What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
TechWorm.webp 2024-05-01 23:25:26 Les logiciels malveillants ciblent les routeurs pour voler les mots de passe des demandes Web
Malware Targets Routers To Steal Passwords From Web Requests
(lien direct)
Les chercheurs ont récemment suivi un nouveau malware, "Sweetfish", qui cible les équipements de mise en réseau, en particulier les petits routeurs de bureau / bureau à domicile (SOHO), pour voler le matériel d'authentification trouvé dans les demandes Web qui transitent le routeur de la locale adjacenteréseau régional (LAN). Lumen Technologies & # 8217;Black Lotus Labs, qui a examiné les logiciels malveillants, a déclaré que la seiche crée un tunnel proxy ou VPN via un routeur compromis pour exfiltrer les données en contournant l'analyse basée sur la connexion anormale, puis utilise des informations d'identification volées pour accéder aux ressources ciblées. Le malware a également la capacité d'effectuer un détournement HTTP et DNS pour les connexions aux adresses IP privées, qui sont normalement associées aux communications dans un réseau interne. Les chercheurs déclarent que la plate-forme de logiciels malveillants de secteur offre une approche zéro clique pour capturer les données des utilisateurs et des appareils derrière le bord du réseau ciblé. «Toutes les données envoyées sur les équipements réseau infiltrés par ce malware sont potentiellement exposés.Ce qui rend cette famille de logiciels malveillants si insidie-the-cuttlefish-malware / "data-wpel-link =" external "rel =" nofollow nopenner noreferrer "> avertir dans un article de blog . «La seiche est en attente, reniflant passivement les paquets, n'agissant que lorsqu'il est déclenché par un ensemble de règles prédéfini.Le renifleur de paquets utilisé par la seiche a été conçu pour acquérir du matériel d'authentification, en mettant l'accent sur les services publics basés sur le cloud. » Malware Threat Cloud Technical APT 32 ★★★★
TechWorm.webp 2024-03-23 21:28:48 Les pirates peuvent débloquer 3 millions de portes hôtelières dans 131 pays
Hackers Can Unlock 3 million Hotel Doors In 131 Countries
(lien direct)
Les chercheurs en sécurité ont découvert des vulnérabilités dans la gamme de serrures électroniques RFID de Dormakaba \\, ce qui pourrait permettre à un attaquant d'accéder aux chambres d'hôtel et aux portes de l'unité de logement multifamilial en quelques secondes en utilisant une seule paire de clés forgés. La série de vulnérabilités, surnommée «DeSaflok», a été découverte par les chercheurs Lennert Wouters, Ian Carroll, RQU, Buscanfly, Sam Curry, Shell et Will Caruana en septembre 2022 et divulgués en mars 2024, comme l'a rapporté pour la première fois par Tool Vulnerability Mobile Technical ★★
TechWorm.webp 2024-01-10 23:15:50 La Chine prétend avoir fissuré la fonction aérienne d'Apple \\
China Claims To Have Cracked Apple\\'s AirDrop Feature
(lien direct)
Une institution chinoise soutenue par l'État aurait élaboré un moyen d'identifier le numéro de téléphone, l'adresse e-mail et le nom des expéditeurs qui partagent du contenu via la fonction de lagramme aérien d'Apple. . Cette décision fait partie des efforts plus larges du gouvernement de Pékin \\ pour éliminer & # 8220; contenu indésirable & # 8221;. Pour ceux qui ne le savent pas, AirDrop est un outil crypté de bout en bout qui permet aux utilisateurs d'envoyer sans fil des photos, des vidéos, des documents, et plus encore aux autres appareils iOS et ordinateurs Mac, ce qui signifie que même Apple ne peut pas décrypter le contenu de laMatériaux que vous transférez. Pendant les transferts, la fonctionnalité ne partage que le nom de l'appareil (qui peut être défini sur n'importe quoi) et ne divulgue pas le numéro de téléphone et l'adresse e-mail associés au téléphone. selon un nouveau bloomberg report , Le Pékin Wangshendongjian, le Pékin de Chine, l'institut d'évaluation judiciaire de Wangshendongjian a développé une méthode pour faire un journal des appareils cryptés d'un iPhone \\ pour identifier les chiffres et les e-mails des expéditeurs qui partagent le contenu Airdrop. «Le cas des informations incorrectes diffusées via« Airdrop »sur les téléphones mobiles a permis les difficultés techniques de la traçabilité anonyme par Airdrop, a amélioré l'efficacité et la précision de la détection de cas, et a empêché la propagation des remarques inappropriées et une mauvaise influence potentielle,"Le Bureau municipal de la justice de Pékin a déclaré dans un Tool Mobile Technical ★★★★
