Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les utilisateurs de Chrome exposés à de l’espionnage

Des chercheurs de chez Awake Security déclaraient auprès de l’agence de presse Reuters qu’ils avaient découvert un programme d’espionnage qui sévissait sur le navigateur de Google Chrome.

Ce programme malveillant touche à ce jour plus de 32 millions de téléchargement d’extensions liées à Chrome.

Malheureusement ce n’est pas un problème totalement inédit car cela est récurrent, surtout dans ce secteur. Et cela n’est pas du genre à faire plaisir aux experts de la sécurité. En effet la problématique est assez logique et frustrante, quand on sait que les navigateurs sont utilisés pour pratiquement n’importe quel service, dans la majorité présente un risque indéniable pour la vie privée ainsi que la confidentialité des connexions. Le sécurisé (le navigateur) devient alors une mission quasi impossible.

Les chercheurs de la firme Awake Security ont permis grâce à une récente analyse de mettre en lumière un nouveau logiciel qui présente un risque pour la vie privée et la confidentialité des utilisateurs. Un programme d’espionnage, qui cible des millions d’utilisateurs, selon ce qui a été rapporté par l’agence de presse Reuters. On parle à ce niveau de 32 millions de téléchargement qui seraient infectés par ce spyware. Même les extensions disponibles sur la boutique officielle de Google sont aussi touchées par cette corruption. Le géant de Mountain View de son côté déclarait le mois dernier avoir retiré plus de 72 de ses extensions malveillantes. Mais au-delà de cela, une analyse a démontré qu’utiliser des extensions sur son navigateur ralentissait considérablement celui-ci. « Quand nous avons été alertés d’extensions de notre “web store” violant notre politique, nous avons pris des mesures et utilisé ces incidents comme matériel de formation pour améliorer nos analyses automatisées et manuelles », a indiqué Scott Westover, porte-parole de Awake Security, auprès de Reuters.

Le paradoxe dans cette histoire, c’est que la majorité des extensions qui sont pointé du doigt comme étant celle qui abrite ce programme malveillant, sont généralement des produits utilisés par les utilisateurs pour les protéger des sites web malveillants. Une autre partie de ses outils et elle se servant à convertir des formats de fichiers.

L’une des fonctionnalités de ce logiciel espion selon la société de cybersécurité, sera la collecte de données de navigation telle que les historiques, ainsi que des accès aux outils internes, pour sûrement permettre aux cybercriminels de mener certaines actions notamment à but malveillant.

Selon Scott Westover, cette propagation de ce logiciel se présente comme étant la plus grande vague d’espionnage par téléchargement d’extension. Les analystes ont démontré qu’une grande partie des utilisateurs de chrome ont transmis des informations personnelles à leur insu, seulement en visitant des sites web corrompu. Mais d’un autre côté, les réseaux d’entreprises semble avoir suffisamment résister à cette vague d’espionnage, grâce notamment à leur service de sécurité, qu’ils ont réussi à empêcher les exfiltrations de leurs données vers des serveurs externes, par exemple en empêchant les accès aux sites web malveillants. Dans tous les cas, les particuliers sont moins protégés que les entreprises dans ce genre de contexte. Avec la négligence des utilisateurs lambda, il n’est pas rare de voir se propager ce genre de vulnérabilités.

De plus. Google a récemment développé de nouvelles fonctionnalités dans son navigateur pour rendre son utilisation plus sécurisée. Il est donc recommandé de ne pas rater les récentes mises à jour disponibles.

Les noms de domaines concernés par ce problème d’espionnage sont selon la société de cybersécurité au nombre de 15 000, ayant chacun un lien avec l’autre. Il semblerait qu’ils appartiennent à une firme israélienne du nom de Galcomm, encore connu dans le domaine sous la dénomination CommuniGal Communication. Interrogé par l’agence de presse Reuters, la société israélienne a nié : « être impliqué ou complice d’activité malveillante. ». Gary Golomb, les fondateurs d’Awake Security notait dans ce contexte : « Cela montre comment les pirates informatiques peuvent utiliser des méthodes extrêmement simples pour cacher, dans ce cas, des milliers de domaines malveillants ».

Pour l’heure, les enquêtes continuent, afin de dénicher des pirates informatiques derrière cette vague de cybercriminalité. Les pirates informatiques, qui auraient pu initier n’ont pas encore été déterminé. En dehors de cela, il semblerait que, jeux de vague de corruption d’extensions cache une autre activité malveillante non dévoilée pour le moment.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les organisations Suisses du secteur pharmaceutique face aux cybercriminels

Les experts de la cybersécurité, unanimement ont observé une augmentation nette et spectaculaire des attaques de phishing et de spearphishing dans les thématiques tournant le plus souvent autour du coronavirus.

