Billets classés sous «cybersécurité»

Diagramme tiré de l'étude

Le blogue Naked Security, du groupe Sophos, attirait hier l’attention une étude de l’Université de Colombie-Britannique qui expose de nouvelles vulnérabilités du site de réseautage social Facebook.

L’étude, qui sera présentée le mois prochain à l’Annual Computer Security Applications Conference, en Floride, s’intitule The Socialbot Network: When Bots Socialize for Fame and Money (traduction libre: « Le réseau des robots sociaux : quand des  robots socialisent pour la gloire et l’argent).

Les chercheurs affirment être parvenus à infiltrer les réseaux de milliers de parfaits inconnus et de recueillir des informations personnelles à l’aide de « robots sociaux » (socialbots). Il s’agit de programmes automatisés qui se font passer pour des êtres humains. Les photos de profil de ces robots étaient puisées sur le site Hot or Not (site où les gens soumettent leurs photos à l’évaluation des internautes) et leurs statuts provenaient du site de citations iheartquotes.com.

Les 102 faux profils ont envoyé des demandes d’amitié à 5032 personnes. Du nombre, 976 ont accepté, soit 19,3 %. Les robots sociaux ont ensuite envoyé 3517 demandes d’amitié aux contacts des 976 personnes infiltrées. De ce lot, 2079 ont accepté, soit un taux de réussite de 59,1 %.  Cela démontre notamment que les gens sont moins suspicieux quand ils croient qu’un de leurs contacts connaît un tiers, même si eux-mêmes ne le connaissent pas personnellement. Autrement dit, les amis de mes amis sont mes amis.

Ainsi, durant les huit semaines qu’a duré l’étude, sur 8570 demandes d’amitié faites par ces robots sociaux, 3055 ont été acceptées, ce qui leur a donné accès à un réseau étendu de 1 085 785 personnes. Cet accès leur a permis de mettre la main sur des tonnes de renseignements personnels : 46 500 adresses courriel, 14 500 adresses de domiciles,  et des centaines de milliers de dates d’anniversaire. De telles informations peuvent s’avérer très précieuses pour les organisations criminelles qui oeuvrent dans le vol d’identité.

L’étude est un nouveau rappel des risques de devenir ami avec un inconnu. Il est toujours sage de tenter d’en apprendre un peu plus sur la personne qui veut devenir notre ami (chercher son nom dans un moteur de recherche, lui envoyer un petit message qui dit « Bonjour, on se connaît? », par exemple, ou tout simplement refuser la demande).

Mais en plus, croient les chercheurs, elle démontre que Facebook ne prend pas assez au sérieux la menace des profils automatisés. Ces robots sociaux sont l’une des principales vulnérabilités qui ouvrent la porte à des campagnes d’infiltration à grande échelle, ajoutent-ils. De plus, estiment les chercheurs, les profils automatiser pourraient être utilisés à des fins de propagande.

Facebook se défend

Cité par la BBC, un porte-parole de Facebook a remis en cause la méthodologie de la recherche, qualifiant cette dernière de « peu éthique » et l’estimant « surévaluée ». Il a ajouté que l’étude n’était pas réaliste, car les adresses IP des robots sociaux provenaient de l’université et étaient dignes de confiance. Les adresses IP utilisées par des criminels auraient été détectées par les systèmes de sécurité de Facebook.

Il a en outre affirmé que Facebook avait désactivé plus de faux comptes que ce que soutiennent les chercheurs.

Pour me joindre :

vincent.grou@radio-canada.ca

Sur Facebook : http://www.facebook.com/surleweb

Avez-vous reçu un message semblable à celui-ci sur Twitter?

Je viens de recevoir un message privé d’un de mes contacts Twitter, et vous en avez peut-être reçu un semblable au cours des derniers jours.

« Hey what’s up with this bad blog thats going around about you? » (« C’est quoi l’histoire de ce blogue qui dit du mal de toi? ») Le message, intrigant, est accompagné d’un lien. Tentant de cliquer pour aller voir qui dit du mal de nous, non?

Si beaucoup d’entre vous auront le sage réflexe de s’abstenir, certains céderont peut-être à la curiosité, l’une des pires ennemies de la cybersécurité. Mal leur en prendra, car ils auront, ce faisant, ouvert la porte à un cheval de Troie ou à un quelconque logiciel malveillant.

Il s’agit, en d’autres mots, d’une énième variation sur une tentative d’hameçonnage. Comme le constate The Social Penguin, cette variation semble particulièrement circuler ces jours-ci. D’ailleurs, avez-vous reçu un courriel semblable?

Car une des particularités de ce genre de tentative d’hameçonnage, c’est qu’en cliquant sur le lien vérolé, vous aiderez probablement sa propagation, en l’envoyant à tous vos contacts…

Quoi faire si vous avez cliqué sur le lien? Changez votre mot de passe sur Twitter et passez votre ordinateur à l’antivirus. De plus, pourquoi ne pas publier un petit mot à vos abonnés, pour les prévenir et leur dire de faire attention (il n’y a pas de honte à ça, ça peut arriver à tout le monde)?

Pour me joindre :

vincent.grou@radio-canada.ca

Sur Facebook : http://www.facebook.com/surleweb

Catherine BolducLa revue du web – 3 octobre 2011

par

 publié le 3 octobre 2011 à 17 h 02

La revue du webFacebook poursuivi pour sa ligne du temps

Comme le rapporte le Toronto Star, le site Timelines.com, qui publie des éphémérides concoctées par les internautes, poursuit Facebook qui a récemment présenté sa nouvelle ligne du temps appelée Timeline.

