Dans l’une des histoires de hackers les plus adorables de l’année, un trio de techniciens en Inde a trouvé un moyen innovant de contourner les restrictions de localisation d’Apple sur les AirPods Pro 2 afin de pouvoir activer la fonction d’appareil auditif pour leurs grands-mères. Le hack impliquait une cage de Faraday maison, un four à micro-ondes et beaucoup d’essais et d’erreurs.
À l’autre extrémité du spectre des avancées technologiques, l’armée américaine teste actuellement une mitrailleuse dotée d’IA capable de cibler automatiquement des essaims de drones. Le Bullfrog, construit par Allen Control Systems, est l’une des plusieurs technologies d’armement avancées en cours de développement pour lutter contre la menace croissante des drones bon marché et petits sur le champ de bataille.
Le département américain de la Justice a annoncé cette semaine qu’un jeune homme de 18 ans de Californie avait avoué avoir réalisé ou orchestré plus de 375 attaques par swatting à travers les États-Unis.
Et puis, bien sûr, il y a tout ce qui concerne Donald Trump. Cette semaine, nous avons publié un guide pratique pour vous protéger de la surveillance gouvernementale. WIRED a couvert les dangers de la surveillance gouvernementale depuis des décennies, bien sûr. Mais lorsque le président élu menace explicitement d’enfermer ses ennemis politiques—quiconque cela puisse être—c’est probablement un bon moment pour se rafraîchir sur vos meilleures pratiques numériques.
En plus de la surveillance potentielle des citoyens américains, l’ICE (Immigration and Customs Enforcement) a commencé à intensifier son arsenal de surveillance le lendemain de la réélection de Trump. Pendant ce temps, les experts s’attendent à ce que l’administration entrante annule les règles de cybersécurité instaurées sous le président Joe Biden tout en adoptant une ligne plus dure contre les hackers soutenus par des États adverses. Et si tout ce bouleversement politique vous donne envie de protester, attention : une enquête co-publiée par WIRED et The Marshall Project a révélé que les interdictions de masques mises en place dans plusieurs États ajoutent une nouvelle couche compliquée à l’exercice de la liberté d’expression.
Et ce n’est pas tout. Chaque semaine, nous faisons le tour des nouvelles concernant la vie privée et la sécurité que nous n’avons pas couvertes en profondeur nous-mêmes. Cliquez sur les titres pour lire les articles complets et restez en sécurité là-bas.
En août 2016, environ 120 000 bitcoins—valant alors environ 71 millions de dollars—ont été volés lors d’un piratage sur la bourse de cryptomonnaies Bitfinex. Puis en 2022, alors que la valeur de la cryptomonnaie avait explosé, des agents des forces de l’ordre à New York ont arrêté le couple Ilya Lichtenstein et Heather Morgan en lien avec le piratage et le blanchiment des 4,5 milliards de dollars de cryptomonnaies volées, largement gonflés. (À l’époque, 3,6 milliards de dollars des fonds avaient été récupérés par les enquêteurs des forces de l’ordre.)
Cette semaine, après avoir plaidé coupable en 2023, Lichtenstein a été condamné à cinq ans de prison pour avoir réalisé le piratage et blanchi les profits. Avec les hausses subséquentes de la cryptomonnaie et des saisies additionnelles liées au piratage, le gouvernement américain a maintenant pu récupérer plus de 10 milliards de dollars d’actifs. Une série d’échecs de sécurité opérationnelle de Lichtenstein a rendu une grande partie de la cryptomonnaie illicite facile à saisir pour les fonctionnaires, mais les enquêteurs ont également appliqué des méthodes sophistiquées de traçage des cryptomonnaies pour déchiffrer comment les fonds avaient été volés et ensuite déplacés.
Outre l’ampleur éhontée du vol, Lichtenstein et Morgan ont gagné en notoriété et en ridicule en ligne après leurs arrestations à cause d’une série d’articles de Forbes écrits par Morgan et de vidéos de rap postées sur YouTube sous le nom de “Razzlekhan.” Morgan, qui a également plaidé coupable, doit être condamnée le 18 novembre.
Les escrocs adoptent de plus en plus l’IA comme partie intégrante de leurs outils criminels—utilisant la technologie pour créer des deepfakes, traduire des scripts et rendre leurs opérations plus efficaces. Mais l’intelligence artificielle est également utilisée contre les escrocs. La société de télécommunications britannique Virgin Media et son opérateur mobile O2 ont créé une nouvelle “grand-mère IA” qui peut répondre aux appels téléphoniques des escrocs et les garder en ligne. Le système utilise différents modèles d’IA, selon The Register, qui écoutent ce que dit un escroc et répondent immédiatement. Dans un cas, l’entreprise affirme qu’elle a gardé un escroc en ligne pendant 40 minutes et a alimenté d’autres d’informations personnelles fausses. Malheureusement, le système (du moins pour le moment) ne peut pas répondre directement aux appels passés à votre téléphone ; à la place, O2 a créé un numéro de téléphone spécifique pour le système, que la société dit avoir réussi à inscrire sur des listes de numéros que les escrocs appellent.
Dans une nouvelle stratégie juridique pour ceux qui tentent de tenir les fournisseurs de logiciels espions commerciaux responsables, l’avocat Andreu Van den Eynde, qui aurait été piraté avec un logiciel espion du NSO Group, accuse directement deux des fondateurs de l’entreprise, Omri Lavie et Shalev Hulio, ainsi qu’un de ses dirigeants, Yuval Somekh, de crimes de piratage dans un procès. La non-profit de défense des droits de l’homme basée à Barcelone, Iridia, a annoncé cette semaine qu’elle avait déposé la plainte dans un tribunal catalan. Van den Eynde aurait été victime d’une campagne de piratage utilisant le célèbre logiciel espion Pegasus du NSO contre au moins 65 Catalans. Van den Eynde et Iridia avaient initialement poursuivi le NSO Group dans un tribunal de Barcelone en 2022 avec des affiliés Osy Technologies et Q Cyber Technologies. “Les personnes responsables du NSO Group doivent expliquer leurs activités concrètes,” a écrit un représentant légal d’Iridia et Van den Eynde dans la plainte, qui a été rédigée en catalan et traduite par TechCrunch.
Une recherche publiée cette semaine par la société de gestion des appareils mobiles Jamf a révélé que des hackers liés à la Corée du Nord avaient travaillé à implanter des logiciels malveillants dans des applications macOS construites avec un kit de développement logiciel open-source particulier. Les campagnes ciblaient des objectifs liés aux cryptomonnaies et impliquaient une infrastructure similaire à des systèmes utilisés par le célèbre groupe Lazarus de la Corée du Nord. Il est incertain si cette activité a abouti à une compromission réelle des victimes ou si elle était encore en phase de test.
Les hackers motivés financièrement et soutenus par l’État ont moins d’occasions d’utiliser des logiciels malveillants ciblant les ordinateurs Mac d’Apple que des outils de piratage qui infectent les ordinateurs et serveurs Microsoft Windows ou Linux. Donc, quand un malware Mac apparaît, c’est typiquement un point de niche, mais cela peut également être un indicateur révélateur des tendances et des priorités parmi les hackers.
Laisser un commentaire