Ces techniques pourraient cyber-espionnage ane être utilisé contre vous?

Si la NSA peut vous suivre - et nous savons qu`il peut - ne peut donc les cybercriminels.

Les théories et des rumeurs et des conjectures laissé entendre que les services de sécurité avaient les moyens de surveiller les communications numériques pour les années, mais nous savions jamais vraiment sûr que Edward Snowden a dénoncé sur toute la triste situation.Qu`est-ce que PRISM? Tout ce que tu as besoin de savoirQu`est-ce que PRISM? Tout ce que tu as besoin de savoirL`Agence nationale de sécurité aux États-Unis a accès à toutes les données que vous stockez les fournisseurs de services américains comme Google Microsoft, Yahoo et Facebook. Ils sont également le suivi probablement la majeure partie du trafic circulant à travers le ...Lire la suite

Étant donné que ces révélations sont venus à la lumière, la NSA en Amérique et GCHQ au Royaume-Uni sont devenus toujours lié à la paranoïa de la surveillance de la population, en utilisant le logiciel pour établir un panoptique virtuel et regarder des comportements indésirables. (Ce qu`ils font à côté, bien sûr, dépend de qui vous êtes, mais nous croyons que vous pouvez éviter leur surveillance.)

Récemment, divers outils que l`on croit avoir été employé par la NSA sont venus à la lumière. Et ils sont utilisés contre vous.

Techniques Cyber-Espionnage: Parce que Aucune idée est unique

Rappelez-vous cette idée pour un livre que vous aviez, pour savoir que quelqu`un d`autre avait déjà fait? Ou l`application Android qui était tout à fait votre idée, jusqu`à ce que vous avez eu la ruse pour vérifier et constater que en fait, non, il était non seulement votre idée.

Muo-ANE-malware-GCHQ

Video: Michel Juneau-Katsuya - « Cyber-Espionnage: Mythe ou Réalité? »

La même chose est vraie de logiciels malveillants et parrainé par le gouvernement conçu pour en savoir plus sur ce que vous faites. Si la NSA a ces outils à leur disposition, il ne sera pas longtemps avant que les puissances étrangères auront eux aussi (si elles ne le font pas déjà).

Mais la véritable menace pour votre sécurité en ligne au jour le jour et la vie privée ne vient pas des gouvernements. Il vient de ces arnaqueurs, les criminels de voler votre identité, extorquer votre solde bancaire et ruiner votre vie afin qu`ils puissent aligner leurs poches.

Au cours de quelques dernières années, les techniques de cyber-espionnage et des outils ont été repérés, les armes anti-vie privée que les gouvernements peuvent utiliser contre vous. Mais qui est-à-dire que les fraudeurs ne peuvent pas utiliser ces mêmes ou similaires, des outils?

Logiciel espion dans votre disque dur

Muo-ANE-malware-spyware

Vous avez peut-être lu récemment sur la découverte d`une opération de logiciel espion international qui a été retracée à la NSA. Il implique un logiciel de surveillance sophistiqué sécrété sur les lecteurs de disque dur construits par Western Digital, Toshiba et Seagate (et compatible avec les périphériques par IBM, Micron et Samsung Electronics), et est décrit par Kaspersky comme « professionnel remarquable. »

« Les experts de Kaspersky Lab peuvent confirmer qu`ils ont découvert un acteur de menace qui dépasse tout connu en termes de complexité et la sophistication des techniques. »

Le logiciel espion se cache en réécrivant le firmware du disque, ce qui empêche la détection par les logiciels anti-virus et tente même à l`effacement lorsque le disque dur est reformaté. Autre sécurité des tours de suppression du disque dur sont considérées comme inutiles. Lors de la connexion à Internet, les logiciels espions permet aux fichiers d`être volés dans les appareils infectés. Jusqu`à présent, la plupart des infections ont été trouvées en Iran, la Russie, le Pakistan, l`Afghanistan, la Chine et plusieurs autres, et les cibles ont inclus les gouvernements, les banques, les installations militaires et même des militants islamiques.Comment complètement & Solidement effacer votre disque durComment complètement & Solidement effacer votre disque durLire la suite

Comment ce logiciel espion trouvé son chemin dans ces dispositifs ne sont pas encore connus, bien que l`introduction dans les usines de fabrication ou une acquiescement non officielle par les fabricants ne doit pas être exclue. Ce qui ne devrait pas être aussi exclu est le potentiel de cette même tactique pour être utilisé par les développeurs de logiciels malveillants qui ciblent les consommateurs - vous et moi

Stuxnet: Parce que vous ne pas à être la transformation des matières nucléaires

Nous savons tous que le ver Stuxnet qui a été utilisé pour attaquer le programme nucléaire iranien. Dans une interview accordée à Jacob Applebaum publié dans le quotidien allemand Der Spiegel en mai 2013, Snowden a déclaré que « La NSA et Israël ont écrit Stuxnet ensemble », mais cela ne fait que confirmer les soupçons à travers le monde.

