Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

XCodeGhost, le malware qui a infecté 128 millions d’utilisateurs d’iPhone

Nul doute que cette nouvelle attaque est un autre tour de vis dans l’évolution des menaces pour iOS.

Bien que la grande majorité d’entre eux soient toujours concentrés sur le marché chinois, il ne serait pas surprenant que les cybercriminels commencent à cibler d’autres régions où Apple a également une forte présence pré-commercialisation.

Cet article va aussi vous intéresser : Apple : 50 millions de dollars contre la divulgation de plan des futurs Mac M1, le dilemme de la société à la pomme

Il reste à voir si l’entreprise adoptera des mesures pour empêcher ce type d’attaque à l’avenir, car bien qu’elle soit restée assez distante jusqu’à présent (surtout si l’on prend en compte le nombre de menaces sur Android), il faut s’attendre à ce que l’intérêt des cybercriminels pour attaquer les systèmes Apple augmente. », publiait dans un billet de blog le 21 septembre 2015, Josep Albors, Responsable de la sensibilisation et de la recherche de ESET Espagne.

Si à l’origine cette publication est passé presque inaperçue, aujourd’hui suite à une situation inattendue, les fantômes ben alors réapparaissent.

En pleine bataille juridique contre Epic games, la société de Cupertino se trouve face à une situation bien particulière. On découvre grâce à des email interne Apple, dans le cadre du procès qui l’oppose à la société de jeux, que 128 millions d’utilisateurs de IOS ont été infectés par un programme malveillant. Ce chiffre est à hauteur de 18 million rien qu’au États-Unis. Selon ses révélations la majorité des victimes de ce programme malveillant ce serait des Chinois. Soit 55 pourcents d’utilisateurs des personnes infectées.

Grâce à leur ingéniosité, les cybercriminels ont tant bien que mal réussi à corrompre certaines applications célèbres telles que Angry Birds 2, WeChat, CamCard.

Il est connu sous le pseudonyme de XCodeGhost.

Sa fonctionnalité principale était tout simplement des filtres et certaines informations basiques des terminaux infecté et aussi des informations appartenant à l’utilisateur tel que les identifiants de l’appareil, le nom de l’appareil, le type de connexion réseau et le nom de l’application infectée.

« Les utilisateurs qui les ont téléchargés seraient exposés à la divulgation de leurs informations personnelles aux attaquants. Heureusement, une porte-parole d’Apple a confirmé à Reuters que les applications créées avec. Cette nouvelle technique est plus dangereuse que certaines des plus récentes, car elle parvient à contourner l’un des mécanismes de sécurité les plus robustes d’iOS: l’examen des applications téléchargées », explique Josep Albors.

En somme, la Chine a été le plus touché par cette prolifération de programmes malveillants. En comptant tout près de 4 000 applications de l’iPhone en 2015 infecté par XCodeGhost. Ce qui nous place en face de l’une des plus grandes attaques connues ayant affectées des utilisateurs d’iPhone.

Le logiciel malveillant a réussi facilement se répandre en Passant une en version corrompu de xcode, qui est l’environnement de développement de Apple. C’est qui a permis à ses opérateurs de passer à travers des applications pour totalement légitimes.

Chose étrange dans tout cela, les chiffres de cette prolifération de programmes malveillants n’ont jamais été révélés. Apple a-t-il délibérément cacher cette situation ? Au regard des échanges internes sur la question, la société a été durement avec te voire désemparée face à la situation. Il était clairement difficile de notifier aux victimes tant elles étaient nombreuses et éparpillées à travers le monde. « Avec un lot de cette taille (128M), nous devrons probablement passer une semaine à envoyer ces messages. Donc après avoir localisé les e-mails (ce qui prendra plusieurs jours), nous aurons besoin d’au moins une semaine pour l’envoi », pouvait-on lire dans les messages. Il est rare de se trouver dans une situation où la société à la pomme décider librement de cacher de cette information. Pour le moment aucune déclaration officielle de la part des têtes dirigeantes de la firme de Cupertino.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La Belgique frappée par une mystérieuse attaque informatique

Dans le courant de la semaine dernière, le parlement Belge a été la cible d’une attaque informatique.

