Selon Gdata, les hackers s’attaquent aussi aux gamers

Selon Gdata, les hackers s’attaquent aussi aux gamers

La Gamescom 2015 a été l’occasion pour l’éditeur de solutions de cybersécurité GDATA de rappeler aux gamers qu’ils sont également des cibles de choix pour les pirates informatiques et de leur livrer en conséquence des conseils pour rester à l’abri de ces attaques.   GDATA  fait le point sur les risques qu’encourent les gamers   En France, l’Agence Française pour le Jeu Vidéo (AFJV) estime à 1,592 milliards d’euros les revenus générés par ce secteur en 2014, hors matériel et accessoires. 45 % de ces jeux étant achetés en ligne, les joueurs représentent une cible parfaite pour les hackers, constamment en train d’imaginer de nouvelles méthodes pour voler et escroquer les internautes.   Selon GDATA, de nombreux dangers guettent les gamers. Rusés, les pirates misent énormément sur les titres populaires du moment pour appâter les internautes ; ils se servent pour cela de trailers, d’exclusivités, de captures des jeux en attente de lancement, de fausses offres promotionnelles, etc.   Le commerce de clés d’enregistrement illégales est une pratique très courante : payées avec des cartes bancaires volées, elles sont revendues moins cher aux  joueurs, qui risquent une coupure d’accès brutale par les vrais fournisseurs. De même, les comptes pour les plateformes en ligne comme Xbox Live, PlayStation Network ou encore iTunes sont la porte ouverte à de nombreuses arnaques, entre autres avec la vente de crédits à bas prix.   Les campagnes de phishing, logiciels espions, et autres malwares qui permettent aux criminels de s’approprier leurs identifiants de jeu ou de s’introduire dans leurs appareils pour dérober d’autres informations…   Enfin, les jeux sur smartphone et tablette sont particulièrement vulnérables, notamment à cause des publicités ou paiements in-app, qui véhiculent parfois des malwares.   Les réflexes sécurité pour les joueurs   Les joueurs doivent donc être extrêmement prudents sur Internet en adoptant idéalement les plateformes officielles ou à défaut, en prenant soin de vérifier la fiabilité des sites choisis avant même de les ouvrir et évidemment, d’y effectuer le moindre achat. Attention aux tarifs trop alléchants qui cachent souvent des sites frauduleux.   Comme tous les autres logiciels, les jeux vidéo font parfois l’objet de mises à jour, d’extensions ou de correctifs en cas de bugs. N’installez que les fichiers fournis par l’éditeur officiel, ceux des fournisseurs tiers pouvant dissimuler un programme malveillant ; évitez d’ouvrir des liens ou des emails douteux, ou de télécharger des pièces jointes envoyées par des sources inconnues, ce sont...

Read More

Gdata dévoile les tarifs de la cybercriminalité

Gdata dévoile les tarifs de la cybercriminalité

L’éditeur de solutions de cybersécurité Gdata a étudié dans le « blackmarket », le marché de la cybercriminalité et livre les principaux tarifs qui s’y pratiquent. Les chiffres sont édifiants, et devraient éclairer le public sur la valeur de leurs contenus et de la nécessité de protéger leur vie privée.   Les barèmes varient entre quelques dollars et des milliers pour la revente   Le « blackmarket » ne vous dit rien ? Il s’agit des places de marchés illicites bâties par les cybercriminels, qui regroupent les sites et moteurs de recherche spécialisés, les forums de discussion et cercles très fermés, des messageries verrouillées, des serveurs pour le stockage de contenus collectés par des moyens peu recommandables. Sur ces plateformes existantes sur Tor ou i2p sont proposés des malwares, kits de piratage et autres produits pour déclencher des attaques, d’immenses bases de données personnelles à vendre, etc.   Contrairement à ce que les non-initiés pourraient croire au vu de la multiplication des vols de données, la vente d’informations confidentielles obtenues illégalement ne rapporte guère. Pour se procurer des fichiers d’adresses mails, nom d’utilisateur et mot de passe (volés notamment auprès des FAI et autres opérateurs) et lancer une campagne d’hameçonnage, les clients n’ont à débourser que 5 dollars pour un paquet de 10.000 noms, et environ 75 dollars le million.   Pour les pirates, il est plus rentable de commercialiser des profils numériques qualifiés. Contrairement aux accès aux comptes e-mail, ces derniers se négocient à l’unité, et non en volumes. De 50 dollars la carte de crédit de type Gold ou Premier ou le compte Paypal ou bancaire classique, les prix peuvent atteindre 70 dollars l’identité complète désignée dans le jargon par « Fullz » et qui comprend l’identité civile, mais aussi les adresses physiques et électroniques et les coordonnées bancaires.   Autre prestation peu chère, la campagne d’envoi de 20.000 spams ne vaut que 5 dollars. Les attaquants passent pour cela par un service de diffusion hébergé sur un serveur bulletproof, donc les messages ne sont pas traçables.   Les activités les plus lucratives du blackmarket selon Gdata   Dans le haut du tableau figure la vente de produits et services. Par exemple pour prendre le contrôle d’un réseau d’ordinateurs, il suffit de demander aux hackers d’installer un bot : pour 1.000 machines, la facture s’élève à 50 dollars seulement ! Et si les bots sont utilisés pour mener des attaques par déni de service distribué (DDoS),...

