Les criminels utilisent de minuscules appareils pour pirater et voler des voitures

Les employés de la L’agence américaine de l’immigration et des douanes (ICE) a abusé des bases de données des forces de l’ordre pour espionner leurs partenaires amoureux, voisins et associés, a révélé WIRED en exclusivité cette semaine. De nouvelles données obtenues grâce à des demandes d’enregistrement montrent que des centaines d’employés et de sous-traitants de l’ICE ont fait l’objet d’enquêtes depuis 2016 pour avoir tenté d’accéder à des données médicales, biométriques et de localisation sans autorisation. Les révélations soulèvent d’autres questions sur les protections qu’ICE accorde aux informations sensibles des personnes.

Les chercheurs en sécurité d’ESET ont découvert que les anciens routeurs d’entreprise sont remplis de secrets d’entreprise. Après avoir acheté et analysé d’anciens routeurs, l’entreprise a trouvé de nombreux détails de connexion pour les VPN de l’entreprise, des mots de passe d’administrateur racine hachés et des détails sur les anciens propriétaires. Les informations faciliteraient l’usurpation de l’identité de l’entreprise qui possédait le routeur à l’origine. S’en tenir à la sécurité des comptes : la course au remplacement de tous vos mots de passe par des clés d’accès entre dans une nouvelle phase désordonnée. L’adoption de la nouvelle technologie est confrontée à des défis pour démarrer.

La violation de la chaîne d’approvisionnement de 3CX, un fournisseur de VoIP qui a été compromis par des pirates nord-coréens, est au centre des préoccupations, et l’attaque semble être plus complexe qu’on ne le pensait initialement. La société de sécurité Mandiant, propriété de Google, a déclaré que 3CX avait été initialement compromis par une attaque de la chaîne d’approvisionnement avant que son logiciel ne soit utilisé pour propager davantage de logiciels malveillants.

Cette semaine également, il est apparu que le célèbre gang de rançongiciels LockBit développait des logiciels malveillants visant à chiffrer les Mac. À ce jour, la plupart des rançongiciels se sont concentrés sur les machines exécutant Windows ou Linux, et non sur les appareils fabriqués par Apple. Si LockBit réussit, il pourrait ouvrir une nouvelle frontière des ransomwares, mais pour le moment, le ransomware ne semble pas fonctionner.

Avec l’essor des modèles d’IA génératifs, comme ChatGPT et Midjourney, nous avons également examiné comment vous pouvez vous protéger contre les escroqueries alimentées par l’IA. Et un pirate informatique qui a compromis le compte Twitter du commentateur de droite Matt Walsh a déclaré qu’ils l’avaient fait parce qu’ils s’ennuyaient.

Mais ce n’est pas tout. Chaque semaine, nous rassemblons les histoires que nous n’avons pas rapportées en profondeur nous-mêmes. Cliquez sur les titres pour lire les histoires complètes. Et restez en sécurité là-bas.

Les voleurs de voitures utilisent une série de petits outils de piratage, parfois cachés dans les téléphones Nokia 3310 ou les haut-parleurs Bluetooth, pour entrer par effraction et voler des véhicules. Cette semaine, un rapport de Motherboard a détaillé comment les criminels utilisent des attaques par injection de réseau de contrôleur (CAN) pour voler des voitures sans avoir accès à leurs clés. Les chercheurs en sécurité disent que les criminels doivent d’abord détacher les phares d’une voiture, puis connecter l’outil de piratage avec deux câbles. Une fois connecté, il peut envoyer de faux messages à la voiture qui semblent provenir des clés sans fil de la voiture, et lui permettre d’être déverrouillé et démarré.

Motherboard rapporte que les dispositifs de piratage sont vendus en ligne et sur les chaînes Telegram pour entre 2 700 $ et 19 600 $, un prix potentiellement modique lorsqu’on essaie de voler des voitures de luxe. Les chercheurs en sécurité de Canis Labs ont d’abord détaillé le problème après le vol d’une voiture à l’aide de cette technique. Les publicités affirment que les outils peuvent fonctionner sur les véhicules fabriqués par Toyota, BMW et Lexus. Les chercheurs en sécurité affirment que le cryptage du trafic envoyé dans les messages CAN aiderait à arrêter les attaques.

Ces dernières années, le logiciel espion Pegasus du groupe NSO a été utilisé pour cibler des dirigeants politiques, des militants et des journalistes du monde entier, des experts décrivant la technologie comme étant aussi puissante que les capacités des pirates informatiques les plus élitistes. En réponse aux logiciels espions sophistiqués, Apple a lancé l’année dernière le mode de verrouillage, qui ajoute des protections de sécurité supplémentaires aux iPhones et limite le succès des logiciels espions. Maintenant, une nouvelle recherche du Citizen Lab de l’Université de Toronto a révélé que les mesures de sécurité d’Apple fonctionnent. Les cas examinés par Citizen Lab ont montré que les iPhones exécutant le mode de verrouillage ont bloqué les tentatives de piratage liées au logiciel de NSO et ont envoyé des notifications aux propriétaires des téléphones. La recherche a trouvé trois nouveaux exploits “zéro clic” qui pourraient avoir un impact sur iOS 15 et iOS 16, qui avaient été ciblés sur des membres de la société civile mexicaine. Le mode verrouillage a détecté l’une de ces attaques en temps réel.

Depuis qu’OpenAI a publié GPT-4 en mars, les gens ont réclamé de mettre la main sur le système de génération de texte. Ceci, peut-être sans surprise, inclut les cybercriminels. Les analystes de la société de sécurité Check Point ont découvert un marché en plein essor pour la vente d’informations de connexion pour GPT-4. La société affirme que depuis début mars, elle a constaté “une augmentation des discussions et des échanges de comptes ChatGPT volés”. Cela inclut les criminels qui échangent des comptes ChatGPT premium et se faufilent brutalement dans les comptes en devinant les identifiants et les mots de passe des e-mails. Les efforts pourraient en théorie aider les personnes en Russie, en Iran et en Chine à accéder au système d’OpenAI, qui est actuellement bloqué dans ces pays.

La Russie tente de contrôler l’accès à Internet et les médias de l’Ukraine depuis que Vladimir Poutine a lancé son invasion à grande échelle en février 2022. Des documents américains sensibles divulgués sur Discord montrent maintenant que les forces russes ont expérimenté un système de guerre électronique, appelé Tobol, pour perturber Internet. connexions du système satellite Starlink d’Elon Musk. Selon le Washington Post, le système russe Tobol semble être plus avancé qu’on ne le pensait, bien qu’il ne soit pas clair s’il a réellement perturbé les connexions Internet. Les analystes pensaient initialement que Tobol avait été conçu à des fins défensives, mais ont depuis conclu qu’il pouvait également être utilisé à des fins offensives, perturbant les signaux lorsqu’ils sont envoyés du sol aux satellites en orbite autour de la Terre.

Au cours des quatre dernières années, les politiciens britanniques ont rédigé des lois visant à réglementer Internet, d’abord sous le couvert d’une loi sur les dommages en ligne, qui s’est depuis transformée en Online Safety Bill. Cela a été un processus particulièrement compliqué – essayant souvent de gérer une gamme vertigineuse d’activités en ligne – mais son impact sur le chiffrement de bout en bout inquiète les entreprises technologiques. Cette semaine, WhatsApp, Signal et les sociétés à l’origine de cinq autres applications de chat cryptées ont signé une lettre ouverte indiquant que les plans du Royaume-Uni pourraient effectivement interdire le cryptage, ce qui permet de garder des milliards de conversations privées et sécurisées. (Seuls l’expéditeur et le destinataire peuvent voir les messages cryptés de bout en bout ; les sociétés qui possèdent les messagers n’y ont pas accès). “Le projet de loi constitue une menace sans précédent pour la vie privée, la sûreté et la sécurité de chaque citoyen britannique et des personnes avec lesquelles il communique dans le monde, tout en enhardissant les gouvernements hostiles qui pourraient chercher à rédiger des lois imitatrices”, déclarent les entreprises dans la lettre. .

commentaires

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Le plus populaire