Jump to content
This Topic
Sign in to follow this  
Kai Wall

Nouvel affaire de trojan touchant un joueur de High Stakes

Recommended Posts

bof, les high stakers doivent avoir des dongles RSA pour accéder a leur comptes, non ? donc exit les accès aux comptes poker m^me si trojan/keylogger sur la machine.

oui, ce serait donc plus un système pour voir les holes cards.

 

- Que ce soit pour un Keylogger ou un Trojan pas besoin d'accès direct au PC si il y a un réseau wifi qui traine et que le PC est connecté dessus. Ceci étant l'installation physique laisse moins de traces (si ils ont mis des gants... bizarre que ça n'est pas été soulevé d'ailleurs)

 

 

- C'est tout aussi valable pour Mac OS, voir plus car le quidam moyen sur Mac est sur que son super portable hors de prix est inviolable et "invirussable".

 

 

- j'allais répondre qu'un le bon mdp wifi est dur a craquer, mais effectivement les mdp des hôtels....

- Je pensais plutôt en comparaison avec Linux (mais je suis un simple utilisateur d'ubuntu, donc ça vaut peut être aussi)

Bon, hier j'ai copy/paste une ligne de commande donc je suis un sick hacker.

Share this post


Link to post
Share on other sites

Sale histoire effectivement. Mais que ce soit un keylogger ou trojan, si ils peuvent être facilement indétectables par les antivirus via un crypter, ils sont toujours détectables en analysant les protocoles réseaux entrant et sortant de votre PC via un logiciel comme Wireshark.

Pour un trojan, la quasi totalité de ceux-ci communiquent entre le PC infecté et celui qui le contrôle via une adresse NoIP.

Pour un keylogger, les données sont envoyées sur webmail la plupart du temps.

En conclusion, suffit d'analyser les données qui transitent sur votre PC et les processus suspect.

Tu sais quand on se donne la peine de développer un trojan / keylogger qui va envoyer des données à un serveur distant, on implémente une couche cryptographique RSA / AES (c'est pas bien long à implémenter). Donc avec un soft comme wireshark tout ce que tu verras c'est un flux chiffré.

Edited by Tuquo

Share this post


Link to post
Share on other sites

Un équivalent à Truecrypt sur Mac, c'est Filevault qui est d'origine dans MacOSX dans Préférences->Securité, ça permet de chiffrer sa partie utilisateur (là ou vont tous les documents, les fichiers perso, les préférences, etc). TrueCrypt existe aussi sur Mac si vous préférez.

Le chiffrage se passe en temps réel, aucun ralentissement, c'est invisible pour l'utilisateur.

Si quelqu'un accède à votre disque via une méthode indiquée au dessus, il n'aura pas accès à tout ce qui est personnel, ni les réglages ou fichiers contenant les paramètres.

Ca devrait être activé par défaut sur tout ordinateur portable.

Edited by Holalahola

Share this post


Link to post
Share on other sites

Un équivalent à Truecrypt sur Mac, c'est Filevault qui est d'origine dans MacOSX dans Préférences->Securité, ça permet de chiffrer sa partie utilisateur (là ou vont tous les documents, les fichiers perso, les préférences, etc). TrueCrypt existe aussi sur Mac si vous préférez.

Le chiffrage se passe en temps réel, aucun ralentissement, c'est invisible pour l'utilisateur.

Si quelqu'un accède à votre disque via une méthode indiquée au dessus, il n'aura pas accès à tout ce qui est personnel, ni les réglages ou fichiers contenant les paramètres.

Ca devrait être activé par défaut sur tout ordinateur portable.