Les réseaux informatiques de l’institutions ont été touchés par une tentative malveillante d’intrusion. Mais cela ne se limite pas seulement qu’au parlement wallon, plusieurs institutions ont été aussi touchées par cette vague de cybercriminalité. Pour le moment l’identité ou le motif des pirates informatiques n’ont pas clairement été définies. En réalité c’est le réseau Belnet qui a été bloqué par les pirates informatiques.

Cet article va aussi vous intéresser : Piratage informatique : environ 400 systèmes informatiques de la Belgique touchés par la faille de sécurité de Microsoft Exchange

« Il y a trois jours, mardi 4 mai, le réseau de recherche national Belnet a été victime d’une cyberattaque de grande envergure. Quelque 200 institutions connectées à ce réseau d’accès à internet ont été touchées. La Chambre, le Parlement wallon ou encore des universités ont fait subitement face à un ralentissement de leur système informatique. », explique Max Helleff depuis Bruxelles.

Dans la pratique on peut clairement signifier que les pirates informatiques semblent intéressés beaucoup plus par l’aspect lucratif de leurs attaques informatiques.

« Des hackers surtout motivés par « l’aspect lucratif »

Si la fermeture de points de vente Cactus constitue le dernier exemple en date d’une cyberattaque, ce phénomène ne connaît pas une croissance exponentielle » selon certains experts informatiques. Cependant il faudra s’attendre à un impact beaucoup plus important de la cyberattaque.

On sait par exemple que l’attaque qui a ciblé le parlement belge est du type Déni de service distribué. Ce qui signifie que les pirates informatiques n’avaient pas pour objectif de voler par exemple des données ou de s’introduire véritablement dans le système informatique. Leur objectif était tout simplement de rendre non opérationnel les services qu’ils ciblaient. Cela en saturant Belnet.

Par ailleurs, l’opérateur concernée a annoncé qu’il avait réussi à repousser l’attaque informatique. Depuis lors les choses semblent revenir à la normale. Cependant, il reste toujours des zones d’ombre. Qui aurait pu bien lancé cette attaque informatique contre les institutions belges. Pour quelle raison le système de protection dans cette situation n’a pas été suffisamment résistant. À ce sujet des hypothèses ont été avancées.

Par exemple le 4 mai, il aurait dû se tenir à la chambre des auditions qui avait pour but de prendre des propositions de résolution contre la répression du gouvernement chinois dans la province de Xinjiang. Notamment, en ce qui concerne le traitement des ouïghours. Comme par hasard une cyberattaque survient, et les auditions ont été annulées. Il y avait à l’ordre du jour de ces auditions, Une proposition qui visait à « reconnaître le crime de génocide perpétré par le gouvernement de la République populaire de Chine contre les Ouïghours ».

Samuel Cogolati, député écologique, Pierre à la tête de cette résolution signifie qu’il est légitime de se poser des questions sur cette coïncidence entre les auditions et l’attaque informatique. Ce dernier déclare à la presse que « c’était la première fois qu’une rescapée ouïghour devait témoigner devant une assemblée parlementaire de manière publique, à découvert ». Pour lui c’est une tentative d’intimidation.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’adoption du multi cloud : et si la sécurité était le facteur principal de risques

Dans une récente étude fournie par la société fournisseur de service informatique, Ensono, il a été révélé que les professionnels du secteur de l’informatique, qui projette d’utiliser les stratégies multi cloud ou qui utilise déjà, ont pour principale préoccupation la sécurité informatique de leurs terminaux.

« Les professionnels de l’informatique du Royaume-Uni considèrent la sécurité, la gouvernance et l’optimisation des coûts comme leurs trois principales préoccupations concernant les stratégies multi-cloud, tandis que la sécurité, l’optimisation des coûts et le maintien d’une expérience positive pour l’utilisateur final sont les principales préoccupations aux États-Unis. », le rapport.

