Produits
Personal Monitor
Enregistrez les actions des utilisateurs de l'ordinateur et gardez trace des captures d'écran et mots de passe
Keylogger
Logiciel enregistreur de frappe. Version d'essai gratuite de Keylogger
Hoverwatch
Espion de téléphone portable et d'ordinateur
Employee Monitor
Prenez connaissance de l'emploi du temps de vos employés et contrôlez-le
Terminal Monitor
Surveiller les activités des employés sur le serveur de terminaux
Free Keylogger
L'enregistreur de frappe gratuit garde la trace de tout le texte tapé

Refog blog d'entreprise

Une faille de sécurité exploitée dans des serrures électroniques

17 January 2013

Un voleur s’est introduit dans une chambre d’hôtel en ouvrant sa serrure électronique en utilisant un appareil spécial pour dérober un ordinateur portable. De manière assez prévisible, la police n’a relevé aucune trace d’infraction et aucune des clés de l’hôtel n’a été utilisée. L’enquête a démontré que la serrure a été ouverte en utilisant un outil électronique spécial. En conséquence, la police a arrêté Matthew Allen Cook, âgé de 27 ans, qui a été précédemment condamné pour vol. Il a été surpris en train d’essayer de vendre l’équipement volé.

Il s’est introduit dans la chambre d’hôtel en exploitant une faille de sécurité dans les serrures électroniques fabriquées par Onity. Ces serrures sont utilisées dans 4 millions d’hôtels autour du monde.

La vulnérabilité a été présentée à la conférence Black Hat Security par Cody Brocious, un expert en sécurité qui a utilisé un outil de programmation coûtant moins de $50 pour prouver comment n’importe quelle chambre d’hôtel peut être facilement ouverte. La vulnérabilité existe en raison du fait que les ports ouverts non-cryptés de la serrure permettent à n’importe quel appareil de lire les données de gestion de l’appareil dans sa mémoire.

Le fabricant des serrures électroniques qui a, à l’évidence, sous-estimé la valeur de la sécurité des informations, s’est abstenu de tout commentaire jusqu’à présent.

Apple perd 2,4 millions de dollars suite à des fuites d’informations

21 March 2011

Paul Devine, qui fut directeur de l’approvisionnement mondial d’Apple, a plaidé coupable de fraude. En tant qu’employé d’Apple, il avait accès à des renseignements confidentiels qu’il a transmis à des tiers.

De cette façon, des entreprises de Singapour ont obtenu les prévisions des ventes et les caractéristiques techniques des produits Apple à venir. Ils étaient donc dans une meilleure position pour remporter des contrats, et priver Apple de revenus. Devine a obtenu un pourcentage de ces offres. Ils n’étaient pas intéressés par les secrets de fabrication techniques et les nouveaux designs.

Paul Devine travaillait pour Apple depuis 2005. Il organisait les contrats avec les fournisseurs pour l’iPhone et l’iPad. Son salaire annuel était d’environ 100 000 $.

Il communiquait avec ses clients par courrier électronique en utilisant gratuitement les systèmes de messagerie (Gmail, Hotmail) depuis son bureau, là où les policiers ont découvert des copies des courriers électroniques.

C’est une grave erreur que d’utiliser les courriers électroniques pour envoyer des informations confidentielles. Les statistiques montrent que seulement 6% des fuites sont réalisées par le biais de cette méthode. Cependant, il devient beaucoup plus rapide et plus facile de recueillir des preuves sur les fuites d’informations faites par courriers électroniques.

L’ancien directeur risque une lourde peine d’emprisonnement. Devine n’a pas encore été condamné et il est actuellement en liberté sous caution. Il a déjà accepté de verser un dédommagement de près de 2 300 000 $.

Menace : la vengeance d’anciens employés

21 March 2011

Menace : la vengeance d'anciens employésLes employeurs et leurs employés ne parviennent pas toujours à se séparer en toute quiétude. C’est pourquoi la vengeance est un phénomène assez courant et même les géants comme Microsoft n’en sont pas complètement à l’abri.

La revanche peut prendre la forme d’une action en justice intentée contre un ancien employeur ou encore se transformer en sabotage en supprimant ou en créant des dégâts sur des documents internes ou en divulguant des secrets d’entreprise.

