Force brute d’empreintes digitales Android, amende d’enregistrement Meta et autres événements de cybersécurité

Force brute d’empreintes digitales Android, amende d’enregistrement Meta et autres événements de cybersécurité

Cybersec_Digest_3

Nous avons rassemblé les nouvelles les plus importantes du monde de la cybersécurité pour la semaine.

  • Meta a été condamné à une amende de 1,3 milliard de dollars dans l’UE pour avoir envoyé des données d’utilisateurs aux États-Unis.
  • Les experts ont découvert un moyen de pirater Android grâce aux empreintes digitales.
  • Le service de phishing Inferno Drainer a volé plus de 5,9 millions de dollars en crypto-monnaies.
  • Un sous-traitant du gouvernement américain attaqué par un ransomware.

Meta condamné à une amende de 1,3 milliard de dollars dans l’UE pour avoir envoyé des données d’utilisateurs aux États-Unis

La Commission irlandaise de protection des données a infligé une amende record de 1,3 milliard de dollars à une filiale locale de Meta Corporation pour violation de la confidentialité.

L’agence a constaté que l’entreprise transférait les données des utilisateurs de la plateforme de l’UE vers les États-Unis, où les règles de protection des données varient dans chaque État, et ne garantit donc pas leur sécurité.

Le régulateur irlandais, qui est le principal régulateur de la confidentialité dans un bloc de 27 pays, a lancé une enquête en août 2020.

Maintenant, Meta est obligé d’arrêter de transférer les données des utilisateurs aux États-Unis, de les mettre en conformité avec RGPD et dans les six mois, supprimer toutes les informations stockées et traitées illégalement.

Les représentants de la société ont qualifié l’amende infligée d’injuste et ont l’intention de faire appel de la décision des autorités.

Des experts ont découvert un moyen de pirater Android grâce aux empreintes digitales

Certains modèles de smartphones Android de Samsung, Xiaomi, OnePlus, Vivo, OPPO et Huawei se sont révélés vulnérables au piratage des empreintes digitales. Ceci est rapporté par des chercheurs de Tencent Labs et de l’Université du Zhejiang.

Dans une attaque appelée BrutePrint, l’attaquant génère un grand nombre d’échantillons d’empreintes digitales et les fait correspondre au capteur de l’appareil jusqu’à ce qu’il en trouve un qui lui convienne. En conséquence, il peut accéder à l’appareil cible et à toutes les informations qui y sont stockées.

impression brute
Schéma général d’attaque. Données : Tencent.

Un attaquant aurait besoin d’un accès physique à l’appareil, d’une base de données d’empreintes digitales provenant d’ensembles de données académiques ou de fuites biométriques, et d’un matériel d’une valeur d’environ 15 dollars.

équipement
Équipement d’attaque. Données : Tencent.

Les appareils Android permettent des empreintes digitales infinies, donc avec suffisamment de temps, l’attaque sera réussie.

La raison de cette vulnérabilité est que de nombreux fabricants de smartphones utilisent des algorithmes standard de reconnaissance d’empreintes digitales. Les appareils plus avancés équipés de capteurs à ultrasons sont mieux protégés.

Le service de phishing Inferno Drainer a volé plus de 5,9 millions de dollars en crypto-monnaies

Depuis le 27 mars, le service de phishing Inferno Drainer a volé plus de 5,9 millions de dollars de crypto-monnaies via au moins 689 faux sites Web. Cela a été rapporté par la société Scam Sniffer.

Inferno Drainer est annoncé comme une arnaque multi-chaînes. Ses créateurs fournissent aux clients un panneau d’administration avec la possibilité de configurer des pages de phishing et même de proposer une version d’essai.

Les pages créées avec Inferno Draine imitent les sites de 229 marques populaires, dont Pepe, MetaMask, OpenSea, Sui, zkSync et plus encore.

