Alors que la Russie continue sur le point d’envahir l’Ukraine, les administrateurs informatiques du pays assiégé et les chercheurs ont découvert des logiciels malveillants destructeurs d’effacement de données se faisant passer pour des rançongiciels et se cachant dans un certain nombre de réseaux ukrainiens. La situation évoque les campagnes de logiciels malveillants russes dévastatrices passées contre l’Ukraine, y compris la tristement célèbre attaque NotPetya en 2017.
Ailleurs sur le continent, le régulateur autrichien des données a récemment conclu que l’utilisation de Google Analytics constituait une violation des règles de confidentialité GDPR de l’Union européenne. La décision pourrait donner le ton dans d’autres pays et pour d’autres services d’analyse, et pourrait avoir des répercussions sur l’ensemble du cloud.
Une paire de vulnérabilités dans Zoom, désormais corrigées, aurait pu exposer le service de visioconférence omniprésent et ses utilisateurs à des attaques de logiciels malveillants sans clic ou sans interaction. Et une faille dans iOS 15 connue d’Apple depuis novembre expose l’activité de navigation Web des utilisateurs. D’un autre côté, cependant, la nouvelle fonctionnalité iCloud Private Relay d’Apple, qui peut protéger votre activité de navigation des regards indiscrets, est en version bêta et vous pouvez l’essayer maintenant.
Et il y a plus. Chaque semaine, nous rassemblons toutes les nouvelles de sécurité que WIRED n’a pas couvertes en profondeur. Cliquez sur les titres pour lire les histoires complètes.
L’énorme échange international de crypto-monnaie Crypto.com a finalement confirmé cette semaine qu’un pirate informatique s’était enfui avec 30 millions de dollars de crypto-monnaie volés dans les portefeuilles numériques de 483 utilisateurs. La société a initialement qualifié la situation « d’incident » et a déclaré qu' »aucun fonds client n’avait été perdu ». dans la plupart des cas, il « a empêché le retrait non autorisé », et a ajouté que dans les autres cas, il remboursait les clients pour leurs pertes. Crypto.com dit qu’il a mis en place des protections de sécurité supplémentaires et a fait appel à des auditeurs tiers pour évaluer plus avant sa sécurité. la société n’a pas fourni de détails spécifiques sur les améliorations.
Le site d’information israélien sur les affaires et la technologie Calcalist a publié cette semaine une enquête alléguant que les forces de l’ordre israéliennes avaient utilisé le logiciel espion Pegasus du groupe NSO pour surveiller des citoyens, y compris des membres éminents d’un mouvement de protestation opposé à l’ancien Premier ministre israélien Benjamin Netanyahu, d’anciens employés du gouvernement et des maires. La police a largement nié cette information, mais jeudi, le procureur général israélien Avichai Mandelblit a déclaré au chef de la police qu’il ouvrait une enquête sur ces allégations. « Il est difficile d’exagérer la gravité de l’atteinte présumée aux droits fondamentaux » si les conclusions de Calcalist s’avèrent vraies, a écrit Mandelblit au commissaire de la police israélienne Kobi Shabtai.
Interpol a annoncé cette semaine que les forces de l’ordre nigérianes avaient arrêté à la mi-décembre 11 escrocs présumés de la compromission des e-mails professionnels. Certains seraient membres du groupe notoire SilverTerrier BEC. Le BEC est un type dominant d’escroquerie en ligne dans lequel les attaquants utilisent des comptes de messagerie similaires, de faux personnages et le phishing pour inciter les entreprises à envoyer de l’argent aux mauvais endroits. Souvent, cela se fait en compromettant un compte de messagerie au sein d’une organisation cible pour rendre une ruse plus légitime. Interpol a déclaré cette semaine qu’après avoir évalué les appareils des 11 suspects, il les a liés à des escroqueries qui ont fait plus de 50 000 cibles. Un suspect à lui seul aurait possédé plus de 800 000 informations d’identification de sites Web de victimes potentielles, a déclaré Interpol, tout en ayant accès à 16 entreprises qui envoyaient activement de l’argent vers des comptes liés à SilverTerrier.
Le président Joseph Biden a signé cette semaine un mémorandum pour élargir les responsabilités de la National Security Agency dans la défense des réseaux informatiques du gouvernement américain. La directive s’est particulièrement concentrée sur l’infrastructure informatique fédérale sensible du ministère de la Défense, des agences de renseignement et de leurs sous-traitants. La mesure impose les meilleures pratiques de sécurité telles que la mise en œuvre du chiffrement, la prise en charge de l’authentification à deux facteurs, l’ajout de capacités de détection de réseau et l’utilisation d’autres mécanismes de défense du cloud. Le mémo synchronise essentiellement les exigences des agences de sécurité nationale avec un décret exécutif de mai qui fixe les normes de sécurité pour les agences civiles.
Plus de grandes histoires WIRED