Archives
now browsing by author
Microsoft : quand Windows 10 programme son installation sans confirmation de l’utilisateur
AprĂšs 300 millions d’installations de Windows 10 en quelque dix mois, Microsoft est encore loin de son objectif du milliard de tĂ©lĂ©chargements. Et s’il doit ĂȘtre complĂ©tĂ© des nouveaux ordinateurs commercialisĂ©s, il reste une partie des possesseurs de systĂšmes sous Windows 7 et Windows 8.1 qui continuent de faire de la rĂ©sistance.
L’affichage rĂ©gulier de popups invitant fortement Ă la migration vers Windows 10 en ne laissant d’autre choix que d’installer l’OS « maintenant ou plus tard« , sans possibilitĂ© de le refuser purement et simplement, constituait dĂ©jĂ une nuisance non nĂ©gligeable.

Selon Tom’s Hardware, Microsoft serait passĂ© Ă une nouvelle Ă©tape en annonçant carrĂ©ment dans le mĂȘme popup la date et l’heure Ă laquelle Windows 10 s’installera sur la machine. Si l’utilisateur ne prend pas garde au contenu du popup, croyant qu’il s’agit toujours du mĂȘme, il cliquera sur le gros bouton « Ok » validant la proposition.
Les plus attentifs ou les plus indignĂ©s par la mĂ©thode pourront toujours cliquer sur un petit « click here » leur permettant d’esquiver cette installation programmĂ©e automatique. Attention donc si vous avez l’intention de conserver votre ancien Windows : si vous n’y prenez pas garde, vous pourriez commencer la journĂ©e par une installation de Windows 10…
Source : generation-nt.com
Bloctel : dites non au dĂ©marchage par tĂ©lĂ©phone, enfin presque…
Enfin une solution efficace pour se prémunir du démarchage téléphonique ? Le nouveau dispositif baptisé Bloctel entrera enfin en vigueur le 1er juin. Mais il ne vous libÚrera pas totalement.
C’est officiel : Martine Pinville, secrĂ©taire d’Ă©tat chargĂ©e du commerce et de la consommation, a annoncĂ© que Bloctel serait mis en service le 1er juin. Bloctel est le nom d’un nouveau dispositif avec lequel les consommateurs pourront s’opposer Ă certains dĂ©marchages par tĂ©lĂ©phone.
Ă partir de cette date, les consommateurs pourront inscrire leurs numĂ©ros de tĂ©lĂ©phones fixe et mobile sur une liste, pour une durĂ©e de trois ans renouvelables, par le biais d’un futur site internet bloctel.gouv.fr. Les professionnels auront interdiction de dĂ©marcher par tĂ©lĂ©phone un prospect inscrit sur cette liste.
Bloctel succĂšdera ainsi Ă Pacitel, six mois aprĂšs qu’il a fermĂ©. Contrairement Ă l’ancien dispositif qui Ă©tait facultatif et donc totalement inefficace, le nouveau dispositif sera contraignant. Certains professionnels malhonnĂȘtes dĂ©cideront certainement de passer outre, mais la secrĂ©taire d’Ă©tat assure que le gouvernement poursuivra les contrevenants. Lors d’un entretien sur RTL, elle a invitĂ© les consommateurs Ă transmettre le numĂ©ro de tĂ©lĂ©phone et si possible le nom des fraudeurs Ă Bloctel ou Ă la DGCCRF. Ces entreprises s’exposeront Ă une amende pouvant atteindre 75 000 euros.

Un coup d’Ă©pĂ©e dans l’eau ?
Malheureusement, Bloctel n’empĂȘchera pas la principale source de dĂ©marchage tĂ©lĂ©phonique. En effet, le code de la consommation n’interdira pas le dĂ©marchage « en cas de relations contractuelles prĂ©existantes ». En d’autres termes, les professionnels pourront continuer d’appeler leurs clients. Votre fournisseur d’accĂšs Ă internet pourra donc continuer de vous proposer un abonnement Ă Canal+. Votre opĂ©rateur de tĂ©lĂ©phonie mobile de vous vendre un nouveau tĂ©lĂ©phone, un forfait supĂ©rieur ou une offre entrainant un engagement. Et votre banque de vous proposer de souscrire une nouvelle assurance.