Lancement de la campagne Pensez cybersécurité

Le gouvernement du Canada a lancé lundi la campagne Pensez cybersécurité qui vise à sensibiliser la population à l’importance de faire preuve de vigilance lorsque l’on navigue sur la toile. Les Canadiens sont notamment invités à visiter le site Pensezcybersécurité.ca pour obtenir des conseils.

La fin des journaux traditionnels d’ici 2040?

Le directeur général de l’Organisation mondiale de la propriété intellectuelle, Francis Gurry, prédit que les journaux traditionnels disparaîtront d’ici 2040 dans le monde et d’ici 2017 aux États-Unis.

Une fondation qui réinvente le financement communautaire

Un billet de Laurent LaSalle, notre collègue du blogue Triplex, sur La Fondation Formidable Montréal dont l’objectif est d’octroyer une bourse de 1000 $ à un projet jugé formidable.

Facebook veut protéger ses abonnés

Avec la collaboration de Websense, le réseau social publiera un avertissement lorsqu’un abonné s’apprête à accéder à un lien ou à un site potentiellement malveillant.

Avec Vincent Grou

Pour me joindre :

Vincent GrouUne faille permet de prendre des pages Facebook en otage

par

 publié le 5 septembre 2011 à 11 h 44

Le groupe de sécurité informatique Sophos et The Register tirent la sonnette d’alarme au sujet d’une faille qui compromet la sécurité des pages Facebook.

Cette faille, illustrée dans cette vidéo mise en ligne par Graham Cluley, fait en sorte que n’importe quel administrateur d’une page Facebook peut expulser d’autres administrateurs, y compris le créateur de la page. Cela même si, selon Facebook, « le créateur d’origine de la page ne peut jamais être supprimé par d’autres administrateurs de page ».

Cette situation constitue donc un risque, par exemple, pour les entreprises qui sous-traitent la gestion de leur page Facebook. Les entreprises qui misent beaucoup sur l’interaction avec les internautes via leur page Facebook doivent avoir une grande confiance en leurs administrateurs, souligne Sophos, car le risque que la page soit prise en otage est bien réel.

Et Sophos ajoute que dans une telle éventualité, il ne sert à rien de porter plainte à Facebook. « Ils semblent peu enclins à rectifier une page piratée, ce qui fait que si vous souhaitez rebâtir une communauté en ligne, vous aurez peut-être à dépenser beaucoup de temps et d’argent, voire repartir à zéro », explique Graham Cluley, qui enjoint Facebook de régler le problème au plus vite.

De son côté, Mashable dit n’avoir reçu aucune réponse de Facbook à ce sujet.

Nous vous posons donc la question : avez-vous vécu une expérience semblable avec votre page Facebook? A-t-elle déjà été prise en otage?

Pour me joindre :

vincent.grou@radio-canada.ca

Sur Facebook : http://www.facebook.com/surleweb

Sur Twitter : @vincentgrou et @SurLeWeb

Vincent GrouTrois présumés Anonymous arrêtés en Espagne

par

 publié le 10 juin 2011 à 12 h 28

La police espagnole a exhibé un des masques souvent utilisés par les Anonymous.

Les autorités espagnoles ont annoncé vendredi avoir procédé à l’arrestation de trois membres présumés de la nébuleuse de pirates informatiques Anonymous.

Selon la Police nationale, il s’agit de trois dirigeants du réseau en Espagne, qui ont été arrêtés à Barcelone, à Valence et à Almeria. L’un d’eux, selon la police, disposait d’un serveur dans la ville de Gijon, dans le nord du pays, à partir duquel auraient été lancées des attaques informatiques contre le réseau PlayStation de Sony ainsi qu’à l’endroit des gouvernements d’Algérie, du Chili, de Colombie, d’Égypte, d’Iran, de Libye et de Nouvelle-Zélande.

La police a également expliqué que deux des pirates n’avaient pas de connexion Internet chez eux, dans le but probable de ne pas éveiller de soupçons. Ils auraient opéré en utilisant les connexions sans fil de voisins.

Il est difficile d’évaluer l’impact de ces arrestations sur le réseau, car Anonymous est une organisation très floue et sans hiérarchie.

Anonymous fourbit ses armes

Sur le blogue AnonOps Communications, souvent utilisé par l’organisation pour revendiquer des attaques informatiques, on trouvait vendredi un très bref message titré V for Spain, qu’on peut interpréter comme « vengeance pour l’Espagne ».  Le texte, tout aussi court, disait « Expect US » (attendez-vous à avoir des nouvelles de nous). On peut ainsi supposer que des membres ou sympathisants de la nébuleuse chercheront à venger les trois suspects arrêtés.

Un tableau de chasse bien garni

Anonymous s’est notamment fait connaître, en décembre, après avoir paralysé les sites web de Visa et de Mastercard, pour leur décision de ne plus accepter les paiements à l’endroit de WikiLeaks.

En janvier, la nébuleuse avait revendiqué la paralysie de sites officiels tunisiens.

En février, le groupe s’en était pris à la firme de sécurité HBGary, après que cette dernière avait annoncé avoir découvert l’identité de membres influents du réseau.   

Pour me joindre :