Aussi : d’autres octets d’actualité, dont une attaque de ransomware contre un hôpital et le potentiel piratage de 500 000 comptes Call of Duty
La semaine dernière, à San Francisco, Brittany Conditi a intenté un procès à Facebook pour espionnage des utilisateurs d’Instagram à des fins d’études de marché.
L’accusation fait suite à la sortie du système d’exploitation iOS 14, qui inclut une nouvelle fonctionnalité aux produits Apple : une alerte lorsqu’une application utilise l’appareil photo ou le microphone. The Independent a rapporté que c’est le voyant vert (indiquant que l’appareil photo est utilisé sans autorisation) qui a fait conclure à Conditi et son équipe que l’application collectait « des informations précieuses et des données d’étude de marché » en « se procurant des données personnelles extrêmement privées et intimes sur ses utilisateurs, y compris dans leur propre foyer ».
Un porte-parole de Facebook a déclaré que le problème était dû à un bug dans l’application : « Nous avons identifié le bug dans iOS 14 Bêta et sommes en train de le corriger. Ce bug indique que certaines personnes utilisent l’appareil photo alors que ce n’est pas le cas ». Il a ajouté que l’application n’avait jamais enregistré aucun contenu utilisateur. Pour Luis Corrons, évangéliste de la sécurité chez Avast, cet intérêt du public pour les questions de confidentialité est une bonne chose : « Les entreprises doivent être tenues responsables, surtout celles qui gèrent des réseaux sociaux car elles ont accès à toutes sortes d’informations sur leurs utilisateurs. Certaines entreprises, comme Facebook, ont déjà exploité des données personnelles de façon abusive, en offrant leur accès à des tiers, par exemple. Dans ce cas précis, Facebook affirme qu’il s’agit d’un bug informatique et qu’Instagram n’utilise pas l’appareil photo sans motif valable. Cela devrait être facile à prouver et à corriger ».
La CISA met le pays en garde contre l’utilisation du malware LokiBot
Cette semaine, la CISA (agence de cybersécurité des États-Unis) a publié une alerte sur l’augmentation des attaques via le logiciel malveillant LokiBot depuis juillet. Les attaquants l’utilisent pour voler des informations sensibles (identifiants de connexion, etc.) et pour créer des portes dérobées dans les systèmes. Ils peuvent alors y insérer de la charge utile avec du contenu malveillant. En tant que logiciel très basique, LokiBot est particulièrement apprécié des novices en cybercriminalité. Depuis sa découverte en 2015, le malware a servi à divers types d’attaques : campagnes de phishing, ransomwares, usurpation d’identité d’un lanceur de Fortnite... L’alerte de la CISA fournit des recommandations pour éviter les attaques de LokiBot et limiter leur impact.
Une attaque de ransomware provoque la mort d’une patiente
Une cyberattaque visant l’université Heinrich Heine de Düsseldorf (d’après la note de rançon et d’autres preuves) a malencontreusement frappé l’hôpital universitaire de Düsseldorf. En raison de la panne système provoquée, une patiente est morte faute de pouvoir être opérée en urgence et ayant donc été transférée dans un établissement situé à une trentaine de kilomètres. Une procédure pénale est actuellement en cours.
Des attaquants exploitent la plateforme Google App Engine
Un chercheur a découvert que les domaines de Google App Engine pouvaient héberger des sites de phishing et créer divers chemins d’accès à ces sites sans être détectés par les mesures de sécurité. La faille est inhérente au protocole du générateur de sous-domaines : il permet à plusieurs domaines de même suffixe de diriger les utilisateurs vers une même page principale. Bleeping Computer a rapporté qu’après cette découverte, l’attention est rapidement passée des possibilités d’abus à des malfaiteurs abusant du système. Un autre chercheur a révélé la manipulation malveillante des domaines du moteur de l’application en dressant une liste de plus de 2 000 sous-domaines menant tous à la même page de phishing.
500 000 comptes Activision potentiellement piratés
Le site d’e-sport Dexerto a rapporté que plusieurs utilisateurs ont affirmé que le 20 septembre, Activision a été victime d’une violation des données affectant plus de 500 000 comptes. Activision a cependant démenti cette information le 21 septembre. Dans son rapport initial sur la violation, Dexerto affirme que les identifiants de connexion de jeux populaires comme Call of Duty ont été divulgués publiquement et que les pirates ont modifié les détails des comptes pour verrouiller l’accès de leurs vrais propriétaires. Les experts pensent que le piratage – s’il s’est effectivement produit – a été causé par une attaque par bourrage d’identifiants (attaque consistant à utiliser des informations d’identification déjà divulguées sur d’autres comptes pour voir si elles fonctionnent). Confirmant ne pas avoir fait l’objet de compromission de données, Activision recommande tout de même aux utilisateurs inquiets de tout simplement modifier leur mot de passe.
Avast est un leader mondial de la cybersécurité et de la protection de la vie privée avec des centaines de millions d'utilisateurs dans le monde. Protégez tous vos appareils avec notre produits antivirus, anti-ransomware et de protection de la vie privée.