Cet article va aussi vous intéresser : La sécurité des structures informatiques à l’épreuve du télétravail et des clouds

Par ailleurs on peut retenir que de nombreuses entreprises ont dû chercher de l’assistance externe lors du déploiement de leurs services clouds :

– 43 % des responsables de sécurité informatique interrogé ont admis avoir fait appel à des fournisseurs de services gérés notamment dans la résolution de certains problèmes liés à leur stratégie multi cloud ;

– 46 % des professionnels qui travaille avec des fournisseurs de services gérés on tendance à projeter vers une adoption beaucoup plus rapide ;

– 44 % d’entre eux veulent profiter de la possibilité d’exploiter des compétences jusqu’à présent ne sont pas encore disponibles généralement en interne ;

– 55 % des domaines d’expertise dans le secteur du cloud public au sein des entreprises relève du domaine d’Amazon Web services ;

– 54 % relève du domaine de Microsoft Azure ;

– généralement les entreprises américaines travaillent beaucoup plus avec Amazon Web services car elles sont mieux placées pour cela ;

– Pour les entreprises britanniques c’est plutôt l’offre de Microsoft Azure qui prime ;

En prenant compte des impacts de la pandémie à coronavirus :

– 2 responsables informatique sur 3 soit 67 %, on admit que le Covid-19 à d’une manière ou d’une autre perturber dans un certain sens, et accéléré dans l’autre leur migration d’un environnement à un autre. Cependant on ne va pas nier que la situation économique a durablement touché les entreprises dans la numérisation ;

– 19 % des professionnels qui ont répondu, soit un cinquième ont affirmé que la pandémie a coronavirus a ralenti adoption du multi cloud. Car elle a poussé leurs entreprises à changer leur priorité en matière d’investissement en les réorientant d’autres secteurs.

 « Avec la montée en puissance de la technologie du cloud, les entreprises doivent mettre en place une stratégie de cloud qui leur convienne. Les déploiements complexes comme le multi-cloud présentent un large éventail de défis potentiels. Avant toute migration, les entreprises doivent entreprendre un audit approfondi de leurs applications existantes et établir une feuille de route complète vers le cloud. Cette planification permettra de s’assurer que des éléments fondamentaux comme la sécurité, l’expérience utilisateur et l’optimisation des coûts ne soient pas laissés de côté lors du passage au cloud. », déclare Brian Klingbeil, directeur de la stratégie chez Ensono.

En faisant des projections dans l’avenir :

– 49 % des personnes qui ont été interrogées estime que le cloud distribué sera certainement l’une des solutions aux problèmes et aux pannes de réseau ;

– 42 % des professionnels estime qu’il peut aider à éliminer les problèmes de latence ;

– Pour 36 pourcents, il est envisagé une augmentation de la disponibilité des emplacements qui facilitent les services et leur hébergement ;

« Le multi-cloud est une option attrayante pour les entreprises à la recherche d’une stratégie de cloud flexible et résiliente », souligne Brian Klingbeil. « Elle offre aux entreprises une voie vers le meilleur des deux mondes : bénéficier de tous les avantages de différents fournisseurs de cloud et protéger l’entreprise contre le verrouillage des fournisseurs. Lorsqu’ils sont configurés en multi-cloud, les conteneurs constituent un moyen idéal de commencer à innover dans le cloud – en portant et en mettant à l’échelle rapidement les applications pour les mettre au service de l’entreprise. Et pour les entreprises qui recherchent encore plus de flexibilité de localisation pour leur infrastructure de cloud public, le cloud distribué pourrait bien être l’avenir. ».

La question de la cybersécurité demeure essentielle peu importe le secteur et peu importe le moment. Et cela les professionnels de la cybersécurité le savent. Les attaquent informatiques se multiplient. Il faut être sur le pied de guerre c’est évident.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les internautes à l’épreuve des fuites de données

Durant le mois d’avril dernier, 533 millions des internautes en particulier des utilisateurs de Facebook voyaient circuler leurs informations personnelles sur le web.

Ce fichier contenait des informations importantes tel que deux numéros de téléphone et des adresses mail. L’essentiel pour lancer massivement une campagne de phishing et toutes autres activités cybermalveillance du genre.

Cet article va aussi vous intéresser : Facebook aurait été victime d’une fuite de données ?

