• Votre panier est vide.

  • COMPTE

9 ans après le piratage de Mt. Gox, le gouvernement fédéral inculpe les coupables présumés


Certains articles de veille peuvent faire l'objet de traduction automatique.


Développeur mondial d’Apple La conférence de cette semaine comprenait une série d’annonces sur les versions du système d’exploitation et, bien sûr, le casque de réalité mixte attendu de la société, Vision Pro. Apple a également annoncé qu’il étendait la détection de nudité sur l’appareil pour les comptes d’enfants dans le cadre de ses efforts pour lutter contre la création et la distribution de matériel d’abus sexuel d’enfants. La société a également lancé une détection de nudité plus flexible pour les adultes.

Des documents internes obtenus par WIRED ont révélé de nouveaux détails cette semaine sur la façon dont la plate-forme de tableau d’images 4chan modère et ne modère pas le contenu, ce qui entraîne un marécage violent et sectaire. Des chercheurs comme un groupe de l’Université du Texas à Austin développent de plus en plus de ressources de soutien et de cliniques sur lesquelles des institutions telles que les gouvernements locaux et les petites entreprises peuvent s’appuyer pour obtenir des conseils et une assistance critiques en matière de cybersécurité. Pendant ce temps, les cybercriminels étendent leur utilisation des outils d’intelligence artificielle pour générer du contenu pour les escroqueries, mais les défenseurs intègrent également l’IA dans leurs stratégies de détection.

Un nouvel aperçu des transfuges nord-coréens illustre le paysage numérique difficile au sein de la nation recluse. La surveillance, la censure et le contrôle sont monnaie courante pour les Nord-Coréens qui peuvent se connecter, et des millions d’autres n’ont pas d’accès numérique. Et une étude publiée cette semaine par la société d’infrastructure Internet Cloudflare met en lumière les menaces numériques auxquelles sont confrontés les participants au programme Project Galileo de l’entreprise, qui offre des protections gratuites à la société civile et aux organisations de défense des droits de l’homme du monde entier.

Et il y a plus. Chaque semaine, nous rassemblons les histoires de sécurité que nous n’avons pas couvertes en profondeur nous-mêmes. Cliquez sur les titres pour lire les histoires complètes. Et restez en sécurité là-bas.

Le ministère américain de la Justice a inculpé vendredi deux hommes russes, Alexey Bilyuchenko et Aleksandr Verner, pour le piratage de 650 000 bitcoins de Mt. Gox. Les deux hommes semblent avoir été inculpés par contumace alors qu’ils échappaient à l’arrestation en Russie, contrairement à l’un de leurs complices présumés, Alexander Vinnik, qui avait déjà été condamné en 2020.

Bilyuchenko et Verner sont accusés d’avoir violé Mt. Gox en 2011, dans les premiers jours de la fondation de cet échange de bitcoins original. Le DOJ dit qu’ils ont lentement siphonné les pièces de monnaie de l’échange pendant trois ans jusqu’à ce que Mt. Gox révèle le vol et déclare faillite en février 2014. Entre-temps, Bilyuchenko et Vinnik auraient créé un ensemble autre exchange, BTC-e, pour blanchir le produit de ce piratage massif. Dans les années qui ont suivi, BTC-e est devenu un point de retrait géant pour les crypto-monnaies criminelles de toutes sortes.

Le nouvel acte d’accusation contre Bilyuchenko et Verner n’offre qu’une résolution mitigée à l’affaire de l’un des plus grands vols cybercriminels de tous les temps. En descellant le nouvel acte d’accusation, le DOJ peut reconnaître tacitement qu’il n’aura jamais l’occasion de mettre la main sur les deux hommes. L’acte d’accusation contre Vinnik, en revanche, a été maintenu scellé pendant des années jusqu’à ce qu’il commette l’erreur de partir en vacances en Grèce en 2017. Après des années de prison en France, Vinnik a maintenant été extradé pour faire face à des accusations aux États-Unis, où il fait pression pour être échangé contre emprisonné le journal Wall Street journaliste Evan Gershkovich.

