29.11.19

5 Scams to watch out for this shopping season



With Black Friday here and Cyber Monday are just around the corner, scammers are gearing up to flood you with bogus offers

According to Adobe, consumers in the US are predicted to spend a staggering US$143.7 billion this shopping holiday season. Unsurprisingly, smartphones are expected to account for a significant part of the purchases made.

Shopping platforms will be dropping prices and offering deals aiming to unseat the competition. Far too often, what looks too good to be true will, in fact, be a scam designed to separate you from your hard-earned cash. For scammers ’tis the season to be jolly, since unaware shoppers are ripe to be ripped off. Honestly, if that shiny, new iPhone at half its regular price seems too cheap, it probably is. Here are some of the most common types of online shopping scams you should watch out for.

Scam ads
These are an evergreen classic not reserved just for the holidays. You can encounter them all year round, but during shopping holidays they come out in force. Fraudulent ads are usually spread through social media and unfortunately, involve hacked accounts. Usually clicking on such an ad will redirect you to a fraud site, which may be advertising fake goods. In the worst-case scenario, you might just download a malware payload to your device. Refrain from clicking on anything that seems even remotely suspicious and always check for signs of a scam, such as ridiculous prices, grammar mistakes or weird surveys.

28.11.19

Protection de la vie privée en ligne : peut-on suivre vos traces numériques ?




 Quelques méthodes utilisées par des tiers pour tracker un utilisateur, dont l’utilisation de cookies de suivi ou de l’empreinte digitale du navigateur
Nous entendons souvent parler de la nécessité d’utiliser des navigateurs comme Tor afin de préserver notre vie privée en ligne ou d’échapper à la censure dans certaines régions de la planète. Toutefois, il n’est pas toujours clair à quel point il est important de bien gérer notre vie privée en ligne. Par conséquent, dans ce billet, nous expliquerons quelques concepts de base qui peuvent être utiles pour mieux gérer notre vie privée sur Internet, en particulier comment des tiers peuvent obtenir des informations de nos appareils malgré une navigation en mode incognito ou en utilisant un VPN, et nous parlerons également du concept d’empreinte digitale du navigateur et du suivi des cookies.

Il existe plusieurs réponses valables à la question de savoir pourquoi nous devrions nous préoccuper de la protection de la vie privée en ligne, et l’une des raisons les plus importantes est que vie privée et sécurité sont étroitement liées.

La confidentialité en ligne implique de garder nos renseignements personnels ou toute information qui nous permet de nous identifier et d’enregistrer nos activités hors de la portée de tierces parties. Ces renseignements peuvent être utiles à diverses fins. Les cybercriminels, par exemple, utilisent souvent la collecte d’informations auprès d’une victime et les utilisent de différentes manières.

Cela dit, la présente publication se concentrera sur les informations relatives à nos activités et intérêts sur Internet qui permettent à un tiers d’avoir une approximation plus ou moins précise de la personne derrière un ordinateur, qui peut être utilisée à la fois pour déterminer quelles publicités seront montrées à cette personne et pour se livrer à des activités d’espionnage.

En ce sens, un acteur malveillant pourrait utiliser l’empreinte digitale de notre navigateur pour découvrir les plugins que nous avons installés et exploiter les éventuelles vulnérabilités qui peuvent apparaître. Il n’est pas trop tard pour se rappeler que l’utilisation de plugins obsolètes ou de sources peu fiables augmente considérablement notre surface d’attaque, tout en rendant notre empreinte digitale plus spécifique et, par conséquent, plus traçable.

Méthodes qui peuvent être utilisées pour suivre un utilisateur

Empreinte numérique laissée par votre navigateur
Lorsque nous accédons à une page Web, ceux qui la développent peuvent (et le font habituellement) ajouter des scripts pour obtenir des informations sur notre système d’exploitation, adaptateur graphique, formats audio supportés, résolution d’écran, entre autres données.
Le but principal de ces informations est d’optimiser le contenu du site pour correspondant à notre appareil.

Le problème se pose lorsque nous nous connectons à des sites peu fiables ou à des sites fiables dont les serveurs ont été compromis par un attaquant, car il peut être utilisé comme une méthode pour recueillir des informations sur l’activité par un acteur malveillant. Dans l’image suivante, vous pouvez voir un exemple des informations qui peuvent être collectées par le serveur web.

Article complet sur :

ESET ontdekt dat de Stantinko botnet een cryptomining-module verspreidt


Een researchteam van ESET ontdekte dat criminelen van het Stantinko-botnet nu een Monero-mining module verspreiden op de computers die ze besturen.

De operatoren van de Stantinko botnet – die naar schatting een half miljoen computers aansturen en sinds 2012 actief zijn – doelen voornamelijk op Rusland, Oekraïne, Belarus en Kazakhstan. Nu zijn ze op een nieuw businessmodel overgestapt. 
Na jaren van klikfraude, advertentie-injectie, sociale netwerkfraude en stelen van identiteiten, begon Stantinko met het mijnen van Monero. Sinds augustus 2018 gingen de operatoren van start met het verspreiden van een module voor cryptomining op de computers die ze controleren,” zegt Vladislav Hrčka, malware analist bij ESET die het onderzoek heeft geleid.
Stantinko’s cryptominingmodule, die door de beveiligingsproducten van ESET als Win{32,64}/CoinMiner.Stantinko werd gedetecteerd, is een sterk aangepaste versie van de open source cryptominer xmr-stak. Zijn belangrijkste eigenschap is de manier waarop het wordt verdoezeld om zo elke analyse te dwarsbomen en dus aan detectie te ontsnappen. “Wegens het gebruik van verduistering op bronniveau met wat willekeur en het feit dat de operatoren van Stantinko deze module voor elk nieuw slachtoffer compileren, is elk exemplaar van deze module uniek,” verduidelijkt Hrčka.
Naast verduistering maakt CoinMiner.Stantinko gebruik van interessante trucjes. Om zijn communicatie te verbergen, communiceert de module niet rechtstreeks met zijn  mining pool maar via proxies waarvan de IP-adressen afkomstig zijn uit de beschrijvende tekst van YouTube-video's. (Een gelijkaardige techniek voor het verbergen van gegevens in beschrijvingen van YouTube-video’s wordt gebruikt door de banking malware Casbaneiro, die onlangs door ESET werd geanalyseerd.)
 “We hebben YouTube hierover geïnformeerd en alle kanalen met deze video’s werden verwijderd,” aldus Hrčka.
Om de achterdocht van de slachtoffers te voorkomen, schort CoinMiner.Stantinkode de cryptomining-functie op als de computer op batterijen werkt of als een taakbeheer gedetecteerd wordt. Het controleert ook of andere apps voor cryptomining op de computer draaien om deze uiteindelijk te schorsen. CoinMiner.Stantinko scant ook lopende processen om beveiligingssoftware te vinden.
“CoinMiner.Stantinko is verre van de gevaarlijkste malware, maar het is vervelend - op zijn zachtst gezegd, een computer te hebben die bezig is met geld te verdienen voor criminelen. Erger is het feit dat Stantinko op elk moment de computers van de slachtoffers met andere – mogelijk schadelijke – malware kan opzadelen,” waarschuwt Vladislav Hrčka.
Gebruikers kunnen zich tegen dergelijke bedreigingen beveiligen door basis beveiligingspraktijken toe te passen en een betrouwbare beveiligingsoplossing te gebruiken, zeggen de vorsers van ESET.
Meer details zijn te vinden op de blogpost Stantinko botnet adds cryptomining to its pool of criminal activities op WeLiveSecurity.