TechWorm.webp 2023-12-21 20:54:09 La nouvelle campagne de phishing vole les codes de sauvegarde Instagram
New Phishing Campaign Steals Instagram Backup Codes
(lien direct)
Trustwave SpiderLabs a découvert une nouvelle souche d'e-mails de phishing "de violation du droit d'auteur" Instagram qui visent à voler les codes de sauvegarde Instagram de la victime en contournant l'authentification à deux facteurs (2FA) offerte sur le compte. L'authentification à deux facteurs est une méthode d'ajout de sécurité supplémentaire qui nécessite deux formes d'identification pour accéder aux ressources et aux données lors de la connexion au compte. Cette couche supplémentaire de sécurité est un moyen efficace de protéger votre compte contre de nombreuses menaces de sécurité qui volent des informations personnelles, telles que le phishing, les attaques brute-force, l'exploitation des informations d'identification, et plus encore. Lors de la configuration de l'authentification à deux facteurs sur Instagram, le site génère également des codes de sauvegarde à huit chiffres pour les utilisateurs comme moyen alternatif d'accéder au compte, au cas où vous ne pouvez pas vérifier votre compte en utilisant 2FA. Dans cette dernière tentative de phishing, le message électronique, qui prétend provenir de la société mère d'Instagram \\, Meta, dit que le compte Instagram du destinataire \\ a enfreint les droits d'auteur.Il exhorte en outre le destinataire à déposer un appel dans les 12 heures en cliquant sur le bouton «Formulaire d'appel» dans l'e-mail, sinon le compte sera supprimé en permanence. Cliquez sur le bouton emmène le destinataire à un faux portail central pour violations, où ils cliquent sur le bouton «Accédez au formulaire de confirmation (confirmez mon compte)», qui les redirige ensuite vers le réelsite Web de phishing. Le site de phishing, qui se présente comme un faux portail de méta du «centre d'appel», est hébergé sur un domaine nouvellement créé.Une fois que l'utilisateur clique sur le bouton «Continuer», les destinataires sont invités à saisir son nom d'utilisateur et son mot de passe (deux fois). Après avoir fourni les mots de passe, le site de phishing demande à l'utilisateur si l'authentification à deux facteurs est activée sur le compte Instagram et, après confirmation, il demande le code de sauvegarde à 8 chiffres. Le résultat final est que les acteurs de la menace ont obtenu toutes les informations nécessaires pour se connecter au compte de la victime.Ces informations volées peuvent être utilisées par les cybercriminels et vendues sous terre ou utilisées pour reprendre le compte. «Pour empêcher que cela ne se produise, ne partagez pas de mots de passe ou de codes et ne soyez pas prudent sur la façon dont ces données sont stockées.En cas de compromis, modifiez immédiatement le mot de passe ou régénérez immédiatement de nouveaux codes de sauvegarde »./ "data-wpel-link =" external "rel =" nofollow noopener noreferrer "> conseille Trustwave spiderLabs dans un article de blog.
Trustwave SpiderLabs has discovered a new strain of Instagram “Copyright Infringement” phishing emails that aim to steal the victim\'s Instagram backup codes by bypassing the two-factor authentication (2FA) offered on the account. Two-factor authentication is a method of adding additional security that requires two forms of identification to access resources and data when logging into the account. This extra layer of security is an effective way to protect your account against many security threats that steal personal information, such as phishing, brute-force attacks, credential exploitation, and more. When configuring two-factor authentication on Instagram, the site also generates eight-digit backup codes for users as an alternative means of accessing the account, in case you are unable to verify your account using 2FA. In this latest phishing attempt, the email message, which claims to be from Instagram\'s parent company, Meta, says that the recipient\'s Instagram account has infringed copy
Threat Technical ★★★★
Last update at: 2024-05-17 09:07:50
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter