PROJET AUTOBLOG


Korben

source: Korben

⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

Des scripts malicieux de Session Replay découverts dans 89 extensions Chrome

lundi 5 février 2018 à 11:15

Les gens sont de plus en plus vigilants au sujet des scripts que proposent les sites qu'ils visitent, mais restent négligents quand il s'agit des extensions qu'ils installent sur leur navigateur, reportant leur confiance sur les gérants des "stores".

Les chercheurs de Trend Micro viennent d'identifier plus de 89 extensions pour Google Chrome totalement dangereuses, car ayant en leur sein, une fonctionnalité de "Session Replay" (Pour enregistrer et rejouer les sessions des utilisateurs.)

Les scripts de Session Replay permettent donc aux sociétés qui mettent en ligne ces extensions, de savoir exactement ce que fait l'internaute avec son navigateur. Et TOUT son navigateur. Pas uniquement sur un site web précis…

C'est donc un bon gros mouchard qui enregistre aussi bien les mouvements de la souris, les touches du clavier et toutes les interactions avec la page en cours.

Conçus pour (en théorie) ne pas enregistrer les mots de passe, ces scripts qu'on pourrait comparer à des keyloggers, ne font pas de distinction entre l'un de vos tweets, votre adresse, vos n° de CB ou encore vos messages personnels.

Le point commun de ces 89 extensions proposées sur le Chrome Webstore de Google, c'est qu'elles intègrent toutes le script Session Replay de Yandex modifié volontairement pour devenir un véritable malware opéré par le groupe Droidclub.

L'apparition de ces extensions (aux doux noms de Air Plant Holder, Applesauce Christmas Ornaments ou Cuban Sandwich) sur le Chrome Store découle donc bien d'une volonté cybercriminelle.

Le plus beau là-dedans c'est que ces extensions sont liées à un système de contrôle central (C&C Server) exactement comme pour les botnets, ce qui permet aux cybercriminels d'injecter dans les pages web visitées par la victime, de la pub ou des scripts pour miner de la cryptomonnaie. Le tout bien évidemment à l'insu des 425 000 personnes qui les ont installés.

Google a retiré toutes les extensions découvertes par Trend Micro et a neutralisé celles déjà en place dans les browsers des gens.

Bref, que ce soit avec votre ordinateur, votre smartphone ou votre navigateur, soyez toujours vigilant lorsque vous installez quelque chose (surtout si ça porte un nom chelou ^^)

Source

Facebook interdit les publicités liées au BITCOIN et aux ICO mais pas celles liées au BITC0IN et aux lCO

dimanche 4 février 2018 à 15:43

Le 30 janvier dernier, Facebook communiquait à mort sur leur nouvelle politique de blocage des publicités ayant pour thème les ICO, le Bitcoin et autres cryptomonnaies.

La raison évoquée : Trop d'arnaques en tous genres.

OK pourquoi pas. C'est bien de protéger ses utilisateurs. Google a d'ailleurs la même problématique avec Adwords.

Et pourtant, ils ne se sont pas vraiment foulés pour mettre en place ce blocage. L'expert en sécurité, Matthieu Suiche a remarqué que certaines publicités concernant le Bitcoin et les ICO passaient encore sur Facebook.

Comment cela est possible ?

Et bien il a simplement suffit aux annonceurs de mettre un 0 à la place du o de Bitcoin et d’utiliser un L minuscule à la place d’un i majuscule dans le mot ICO.

Les bonnes vieilles méthodes des spammers…. C’est aussi simple que cela.

Je ne comprends même pas comment Facebook a pu passer à côté de ça…

Bref…

Switchboard – Une app pour entendre des voix dans sa tête

samedi 3 février 2018 à 15:37

Si vous travaillez en équipe et que vous en avez assez de passer des coups de fil toute la journée, voici une application qui vous aidera ou qui vous rendra totalement fou. Au choix.

Son nom ? Switchboard.

Il s'agit d'une app présentée comme un intercom, qui permet d'être en contact immédiat avec ses amis, sa famille, ses collègues. Un peu comme si vous étiez dans la même pièce qu'eux ou que vous pratiquiez un genre de télépathie.