En outre, Bloctel ne concerne que les appels tĂ©lĂ©phoniques. Pour les SMS, le dispositif existant restera en vigueur. Pour signaler un message indĂ©sirable, il faut le transfĂ©rer tel quel au 33700 puis envoyer le numĂ©ro de l’expĂ©diteur. Le service est facile, et gratuit pour les clients de Bouygues Telecom, EI Telecom, Orange et SFR, mais il est rĂ©pressif et non prĂ©ventif.
En somme, pour les consommateurs inscrits sur liste rouge et qui prennent soin de renoncer Ă l’utilisation commerciale de leurs coordonnĂ©es, l’impact de Bloctel risque d’ĂȘtre limitĂ©. Ce dispositif obligatoire permettra en revanche de dĂ©noncer et donc de poursuivre les contrevenants, ce qui pourrait en refroidir certains.
Source : Clubic
QuickTime : c’est fini pour Windows et Ă dĂ©sinstaller d’urgence
Apple arrĂȘte les frais pour la maintenance de QuickTime pour Windows. Des vulnĂ©rabilitĂ©s de sĂ©curitĂ© rĂ©cemment dĂ©couvertes resteront 0-day. Un logiciel qui est Ă dĂ©sinstaller.
Source http://www.generation-nt.com
Ransomware Petya â Comment rĂ©cupĂ©rer vos fichiers sans payer la rançon ?
Il y a quelques semaines, je vous ai parlĂ© de Petya, un nouveau malware qui chiffre la table des fichiers et qui dĂ©marre directement l’ordi sur le malware pour rĂ©clamer une rançon (il Ă©crase le MBR).
Mais niveau « chiffrement », c’est tout bidon puisque Petya se contente d’encoder en Base64 les fichiers. Cela peut facilement ĂȘtre inversĂ©. Pas besoin de payer une rançon en Bitcoins donc…
Vous devez évidemment, pouvoir accéder à votre disque malade depuis une autre machine Windows (grùce à un dock USB par exemple). Téléchargez ensuite ce programme qui va extraire les données qui vont bien depuis votre disque infecté.
Puis copiez coller ce que vous donne cet outil, sur le site suivant (ou son miroir) :
- https://petya-pay-no-ransom.herokuapp.com/
- https://petya-pay-no-ransom-mirror1.herokuapp.com/
En cliquant ensuite sur le bouton Submit, vous obtiendrez alors la clé de déchiffrement que Petya vous réclame.
Y’a plus qu’Ă la noter, Ă rebrancher votre disque infectĂ©, Ă redĂ©marrer dessus, Ă entrer la clĂ©, et voilĂ !
Source Korben
Risques de surchauffe : Toshiba rappelle plus de 100 000 batteries
Le constructeur japonais annonce en effet le rappel de 101 000 batteries embarquĂ©es dans 39 modĂšles dâordinateurs portables Portege, Satellite et Tecra vendus entre juin 2011 et dĂ©cembre 2015. Il est question de risques de surchauffe pouvant provoquer une brĂ»lure ou un incendie. Aucun incident majeur n’a toutefois Ă©tĂ© rapportĂ© pour l’instant.
De type Lithium-Ion et produites par Panasonic, les batteries potentiellement sujettes Ă ce problĂšme sont identifiables grĂące Ă leur numĂ©ro de sĂ©rie dĂ©butant par G71C. Il semble que seuls des consommateurs au Canada (10 000 batteries) et aux Ătats-Unis (91 000 batteries) soient concernĂ©s. Ils sont d’ailleurs invitĂ©s Ă retirer la batterie, Ă stopper son utilisation et Ă contacter au plus vite le service client du fabricant pour procĂ©der Ă son remplacement gratuit.
Source Toshiba
Gmail : un poisson d’avril qui a trĂšs mal tournĂ©
Google fait toujours preuve de beaucoup dâimagination pour ses poissons dâavril et cette annĂ©e ne fait pas exception Ă la rĂšgle. La firme sâest effectivement surpassĂ©e mais une de ses blagues a Ă©tĂ© trĂšs mal perçue par les internautes et elle a mĂȘme valu Ă Gmail de se retrouver en plein coeur dâune vĂ©ritable polĂ©mique.
Le géant américain a effectivement déployé tÎt ce matin une nouvelle fonction sobrement intitulée « Mic Drop » sur Gmail. Une fonction totalement révolutionnaire, et un brin décalée.
Gmail a commis une magnifique gaffe avec son poisson dâavril.
Elle se prĂ©sente effectivement sous la forme dâun bouton jaune qui apparaĂźt dans les conversations.
