Secret Lives of Indian Teens- A McAfee Survey

      No Comments on Secret Lives of Indian Teens- A McAfee Survey

“So where’s your daughter?” “Oh, she is in her room, on the net,” replied the indulgent Mother. “These kids have to share everything with their friends immediately. She wants to share the news about our imminent trip abroad.” “Wow! That is good news indeed! But hope she is careful when she is sharing such news Read more…

2749655 – Compatibility Issues Affecting Signed Microsoft Binaries – Version: 2.0

Revision Note: V2.0 (December 11, 2012): Added the KB2687627 and KB2687497 updates described in MS12-043, the KB2687501 and KB2687510 updates described in MS12-057, the KB2687508 update described in MS12-059, and the KB2726929 update described in MS12-…

Microsoft Security Advisory (2749655): Compatibility Issues Affecting Signed Microsoft Binaries – Version: 2.0

Severity Rating: Revision Note: V2.0 (December 11, 2012): Added the KB2687627 and KB2687497 updates described in MS12-043, the KB2687501 and KB2687510 updates described in MS12-057, the KB2687508 update described in MS12-059, and the KB2726929 update d…

Microsoft Security Advisory (2749655): Compatibility Issues Affecting Signed Microsoft Binaries – Version: 2.0

Revision Note: V2.0 (December 11, 2012): Added the KB2687627 and KB2687497 updates described in MS12-043, the KB2687501 and KB2687510 updates described in MS12-057, the KB2687508 update described in MS12-059, and the KB2726929 update desc…

How To Prevent Your Emails Being Hacked

      No Comments on How To Prevent Your Emails Being Hacked

I have a fabulous friend called Rebecca*. Not only is she smart and clever but she is all class. Now, I had thought that I knew this friend particularly well but when I started receiving emails from her regarding a certain part of the male body that could be enlarged and promising ‘staying power’, I Read more…

Cybercriminalité : Dangers et Conseils

      No Comments on Cybercriminalité : Dangers et Conseils

La multiplication des attaques par programmes malveillants (ou malwares) – virus, vers, chevaux de Troie, logiciels espions et autres programmes malveillants – atteint des proportions épidémiques. Si vous interrogez vos collègues ou vos amis sur les réseaux sociaux, vous trouverez certainement quelqu’un ayant fait les frais de telles attaques, ou connaissant une victime de tels actes.

Avez-vous par exemple été touché par Dorkbot ?  Le ver a fait des ravages parmi un nombre incalculable d’utilisateurs de Facebook et Twitter. Depuis, c’est du côté de Skype que le Dorkbot sévit. Son mode opératoire : recourir à l’ingénierie sociale pour s’infiltrer sur les machines de ses victimes et les verrouiller à souhait.

Le ver fouille parmi la liste de contacts de l’utilisateur Skype infecté, puis envoie le message suivant, en anglais ou en allemand : « Hey, c’est votre nouvelle photo de profil ? ». Lorsque l’on clique sur le lien, un fichier .zip s’ouvre avec le fichier ‘skype_02102012_image.exe’. Pas terrible. Mais le pire reste à venir. Car si l’on dézippe le fichier, le ver Dorkbot s’installe par une porte dérobée. L’ordinateur de la victime est alors enregistré sur un robot zombie (botnet) et les fichiers pris en otage jusqu’au versement d’une rançon de 200 dollars dans les 24 à 48 heures. L’an dernier, un programme malveillant similaire a tourné sur les réseaux sociaux Facebook et Twitter, les messageries instantanées et les clés USB.

Conclusion : la vigilance reste de mise en toutes circonstances, quel que soit le site visité. Mais peut-on jamais être en sécurité ? D’après Microsoft, les cybermalfaiteurs installent aujourd’hui leurs programmes malveillants sur les PC avant même qu’ils n’arrivent chez leur nouveau propriétaire – une tendance préoccupante qui s’intensifie. L’équipe Microsoft envoyée en Chine pour enquêter sur la vente de logiciels contrefaits a ainsi trouvé des programmes malveillants préinstallés sur 4 des 20 ordinateurs fixes et portables achetés pour les besoins des tests – tous équipés de versions contrefaites de Windows.

Espérons que vous n’aurez jamais à faire face à ce genre de situation extrême. Deux principes de base permettent, dans bien des cas, de rester hors de danger : 1) si quelque chose semble trop beau pour être vrai, c’est probablement le cas, et 2) tout fichier ou message suspect doit immédiatement être détruit.

Pour ce qui est des applis sur vos terminaux mobiles, deux symptômes aident à confirmer la présence de malware. Primo, la baisse d’autonomie de la batterie signifie qu’un programme s’exécute en arrière-plan et secundo, une augmentation de l’utilisation des données indique qu’un malware transmet des données à partir du terminal. Vous devez également maintenir vos applis et votre terminal à jour. Les malfaiteurs exploitent souvent les failles logicielles ou matérielles pour pirater votre téléphone. Si vous constatez que des applications et/ou services suspects s’exécutent, essayez d’en savoir un peu plus. Si vous ne les utilisez pas, supprimez-le de votre téléphone.

Vous pouvez modifier les paramètres de votre terminal pour empêcher l’installation de contenus ne provenant pas de sources de confiance. Pour interdire toute activité indésirable, votre téléphone doit également vous prévenir avant de télécharger une appli. N’oubliez pas d’activer le verrouillage automatique de votre téléphone et d’utiliser un mot de passe fort pour préserver la confidentialité de vos données personnelles en cas de perte ou de vol. Bon à savoir également : pensez à déconnecter la fonction de connexion automatique au Wifi. Ainsi, votre téléphone ne se connectera qu’aux réseaux Wifi précédemment identifiés.

Comme pour les spams dans votre messagerie, méfiez-vous des liens envoyés par les contacts de votre carnet d’adresse. De plus, lorsque vous surfez sur Internet à partir de votre téléphone, veillez à bien suivre les consignes de sécurité habituelles, car les risques sont les mêmes. Si vous naviguez sur un site contenant un programme malveillant, celui-ci peut parfaitement exploiter une faille de votre téléphone et installer le malware en arrière-plan. Méfiez-vous aussi des sites qui vous demandent d’installer un nouveau logiciel.

Bien entendu, vos applis ne doivent être téléchargées qu’à partir de sources de confiance. Faut-il encore le rappeler ? On télécharge souvent les applications dans le feu de l’action, parce qu’elles ‘semblent’ géniales ou provenir d’une source de confiance. Mais attention, l’addition peut être salée pour un téléchargement effectué à la hâte. Avant d’exécuter un fichier, faites une recherche sur Internet, interrogez vos amis, ou votre responsable informatique au bureau pour connaître leur avis sur un programme ou une appli donnée. Lisez les avis déposés par d’autres utilisateurs pour être certain que l’appli convoitée n’est pas un programme malveillant. Et n’oubliez jamais qu’aucun magasin d’applis mobiles, aussi connu-soit-il, n’est à l’abri des pirates.

Pour en savoir plus sur les moyens de sécuriser vos applis, jetez un œil à ce billet : http://www.symantec.com/connect/blogs/ssl-apps

Pour en savoir plus sur la sécurité des sites Web, téléchargez le rapport Symantec sur les menaces de sécurité des sites Web

Hack Me Maybe? 3 Ways Cybercriminals Get In and How to Keep Them Out

Black Friday and Cyber Monday have come and gone, but the gift-buying season continues. While most online retailers have sales on their mind, the holidays are also a crucial time for online security. As we’ve discussed before, attacks against eCommerce websites happen year round, but merchants and consumers have significantly more to lose during the Read more…

Genuine or Scam? Learn the Tell-tale Signs & Teach Your Kids

We all know about Scams, right? According to Wikipedia, ‘Scam is an intentional deception made for personal gain or to damage another individual through email’. So we are absolutely clear that these are unsolicited e-mails that are sent by cyber crooks to get our personal details like name, birthday, bank account number, passwords, credit card Read more…