Quelques conseils pour limiter les risques :

 

* activer un mot de passe pour l'accès au bios

* booter par défaut sur le disque dur et non le lecteur de cd / usb

* chiffrer votre disque dur avec TrueCrypt

* installer un antivirus (Avast est plutot correct)

* activer la sandbox dans les options de l'antivirus (permet à l'AV d'exécuter un programme dans un envrionnement cloisoné dans le but de reperer des comportements malveillants)

* activer le contrôle sur la prévalence des fichiers dans les options de l'antivirus (l'antivirus envoie une signature du programme qui s'exécute à une base de données sur Internet, si la signature est iconnue l'antivirus demande à l'utilisateur de valider son exécution)

* appliquer les MAJ automatiques de Windows pour réduire le risque de vulnérabilités pouvant permettre un accès distant à votre ordinateur / élévation de privilèges

* régulierement vous pouvez contrôler les programmes lancés au démarrage. Pour cela, cliquer sur "Démarrer", "Executer", saisir "msconfig" et accéder à l'onglet "Démarrage" pour activer/désactiver les programmes lancés automatiquement

* sous Windows 7, activer l'UAC (User Account Control) au niveau maximal (http://support.microsoft.com/kb/975787).

* utiliser une clé wifi WPA2 et non WEP

* vérouiller son poste quand vous n'êtes pas devant avec le raccourci "Windows Logo + L"

* si vous avez un port FireWire, le désactiver

 

Edited by Tuquo

Share this post


Link to post
Share on other sites

Après avoir lu les 3 pages et une bonne nuit de sommeil, plusieurs choses me viennent à l'esprit:

 

1) Les pcs ne sont probablement pas infectés par un trojan mais par un Keylogger, ce qui est potentiellement tout aussi dangereux.

[...]

2) La cible de l'intrusion:

Il est fort probable que la cible ne soit pas directement le poker et que les joueurs de poker ne soient pas les seuls victimes.

[...]

Je bosse aussi dans la sécurité informatique.

Quasi tous les gros joueurs utilisent des tokens de sécurité afin de se logger de manière sécurisée à leur compte PS/FTP.

Pokerstars utilise ceux de RSA, FTP ceux de VASCO

 

Donc si trojan/keylogger il y a, il ne sert pas à hacker le compte de jeu de ses joueurs car impossible sans le token, mais soit:

- à visualiser leurs cartes pendant qu'ils jouent (deja eu quelques affaires à ce sujet)

- à pirater leur compte bancaire

- extraire des infos (n° CB, mail, etc)

 

Quels que soient les hackers, il est clair qu'ils ont profité du fait qu'un EPT apporte des clients fortunés dans ce genre d'hotel, qu'ils ont préparé leur coup et qu'ils ont des complicités au sein de l'hotel.

Ce n'est donc effectivement pas forcement le coté poker qui est ciblé, mais plutôt la certitude de trouver de gros poissons quelque soient les infos qu'ils ont voulu extraire.

Share this post


Link to post
Share on other sites

j ai connu l année derniere dans ce meme casino un joueur roumain avec qui j ai furtivement sympathisé a la table de cash game 3 jours durant qui a la fin de mon séjour me proposait de créditer "sans risque" mon compte poker avec des numéros de CB pour 20 pour cent du montant deposé. bien entendu j ai refusé......

Share this post


Link to post
Share on other sites

y'a tellement plus simple avec les simple d'esprit (niveau informatique bien sur) en installant leur cheval de troie à distance.  A quoi bon prendre tant de risque dans un hotel c'est le pire environnement possible pour une magouille pareille ! d'ou a mon avis une organisation du staff , oui y'a collusion monsieur  ce qui d’ailleurs expliquerai a peu près tout !

 

si ces gens s'introduisent dans les chambres d'hotel pour verolé  leur PC , combien ont juste cliquer sur un malware mal attentionné , un mail avec une pièce jointe de troyen en auto install , tout ca en background pour l'utilisateur lambda ...