Le poisson dâavril organisĂ© par Gmail a eu des effetsâŠÂ inattendus
Lorsque lâutilisateur clique dessus, alors Gmail envoi automatiquement un GIF animĂ© Ă toutes les personnes associĂ©es au message avant de couper dĂ©finitivement la conversation. Les nouveaux messages nâapparaĂźtront alors plus dans la discussion et il faudra se rendre dans le dossier « Tous les messages » pour les retrouver.
Rigolo, non ? Certes, sur le papier, câest plutĂŽt bien pensĂ© mais Google a malheureusement commis une terrible erreur.
La firme a effectivement placĂ© ce bouton Ă droite du bouton dâenvoi traditionnel. RĂ©sultat des courses, pas mal de gens ont cliquĂ© dessus sans faire exprĂšs.
Le problĂšme, bien sĂ»r, câest que Gmail nâest pas uniquement utilisĂ© par des particuliers ou mĂȘme par des adolescents de 15 ans. Le service est aussi trĂšs populaire en entreprise et chez les indĂ©pendants. Du coup, eh bien pas mal de gens sont tombĂ©s dans le panneau et ont ainsi envoyĂ© ce fameux GIF Ă leur patron ou mĂȘme Ă certains de leurs clients.
Il suffit dâailleurs de se rendre sur les forums de Gmail pour constater lâĂ©tendue des dĂ©gĂąts. Ce fameux poisson dâavril nâa pas fait que des heureux et des utilisateurs du service se sont mĂȘme retrouvĂ©s dans une situation trĂšs inconfortable.
Un pigiste aurait mĂȘme perdu son boulot aprĂšs avoir cliquĂ© sur le mauvais bouton alors quâil voulait envoyer ses articles (corrigĂ©s) Ă sa patronne.
Face Ă la situation, lâĂ©quipe de Gmail a tenu Ă prĂ©senter ses excuses Ă la communautĂ© et elle a fait le choix de dĂ©sactiver ce bouton afin dâĂ©viter de nouvelles dĂ©convenues Ă ses utilisateurs.
Source : Gmail : un poisson d’avril qui a trĂšs mal tournĂ©
Ouverture pour PĂąques
TechInfo est ouvert ce Lundi de PĂąques Ă partir de 12h00 et ce, sans supplĂ©ment de prix…
Donc n’hĂ©sitez pas en cas de problĂšme!
Locky : Free émet à son tour une alerte
Free demande de faire attention à de faux emails de facturation qui seraient envoyés par Free Mobile. Une alerte en raison du ransomware Locky.
La semaine derniÚre, nous évoquions dans nos colonnes le cas du ransomware Locky diffusé dans le cadre de campagnes massives de phishing. Les utilisateurs allemands mais aussi français étaient les plus exposés par le biais de fausses factures Free Mobile.
Aujourd’hui, Free attire l’attention sur le cas de Locky et d’une vague de faux emails prĂ©tendument envoyĂ©s par Free Mobile :  » RĂ©digĂ©s en français et Ă©mis par une adresse qui semble officielle, ils invitent Ă l’ouverture d’une piĂšce jointe (fichier de type .pdf ou .zip) pour consulter une facture. [âŠ] L’ouverture du fichier exĂ©cute l’installation d’un logiciel malveillant (type ransomware Locky) venant infecter la machine, pouvant jusqu’Ă chiffrer vos donnĂ©es personnelles.  »
Des sociĂ©tĂ©s de sĂ©curitĂ© avaient dĂ©jĂ sonnĂ© l’alerte, de mĂȘme que le centre gouvernemental de veille, d’alerte et de rĂ©ponses aux attaques informatique pour la France (CERT-FR). Free prĂ©cise que l’email avec sa piĂšce jointe malveillante est envoyĂ© de maniĂšre alĂ©atoire Ă des internautes, et qu’un email de facturation authentique comprend le numĂ©ro de tĂ©lĂ©phone dans le corps du message.
Check Point estime que Locky n’apporte pas forcĂ©ment quelque chose de nouveau sur la scĂšne desransomwares mais il est terriblement efficace et s’appuie pour sa distribution sur  » d’Ă©normes quantitĂ©s  » d’emails de spam. Une campagne de spam malveillant qui perdure alors que Locky a Ă©tĂ© repĂ©rĂ© mi-fĂ©vrier.
