Sélectionner la langue

French

Down Icon

Sélectionnez un pays

Poland

Down Icon

Un pirate informatique aurait falsifié le chef de cabinet de Trump lors d'une campagne de phishing.

Un pirate informatique aurait falsifié le chef de cabinet de Trump lors d'une campagne de phishing.
De plus : un Iranien plaide coupable d'une attaque de ransomware à Baltimore, les plans nucléaires de la Russie sont divulgués, un shérif du Texas utilise des lecteurs de plaques d'immatriculation pour suivre une femme qui a avorté, et plus encore.
Photo-illustration : Rédaction de Wired ; Anna Moneymaker/Getty Images

Pendant des années, un mystérieux personnage, connu sous le pseudonyme de Stern, a dirigé le gang du rançongiciel Trickbot et a échappé à toute identification, même si d'autres membres du groupe ont été démasqués par des fuites . Cette semaine, les autorités allemandes ont révélé , sans grande fanfare, l'identité de ce mystérieux pirate informatique : Vitaly Nikolaevich Kovalev, un Russe de 36 ans toujours en liberté dans son pays.

Plus près de nous, WIRED a révélé que les services des douanes et de la protection des frontières ont prélevé des échantillons buccaux sur 133 000 enfants et adolescents migrants afin de recueillir leur ADN et d'intégrer leurs données génétiques dans une base de données criminelles nationale utilisée par les forces de l'ordre locales, étatiques et fédérales. Alors que la répression des migrants menée par l'administration Trump se poursuit, souvent justifiée par des invocations de criminalité et de terrorisme, WIRED a également découvert des preuves reliant un tournoi suédois d'arts martiaux mixtes d'extrême droite à un « club de combat » néonazi américain basé en Californie.

Pour ceux qui cherchent à échapper à la surveillance du gouvernement américain, nous avons proposé des conseils sur des alternatives plus confidentielles aux outils de navigation, de messagerie et de recherche basés aux États-Unis. Nous avons également élaboré un guide plus général pour se protéger de la surveillance et du piratage , basé sur les questions posées à notre rédacteur principal Matt Burgess lors d'une session « Ask Me Anything » sur Reddit.

Mais ce n'est pas tout. Chaque semaine, nous faisons le point sur l'actualité de la sécurité et de la confidentialité que nous n'avons pas abordée en détail. Cliquez sur les titres pour lire l'intégralité des articles. Et prenez soin de vous.

Le FBI enquête sur l'identité de Susie Wiles, directrice de cabinet de Trump à la Maison-Blanche et l'une des plus proches conseillères du président, qui a envoyé une série de messages et d'appels frauduleux à des personnalités politiques et des dirigeants d'entreprise républicains de premier plan, a rapporté le Wall Street Journal. Des responsables gouvernementaux et les autorités impliquées dans l'enquête affirment que les messages et appels de spear-phishing semblent avoir ciblé des personnes figurant sur la liste de contacts de Wiles, et cette dernière aurait déclaré à ses collègues que son téléphone personnel avait été piraté pour accéder à ces contacts.

Bien que Wiles ait prétendu que son appareil avait été piraté, il n'a pas été confirmé que les attaquants aient effectivement identifié ses associés de cette manière. Il serait également possible de constituer une telle liste de cibles à partir d'informations accessibles au public et de données vendues par des courtiers du marché gris.

« C'est un niveau de sensibilisation à la sécurité embarrassant. Impossible de me convaincre qu'ils ont réellement suivi leurs formations en sécurité », déclare Jake Williams, ancien hacker de la NSA et vice-président de la recherche et du développement chez Hunter Strategy. « C'est le genre d'ingénierie sociale banale auquel tout le monde peut être confronté de nos jours, et les hauts fonctionnaires devraient certainement s'y attendre. »

Dans certains cas, les cibles recevaient non seulement des SMS, mais aussi des appels téléphoniques imitant la voix de Wiles. Certains responsables gouvernementaux pensent que ces appels auraient pu utiliser des outils d'intelligence artificielle pour imiter la voix de Wiles. Si tel est le cas, cet incident constituerait l'un des cas les plus significatifs à ce jour d'utilisation de logiciels dits « deepfake » dans une tentative d'hameçonnage.

On ne sait pas encore comment le téléphone de Wiles a pu être piraté, mais le FBI a exclu l'implication d'un pays étranger dans cette campagne d'usurpation d'identité, aurait-il déclaré à des responsables de la Maison-Blanche. En réalité, si certaines tentatives d'usurpation d'identité semblaient avoir des objectifs politiques – un membre du Congrès, par exemple, a été chargé de dresser une liste de personnes que Trump pourrait gracier –, dans au moins un autre cas, l'usurpateur a tenté de piéger une cible pour qu'elle organise un transfert d'argent. Cette tentative de détournement d'argent suggère que la campagne d'usurpation d'identité relève peut-être moins d'une opération d'espionnage que d'une simple fraude cybercriminelle, bien que visant une cible de très haut niveau.