Read More

Gdata surveille de près le NFC et vente de failles de sécurité

Gdata surveille de près le NFC et vente de failles de sécurité

Gdata surveille de près le NFC et vente de failles de sécurité   La sécurité informatique est un sujet sensible pour les particuliers, entreprises et autorités avec la multiplication des cybermenaces. Pour le fournisseur de solutions de sécurité G Data, deux tendances sont à surveiller : l’utilisation de failles de sécurité et la NFC.   Essor des ventes de failles de sécurité   Si les menaces mises au point par les pirates informatiques se diversifient, certaines sont récurrentes, voire en recrudescence. Parmi elles se trouve la vente de programmes exploitant des vulnérabilités connues et qui permettent d’infiltrer un grand nombre de serveurs et postes informatiques dans un but de vol de données.   Selon les experts en sécurité, les JavaScripts seraient l’un des principaux vecteurs d’infections par le biais de pages web piratées ou des bannières publicitaires. Ces programmes pernicieux redirigent les internautes vers un site frauduleux, tandis que les pirates en profitent pour analyser leur OS et leur navigateur afin de déceler les portes d’entrée possibles en se servant d’un « exploit kit » qui contient des vulnérabilités de sécurité.   Des pirates se sont d’ailleurs spécialisés dans cette activité très lucrative : ils achètent des vulnérabilités et les améliorent pour les exploiter eux-mêmes et les revendre à d’autres cybercriminels. Et quelle meilleure publicité pour démontrer l’efficacité de leurs créations qu’une attaque et un buzz sur la Toile ?   GData démontre les vulnérabilités de la NFC   La NFC aussi est en pleine expansion, alors que les risques de piratages qu’il induit sont toujours présents et élevés. En effet, cette technologie utilise des ondes à faible portée, qui permettent d’intercepter les flux de données par un équipement placé à proximité.   Pour montrer le danger, l’éditeur de sécurité Gdata a mené une petite expérience en plaçant une antenne à moins de 2 mètres d’un lecteur NFC et en effectuant une transaction avec un mobile équipé de la carte à puce correspondante. Au moyen d’un logiciel libre, ses experts ont pu récupérer et lire une partie du contenu de la carte.   S’il s’agit de pirates, il ne leur reste plus qu’à reporter ces informations sur une fausse carte magnétique permettant le règlement d’achats dont le montant est prélevé sur le compte de la victime du hacking.   Pour l’heure, les dégâts sont contenus grâce au plafond de 20 euros, mais si cette barrière de protection est supprimée, les consommateurs pourraient utiliser massivement...

Read More

Les solutions de sécurité Business de GData s’enrichissent de plusieurs fonctions

Les solutions de sécurité Business de GData s’enrichissent de plusieurs fonctions

Les solutions de sécurité Business de GData s’enrichissent de plusieurs fonctions GData Network Solutions version 13.2 comporte de nombreux ajouts, en particulier pour les appareils mobiles fonctionnant sous iOS. Autre grand changement, son offre USB CLAVIER GUARD est désormais incluse dans toutes les mises à jour des solutions Business, renforçant la défense contre les attaques par des périphériques BadUSB.   Une gestion centralisée plus simple et performante   La Generation 13.2 établit une nouvelle norme en matière de sécurité de réseau. La gestion de toute l’infrastructure informatique se fait à partir d’un système de pilotage centralisé. Serveurs, postes de travail, ordinateurs portables et mobiles, et même les supports numériques utilisés hors du réseau, par exemple par les commerciaux itinérants, profitent de l’intégralité des fonctionnalités. Le but est d’aider les entreprises à adopter une approche plus globale de la protection de leurs données.   Grâce à l’interface web, l’administration est possible à distance lorsque les techniciens ne peuvent être présents sur le site. De plus, un tableau de bord clair affiche toutes les informations pertinentes de manière conviviale, de même que l’inventaire détaillé des équipements et logiciels pour l’ensemble des utilisateurs connectés au réseau.   Les mobiles Android et iOS deviennent des clients à part entière   Grâce à l’amélioration de la gestion des périphériques mobiles, les appareils iOS sont désormais intégrés au sein du bouclier protecteur.   En effet, selon IDC, plus de 90 % des appareils mobiles (smartphones et tablettes) en circulation à l’heure actuelle sont équipés des OS Android ou iOS. Ils sont considérés comme des clients à part entière, au même titre que les PC et ordinateurs basés sur Linux. Des paramètres spécifiques les concernant peuvent désormais être définis par les administrateurs depuis la console de gestion centrale dans le respect de la stratégie informatique en vigueur dans l’entreprise contre les diverses formes de piratage.   CLAVIER USB GUARD neutralise les Bad USB   Le produit USB CLAVIER GUARD développé en 2014, et qui lui a valu le prix de l’innovation du projet communautaire de l’Union Européenne, devient une composante fixe de toutes les solutions Business de l’éditeur allemand pour contrer la menace de BadUSBs.   Son rôle consiste à détecter et bloquer les périphériques USB trafiqués et malveillants qui se font passer pour un clavier et qui, lorsqu’ils sont connectés à l’ordinateur, donnent le contrôle du système à un hacker.   Pour un suivi facilité, l’administrateur reçoit régulièrement...