Mais rassurez-vous, c'est vous qui contrôlez, évidemment, le niveau "d'intrusivité" de votre entourage. Vous pouvez vous rendre disponible ou indisponible et mettre en silencieux n'importe qui à n'importe quel moment.

Et si quelqu'un n'est pas disponible, vous pouvez lui laisser un message vocal. Switchboard a vocation à se substituer aux petits coups de fil ou aux petits SMS et de fluidifier la communication. L'application se pilote à la voix et propose même une intégration avec Slack.

Sur le principe, je trouve que c'est une excellente idée, surtout si vous bossez dans une équipe où la plupart des gens travaillent à distance. Mais attention, comme toute chose de ce genre, il y a le revers de la médaille qui dans le cas de Switchboard pourrait ressembler à un abandon de nos petits moments seuls avec nous mêmes, ou avec notre famille physiquement présente, ou encore de temps de créativité sans interruption.

C'est donc un soft pratique, mais à utiliser avec intelligence en gardant bien à l'esprit que ce n'est qu'un outil et que c'est à vous de vous discipliner pour l'utiliser efficacement sans que cela n'impacte votre santé mentale et la vie des gens autour de vous.

Switchboard est dispo uniquement sous iOS, Mac et Web App (en beta). Aucune mention de chiffrement malheureusement… :-((

Comment faire une bonne vignette YouTube bien clickbait ?

samedi 3 février 2018 à 14:37

Voilà une vidéo tuto qui fera plaisir à mes copains Youtubers (ou pas ;-)).

Dans cette vidéo, vous apprendrez les secrets des plus grands pour faire une vignette YouTube bien clickbait histoire d'attirer le chaland, peu importe la qualité du contenu.

Attention, c'est du lourd ! (et de l'humour surtout)

Pour contourner la protection Anti-Ransomware de Microsoft, il suffit d’utiliser les outils de Microsoft

samedi 3 février 2018 à 14:11

Alors ça c'est rigolo. Depuis la dernière Creators Update de Windows 10, Microsoft a eu la bonne idée d'ajouter une fonctionnalité Anti-Ransomware à son Windows Defender.

Pour rappel, Windows Defender est un outil de sécurité censé protéger votre ordinateur contre des virus et autres petites saloperies du genre. C'est donc une bonne idée d'y ajouter une sécurité qui utilise les droits d'accès en place sur les répertoires pour détecter si un programme tiers y accède et tente de chiffrer vos données.

Et d'ailleurs, cela fonctionne bien comme le montre Yago Jesus sur son blog qui teste cette protection avec un petit code Python de son cru.

file = open('C:/Users/YJ/Documents/test.docx','w')
file.write('Random text.')
file.close()  

En lançant ce script, son Windows Defender se met tout de suite en route…

Seulement voilà, il y a une faille. En utilisant dans un autre script Python des fonctionnalités de chiffrement basé sur les objets OLE de Word (donc en gros, les outils natifs d'Office), et bien ça passe tranquillou la sécurité de Windows Defender.

import win32com.client
filetoberansom = r'C:/Users/YJ/Documents/test.docx'
word = win32com.client.Dispatch("Word.Application")
word.visible = 0
doc = word.Documents.Open(filetoberansom)
word.Documents.Item(1).Password= '12345678'
word.Documents.Item(1).Save()
word.Documents.Item(1).Close()
word.Application.Quit()

C'est beau.

Un autre moyen proposé par Yago Jesus consiste simplement à copier les fichiers visés à un autre endroit du disque dur, là où les accès sur les répertoires ne sont pas surveillés, puis supprimer les fichiers d'origine, tout en chiffrant ceux copiés. Et là pareil, Windows Defender n'y verra que du feu.

Yago Jesus a donc contacté Microsoft qui apparemment, vu sa réponse, ne considère pas cela comme une faille de sécurité, mais qui devrait quand même améliorer la fonctionnalité anti-ransomware de Windows Defender dans une prochaine mise à jour.

On ne peut pas penser à tout !

Source