Mais Stuxnet peut être une menace au-delà du monde des applications industrielles. Conçu pour cibler les contrôleurs logiques programmables en cours d`exécution dans les systèmes supervisés par Windows et le logiciel Siemens Step7, les automates sont non seulement utilisés dans des centrifugeuses et des lignes d`assemblage en usine. Automates permettent le contrôle de certaines machines très lourdes, comme celle trouvée dans les parcs d`attractions.

Muo-ANE-malware-stuxnet

C`est vrai: montagnes russes dans un parc à thème pourrait être occupé par un virus ciblé comme Stuxnet. Je pense que nous pouvons tous convenir que les résultats seraient catastrophiques.

Stuxnet a trois composantes: le ver, qui exécute le attack- le fichier lien qui crée des copies de la denture hélicoïdale et le rootkit qui cache les fichiers malveillants utilisés dans l`attaque.

Plus important encore, Stuxnet est introduit dans un système via un lecteur flash USB, et si le logiciel Siemens Step7 ou les ordinateurs contrôlant un automate se trouvent, il devient actif (sinon rester en sommeil). La capacité de ce ver à propager l`infection par les lecteurs USB a été copié par d`autres logiciels malveillants, comme BadUSB et la flamme, alors que Duqu est un autre outil malveillant similaire utilisé pour la saisie des données des systèmes industriels.Vos périphériques USB ne sont pas plus en sécurité, Merci À BadUSBVos périphériques USB ne sont pas plus en sécurité, Merci À BadUSBLire la suite

Regin: La plate-forme de Spyware Furtif

Comme si la perspective de Stuxnet un impact sur les systèmes où les familles sont là pour se divertir est pas assez mauvaise, vous avez vraiment besoin d`entendre parler de Regin, une plate-forme de logiciels espions parrainé par l`État-nation qui est conçu pour rester furtifs.

Tout d`abord cru avoir été utilisé en 2011 (mais probablement développé en 2008) dans un trio d`attaques contre la Commission européenne et le Conseil européen, la société belge des télécoms Belgacom et remarquable cryptographe belge Jean-Jacques Quisquater, restes du code ont été envoyés à Microsoft qui surnommé le logiciel espion « Regin » et a ajouté pour la détection à son logiciel de sécurité (bien que Regin.A fut bientôt suivi par Regin.B).

Muo-ANE-malware-spyware2

Les principes utilisés dans ce logiciel espion pourraient, et peut-être ont déjà, été adoptées par les fraudeurs criminels que vous ciblez. Mais pourquoi copier Regin?

Symantec dit:

« Dans le monde des menaces de logiciels malveillants, quelques rares exemples peuvent vraiment être considérés comme révolutionnaire et presque sans égal. »

pointage de doigt est tombé dans la direction de GCHQ et la NSA, et cela a été confirmé en Janvier 2015. Fait intéressant, la capacité de Regin à cibler les stations de base GSM des réseaux cellulaires est très similaire aux programmes NSA (identifiés grâce aux fuites d`Edward Snowden) appelé MYSTIC et SOMALGET , qui pirater les réseaux mobiles, appels à frais virés métadonnées et d`enregistrer à l`insu des personnes bavardant (et peut-être même le propriétaire du réseau).

Regin est le nirvana d`un développeur logiciel malveillant. Portant un cheval de Troie d`accès à distance, keylogger, presse-papiers renifleur, mot de passe sniffer, des outils pour détecter et lire les périphériques USB et la possibilité de numériser et récupérer des fichiers supprimés, Regin se déchiffre en cinq étapes. Le résumé Symantec peut être apprécié plus à la lecture de ce.

Il est fondamentalement un cauchemar. Alors que l`argent intelligent est sur Regin ciblant à des entreprises privées, les gouvernements et les établissements d`enseignement / de recherche (et les employés, comme le personnel de la chancelière allemande Angela Merkel), vous devriez toujours prendre garde. Même si vous ne trouvez pas vous infecté par Regin, les logiciels malveillants ciblés sur le consommateur en utilisant une partie ou l`ensemble des principes de conception ne peut pas être loin.

Appel de la nature

Tous ces outils ont été « pris » dans la nature, soit téléchargés sur les sites de vérification des virus tels que VirusTotal ou avait le code source publié pour prouver leurs origines.

Actuellement des outils anti-virus peuvent être utilisés pour protéger et éliminer ces menaces, et pendant qu`ils sont peu susceptibles de vous cibler dans leur forme actuelle, il y a une bonne chance que leurs principes de conception et des concepts pourraient être adoptés - et déjà dans certains cas, ont été - par les développeurs de logiciels malveillants criminels.

Ces outils ont été développés ostensiblement pour vous protéger, mais ils finiront par être utilisés pour vous faire du mal.

Photo descriptive Crédit: NSA via Shutterstock, GCHQ par Philip Bird LRPS CPAGB / Shutterstock.com, Crédit d`image: disque dur via Shutterstock, Crédit d`image: rayonnement Iran via Shutterstock, Crédit d`image: Spyware via Shutterstock

Articles connexes