Au moment d’écrire ces lignes, la plupart des actifs (4,3 millions de dollars) ont été volés au réseau Ethereum, 790 000 $ à Arbitrum, 410 000 $ à Polygon et 390 000 $ à BNB Chain.

Statistiques
Données : Scam Sniffer.

Selon les chercheurs, les attaquants répartissent les fonds reçus des attaques entre cinq portefeuilles.

Un sous-traitant du gouvernement américain attaqué par un rançongiciel

La multinationale technologique suisse et sous-traitant du gouvernement américain ABB a confirmé une attaque de ransomware sur certains de ses systèmes. L’incident s’est produit le 7 mai.

Les attaquants ont pu voler une quantité non identifiée de données à partir d’appareils piratés, mais la société n’a pas révélé de signes d’impact sur les systèmes clients.

ABB a localisé l’interruption de service et prend des mesures de sécurité supplémentaires pour protéger le réseau. Une enquête a été ouverte avec la participation des forces de l’ordre.

La publication BleepingComputer a révélé que l’attaque avait été organisée par des pirates du groupe Black Basta. Ils ont ciblé le Windows Active Directory de l’entreprise et ont affecté des centaines d’appareils Windows, ont déclaré des sources de l’entreprise aux journalistes.

ABB développe des systèmes de contrôle industriel, de contrôle de supervision et d’acquisition de données pour les industries et les fournisseurs d’énergie. Ses clients comprennent le département américain de la Défense et des agences civiles fédérales, y compris les ministères de l’Intérieur, des Transports et de l’Énergie, ainsi que la Garde côtière et le service postal des États-Unis.

Les entreprises à l’origine de « l’armée » d’informaticiens de la RPDC ont fait l’objet de sanctions américaines

OFAC a annoncé des sanctions contre quatre organisations et un individu de Corée du Nord impliqués dans des cyberattaques et des stratagèmes illégaux pour générer des revenus à partir des technologies de l’information.

La liste des départements comprend :

  • Université d’automatisation de Pyongyang ;
  • Bureau du renseignement technique de la Direction principale du renseignement de la RPDC ;
  • division cyber du 110e centre de recherche;
  • Société de coopération en technologie de l’information de Chinyong ;
  • citoyen de la RPDC Kim Sang-man.

Selon l’OFAC, des milliers de professionnels de l’informatique de la RPDC sont frauduleusement employés par des entreprises étrangères. Ils cachent délibérément leur identité et leur emplacement en utilisant des comptes proxy, des identités volées et des documents falsifiés.

Les revenus tirés de leurs activités sont utilisés pour financer le programme de missiles nucléaires nord-coréens.

Plus de 50 000 téléchargements ont transformé l’application en logiciel espion

L’application d’enregistrement d’écran Android iRecorder – Screen Recorder a été infectée par un cheval de Troie après un an de téléchargement sur le Google Play Store à la suite d’une récente mise à jour. Cela a été rapporté par des experts d’ESET.

Pendant ce temps, il a été téléchargé plus de 50 000 fois.

iRecorder_Google_Play
Données : Google Play.

Le développeur a inclus dans la mise à jour mentionnée le malware RAT AhRat avec le code prescrit pour la porte dérobée et la communication avec le serveur de commande et de contrôle.

Le malware AhRat peut suivre l’emplacement des appareils infectés, voler les journaux d’appels, de contacts et de SMS, envoyer des SMS, enregistrer des sons de fond et prendre des photos.

L’application est actuellement supprimée de Google Play, mais peut être disponible sur les magasins d’applications Android non officiels.

Aussi sur ForkLog :

Quoi lire le week-end ?

Dans la section éducative « Cryptorium », nous parlons de ce qu’est un VPN, des avantages et des inconvénients de tels services.

Abonnez-vous à ForkLog sur les réseaux sociaux

Vous avez trouvé une erreur dans le texte ? Sélectionnez-le et appuyez sur CTRL + ENTRÉE

Newsletters ForkLog : Gardez le doigt sur le pouls de l’industrie du bitcoin !

Voir l’article original sur forklog.com