmenter le plafond de la longueur des mots de passe, interdire le nom ou le nom d’utilisateur de l’utilisateur dans les mots de passe et envisager l’adoption de l’authentification à facteurs multiples.

ce d’une longueur minimale de 15 caractères, l’Université de l’Indiana (IU) a obtenu les meilleurs résultats. Comme le résume L. Jean Camp, l’un des trois chercheurs à l’origine du document, l’exigence d’un mot de passe d’au moins 15 caractères a dissuadé presque tous les utilisateurs de l’IU (99,98 %) de le recycler sur d’autres sites.
« D’autres universités, ayant moins d’exigences en matière de mots de passe, avaient des taux de réutilisation pouvant aller jusqu’à 40 pour cent, » souligne-t-elle. « Moins d’exigences en matière de mot de passe » signifie ici que le mot de passe ne requiert qu’un minimum de sept caractères et qu’un mélange de lettres et de chiffres n’est pas nécessaire.
En fait, la complexité des mots de passe est à peu près la même chose. Les usagers des universités ayant élaboré une politique de mots de passe plus complexe étaient beaucoup moins susceptibles de voir les mots de passe universitaires réutilisés que celles qui étaient moins strictes. Dans ce cas, la cote de complexité la plus élevée équivaut à au moins une lettre minuscule, une lettre majuscule, un chiffre et un caractère spécial.
Sur la base de leurs conclusions, les chercheurs ont suggéré quatre recommandations aux organisations et au grand public : augmenter la longueur minimale des mots de passe au-delà de huit caractères, augmenter le plafond de la longueur des mots de passe, interdire le nom ou le nom d’utilisateur de l’utilisateur dans les mots de passe et envisager l’adoption de l’authentification à facteurs multiples.