Les détracteurs des outils de cryptage de bout en bout et des réseaux anonymes comme le dark web désignent souvent la création et le partage de matériel d’exploitation sexuelle d’enfants, ou CSAM, comme la pire conséquence de la confidentialité de ces outils. Mais une nouvelle étude de Le journal de Wall Street, l’Observatoire Internet de Stanford et l’Université du Massachusetts à Amherst ont trouvé un vaste réseau d’images et de vidéos d’exploitation d’enfants vendues et même commandées sur le réseau public ouvert d’Instagram. Et dans certains cas, ses algorithmes de recommandation automatisés ont même fait la promotion de plus de contenus CSAM auprès des utilisateurs qui recherchaient ce contenu horrible.

Les chercheurs ont découvert que certains hashtags sur Instagram tels que #pedobait et #mnsfw (ou « minor not-safe-for-work ») conduisaient les utilisateurs vers des groupes cachés – mais entièrement publics – de centaines de comptes où le CSAM était librement annoncé, et où les utilisateurs pourraient commander des images et des vidéos d’actes sexuels et d’automutilation. Dans certains cas, les comptes ont même proposé de vendre des rencontres sexuelles en personne avec des enfants. Et lorsque les utilisateurs recherchaient ces contenus ignobles, les algorithmes d’Instagram en faisaient activement la promotion, ont découvert les chercheurs, même s’ils publiaient également des avertissements interstitiels aux utilisateurs indiquant que le contenu était illégal et causait un « préjudice extrême » aux enfants. En réponse à l’étude, Instagram a modifié ces interstitiels pour bloquer le contenu CSAM plutôt que de simplement avertir les utilisateurs de ses conséquences, et la société mère d’Instagram, Meta, a déclaré avoir créé un nouveau groupe de travail pour résoudre le problème.

Les chercheurs ont découvert que Twitter hébergeait également 128 comptes vendant du matériel CSAM. Mais ce nombre représentait moins d’un tiers des 408 comptes vendant CSAM sur le réseau beaucoup plus vaste d’Instagram.

Le célèbre gang de rançongiciels lié à la Russie connu sous le nom de Clop a pris la responsabilité lundi d’avoir volé des données à ce qu’il prétend être des « centaines d’entreprises » grâce à une vulnérabilité dans le service de transfert de fichiers MOVEit Transfer. Microsoft d’abord attribué l’activité au groupe le dimanche. Clop est connu pour exploiter les vulnérabilités des services Web ou des équipements d’entreprise populaires pour voler des données et lancer des campagnes d’extorsion contre un certain nombre d’organisations à la fois. Le groupe a commencé à attaquer la vulnérabilité MOVEit Transfer fin mai.

Une autre semaine, un autre braquage cryptographique massif lié aux pirates du royaume de l’ermite. Le week-end dernier, le détective indépendant d’analyse de la blockchain qui s’appelle ZachXBT sur Twitter a publié la preuve que 35 millions de dollars avaient été détournés des adresses de la société de crypto-monnaie Atomic Wallet. Il a constaté que seulement cinq utilisateurs du service de portefeuille de crypto-monnaie hébergé avaient perdu 17 millions de dollars et un avait perdu 8 millions de dollars. « Malheureusement, avec l’apparition de ce piratage terrifiant, ma vie a été perturbée », a déclaré un utilisateur turc qui a perdu ses économies. Fortune. La société de traçage de crypto-monnaie Elliptic a rapidement trouvé des preuves de blockchain liant le piratage à des pirates informatiques parrainés par l’État nord-coréen. Les fonds avaient été versés à Sinbad.io, un service de « mélange » de crypto-monnaie qui est rapidement devenu l’outil de blanchiment de crypto préféré du régime Kim. Si le portefeuille atomique était effectivement exécuté par la Corée du Nord – comme tous les signes l’indiquent – ​​ce serait le plus grand vol de crypto que les pirates informatiques du pays aient réussi depuis le pillage de 100 millions de dollars d’Horizon Bridge il y a un an.

Voir aussi :

juin 11, 2023

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)