Les sites Web que vous visite peut révéler (presque) tout sur vous. Si vous recherchez des informations sur la santé, lisez des informations sur les syndicats ou recherchez des détails sur certains types de crimes, vous pouvez potentiellement divulguer une énorme quantité de détails sur vous-même qu’un acteur malveillant pourrait utiliser contre vous. Les chercheurs ont détaillé cette semaine une nouvelle attaque, utilisant les fonctions de base du Web, qui peut démasquer les utilisateurs anonymes en ligne. Le hack utilise les fonctionnalités courantes du navigateur Web, incluses dans tous les principaux navigateurs, et les fonctions du processeur pour analyser si vous êtes connecté à des services tels que Twitter ou Facebook et vous identifier par la suite.
Ailleurs, nous avons détaillé comment le groupe «hacktiviste» russe Killnet attaque les pays qui ont soutenu l’Ukraine mais ne sont pas directement impliqués dans la guerre. Killnet a lancé des attaques DDoS contre des sites Web officiels du gouvernement et des entreprises en Allemagne, aux États-Unis, en Italie, en Roumanie, en Norvège et en Lituanie ces derniers mois. Et ce n’est qu’un des groupes hacktivistes pro-russes qui provoque le chaos.
Nous avons également examiné un nouveau scandale de confidentialité en Inde où des donateurs d’organisations à but non lucratif ont vu leurs coordonnées et leurs informations remises à la police sans leur consentement. Nous avons également examiné la nouvelle attaque “Retbleed” qui peut voler des données aux puces Intel et AMD. Et nous avons fait le point sur les audiences du comité du 6 janvier en cours et avons prédit ce qui allait arriver.
Mais ce n’est pas tout. Chaque semaine, nous rassemblons les nouvelles que nous n’avons pas annoncées ou couvertes en profondeur. Cliquez sur les titres pour lire les histoires complètes. Et restez en sécurité là-bas !
Pendant des années, la société de caméras de sécurité Ring, propriété d’Amazon, a noué des relations avec les forces de l’ordre. Au début de 2021, Amazon avait conclu plus de 2 000 partenariats avec la police et les pompiers à travers les États-Unis, créant un vaste réseau de surveillance permettant aux responsables de demander des vidéos pour faciliter les enquêtes. Au Royaume-Uni, Ring s’est associé aux forces de police pour donner des caméras aux résidents locaux.
Cette semaine, Amazon a admis avoir remis des images de la police enregistrées sur des caméras Ring sans l’autorisation de leurs propriétaires. Comme l’a rapporté pour la première fois Politico, Ring a donné des images aux responsables de l’application des lois à au moins 11 reprises cette année. C’est la première fois que l’entreprise admet avoir transmis des données sans consentement ni mandat. Cette décision soulèvera de nouvelles inquiétudes concernant les caméras de Ring, qui ont été critiquées par des groupes de campagne et des législateurs pour avoir érodé la vie privée des gens et rendu la technologie de surveillance omniprésente. En réponse, Ring dit qu’il ne donne à personne un accès “sans entrave” aux données ou aux vidéos des clients, mais qu’il peut transmettre des données sans autorisation dans des situations d’urgence où il existe un danger imminent de mort ou de blessure grave pour une personne.
En 2017, les fuites du Vault 7 ont révélé les outils de piratage les plus secrets et les plus puissants de la CIA. Les fichiers publiés par WikiLeaks ont montré comment l’agence pouvait pirater des Mac, votre routeur, votre téléviseur et toute une série d’autres appareils. Les enquêteurs ont rapidement pointé du doigt Joshua Schulte, un hacker de la branche de soutien aux opérations (OSB) de la CIA, qui était chargé de trouver des exploits pouvant être utilisés dans les missions de la CIA. Schulte a maintenant été reconnu coupable d’avoir divulgué les fichiers de Vault 7 à Wikileaks et risque potentiellement des décennies de prison. À la suite d’un procès antérieur en 2018, Schulte a été reconnu coupable cette semaine des neuf chefs d’accusation retenus contre lui. Quelques semaines avant son deuxième procès, The New Yorker a publié cet article complet explorant la sombre histoire de Schulte et le fonctionnement de l’OSB de la CIA.
Des pirates liés à la Chine, à l’Iran et à la Corée du Nord ont ciblé des journalistes et des médias, selon une nouvelle étude de la société de sécurité Proofpoint. Parallèlement aux efforts visant à compromettre les comptes officiels des membres de la presse, selon Proofpoint, plusieurs groupes de piratage iraniens se sont fait passer pour des journalistes et ont tenté d’inciter les gens à donner les détails de leur compte en ligne. Le groupe lié à l’Iran Charming Kitten a envoyé des demandes d’interview détaillées à ses cibles potentielles de piratage, et ils ont également tenté de se faire passer pour plusieurs organes de presse occidentaux. “Cette tactique d’ingénierie sociale exploite avec succès le désir humain de reconnaissance et est exploitée par les acteurs de l’APT qui souhaitent cibler des universitaires et des experts en politique étrangère dans le monde entier, probablement dans le but d’accéder à des informations sensibles”, déclare Proofpoint.
Dans toute entreprise ou organisation, des objets disparaîtront de temps à autre. Il s’agit généralement de téléphones égarés, de laissez-passer de sécurité et de fichiers laissés parfois par erreur aux arrêts de bus. La perte de l’un de ces éléments peut entraîner des risques de sécurité si les appareils ne sont pas sécurisés ou si des informations sensibles sont rendues publiques. Les ordinateurs de bureau sont moins souvent perdus, à moins que vous ne soyez le FBI. Selon les archives du FBI obtenues par Motherboard de VICE, l’agence a perdu 200 ordinateurs de bureau entre juillet et décembre 2021. Des pièces de gilets pare-balles et des lunettes de vision nocturne ont également été perdues, ou dans certains cas volées.
Les escroqueries ne sont pas beaucoup plus élaborées que cela. Cette semaine, la police indienne a démantelé un faux tournoi de cricket “Indian Premier League”. Un groupe d’escrocs présumés a créé la fausse ligue dans l’État du Gujarat, dans l’ouest de l’Inde, et a embauché de jeunes hommes pour jouer des matchs de cricket, se faisant passer pour des équipes professionnelles pendant qu’ils diffusaient les matchs en direct sur lesquels les gens pouvaient parier. Selon la police, le groupe a embauché un faux commentateur, créé des graphiques à l’écran montrant des scores en temps réel et diffusé des bruits de foule téléchargés sur Internet. Pour masquer le fait que les matchs se déroulaient dans une ferme plutôt qu’à l’intérieur d’un grand stade, le flux vidéo ne montrait que des gros plans de l’action. La police a déclaré avoir attrapé le gang alors qu’un match de quart de finale se jouait. La police pense que le gang dirigeait potentiellement plusieurs ligues et prévoyait également de s’étendre à une ligue de volley-ball. Les images du match valent le détour.