top of page

10 ans de malwares : en 2018, Spectre et Meltdown rebattent les cartes


10 ans de malwares : en 2018, Spectre et Meltdown rebattent les cartes

publicité

2018

Cambridge Analytica et la chute de Facebook

Personne n’aimait particulièrement Facebook avant 2018, mais la plupart des critiques se concentraient sur ses algorithmes de chronologie qui enterraient les messages des amis sous un tas de publications inutiles ou sur les lenteurs de son interface.

Puis, le scandale Cambridge Analytica a eu lieu au début de 2018, et le monde a enfin trouvé une raison réelle de détester le réseau social et ses pratiques d’accumulation de données.

Le scandale, l’un des nombreux qui allaient suivre dans les mois à venir pour le géant américain, a montré comment les sociétés d’analyse de données abusaient des données d’utilisateurs de Facebook pour créer des profils qu’elles vendaient par la suite aux partis politiques afin de manipuler l’opinion publique et les élections.

À partir d’un endroit où les utilisateurs se rendaient pour rester en contact avec leurs amis, Facebook est devenu, de l’avis de beaucoup de gens, l’endroit où vous pouviez être inondé de propagande politique déguisée en mèmes sur Internet et d’informations manifestement fausses déguisées en articles de presse.

The Great Hack est un excellent documentaire à regarder si vous avez besoin d’un aperçu de l’ensemble du scandale.

Fusion, Spectre, et les attaques d’exécution spéculative

Les détails sur les vulnérabilités Meltdown et Spectre ont été rendus publics pour la première fois le 2 janvier 2018, et ils ont révélé un problème qui s’est introduit dans le matériel de la plupart des processeurs et qui pourrait permettre aux pirates de voler des données qui étaient en cours de traitement dans les CPU.

Bien que les deux ne soient pas les bugs les plus faciles à exploiter et qu’aucune attaque exploitant ces failles n’ait jamais été signalée, Meltdown & Spectre ont révélé le fait que de nombreux fabricants de processeurs réduisaient les coûts en termes de sécurité des données dans leur quête de vitesse et de performance.

Même si certaines personnes décrivent encore les deux bugs comme des “hacks théoriques”, ils ont fondamentalement changé la façon dont les processeurs sont conçus et fabriqués aujourd’hui.

Magecart s’oriente vers le grand public

Alors que les attaques Magecart (également connues sous le nom de Web skimming, ou e-skimming) existent depuis 2016, c’est en 2018 que ces attaques ont atteint un niveau tel qu’il était tout simplement impossible de les manquer – avec des attaques très médiatisées signalés par British Airways, Newegg, Inbenta et autres.

L’idée derrière ces attaques est simple, et c’est surprenant qu’elles aient tardé à se populariser. L’idée est que les pirates informatiques compromettent une boutique en ligne et laissent derrière eux un code malveillant qui enregistre les informations de la carte de paiement, qu’ils renvoient ensuite au serveur de l’attaquant. Plusieurs variantes des attaques originales de Magecart sont apparues, mais depuis le début de 2018, les attaques Magecart sont, sans aucun doute, l’une des principales cybermenaces d’aujourd’hui, et ont rendu les acheteurs en ligne fous, beaucoup ne pouvant dire si une boutique en ligne est sûre à utiliser ou pas.

Après l’attaque des guichets automatiques et les logiciels malveillants aux points de vente, les attaques Magecart sont devenues la principale méthode par laquelle les groupes cybercriminels s’emparent des données financières des internautes de nos jours.

Le hack de Marriott

Pas aussi impressionnant que les trois milliards de dollars de Yahoo, mais la fuite de données de Marriott mérite également une mention. La fuite a été révélée en novembre 2018 et a touché plus de 500 millions d’utilisateurs, un nombre que la société a ramené à 383 millions quelques mois plus tard, après la fin de son enquête.

Comme dans la plupart des cas, une analyse a révélé que l’entreprise avait été attaquée à l’aide de tactiques et d’outils banals qui auraient pu être facilement détectés et évités.

Source : ZDNet.com

0 vue0 commentaire

Comments


bottom of page