Voilà le genre de problèmes auquel Gray Wireline Service, une société d’ingénierie américaine, a dû face fin 2010 après le renvoi de Ismael Alvarez, un employé qui travaillait dans cette entreprise depuis 7 ans. Outré par cette décision, Alvarez a piraté le serveur de l’entreprise et a supprimé des rapports importants, ainsi que des informations sur les chantiers de forage de pétrole et de gaz.

La réponse du juge fut également sévère : Ismael a écopé de 5 ans de prison avec sursis, d’1 an de détention à domicile et a été condamné à une amende plus de 20 000 $ pour ses actions.

Gray Wireline Service n’a fait aucun commentaire sur le fait de savoir si l’employé congédié avait accès à ces documents avant de quitter l’entreprise et si l’entreprise avait mis en oeuvre les fonctions de sécurité, même les plus élémentaires. En règle générale, les politiques de sécurité faibles sont la principale raison de ces incidents.

Il y a une semaine, par exemple, une société appelée PanTerra Networks (fournisseur de PBX) a subi des dommages massifs suites aux actes d’un employé congédié, simplement parce que son compte de messagerie est resté actif pendant plusieurs mois après qu’elle eut quitté l’entreprise. L’employé congédié a trouvé des messages électroniques contenant des rapports financiers et des contrats confidentiels devant être signés. Tous ces documents ont été partagés en ligne, ce qui a entraîné des dégâts s’élevant à plus de 30 000 $ et la perte de nombreux clients potentiels.

Les plus grands forums de cybercriminels de la Russie piratés

21 March 2011

Deux plus grands forum privés utilisés par les fraudistes de cartes de crédit professionnels et par les spammeurs a été pirate le 18 février.

Direct connection

Les sujets du forum, informations sur des milliers d’utilisateurs enregistrés et leur correspondance privée a été volée et transmise aux sociétés leaders qui luttent contre la fraude en ligne (RSA, Anti Money Laundering Alliance, IISFA) ainsi qu’aux agences européennes et russes d’application de la loi.

Le premier forum qui a été piraté, c’était  le forum connu de cybercriminels MAZA.la (également connu sous le nom de MAZAFAKA). L’activité principale des membres du forum et les sujets discutés peuvent être classés dans les catégories suivantes:

  • falsification des documents
  • vente des enregistrements du service Internet volés,
  • spam,
  • création de virus,
  • blanchiment de l’argent gagné de façon illégale.

Il semblait impossible de pénétrer dans ce forum. Il était complètement privé et il était possible de s’inscrire uniquement à condition d’avoir plusieurs protecteurs influents déjà inscrits. Le forum était protégé par les solutions de sécurité les plus modernes: certificats de sécurité numérique, filtre anti-hameçonnage et le serveur se trouvait en Taiwan.

Le 18 février le forum a été attaqué par les pirates informatiques et la base de données du forum (plus de 2000 utilisateurs) a été volée et remise aux agences d’application de la loi.

Après quoi un autre forum similaire, Direct Connection, a également été attaqué.

Les analystes supposent maintenant qu’une lutte a commencé entre les hackers et les spammeurs russes pour l’influence dans le monde de cybercriminels. Pourtant, il n’y a aucun détail ou preuve que c’est le cas.

Microsoft s’inquiète de possibles fuites de données confidentielles

25 February 2011

Microsoft a intenté un procès pour empêcher à l’un de ses responsables d’assumer un poste dans une entreprise concurrente.

Selon Microsoft, Michael Michevsky, leur ancien responsable, a copié un grand nombre de documents internes avant de quitter Microsoft et s’apprêtait à les divulguer à Salesforce, concurrent direct de l’entreprise.

Le tribunal a accepté l’argumentation du plaignant et a émis une ordonnance interdisant à Michael d’occuper le poste de vice-président dans la société concurrente.

Les représentants de Microsoft insistent sur le fait que les actes de leur ancien employé sont en violation avec l’accord de non-divulgation et de non-concurrence qu’il a signé lors de son embauche.
La convocation précise également que Michevsky a copié plus de 900 fichiers avec plus de 25.000 pages de texte (environ 600 Mo) sur son ordinateur portable. Ces documents contiendraient des informations confidentielles concernant la stratégie marketing de l’entreprise ainsi que des éléments protégés par des droits d’auteur.

