Un gang de ransomwares en veut toujours des millions, pourquoi corriger rapidement et faire attention à la fraude téléphonique

 

Bienvenue dans Cyber ​​Security Today. Nous sommes le vendredi 21 mai. Je suis Howard Solomon, Cyber ​​Security Reporter pour ITWorldCanada.com.

Le gang des ransomwares Conti tente de restaurer sa réputation ternie de mélanger les données du système de santé irlandais. Hier, il a publié un lien vers un décrypteur gratuit, qui permet au système de décrypter les fichiers. Ce sera un soulagement pour ceux qui s’inquiètent de la perte d’informations médicales ou d’employés importantes. Faites en sorte que le gang ressemble à de bons gars, non. Non. Vous voyez, avant que les fichiers ne soient chiffrés, il y avait beaucoup de copies, et le gang réclame toujours l’équivalent d’environ 20 millions de dollars ou bien ils vendent ces données à d’autres escrocs ou les publient.

Toutes nos félicitations à deux équipes du William Lyon Mackenzie Collegiate à Toronto. Ils ont terminé première et deuxième du concours national annuel de cybersécurité CyberTitan pour les écoles secondaires et les écoles secondaires canadiennes cette semaine. La troisième place est revenue à une équipe de l’école secondaire Earl Haig de Toronto.

Experts en cybersécurité avertissent régulièrement les responsables informatiques de l’importance d’un éventuel correctif des applications dès la publication des mises à jour de sécurité. En effet, les acteurs de la menace agissent rapidement dès qu’ils découvrent une vulnérabilité. À quelle vitesse? Selon un rapport cette semaine de Palo Alto Networks, cela pourrait prendre quelques minutes. Une équipe de recherche s’est penchée sur l’activité des pirates au cours des trois premiers mois de l’année et a découvert que les pirates recherchaient des applications vulnérables ouvertes sur Internet à peine 15 minutes après l’annonce d’un correctif. Lorsque Microsoft a annoncé des vulnérabilités dans la version sur site d’Exchange Server en mars, les pirates ont analysé en cinq minutes. Les services informatiques doivent faire trois choses: connaître tous les actifs logiciels et matériels dont ils disposent, ne rendre disponibles que ceux dont ils ont besoin sur Internet et appliquer rapidement des correctifs lorsqu’un fournisseur publie une mise à jour de sécurité.

Escrocs utilisez toutes sortes de trucs pour harceler les individus et les employés. Un rapport d’une société de sécurité appelée Armorblox cette semaine rappelle que cliquer sur une pièce jointe infectée n’est pas la seule action souhaitée par un attaquant. Certains envoient des e-mails avec des factures de produits apparentes pour amener les victimes à appeler un numéro de téléphone d’assistance. Les gens peuvent appeler parce que le produit n’a jamais été commandé ou, s’ils travaillent dans un service financier, ne sont pas au courant d’un produit commandé par quelqu’un d’autre. Vraisemblablement, l’escroc à l’autre bout de l’appel essaierait de trouver le numéro de carte de crédit des victimes ou d’autres informations sensibles. Certains faux e-mails semblent provenir d’Amazon. Si vous êtes sûr de ne pas avoir commandé de produit, vous pouvez ignorer ce type d’e-mail. Si vous pensez que vous devriez appeler le numéro d’assistance, ne donnez aucune information personnelle. Dites simplement à la personne d’annuler la commande.

Et pour couronner le tout, des applications Android plus mal sécurisées ont été trouvées. Les chercheurs de Check Point Software ont trouvé 13 applications Android avec des bases de données d’utilisateurs mal configurées. Ceux-ci peuvent donner à un pirate l’accès aux mots de passe, aux adresses e-mail, aux discussions privées et à l’emplacement des personnes, en fonction de l’application. Certains d’entre eux se trouvent sur le Google Play Store. Certains développeurs d’applications, mais pas tous, ont resserré leurs configurations lorsqu’ils en ont été informés. Une façon de vous protéger consiste à utiliser une application antivirus sur votre appareil mobile. Une autre consiste à vous assurer que vous ne téléchargez que des applications créées par des développeurs réputés que vous avez recherchés. Ou limitez le nombre d’applications dont vous disposez à quelques applications de confiance.

C’est tout pour le moment. Comme toujours, rappelez-vous vendredi après-midi que l’édition Week In Review sera disponible. L’édition d’aujourd’hui en présentera davantage sur les ransomwares.

Les liens vers des détails sur les histoires de balados se trouvent dans la version texte à ITWorldCanada.com. Vous y trouverez également d’autres histoires de cybersécurité de ma part.

Suivez Cyber ​​Security Today sur Apple Podcasts, Google Podcasts ou ajoutez-nous à votre Flash Briefing sur votre haut-parleur intelligent.

 

Leave a Reply

Your email address will not be published. Required fields are marked *