09 Mar 2016

locky ramsomware

— IMPORTANT —
Nombreuses attaques du ransomware « Locky » qui crypte les données clients (doc – xls – jpeg – pdf et autres…).

Ne pas ouvrir la pièce jointe d’un email envoyé par un expéditeur inconnu. Soyez très vigilant notamment avec les pièces jointes .zip, .doc, .xls : sources de propagation de Locky.

Assurez-vous de la bonne sauvegarde des données de vos clients sur des supports externes, vérifiez l’état des antivirus et de la bonne mise à jour des systèmes d’exploitation.

Chers clients n’hésitez pas à vous rapprocher du revendeur FRP2i le plus proche de chez vous :

http://www.frp2i.fr/index.php?page=CarteMembres

Share this
28 Fév 2015

Attaque informatique

Chers Clients

Depuis quelques jours, les réseaux informatiques français entre autres sont l’objet d’une attaque informatique.

Comment fonctionne cette attaque ? Il s’agit d’un mail que vous recevez et qui pour une fois est plutôt bien présenté, l’auteur du mail se faisant passer pour un service de l’état ou une entreprise ayant une réelle existence. Ce mail est très crédible et vous demande de cliquer sur une Pièce Jointe pour accéder aux informations communiquées. Cette pièce jointe a pour extension soit .cab soit .zip.

Il ne faut surtout pas cliquer sur celle-ci car dans un premier temps, on va vous demander de l’argent pour vous débarrasser du logiciel et dans un second temps l’ensemble des données de votre pc seront presque définitivement cryptées, de plus ce virus se propage dans les réseaux, les systèmes de sauvegarde et les serveurs. Les effets de celui-ci sont dévastateurs et pour le moment il n’y a pas de véritable parade.

Merci de bien prendre en compte cette alerte

En cas d’interrogation n’hésitez pas à prendre contact avec nous.

Share this
28 Fév 2015

Des PC Lenovo vendus avec un dangereux mouchard

Ceci n’arrive pas avec nos ordinateurs de marque ‪#‎TERRA‬.
Puisque chez Atout-web, toutes les machines sont préparés par nos soins.

 

Lenovo pris la main dans le pot à confiture. Mercredi, le fabricant chinois a reconnuque certains PC portables vendus entre «septembre et décembre» étaient équipés d’un logiciel commercial baptisé «Superfish». Mais face «au retour qui n’était pas positif», Lenovo l’a désactivé en janvier.

Officiellement, Superfish devait «aider des clients à découvrir de nouveaux produits en faisant du shopping». Mais selon des chercheurs d’Errata Security, il s’agissait d’un dangereux mouchard permettant d’injecter des publicités dans des connexions protégées. Pire, il faisait apparemment sauter le chiffrement des données, permettant potentiellement à des hackers de les intercepter.

Données bancaires non protégées

Normalement, un site précédé de «https» utilise un système pour sécuriser les échanges entre le serveur et le client. Sauf que Superfish émettait son propre certificat qui se substituait à l’original, laissant la porte ouverte à une «attaque de l’homme du milieu» («man in the middle attack»), rapporte Ars Technica. L’ingénieur de Google Chris Palmer a notamment réussi à intercepter les données échangées avec le site de Bank of America.

Que faire si vous avez acheté un PC sur cette période? Un site a été mis en place pour déterminer si vous êtes infecté. Mais Lenovo précise que ses serveurs ont été mis hors-service, ce qui doit «désactiver le logiciel» sur toutes les machines concernées. Par mesure de sécurité, il est possible de le retirer à la main. Il faut:

  • exécuter la commande (touche WINDOWS + R) «certmgr.msc» (sans les guillemets)
  • cliquer sur le second dossier des «certifications root de confiance»
  • cliquer sur le dossier «certificats»
  • effacer l’entrée «Superfish».
Share this
Click Me