Selon un spécialiste de la sécurité informatique du nom de David Sygula « le fichier Facebook comprend des numéros de téléphone, mais en revanche peu d’adresses email – 111 000 environ pour la France, soit 0,5% des internautes figurant dans le fichier – donc les attaques par mail piégé sont déjà un peu moins probables. ».

Cette fuite de données massive attire l’attention sur une réalité bien évidentes que nous savons depuis très longtemps mais que nous négligeant toujours : les cybercriminels sont constamment en mouvement et en veulent à nos données pour nous faire du mal. Face à cette situation, il faut être prudent en particulier lorsqu’on reçoit un message texte ou un courrier électronique de correspondance inconnu. Bien évidemment le conseil et de ne pas tout simplement l’ouvrir.

Souvent certains internautes s’interrogent sur la manière de savoir que leurs données sont en circulation. Et bien il existe des plateformes pour cela. Par exemple, nous avons le site internet haveibeenpwned.com qui permet bien sûr de savoir si des e-mails ou des numéros de téléphone vous appartenant font partis de bases de données échangées par des pirates informatiques. La plateforme a bel et bien une réputation assez fiable du côté des professionnels de la cybersécurité. Il existe aussi une autre plate-forme cette fois-ci française Zataz.com, qui propose mes services payants pour la veille du secteur pour des particuliers.

Cependant l’avertissement demeure le même, il ne faut pas faire confiance à n’importe quelle plate-forme en ligne et lui confier vos données personnelles. Vous pouvez le risque de les voir en revendu. Par exemple le premier responsable de la plate-forme française cybermalveillance.gouv.fr, Jean-Jacques Latour a toujours montré de la méfiance à l’égard des plateformes telles que haveIbeenpwned. « Il n’y a aucune garantie d’exhaustivité » et « cela risque de vous faire peur pour pas grand-chose », Pense-t-il.

Mais vous devez savoir que si vous aviez déjà enregistré votre numéro de téléphone sur Facebook avant l’année 2019, il y a des fortes chances que vous fassiez partie de ces 533 millions d’internautes, dont les informations sont vendues sur un forum de pirate informatique constituant environ 20 millions de français.

 « Le piège auquel on peut s’attendre, c’est de recevoir un faux SMS disant bonjour c’est Facebook, nous avons détecté une connexion bizarre sur votre compte et vous invitant à cliquer sur un lien », explique David Sygula, l’analyste de CybelAngel une société spécialisée dans la traque des fuites de données

« Vous ne vous posez pas de question, vous cliquez sur le lien… et vous êtes piégés, avec le risque d’être détroussé d’informations sensibles – des mots de passe ou codes d’accès par exemple – ou de voir implanter un logiciel espion sur votre appareil. », ajoute ce dernier.

Par ailleurs il ne faudrait pas rendre exceptionnelle la fuite de données de Facebook. Dans la pratique, « le fichier Facebook « n’est rien par rapport à la masse de données volées que les pirates s’échangent ou se revendent en permanence », explique Damien Bancal, le responsable du site Zataz.com,

« Hier soir, en quatre heures, j’ai pu accéder à plus de 150 bases de données différentes, donnant des informations privées parfois très bien segmentées », explique-t-il. « J’ai une boutique qui vend des données de propriétaires de véhicules: noms, prénoms, adresses, plaques d’immatriculation, données de carte grise », précise t-il. Le degré de confidentialité des informations, la taille des fichiers, le degré de fraîcheur de données permettent de déterminer la valeur des échanges. Chaque détail compte.

Dans la pratique l’adresse mail ne coûte pas assez cher. De « quelques centimes par adresse mail jusqu’à quelques centaines d’euros pour le pack de 15-20 millions d’adresses », estime Damien Bancal. « Une liste d’adresses email de 40’000 adresses de patrons de société (…) peut valoir 500 à 1000 euros (550 à 1100 francs) », note David Sygula.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La journée mondiale du mot de passe vu par Kaspersky

Chaque année, le premier jeudi du mois de mai correspond à l’événement qui représente la journée mondiale du mot de passe.