Salesforce a refusé de commenter cet incident.

USA : l’espionnage rentable

4 February 2011

Rapleaf, une société américaine, a travaillé avec succès dans le domaine de la surveillance des réseaux sociaux (SMM) pendant plusieurs années et a accumulé une expérience importante dans la collecte et l’analyse de ces données. En d’autres termes, le noyau de cette activité est la collecte d’informations complètes sur les utilisateurs d’Internet et leur revente à des tiers intéressés.

À l’heure actuelle, la base de données Rapleaf contient des informations sur un grand nombre d’utilisations : plus d’un milliard.

L’objectif principal de cette information est évident : les annonces et l’amélioration de l’efficacité de la publicité par un ciblage plus précis. Ironiquement, ces services sont particulièrement populaires parmi les politiciens et les personnalités publiques.

La société a même été impliquée dans un scandale politique mineur à la fin de l’année dernière, lorsque les journalistes du Wall Street Journal ont remarqué une croissance rapide du nombre d’annonces finement ciblées, servies à des utilisateurs spécifiques. Une enquête menée par le WSJ a révélé que Jim Bender, un candidat républicain, avait utilisé les services Rapleaf au cours de sa campagne électorale.

D’un point de vue juridique, Rapleaf n’a pas le droit de stocker le nom des utilisateurs dans ses bases de données, mais ce n’est pas particulièrement important pour l’instant : la loi n’interdit pas stocker les identifiants des comptes d’utilisateurs des réseaux sociaux qui peuvent être ensuite utilisés pour obtenir les noms réels des utilisateurs.

Apparemment, ces données ne sont pas seulement extraites depuis les réseaux sociaux. Quand un utilisateur s’inscrit sur l’un des sites affiliés à RepLeaf, il récupère un cookie utilisateur qui permet à ses propriétaires de recueillir des informations sur cet utilisateur de façon rapide et fiable.

Notez que ces activités de suivi peuvent être et sont utilisées également à des fins « positives » et « pacifiques ». Par exemple, il existe un projet qui utilise des méthodes similaires et dont le but est de créer un système capable de reconnaître les comportements des personnes présentant des signes de dépression et qui pourraient potentiellement commettre un suicide ou blesser d’autres personnes.

Poursuite contre un site porno : espionnage des visiteurs

4 February 2011

Poursuite contre un site porno : espionnage des visiteursCe n’est pas un secret que la majeure partie des virus et autres types de logiciels malveillants sont contractés sur les sites pour adultes : matériel érotique et pornographique. Toutefois, les grands éditeurs ont rarement franchi cette ligne, car le risque de perdre des ventes et le risque pour leur réputation est trop élevé.

Mainstream Media International, le propriétaire de YouPorn, un « écran cathodique » porno populaire, a choisi une autre façon de faire de l’argent sur ses visiteurs : le vol de l’historique de navigation des utilisateurs.

Ces activités ont donné lieu à une action collective en justice contre la société, engagée par les visiteurs du site accusant la société d’espionner et de violer leur vie privée. Les poursuivants affirment spécifiquement que tous les actes de surveillance sont intentionnels et que le code JavaScript qui copie les enregistrements de l’historique de navigation est obscur.

L’obfuscation est un procédé de fabrication qui rend le code source d’un programme illisible et très difficile à analyser tout en préservant complètement sa fonctionnalité.

Les informations recueillies à l’aide de telles méthodes ont un prix et ce prix est assez élevé. Connaître les sites que les utilisateurs ont visités et le contenu qu’ils ont vus permet aux entreprises de créer des produits ou des services payants mieux ciblés.

En règle générale, ces données statistiques sont achetées par des entreprises ou des réseaux de publicité qui souhaitent améliorer la précision de leurs campagnes et proposer des annonces plus pertinentes.

Si la demande est satisfaite, Mainstream Media International pourrait être sévèrement puni pour avoir violé un certain nombre de lois, dont celles relatives à la fraude informatique du gouvernement fédéral et le règlement sur les abus, au droit pénal informatique de la Californie, ou encore les lois sur les droits des consommateurs et sur la concurrence.