Contrairement Ă ce qui est Ă©voquĂ© dans l’alerte de Free, les piĂšces jointes malveillantes pour Locky semblent davantage ĂȘtre des fichiers de type .doc, .docm, .xls via lesquels du code exĂ©cute le malware si les macros sont activĂ©es. Des archives .zip ont effectivement Ă©tĂ© repĂ©rĂ©es et elles contiennent un fichier JavaScript (.js).
Source Generation-nt.com
Windows 10 : des fraudeurs se faisant passer pour Microsoft monnayent la mise Ă jour
Selon Microsoft, plusieurs personnes auraient dĂ©jĂ Ă©tĂ© contactĂ©es par email ou par tĂ©lĂ©phone par des fraudeurs se faisant passer pour des employĂ©s de Microsoft qui proposent une âmise Ă jour vers Windows 10âł payante. Les personnes acceptant les termes des fraudeurs courent le risque de voir leur compte bancaire totalement vidĂ© en lâespace de quelques heures.

Microsoft met en garde les internautes contre une fraude massive organisée par un groupe de cybercriminels qui contactent leurs victimes par téléphone ou email pour les encourager à mettre leur ordinateur à jour vers Windows 10 moyennant un paiement de leur part. Une opération qui est bien entendu un gigantesque scam puisque la mise à jour vers Windows 10 reste gratuite pour les propriétaires de PC sous Windows 7 et Windows 8.
« Nous savons que des escrocs sâattachent Ă soutirer de lâargent des utilisateurs en les incitant Ă payer pour une mise Ă niveau vers Windows 10. Lorsque les destinataires ne rĂ©pondent pas aux premiĂšres tentatives, les escrocs passent Ă la vitesse supĂ©rieure et menacent de mandater un huissier de justice. De cette maniĂšre, ils espĂšrent inspirer de la crainte afin que les victimes finissent par transmettre leur donnĂ©es », constate Karel Dekyvere, Security Lead chez Microsoft BeLux.
Microsoft conseille aux personnes contactĂ©es par email ou tĂ©lĂ©phone dâignorer les propositions des cybercriminels. Selon la firme de Redmond, plusieurs internautes ayant donnĂ© une suite favorable Ă cette demande et transmis des donnĂ©es personnelles auraient vu leur compte bancaire entiĂšrement vidĂ© et leur ordinateur piratĂ© par les cybercriminels.
Le gĂ©ant de lâinformatique donne Ă©galement quelques conseils aux personnes qui auraient Ă©tĂ© victimes dâun prĂ©judice:
– Si vous avez dĂ©jĂ donnĂ© accĂšs Ă votre ordinateur, dĂ©connectez immĂ©diatement lâordinateur de lâinternet et effectuez un scan complet avec un antivirus rĂ©cent et mis Ă jour, et Ă©liminez le logiciel malveillant. Si nĂ©cessaire, vous pouvez aussi faire rĂ©installer votre ordinateur. Modifiez aussi tous les mots de passe tant de lâordinateur que des comptes internet (boĂźte aux lettres, Facebook, TwitterâŠ). Nâoubliez pas de modifier les questions de sĂ©curitĂ© que vous recevez quand vous oubliez le mot de passe de ces comptes.
– Si vous avez payĂ© les fraudeurs, il convient de dĂ©poser le plus rapidement possible une plainte auprĂšs de la police locale et de contacter la hotline de paysafecard. Si le crĂ©dit de la carte nâest pas encore Ă©puisĂ© par les escrocs, il est peut-ĂȘtre encore possible de la bloquer.
– Si vous avez subi un prĂ©judice Ă lâoccasion dâune fraude de ce type, vous pouvez dĂ©poser plainte pour piratage et sabotage de votre ordinateur auprĂšs de la police locale. Rassemblez toutes les donnĂ©es qui peuvent attester les faits et les dommages subis. Consignez toutes les donnĂ©es que vous avez reçues des escrocs, comme les numĂ©ros de tĂ©lĂ©phone, les noms et adresses de site web, et remettez-les Ă la police.
Source :Â http://geeko.lesoir.be/
Attention, la version 2.9 de Transmission intĂšgre un ransomware, le premier pour OS X !
Transmission compte de nombreux adeptes Ă travers le monde et il est possible que vous en fassiez partie. Si câest le cas, alors cet article risque de beaucoup vous intĂ©resser. En analysant la version 2.9 du programme, les chercheurs en sĂ©curitĂ© de Palo Alto Threat Intelligence ont dĂ©nichĂ© un ransomware du nom de Ke.Ranger. Et attention car il est le tout premier de sa catĂ©gorie Ă sâattaquer Ă OS X.