Read More

Protégez gratuitement votre smartphone avec GData Internet Security pour Android

Protégez gratuitement votre smartphone avec GData Internet Security pour Android

Si vous utilisez un mobile sous Android pour vous connecter à Internet et stocker une partie de vos données, il vous faut une protection puissante. Pour autant, inutile de vous ruiner, il existe une solution de sécurité gratuite qui offre une défense efficace pour votre système d’exploitation et vos contenus : GData Internet Security pour Android.  Les applications du mobile explosent… Elle est bien loin, l’époque durant laquelle le téléphone ne servait qu’à passer des appels et échanger des SMS. Aujourd’hui, avec la généralisation des smartphones, le téléphone devient un outil multifonction, qui fait tout ou presque : à envoyer et recevoir des courriers électroniques, ouvrir et éditer des documents, prendre des photos, visionner des vidéos, écouter de la musique, regarder la télévision en ligne, jouer, piloter des objets connectés à Internet, enregistrer ses performances sportives, faire des achats en ligne, gérer son compte en banque, déclarer et payer ses impôts, etc. Les applications utilisables avec les mobiles se comptent par millions, et quand ce n’est pas le téléphone, c’est la tablette numérique. De plus, le travail à distance ou en situation de mobilité se répand, et encourage des pratiques nouvelles comme le BYOD, qui consiste à utiliser son appareil personnel à des fins professionnelles. Cet usage est rendu possible par la dématérialisation des contenus de l’entreprise, jusqu’aux logiciels, désormais hébergés et exécutés sur le Cloud.  … créant de nouveaux problèmes de sécurité L’explosion de ces usages et du nombre d’appareils n’est pas sans poser des problèmes aux utilisateurs. En cas de vol de l’appareil, les pertes peuvent être colossales, sans compter qu’elle ouvre une brèche dans tous les réseaux informatiques auxquels ce terminal pouvait se connecter. Ces vulnérabilités sont prises très au sérieux avec le constat de la multiplication et de la complexité croissante des hacks visant autant les entreprises que les particuliers. Après les scandales successifs qui ont secoué le secteur, tous ont pleinement conscience des dangers et de la valeur de leurs données. C’est pourquoi les experts exigent des DSI comme des consommateurs de déployer des protections performantes sur leurs téléphones et tablettes intelligents.  GData propose une solution complète pour protéger les mobiles Android Pour prévenir les attaques des cybercriminels et en limiter les conséquences, l’installation d’une suite de sécurité compatible sur votre portable Android est indispensable. GData Internet Security pour Android embarque le meilleur de la technologie allemande et déploie des barrières contre les virus, les spams,...

Read More

Premiers résultats de l’analyse de GData sur le logiciel d’espionnage Babar

Premiers résultats de l’analyse de GData sur le logiciel d’espionnage Babar

L’affaire Edward Snowden n’a pas fini de faire couler de l’encre. Les experts du GData SecurityLabs ont analysé le code malveillant Babar et leurs conclusions viennent ainsi étayer les affirmations selon lesquelles un outil autre qu’EvilBunny a été utilisé dans le cadre du programme de cybespionnage étatique qui a défrayé la chronique.  GDATA révèle les fonctionnalités de Babar L’opération SNOWGLOBE aurait en effet été permise par plusieurs programmes, dont Babar. C’est ce qu’a publié en mars 2014 le journal Le Monde, suivi en janvier 2015 par l’hebdomadaire allemand Der Spiegel concernant la fameuse campagne et ses composants, dont deux connus sous l’appellation Snowball et un troisième baptisé Snowman. Des chercheurs de l’entreprise de sécurité allemande ont réussi à se procurer un exemplaire du virus décrit dans les documents du Communication Security Establishment Canada (CSEC) fournis par Edward Snowden. Ils lèvent pour la première fois le voile sur son fonctionnement sur les terminaux infectés : capter les textes saisis sur le clavier ou le contenu affiché sur l’écran, enregistrer les conversations audio et intercepter les échanges instantanés. Avec ces capacités, il remplit parfaitement son rôle de « mouchard », même s’il reste assez rudimentaire.  Babar serait une version améliorée d’EvilBunny Autre révélation, la comparaison des échantillons de Babar avec ceux d’EvilBunny, découvert quelques mois plus tôt, met en évidence des similitudes frappantes entre les codes (design, méthode d’infection, de camouflage…), permettant d’établir que tous deux sont l’œuvre de la même équipe de développeurs. Deux des trois implants identifiés par le CSEC sont donc maintenant révélés. En revanche, les études menées par la firme GData n’ont pas permis de prouver formellement le lien avec « une agence de renseignement française » comme le suspectent les services canadiens. Malgré cette question majeure en suspens, l’avancée dans l’enquête sur ces spywares est appréciable....

Read More