Est-ce que le fait de lire les e-mails de votre femme est un crime ?

24 January 2011

La plupart d’entre nous ne voit rien de criminel dans le fait que l’un des conjoints lise les e-mails ou les SMS de l’autre conjoint. Les jaloux et les personnes non rassurées jetaient régulièrement un œil dans les poches de leur conjoint, des siècles avant que les ordinateurs et les téléphones cellulaires existent.

Toutefois, cette situation pourrait radicalement changer aux Etats-Unis grâce à leur système précédent et au procès qui se déroule ces jours-ci.

L’épouse de l’accusé, Leon Walker, 33 ans, a utilisé l’ordinateur portable de son mari. Apparemment, il ne lui fut pas difficile de voler le mot de passe de son compte Gmail. Quand sa femme n’était pas à la maison, Leon lisait périodiquement son courrier. Lorsqu’il découvrit qu’elle allait retourner avec son ex-mari, ils se disputèrent et il lui avoua comment il avait obtenu cette information.

La femme appela la police et accusa son mari de s’être introduit dans son compte de messagerie. En dépit de leur relation, le mari a été poursuivi pendant 5 ans pour violation des lois sur la confidentialité. Les avocats estiment que ses chances d’être relaxé sont assez faible.

Si Walker est finalement reconnu coupable, un précédent important sera créé et sera utilisé par les juges pour les cas similaires à venir. Et il pourrait y en avoir un certain nombre.

Le nombre de crimes en ligne a augmenté de 70 fois

11 January 2011

D’après les recherches menées par Daily Mail, le nombre de crimes commis à l’aide des sites web et des communautés en ligne a augmenté de 70 fois depuis 2007.

Daily Mail est un journal britannique publié depuis le 1896. Il est connu pour ses ventes d’un million d’exemplaires par jour.

Selon ses informations, les meurtres et les viols sont commis de plus en plus souvent à l’aide des réseaux sociaux et de nombreux services en ligne. C’est aussi là où toutes sortes d’intimidations, de menaces et de chantages virtuels ont lieu.

La recherche a été lancée après que les journalistes du journal aient rencontré plusieurs cas qui ont attiré beaucoup d’attention auprès du public.

  • Le premier incident était un cambriolage qui a eu lieu lorsque les propriétaires étaient à l’hôpital avec leur enfant. C’était l’enfant qui avait dit aux voleurs qui’il n’y aurait personne à la maison à travers Facebook.
  • Un autre cas lié avec Facebook concerne une jeune fille de 17 ans qui a été séduite et ensuite tuée par son “ami” de Facebook de 33 ans.
  • Un écolier de 15 ans s’est bagarré avec son ami de classe ce qui, à la fin des comptes, a abouti à une humiliation collective et à la “chasse” de toute la classe dans les réseaux sociaux. Comme résultat l’étudiant s’est suicidé.
  • Un détenu évadé a taquiné la police pendant plusieurs mois à l’aide de Facebook. Quand il a finalement été capturé, il avait des dizaines de milliers d’“amis” qui suivaient ses aventures d’évasion.

Daily Mail communique également qu’à partir du mois d’octobre 2010, un cours éducatif spécial est disponible au Royaume -Uni pour enseigner aux détectives de la police les principes d’ exploration de données et de prévention des crimes en ligne.

Les écoutes téléphoniques deviennent un problème en France

29 November 2010

La presse française fait part de l’inquiétude du public concernant les écoutes téléphoniques de masse. Un grand nombre de politiciens et de journalistes ont ouvertement déclarés que leurs téléphones étaient sur écoute.

Les écoutes téléphoniques sont officiellement illégales en France, mais de nombreux organismes impliqués dans l’espionnage économique ont souvent recours à cette possibilité à d’autres fins. Par exemple, les écoutes téléphoniques peuvent concerner des politiciens.

En outre, les équipements fonctionnels actuels et les logiciels pour les écoutes téléphoniques illégales sont accessibles à tous. Les deux peuvent être facilement achetés sur Internet.

More »