Il existe de nombreux programmes malveillants de ce type sur le marchĂ© mais la plupart dâentre eux visent Windows. JusquâĂ prĂ©sent, OS X avait Ă©tĂ© Ă©pargnĂ© mais les choses sont visiblement en train de changer.
Votre Mac est peut-ĂȘtre infectĂ© sans que vous ne le sachiez.
Câest en tout cas ce que lâon peut dĂ©duire de cette nouvelle affaire.
Un ransomware particuliĂšrement efficace
Comme indiquĂ© un peu plus haut, les chercheurs de Palo Alto Threat Intelligence ont dĂ©tectĂ© la prĂ©sence dâun ransomware dans la version 2.9 de Transmission, un client BitTorrent trĂšs en vogue chez les croqueurs de pommes.
Personne ne sait comment lâoutil a Ă©tĂ© infectĂ©. La seule chose que lâon sait, câest que le programme utilise le mĂȘme certificat que lâoutil pour sâinstaller sur la machine. Ensuite, il reste inactif pendant trois jours avant de se rĂ©veiller et de commencer Ă chiffrer les donnĂ©es de lâutilisateur en sâattaquant Ă certains de ses dossiers.
Lesquels ? Tous ceux contenus dans son répertoire personnel et tous les documents JPG, MP3, MP4 ou ZIP.
Cela veut aussi dire que les premiĂšres victimes devraient ĂȘtre touchĂ©es ce lundi 7 mars puisque la derniĂšre version du programme est disponible depuis vendredi dernier.
Lorsque tout sera en place, alors Ke.Ranger proposera à lâutilisateur de payer une rançon en bitcoins pour quâil puisse rĂ©cupĂ©rer ses documents, ses photos et ses vidĂ©os, une rançon estimĂ©e Ă 400 $ environ.
Selon les chercheurs Ă lâorigine de la dĂ©couverte, ce programme malveillant nâest pas complĂštement finalisĂ© et il est pour le moment incapable de sâattaquer aux sauvegardes Time Machine.
Si vous ĂȘtes touchĂ© par lâattaque, il suffira donc de restaurer une sauvegarde antĂ©rieure Ă lâinstallation de Transmission 2.9 pour remettre votre machine sur les rails.
Comment savoir si votre machine est infectée ?
Pour savoir si votre ordinateur est touchĂ© par ce ransomware, ce nâest pas trĂšs compliquĂ© car il suffit de vous appuyer sur le Terminal ou sur le Finder pour chercher les fichiers suivants :
/Applications/Transmission.app/Contents/Resources/General.rtf
/Volumes/Transmission/Transmission.app/Contents/Resources/General.rtf
Sâils sont prĂ©sents, alors votre machine a bien Ă©tĂ© infectĂ©e par Ke.Ranger. Cela veut aussi dire que vous allez devoir le supprimer avant quâil ne se mettre en route.
Pour se faire, suivez simplement les étapes suivantes :
- Lancer le Moniteur dâActivitĂ©.
- Cliquez sur lâonglet des processus.
- Cherchez un processus nommé « kernel_service ».
- Cliquez deux fois dessus.
- Cliquez sur lâonglet « fichiers et ports ouverts ».
- Cherchez le fichier « /Users/Library/kernel_service ».
- Cliquez sur « Quitter » puis sur « Forcer à quitter ».
- Allez dans le dossier « /BibliothÚque ».
- Recherchez les fichiers « .kernel_pid », « .kernel_time », « .kernel_complete » ou « .kernel_service ».
- Supprimez les.
Apple nâa pas tardĂ© Ă rĂ©agir de son cĂŽtĂ© et la firme a ainsi immĂ©diatement rĂ©voquĂ© le certificat du dĂ©veloppeur pour Ă©viter de nouvelles infections. Elle a aussi mis Ă jour la base de donnĂ©es de Xprotect pour quâil soit en mesure dâavertir lâutilisateur lorsquâil tente dâinstaller le programme vĂ©rolĂ©.
Transmission a supprimĂ© les installeurs infectĂ©s de son site web avant de dĂ©ployer une nouvelle version de son logiciel, la 2.91. Il vaudra mieux lâinstaller si vous souhaitez continuer Ă utiliser la solution.
Source :Â fredzone

