Proton, the company derrière Proton Mail, a lancé une alternative chiffrée de bout en bout à Google Docs, cherchant à concurrencer le géant du cloud sur la confidentialité. Nous avons analysé comment Apple adopte une approche similaire avec sa mise en œuvre de l’IA, en utilisant un système appelé Private Cloud Compute dans ses nouvelles fonctionnalités d’Apple Intelligence. En d’autres termes, nous avons examiné comment les interdictions américaines de TikTok et du logiciel Kaspersky, malgré leurs justifications en matière de sécurité nationale, constituent une menace pour la liberté sur Internet. Nous sommes également entrés dans un cours intensif destiné aux diplomates américains sur la cybersécurité, la confidentialité, la surveillance et d’autres menaces numériques. En outre, nous avons publié une enquête approfondie sur les origines du pistolet imprimé en 3D le plus populaire au monde, révélant que son créateur se décrivait comme un « incel » avec des fantasmes de terreur d’extrême droite.
La menace d’une fuite massive de données chez Ticketmaster
Une grande faille de sécurité a touché Ticketmaster. En juin, des pirates criminels ont affirmé avoir volé les informations de 560 millions de personnes sur la plateforme détenue par Live Nation. L’entreprise a depuis confirmé une violation, indiquant que les informations ont été obtenues depuis son compte Snowflake. À présent, sur le marché cybercriminel BreachForums, un hacker se faisant appeler Sp1d3rHunters menace de publier davantage de données provenant de Ticketmaster. Ce compte affirme partager 170 000 codes-barres pour les prochains concerts de Taylor Swift aux États-Unis en octobre et novembre. Le hacker demande à Ticketmaster de lui verser 2 millions de dollars ou il publiera les informations de 680 millions d’utilisateurs et des millions d’autres codes-barres d’événements, y compris pour des concerts d’artistes comme Pink et Sting, ainsi que des événements sportifs tels que des matchs de la NFL et des courses de Formule 1.
Ces revendications semblent douteuses, car les codes-barres de Ticketmaster ne sont pas statiques. Selon l’entreprise : « La technologie SafeTix de Ticketmaster protège les billets en actualisant automatiquement un nouveau code-barres unique toutes les quelques secondes, de sorte qu’il ne peut pas être volé ou copié ». L’entreprise confirme qu’elle n’a versé aucun chantage ni n’a répondu aux demandes des hackers. Les groupes de pirates sont connus pour mentir, exagérer et enfler leurs revendications dans l’espoir d’obtenir des paiements de victimes. Le nombre de 680 millions de clients dont Sp1d3rHunters prétend disposer est supérieur au chiffre d’origine fourni lorsque la violation de Ticketmaster a été initialement revendiquée, et aucun des deux chiffres n’a été confirmé.
Même si les victimes décident de payer, les hackers peuvent toujours conserver les données et essayer de faire chanter les entreprises une deuxième fois. Malgré la médiatisation de la violation de Ticketmaster en juin, l’entreprise n’a récemment commencé à envoyer des e-mails aux clients les informant de l’incident, survenu entre le 2 avril et le 18 mai de cette année. La base de données consultée pourrait inclure des adresses e-mail, des numéros de téléphone, des informations cryptées de carte de crédit et d’autres informations personnelles.
L’utilisation détournée d’infostealers
Ces dernières années, on constate une nette augmentation des cybercriminels utilisant des infostealers. Ce type de logiciel malveillant peut collecter tous les détails de connexion et financiers que quelqu’un saisit sur son ordinateur, que les hackers revendent ensuite à d’autres personnes souhaitant exploiter ces informations. Les chercheurs en cybersécurité de Recorded Future ont publié des découvertes de preuve de concept montrant que ces informations de connexion volées peuvent être utilisées pour potentiellement traquer les personnes visitant des sites illicites liés aux abus sexuels sur mineurs sur le dark web. Dans les journaux d’infostealers, les chercheurs disent avoir trouvé des milliers de détails de connexion pour des sites Web connus pour de tels abus, qu’ils ont ensuite croisés avec d’autres informations pour identifier les noms réels potentiels associés aux connexions abusives sur le site Web. Les chercheurs ont signalé les détails des individus à la police.
Source : www.wired.com