 

en gros les gens qui se font Trojané le PC dans les hotel sont quoi ... 2 ou 5% des joueurs poker avec cheval de troie dans leur PC , tout les autres ont juste cliqué comme des boubourses un "funky" mail venu de nulle part ou presque , avec le plus souvent un nom à la sauce : "brintey_spears_nue.exe" 

 

Faut éduquer les gens à la sécu informatique ou du moins les initier ... moi j'ai la facheuse habitude de tout chercher par moi même dans google. Au moins la NSA sait que mon pc est sécurisé des vilains loulou tandis qu'eux (la NSA) seront tjs à jour pour percer nos vies , fichiers ... that the NWO Rules man , total controle.

Share this post


Link to post
Share on other sites

Faudra quand même m'expliquer pourquoi le mec a pas prévenu les flics.

Y a pas vol,pas effraction et apparemment le scam à avorté 

Share this post


Link to post
Share on other sites

Tu sais quand on se donne la peine de développer un trojan / keylogger qui va envoyer des données à un serveur distant, on implémente une couche cryptographique RSA / AES (c'est pas bien long à implémenter). Donc avec un soft comme wireshark tout ce que tu verras c'est un flux chiffré.

Bien évidemment qu'elles seront cryptés. Cette astuce est à faire, avant tout, quand on a des soupçons et pour détecter une activité suspecte quand on n'utilise pas le réseau. Après on peut pousser un peu plus loin les recherches dans les clés de registre, par exemple.

Share this post


Link to post
Share on other sites

y'a tellement plus simple avec les simple d'esprit (niveau informatique bien sur) en installant leur cheval de troie à distance.  A quoi bon prendre tant de risque dans un hotel c'est le pire environnement possible pour une magouille pareille ! d'ou a mon avis une organisation du staff , oui y'a collusion monsieur  ce qui d’ailleurs expliquerai a peu près tout !

 

et comment tu cibles le pc que tu souhaites infecter ? parce qu'en blaancant un trjan+virus ds la nature, tu ne sait pas a l'avance quel pc tu vas infecter.

 

la, c'etait une injection dans les portables de gros joeurs...

Share this post


Link to post
Share on other sites

Qu'est-ce qui te fait penser ça ?

Une intuition de "logique" je dirais. Mais ce n'est que mon opinion.

Pour moi, le fait que deux joueurs HS (au moins, car il ne s'agit que des cas avérés) loin d'être des randoms aient été visés au cours d'un gros event comme ça n'est pas anodin. Il s'agit clairement d'une attaque ciblée.

 

Les mecs qui sont derrière tout ça ne vont pas prendre le risque si c'est leur première fois d'arroser un gros pool de joueurs, qui augmenterait le risque de se faire détecter. S'ils sont méthodiques, il vont commencer par un joueur, ce qui sera bien plus aisé à surveiller, pour tester leur système et voir où sont les éventuelles failles, si tout fonctionne bien, si leur mouchard n'est pas détecté, etc... avant de passer à la seconde phase, en augmentant petit à petit le nombre de cibles.

 

Et c'est à ce moment là que généralement les scammeurs se font prendre, par excès de confiance. Ca a marché une fois, puis deux, puis 5,6, et à chaque fois personne ne s'est rendu compte de rien. On est tellement sûr de soi qu'on néglige de plus en plus la surveillance du joueur visé, pendant la phase d'infectation, ce qui est tout de même la base pour ne pas se faire détecter...

 

Bref, comme je le disais au début ce n'est qu'une opinion personnelle, basée sur une grande expérience personnelle de scammeur euuuuh une simple intuition ;)

Share this post


Link to post
Share on other sites

j ai connu l année derniere dans ce meme casino un joueur roumain avec qui j ai furtivement sympathisé a la table de cash game 3 jours durant qui a la fin de mon séjour me proposait de créditer "sans risque" mon compte poker avec des numéros de CB pour 20 pour cent du montant deposé. bien entendu j ai refusé......

bien entendu  :rofl:

 

pour quandf une nouvelle histoire aussi palpitante ?  :drool:

Share this post


Link to post
Share on other sites

Une intuition de "logique" je dirais. Mais ce n'est que mon opinion.