« Il y a un argument en faveur de l'utilisation d'une plateforme comme Signal – oui, quelle ironie – ou d'une autre plateforme de messagerie offrant une forme d'authentification indépendante si les utilisateurs souhaitent vérifier l'identité de leurs interlocuteurs », explique Williams de Hunter Strategy. « L'essentiel, comme toujours, est que les représentants du gouvernement utilisent des outils approuvés et respectent tous les protocoles imposés par le gouvernement fédéral, plutôt que d'improviser. »

L'Iranien à l'origine de l'attaque par rançongiciel de Baltimore plaide coupable

L'attaque par rançongiciel de 2019 contre la municipalité de Baltimore représente l'une des pires catastrophes de cybersécurité municipale jamais enregistrées, paralysant les services municipaux pendant des mois et coûtant des dizaines de millions de dollars aux contribuables. Le ministère de la Justice a révélé de manière inattendue avoir arrêté l'un des pirates informatiques à l'origine de cette attaque, Sina Gholinejad, 37 ans, en Caroline du Nord en janvier dernier, et qu'il avait plaidé coupable devant le tribunal. Gholinejad a reconnu son implication dans la vaste campagne de rançongiciel Robbinhood, qui a touché d'autres cibles, notamment les villes de Greenville (Caroline du Nord) et de Yonkers (New York). On ignore encore comment Gholinejad a été identifié ni pourquoi il a quitté l'Iran pour les États-Unis, la plupart des auteurs de rançongiciels prenant soin de rester dans des pays n'ayant pas conclu d'accord d'extradition avec le gouvernement américain et échappant ainsi à la portée des forces de l'ordre américaines. En effet, l'acte d'accusation contre lui cite plusieurs co-conspirateurs anonymes qui pourraient toujours être en fuite en Iran.

Les plans nucléaires de la Russie dévoilés dans une énorme fuite de documents

Plus de deux millions de documents, laissés exposés dans une base de données publique, ont révélé l'existence d'installations nucléaires russes avec un niveau de détail sans précédent, selon un reportage publié cette semaine par le média danois Danwatch et le quotidien allemand Der Spiegel . Les journalistes ont examiné l'immense quantité de documents relatifs aux achats militaires russes – alors que les autorités russes en limitaient progressivement l'accès – et ont découvert des plans d'installations nucléaires à travers le pays. Les experts ont qualifié cette fuite de violation sans précédent de la sécurité nucléaire russe, les données étant potentiellement extrêmement utiles aux gouvernements et aux services de renseignement étrangers.

Les documents montrent comment les installations nucléaires russes ont été reconstruites ces dernières années, où de nouvelles installations ont été créées, et présentent des plans détaillés du site, notamment l'emplacement des casernes et des tours de guet, ainsi que celui des tunnels souterrains reliant les bâtiments. Ils contiennent des descriptions des systèmes informatiques et de sécurité, notamment des informations sur les caméras de surveillance, les clôtures électriques utilisées et les systèmes d'alarme en place. « L'emplacement des salles de contrôle et les bâtiments reliés entre eux par des tunnels souterrains sont clairement indiqués », rapporte Danwatch.

La police a utilisé des caméras de reconnaissance de plaques d'immatriculation pour rechercher une femme qui a subi un avortement.

Les caméras de reconnaissance de plaques d'immatriculation créent d'énormes bases de données sur les déplacements des personnes à travers les États-Unis , capturant où et quand les voitures circulent. Depuis des années, on craint que ces caméras ne soient instrumentalisées par les forces de l'ordre ou les enquêteurs privés et utilisées contre les personnes demandant un avortement ou fournissant des soins liés à l'avortement . Des agents du bureau du shérif du comté de Johnson, au Texas – où la quasi-totalité des avortements sont illégaux – ont fouillé 83 000 caméras de lecture de plaques d'immatriculation Flock au début du mois, à la recherche d'une femme qui, selon eux, aurait subi un avortement auto-administré, a rapporté 404 Media cette semaine .

Le shérif Adam King a déclaré que les agents ne cherchaient pas à « l'empêcher de quitter l'État » et recherchaient la femme, sa famille s'inquiétant pour sa sécurité. Cependant, les experts affirment que mener des recherches à travers l'ensemble des États-Unis met en évidence l'ampleur du réseau de caméras de lecture de plaques d'immatriculation et met en évidence la manière dont les personnes souhaitant avorter peuvent être suivies. « L'idée que la police traque activement la localisation de femmes qu'elle soupçonne d'avoir eu recours à un avortement auto-administré sous couvert de "sécurité" ne me rassure pas sur ce type de surveillance », a déclaré Eva Galperin, directrice de la cybersécurité à l'Electronic Frontier Foundation, à 404 Media .

Une société d'escroquerie en matière d'investissement liée à des pertes de 200 millions de dollars sanctionnée par le gouvernement américain

L'entreprise philippine Funnull Technology et son patron, Liu Lizhi, ont été sanctionnés par l'Office of Foreign Assets Control du Trésor américain pour leurs liens avec des escroqueries à l'investissement et aux sentiments, souvent qualifiées d'escroqueries de type « dépeçage de porc ». « Funnull a directement facilité plusieurs de ces stratagèmes, entraînant plus de 200 millions de dollars de pertes déclarées par les victimes américaines », a déclaré l'OFAC dans un communiqué annonçant les sanctions. L'entreprise achète des adresses IP auprès de grands fournisseurs de services cloud, puis les revend à des cybercriminels qui pourraient les utiliser pour héberger des sites web frauduleux. L'OFAC affirme que Funnull est « lié à la majorité » des sites web frauduleux à l'investissement signalés au FBI. En janvier, le journaliste indépendant spécialisé en cybersécurité Brian Krebs a détaillé comment Funnull abusait des services cloud d'Amazon et de Microsoft.

wired

wired

Nouvelles similaires

Toutes les actualités
Animated ArrowAnimated ArrowAnimated Arrow