Le WiFi corrompu ? Que risquent les utilisateurs ?

Toute l’actu cyber de la semaine, présentée par un expert. On revient notamment sur la fausse opportunité d’emploi Microsoft sur Indeed, l’estimation du nombre de transactions malveillantes sur la Blockchain dépassant les 7 milliards de dollars, la nouvelle vulnérabilité du réseaux WiFi et des règles en cybersécurité lors de conflits internationaux

Le WIFI corrompu ? Que risquent les utilisateurs ?

Le WIFI corrompu ? Que risquent les utilisateurs ?

Une vulnérabilité est présente sur les équipements d'extension de Wifi de D link. Elle repose sur une mauvaise vérification des entrées sorties sur les SSID à proximité. Si un utilisateur cherche à rejoindre un Wifi dont le SSID contient une quote ', il sera possible d'exécuter des commandes en root sur le relayeur. L'attaque ne permet pas d'impacter directement le client pour l'instant, mais on peut imaginer une attaque de type Man in the Middle MiM grâce à cette vulnérabilité.

Pourquoi c'est important ?

Bien que l'attaque est impressionnante, celle-ci a un impact limité. Il n'est pas possible de corrompre les utilisateurs, mais uniquement la plateforme WIFI. C'est cependant le début pour faire une attaque MiM. Cependant le scénario d'attaque est peu vraisemblable, car il faut que le nom du réseau wifi contienne la commande. Il y a donc peu de chance qu'un utilisateur clique sur ce réseau.

Indeed & Microsoft : la fausse opportunité d’emploi

Indeed & Microsoft : la fausse opportunité d’emploi

Une attaque de phishing usurpant Indeed a été utilisée contre des cadres d'entreprises en leur proposant une opportunité d'emploi chez Microsoft. La solution est particulièrement efficace, car le lien de redirection dans le mail est bien un domaine légitime de la plateforme Indeed. Une fonctionnalité de redirection a été détournée par l'acteur malveillant pour rediriger les victimes sur des authentifications de Microsoft.

Pourquoi c'est important ?

En utilisant un domaine légitime dans le mail, l'attaquant peut faire baisser la vigilance des victimes. Ces derniers n'ont que le mail de l'expéditeur qui est facilement altérable en fonction de l'outil utilisé pour lire les mails. Il fallait être particulièrement attentif sur le domaine de la page finale pour identifier l'attaque en cours. De plus l'utilisation d'EvilProxy permet à l'attaquant de pirater l'authentification forte. Le piratage du compte se fait donc de manière automatique par l'attaquant.

Blockchain : 7 milliards de dollars de transaction malveillantes estimées

Blockchain : 7 milliards de dollars de transaction malveillantes estimées

La société Elliptic estime à 7 milliards de dollars les transactions malveillantes réalisées sur la blockchain. Pour limiter la traçabilité de ces opérations, elles sont réalisées sur de multiples chaines via les différents Bridge existants. Si la provenance des fonds n'est plus possible, il est envisageable d'obtenir une sortie en fiduciaire via les plateformes centralisées.

Pourquoi c'est important ?

Les cybercriminels ont l'habitude de demander des rançons ou d'exécuter leurs achats avec des cryptomonnaies. Pendant quelques années cette nouvelle technologie n'était pas maitrisée par les forces de l'ordre qui pouvait avoir du mal à tracer les fonds ne provenant pas du système traditionnel. Avec la montée en compétences des FDO, de plus en plus de criminels ont été arrêtés, car la blockchain reste un livre de comptes transparent et accessible à tous. L'utilisation de nouveaux services comme les mixers ou bien les Bridges par les criminels leur permet de rendre l'investigation plus ardue.

La cybersécurité au sein des conflits internationaux, quelles sont les règles ?

La cybersécurité au sein des conflits internationaux, quelles sont les règles ?

La croix rouge internationale (Suisse) publie les règles d'usage de la cybersécurité dans le cadre des conflits internationaux. 8 règles ont été édictées par cette ONG afin de limiter la terreur du conflit auprès des civils. Le responsable de la communication du groupe IT army of Ukraine a indiqué à la BBC qu'ils essaieront dans la mesure du possible de suivre ces règles.

Pourquoi c'est important ?

Bien que ces règles soient louables, il y a peu de chances qu'elles soient suivies. Les individus étant difficilement identifiables sur le net, ils ne se sentiront pas contraints de les respecter. De plus cette charte interdit l'usage de cyberattaque contre les infrastructures civiles et les opérations de terreur (dont a désinformation peut faire partie). Or c'est le principal objectif visé lors de cyberattaques.