Les objets connectés sont de plus en plus attaqués par les pirates qui profitent des failles dans les logiciels rarement mis à jour par les propriétaires des appareils pour les transformer machines zombies. L'un des plus connus est Mirai qui a été utilisé pour diverses attaques en 2016. La plus célèbre est celle menée contre l'entreprise Dyn qui gère les DNS de grosses entreprises comme Netflix et Paypal.
Le 14 avril 2017, les hackers du groupe Shadow Brokers ont dévoilé une série d'outils censés avoir été utilisés par la NSA (National Security Agency), une des agences de renseignement américaines, pour infecter et espionner des ordinateurs dans le monde entier. Ces outils utilisaient des failles présentes dans des versions antérieures et courantes de Microsoft. Parmi ceux-ci il y avait le malware DoublePulsar.
Les hackers utilisent de plus en plus des ransomwares pour extorquer de l'argent aux internautes et aux entreprises. Une activité très lucrative en plein essor, selon les spécialistes de la sécurité informatique ; à tel point que désormais, ils ne sont plus réservés qu'aux pirates mais que n'importe qui, moyennant finances, peut utiliser.
Les Shadow Brokers sont de nouveau sur le devant de la scène en ce mois d'avril 2017 : ils ont dévoilé l'existence de plusieurs failles zero-day dans les systèmes d'exploitation de Microsoft, en particulier Windows XP, Windows 7 et Windows 8. Des informations qui viennent des données volées par ce groupe de hackers à la NSA, l'agence de renseignement américaine.
Les récentes affaires judiciaires de François Fillon, notamment les emplois présumés fictifs de son épouse en tant qu'assistante parlementaire, ont visiblement inspiré un internaute, qui s'est amusé à modifier la page Wikipédia du candidat à l'élection présidentielle.
Microsoft Word est loin d'être un programme sûr : plusieurs failles critiques ont été identifiées, ces derniers mois, par des chercheurs en sécurité. Une, néanmoins, inquiétait plus que d'autres : elle a été révélée par les équipes de McAfee début avril 2017 et elle aurait été découverte par des hackers depuis plusieurs mois puisque des attaques ont été menées en l'exploitant.
Plus le temps passe plus on découvre des failles dans la sécurité des smartphones alors même que ces derniers font partie de notre quotidien. De simples téléphones, ils sont passés à des moyens de paiement, ouvrant la voie à de nouveaux usages mais les rendant également plus attirants pour les hackers qui peuvent gagner gros en les piratant.
A Dallas, au Texas, un hacker a déclenché toutes les sirènes d'alerte tornade de la ville un peu avant minuit ce vendredi 7 avril 2017. Ces dernières ont retenti pendant plus d'une heure et demie, et maintenu éveillé 1,3 million d'habitants.
Les logiciels malveillants susceptibles d'infecter les Mac foisonnent comme jamais auparavant ! Fin 2016, le nombre de malwares détectés sur les Mac a franchi le cap de 450 000, alors qu'il n'était "que" de 50.000 en début d'année, révèle un rapport du spécialiste de la sécurité informatique McAfee.
Les objets connectés sont le nouveau terrain de jeu des hackers et des pirates : de plus en plus de failles de sécurité sont découvertes, les dernières en date concernant l'OS Tizen de Samsung, et de plus en plus d'attaques sont recensées. La firme spécialisée dans la sécurité informatique Radware en a découvert une nouvelle : Bricker. Elle a pour objectif de détruire les objets connectés.
Les chercheurs en sécurité informatique qui trouvent des failles dans les systèmes sont nombreux et heureusement : ils permettent de rendre le système plus sûr. Mais il est très rare qu'un logiciel dans son intégralité, et encore moins un système d'exploitation, soit la cible d'une critique aussi acerbe que celle qu'Amihai Neiderman a faite de Tizen, l'OS de Samsung embarqué dans ses téléviseurs et ses montres connectées.
Le tournant numérique pris par les fabricants de sextoys ces dernières années, qui n'ont cessé d'innover créant des sextoys reliés au smartphone et même reliés entre eux via Internet, ne manque pas de susciter des questions : qu'en est-il de la sécurité ? La marque Wevibe a même été accusée d'espionner les utilisateurs de l'un de ses modèles et de collecter des données sur la fréquence et la durée des utilisations à leur insu.
ICloud, le service de stockage en ligne d'Apple, est de nouveau dans la tourmente : après avoir été au centre d'une fuite massive de photos privées et volées de stars en 2014, voilà que des pirates turques auraient de nouveau réussi à pénétrer dans les méandres des comptes des utilisateurs de la firme de Cupertino. Ils menaceraient de tout supprimer.
Ce n'est pas un piratage qui a de quoi faire de gros dégâts mais il a permis de faire parler d'Erdogan et de montrer que le président turc a encore le soutien d'une partie de la population. Pour ce faire, le pirate Sembobu, selon les informations du journal Le Parisien, a tout simplement hacké plusieurs centaines de comptes Twitter dont celui des ministères de l'Economie et des Finances français.