Une occasion de mettre cartes sur table sur les différentes pratiques d’utilisation de ce mode de protection de connexion ainsi que l’hygiène en matière de sécurité informatique dans son ensemble. S’il est décrié de part et d’autre, nous ne pouvons nier que le mot de passe représente le principal mode de protection des connexions et de l’utilisation des services numériques.

Cet article va aussi vous intéresser : Journée mondiale du mot de passe : doit-on se débarrasser du mot de passe ?

Pour ce qui est de la sécurité des données personnelles, c’est une question qui est toujours d’actualité. En effet, l’utilisation massive des solutions numériques oblige l’internaute à laisser constamment des informations sur lui un peu partout sur les plateformes qu’il ‘utilisent. Selon une étude menée par DoubleVerify, le temps que passe une qui les acteurs au quotidien devant des contenus en ligne a littéralement doublé depuis la pandémie à coronavirus. Aujourd’hui et de 6 heures 59 minutes.

Selon une étude de Kaspersky nommé : « Consumer appetite versus action : The state of data privacy amid growing digital dependency » :

  • 31 % des personnes qui ont été interrogé affirme avoir fait l’expérience d’une intrusion dans leur appareil numérique ;
  • La moitié d’entre eux ont admit avoir subi des pertes financières ;
  • 28 % des utilisateurs affirme avoir été soit victime de piratage informatique ou de tentative d’intrusion en particulier au niveau des réseaux sociaux.

Face à toute cette réalité, la pertinence des mots de passe est pointé du doigt. Surtout quand on constate une montée en puissance de certaines pratiques d’authentification tel que la biométrique ou encore le double facteur. Face à cette situation, le chercheur en sécurité informatique, Ivan Kwiatkowski, affirme malgré tout que le mot de passe reste l’une des techniques le plus d’efficacité pour se protéger contre la cybermalveillance

« La multiplication des sites nécessitant un mot de passe a entrainé des travers, dus aux limites de la mémoire : comment se souvenir d’une grosse centaine (minimum) de codes secrets générés pour une multitude de services en ligne ? L’accélération des usages numériques a impliqué la modification des pratiques de sécurité et notamment de l’usage du mot de passe. Une fuite de données sur l’un des sites sur lesquels on dispose d’un compte, ou une attaque par force brute deviendront alors particulièrement graves si elles permettent à l’attaquant d’accéder à l’intégralité des comptes d’une victime. » note ce dernier.

« C’est là qu’intervient le besoin du mot de passe fort. Quand le mot de passe se retrouve dans la nature et qu’un individu malveillant souhaite se le procurer, le nombre et la variété de caractères impacteront le temps nécessaire au déchiffrage. Si l’attaquant parvient à découvrir le mot de passe original, un autre type d’attaque entre en jeu : le credential stuffing qui consiste à tester les identifiants et mots de passe sur de nombreux sites Internet. S’impose alors le mot de passe unique pour qu’une faille de sécurité n’ait d’impact que sur le site où il a été utilisé. », ajoute-il.

Même si plusieurs moyens de fortifications se développent, pourra-t-on pour autant condamner le mot de passe à une fin certaines.

« Non, même s’il il n’existe déjà plus dans sa forme initiale grâce à des outils très utiles : les gestionnaires de mot de passe qui existent sous forme open source, via des outils dédiés comme KeyPass, Mooltipass ou via des éditeurs (Kaspersky Password Manager par exemple). Ils génèrent des mots de passe complexes et les mémorisent. Aucune excuse pour ne pas en utiliser car certains de ces outils sont gratuits. La plupart de ces gestionnaires offrent la possibilité de synchroniser les données sur nos différents appareils. Parfaitement sécurisés, s’ils sont bien utilisés ces gestionnaires permettent de redorer le blason de ce premier rempart contre les compromissions de comptes : le mot de passe. Il ne nous reste plus qu’à retenir l’unique sésame d’entrée à l’outil et ensuite, laisser le gestionnaire de mots de passe faire tout le reste. », explique l’expert de Kaspersky.

Le mot de passe demeure essentiel. Peu importe ce qu’on dit, il serait littéralement difficile de s’en débarrasser. Car tous les modes alternatifs de sécurisation de compte présentent aussi leurs inconvénients.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage