Cyber ​​Security Today, 21 mai 2021 – Un gang de ransomwares en veut toujours des millions, pourquoi vous devez corriger rapidement et vous méfier des escroqueries par téléphone

Bienvenue dans Cyber ​​Security Today. Nous sommes le vendredi 21 mai, je suis Howard Solomon, journaliste contributeur sur la cybersécurité pour ITWorldCanada.com.

Le gang des ransomwares Conti tente de réparer sa réputation entachée de brouillage des données du système de santé irlandais. Hier, il a publié un lien vers un décrypteur gratuit, qui permettra au système de déchiffrer les fichiers. Ce sera un soulagement pour les personnes qui s’inquiètent de la perte d’informations médicales ou d’employés importantes. Donne au gang un son comme de bons gars, non. Nan. Vous voyez, avant que les fichiers ne soient chiffrés, beaucoup étaient copiés, et le gang réclame toujours l’équivalent d’environ 20 millions de dollars ou ils vendront ces données à d’autres escrocs ou les publieront publiquement.

Toutes nos félicitations à deux équipes du William Lyon Mackenzie Collegiate de Toronto. Ils ont terminé première et deuxième du concours national annuel de cybersécurité CyberTitan cette semaine pour les écoles secondaires et intermédiaires canadiennes. La troisième place est revenue à une équipe de l’école secondaire Earl Haig de Toronto.

Experts en cybersécurité avertissent régulièrement les responsables informatiques de l’importance des correctifs des applications une fois les mises à jour de sécurité publiées. En effet, les acteurs de la menace agissent rapidement une fois qu’ils ont connaissance d’une vulnérabilité. À quelle vitesse? Selon un rapport cette semaine de Palo Alto Networks, cela pourrait prendre quelques minutes. Une équipe de recherche s’est penchée sur les activités des pirates au cours des trois premiers mois de l’année et a découvert que les pirates avaient recherché des applications vulnérables ouvertes sur Internet en aussi peu que 15 minutes après l’annonce d’un correctif. Lorsque Microsoft a annoncé des vulnérabilités dans la version sur site d’Exchange Server en mars, les pirates informatiques analysaient dans les cinq minutes. Les services informatiques doivent faire trois choses: connaître tous les actifs logiciels et matériels dont ils disposent, exposer uniquement ceux qui sont nécessaires à Internet et effectuer des correctifs rapidement lorsqu’un fournisseur publie une mise à jour de sécurité.

Escrocs utiliser toutes sortes de trucs pour sucer les individus et les employés. Un rapport d’une société de sécurité appelée Armorblox cette semaine rappelle que cliquer sur une pièce jointe infectée n’est pas la seule action qu’un attaquant peut souhaiter. Certains envoient des e-mails pour obtenir des factures apparentes de produits pour amener les victimes à appeler un numéro de téléphone d’assistance. Les gens peuvent appeler parce que le produit n’a jamais été commandé ou, s’ils travaillent dans un service financier, ne sont pas au courant d’un produit commandé par quelqu’un d’autre. Vraisemblablement, l’escroc à l’autre bout de l’appel essaierait d’obtenir le numéro de carte de crédit des victimes ou d’autres informations sensibles. Certains des faux e-mails semblent provenir d’Amazon. Si vous êtes sûr de ne pas avoir commandé de produit, ignorez ce type d’e-mail. Si vous pensez devoir appeler le numéro d’assistance, ne donnez aucune information personnelle. Dites simplement à la personne d’annuler la commande.

Pour terminer, plus d’applications Android mal sécurisées ont été trouvées. Les chercheurs de Check Point Software ont trouvé 13 applications Android avec des bases de données d’utilisateurs mal configurées. Ceux-ci pourraient donner à un pirate l’accès aux mots de passe, aux adresses e-mail, aux discussions privées et à l’emplacement des personnes en fonction de l’application. Certains d’entre eux sont sur le Google Play Store. Certains développeurs d’applications, mais pas tous, ont resserré leurs configurations lorsqu’ils ont été avertis. Une façon de vous protéger consiste à utiliser une application antivirus sur votre appareil mobile. Une autre consiste à vous assurer de ne télécharger que des applications créées par des développeurs réputés que vous avez recherchés. Ou limitez le nombre d’applications que vous avez à quelques applications de confiance.

C’est tout pour le moment. Rappelez-vous, comme toujours, les vendredis plus tard dans l’après-midi, l’édition Week In Review sera disponible. L’édition d’aujourd’hui en présentera davantage sur les ransomwares.

Les liens vers des détails sur les histoires de balados se trouvent dans la version texte à ITWorldCanada.com. C’est là que vous trouverez également d’autres histoires de cybersécurité à moi.

Suivez Cyber ​​Security Today sur Apple Podcasts, Google Podcasts ou ajoutez-nous à votre Flash Briefing sur votre haut-parleur intelligent.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Recent News

Editor's Pick