Pour moi, le fait que deux joueurs HS (au moins, car il ne s'agit que des cas avérés) loin d'être des randoms aient été visés au cours d'un gros event comme ça n'est pas anodin. Il s'agit clairement d'une attaque ciblée.

 

Les mecs qui sont derrière tout ça ne vont pas prendre le risque si c'est leur première fois d'arroser un gros pool de joueurs, qui augmenterait le risque de se faire détecter. S'ils sont méthodiques, il vont commencer par un joueur, ce qui sera bien plus aisé à surveiller, pour tester leur système et voir où sont les éventuelles failles, si tout fonctionne bien, si leur mouchard n'est pas détecté, etc... avant de passer à la seconde phase, en augmentant petit à petit le nombre de cibles.

 

Et c'est à ce moment là que généralement les scammeurs se font prendre, par excès de confiance. Ca a marché une fois, puis deux, puis 5,6, et à chaque fois personne ne s'est rendu compte de rien. On est tellement sûr de soi qu'on néglige de plus en plus la surveillance du joueur visé, pendant la phase d'infectation, ce qui est tout de même la base pour ne pas se faire détecter...

 

Bref, comme je le disais au début ce n'est qu'une opinion personnelle, basée sur une grande expérience personnelle de scammeur euuuuh une simple intuition ;)

 

Possible :)

 

Le truc quand même c'est que là ya forcément des personnes du personnel de l'hotel impliquées d'une façon ou d'une autre.

Et je suis peut-être naïf, mais ça me parait compliqué d'arriver à trouver des complices comme ça à chaque fois dans des hotels de luxe et très sécurisés comme celui-là (enfin après sont peut-être pas tous aussi sécurisés que celui-ci..). Je sais pas..

 

Curieux de connaitre le fin mot de l'histoire en tout cas.. (enfin si on l'a un jour..)

Edited by freeway

Share this post


Link to post
Share on other sites

c'est aussi facile que ça ? pour le MDP windows ? pour le MDP bios qui controle le boot si on peut en mettre un  ?

suffit d'enlever la pile du bios quelques minutes pour qu'il s'efface ... 

Share this post


Link to post
Share on other sites

Quelques conseils pour limiter les risques :

 

* activer un mot de passe pour l'accès au bios

* booter par défaut sur le disque dur et non le lecteur de cd / usb

* chiffrer votre disque dur avec TrueCrypt

* installer un antivirus (Avast est plutot correct)

* activer la sandbox dans les options de l'antivirus (permet à l'AV d'exécuter un programme dans un envrionnement cloisoné dans le but de reperer des comportements malveillants)

* activer le contrôle sur la prévalence des fichiers dans les options de l'antivirus (l'antivirus envoie une signature du programme qui s'exécute à une base de données sur Internet, si la signature est iconnue l'antivirus demande à l'utilisateur de valider son exécution)

* appliquer les MAJ automatiques de Windows pour réduire le risque de vulnérabilités pouvant permettre un accès distant à votre ordinateur / élévation de privilèges

* régulierement vous pouvez contrôler les programmes lancés au démarrage. Pour cela, cliquer sur "Démarrer", "Executer", saisir "msconfig" et accéder à l'onglet "Démarrage" pour activer/désactiver les programmes lancés automatiquement

* sous Windows 7, activer l'UAC (User Account Control) au niveau maximal (http://support.microsoft.com/kb/975787).

* utiliser une clé wifi WPA2 et non WEP

* vérouiller son poste quand vous n'êtes pas devant avec le raccourci "Windows Logo + L"

* si vous avez un port FireWire, le désactiver

Damax, y a moyen que tu traduises ça aussi, parce que pour moi c'est du chinois...

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

Sign in to follow this  

  • Recently Browsing   0 members

    No registered users viewing this page.

English
Retour en haut de page
×
PMU : Daily Legends
PMU : Daily Legends