Les malwares sont déjà une menace suffisamment dangereuse et persistante au quotidien pour que les téléphones n'en contiennent pas déjà lorsqu'on les déballe. On est d'ailleurs en droit de l'espérer... Et pourtant, des dizaines de modèles tournant sous Android et vendus par des entreprises connues auraient des malwares, alors même qu'ils n'ont jamais été utilisés.
Si les occidentaux ont plus souvent l'habitude de s'inquiéter des attaques et de l'espionnage de la CIA, de la NSA et d'autres agences gouvernementales, il semblerait que l'Europe soit, pour la première fois, la cible d'une attaque particulièrement dévastatrice. C'est la découverte qu'a faite l'entreprise Kaspersky spécialisée dans la sécurité informatique : un "wiper" a été identifié.
La série noire du piratage de jouets continue. Après la poupée Cayla et la Hello Barbie, c'est sur les peluches de marque Spiral Toys qu'a été découverte une vulnérabilité : les pirates informatiques ont pu accéder à des messages audio enregistrés par des enfants et leurs parents.
"Jamais deux sans trois". Pour Yahoo, en tout cas, cette maxime s'applique à la perfection. Le géant du web a annoncé, mercredi 1er mars 2017, avoir subi un piratage. Non, il ne s'agit pas d'un communiqué de presse sur l'un ou l'autre des deux piratages déjà dévoilés... il s'agit bien de la découverte d'un troisième piratage de comptes Yahoo. C'est la troisième annonce de ce type par Yahoo en six mois.
Celles et ceux qui se sont intéressés de près à la campagne de l'élection présidentielle américaine et, en particulier, au piratage réalisé par la Russie qui aurait, selon les observateurs, fait pencher la balance pour Donald Trump, connaissent déjà ce groupe de hackers : APT28. Ils sont, selon le FBI, à l'origine des attaques informatiques ayant ciblé le parti démocrate et Hillary Clinton.
François Hollande a demandé que des mesures spécifiques et renforcées soient prises à l'occasion de la Présidentielle 2017 afin de protéger l'élection des possibles attaques informatiques qu'elle pourrait subir.
Les utilisateurs de téléphones qui embarquent l'OS de Google Android doivent à nouveau redoubler de vigilance car une nouvelle menace a été identifiée par le spécialiste de la sécurité informatique ESET. Un trojan (cheval de Troie) permettrait aux pirates de prendre le contrôle du téléphone et d'installer d'autres malwares.
Alors que, début février, des chercheurs en sécurité informatique pointaient du doigt des failles de sécurité dans les imprimantes liées aux langages, datés, utilisés par ces appareils, un pirate a décidé de montrer dans les faits à quel point les imprimantes peuvent être attaquées, et ce, partout dans le monde.
Une vieille technique de piratage utilisée pour viser les ordinateurs tournant sur Windows a été adaptée aux Mac, selon les chercheurs de la firme Objective-See. Et la faille viendrait de l'un des logiciels les plus utilisés du monde, que ce soit sur Mac ou sur Windows.
Les pirates redoublent d'efforts et d'inventivité pour réussir à faire tomber dans leurs pièges les professionnels et les particuliers. L'entreprise spécialisée dans la sécurité informatique ProofPoint a dévoilé, le 7 février 2017, son analyse des menaces pour le quatrième trimestre 2016 et l'ensemble de l'année. Une tendance se confirme : le ransomware a la cote.
Les failles de sécurité sont nombreuses et certaines perdurent des dizaines d'années avant d'être découvertes. C'est le cas avec celle qui frapperait une grande majorité d'imprimantes et qui a fait l'objet d'une recherche de la part d'universitaires allemands. Elle permettrait de perpétrer de nombreuses attaques contre des appareils pourtant très répandus.
Les ransomware se multiplient comme le précisent les derniers rapports des principales firmes spécialisées dans la sécurité informatique : l'attaque qu'a subie Washington en est une nouvelle preuve. La Capitale des Etats-Unis a été rendue presque totalement aveugle quelques jours seulement avant l'investiture de Donald Trump.
Devenu, en seulement un an, un site incontournable sur la planète « sécurité informatique », LeakedSource n'a pas manqué de susciter débats et critiques, notamment sur sa façon de faire. Il semblerait que le FBI se soit intéressé également à son cas, jusqu'à décider de le mettre hors d'état de nuire.
Les attaques de phishing se multiplient et continuent de faire de gros dégâts. Les pirates inventent de nouvelles techniques tous les jours pour accéder aux données confidentielles et personnelles des internautes, à leurs comptes sur les sites Internet ou à leurs données bancaires.
Si les propriétaires d'iPhone peuvent télécharger le jeu Super Mario Run depuis la mi-décembre 2016, ceux ayant un téléphone Android doivent attendre, encore et toujours. Car en profitant de ce retard de sortie et de l'impatience des joueurs, des pirates informatiques ont créé de fausses applications Super Mario Run destinées à voler votre argent.