Et bien évidemment cela fonctionne car le contexte actuel tous les internautes et les utilisateurs de plusieurs services en ligne à se risquer vers des informations qui leur semblent importantes voir essentielles. Pourtant, la majorité de ces notifications sont belles et bien des pièges destinés à dérober les informations ou installer des programmes malveillants sur les terminaux de ces derniers.

C’est du côté du secteur pharmaceutique le problème demeure. On est fait une course contre la montre est engagée dans le but de trouver un remède au covid-19. Plusieurs Laboratoires à travers le monde sont engagés dans ce projet. Et bien sûr chacun veut être les premiers. Une course qui va bien sûr engendrer certains comportements malveillants tels que l’espionnage industriel. Alors le contexte devient simple. D’un côté, des médecins et chercheurs qui dans un premier temps essaie de trouver un vaccin au virus qui a plongé le monde dans une crise sanitaire sans précédent, d’un autre côté, il vient les cybercriminels qui sont à l’affût, cherchant la moindre occasion pour dérober ses résultats de recherche. Et le plus souvent des cybercriminels au service d’États étrangers. Par exemple durant le mois de mai dernier, les États-Unis ont accusé publiquement la Chine d’avoir plusieurs fois tenté, grâce à des cybercriminels, de s’introduire illégalement dans des systèmes informatiques de plusieurs institutions de recherche américaines, dans l’optique de voler des secrets médicaux portant sur la recherche du remède contre maladie. Aussi le Royaume-Uni déclara aussi avoir subi plusieurs attaques sans pour autant accuser quelqu’un de manière spécifique. Quant à la cyberattaque subie par l’organisation mondiale de la santé, l’état iranien était le premier à être suspecté sur la question durant le mois d’avril. Sans oublier que la Russie aussi avec des suspects et pour cette cyber intrusion.

« On observe ces acteurs chercher à identifier et obtenir illégalement […] des données relatives aux vaccins, aux traitements et au dépistage, provenant des réseaux et du personnel impliqués dans la recherche sur la Covid-19 », notait dans un communiqué émis le mois dernier par la police fédérale américaine et la CISA (Cybersecurity and Infrastructure Security Agency).

Comme nous l’avons mentionné plus haut, les cyberattaques ont explosé depuis le début de la crise sanitaire. Cependant, une autre forme de cybercriminalité impactant se développe depuis un certain moment. Celui de l’espionnage des institutions de recherche médicale. La découverte des vaccins contre le coronavirus est devenue un enjeu stratégique et bien sûr géopolitique. Tout les États du monde veulent avoir cette possibilité de produire en premier ce remède. On se rappelle que durant le mois de mars, le président américain tente de négocier l’exclusivité d’un potentiel vaccin lorsqu’il sera découvert. Alors, va s’engager derrière cette compétition une autre course mais cette fois-ci, dans l’ombre. Cette fois-ci destiné à espionner l’autre dans le but de lui dérobé le maximum d’informations.

Il faut l’avouer le cyber espionnage en particulier celui destinée aux vols de propriétés intellectuelles est généralement entouré d’un grand secret de sorte que des personnes lambda ne puisse pas véritablement s’en imprégnée. Cependant certaines grandes institutions sont connues être généralement la cible de ce genre d’acte de cybermalveillance. On parle notamment du géant pharmaceutique Gilead, la société allemande Bayer, l’Université d’Oxford, etc.

Concernant les organisations pharmaceutiques suisses, le problème est général. Elles sont aussi touchées par le cyber-espionnage, aussi impliquées dans la recherche portant sur le covid-19. Mais de leur côté les menaces ne semblent pas si concrètes, comme l’on pouvait l’observer aux États-Unis, ou en Allemagne. Toutefois : « Nous n’observons pas d’augmentation des cyberattaques », notait Nathalie Meetz, porte-parole de Roche. « Mais celles-ci continuent en permanence et évoluent constamment. Une bonne partie de notre personnel informatique travaille à bâtir des systèmes plus sûrs » ajoute t-elle.

De ce côté, les autorités suisses préfèrent adopter une attitude préventive. « Le Centre national pour la cybersécurité (NCSC) a des contacts réguliers avec les organismes de recherche et les universités, et ce indépendamment de la crise de la Covid-19 », note Pascal Lamia, le premier responsable de la Centrale d’enregistrement et d’analyse pour la sûreté de l’information (MELANI). Il souligne par la suite que : « Ces organisations, ainsi que d’autres exploitants d’infrastructures critiques en Suisse, reçoivent régulièrement des informations sur la situation actuelle en matière de cyber menaces ». C’est d’ailleurs pour cela que MÉLANI a « publié une directive concernant le télétravail pendant la crise du coronavirus ». Pourtant, il faut noter qu’en matière de cyber espionnage industriel et même scientifique, impliquant une puissance étrangère, la compétence du Service de Renseignement de la Confédération qui davantage mis en avant. A cet effet il a été mis en place un programme de prévention dénommé Prophylax, conduit par le SRC « depuis plusieurs années auprès des entreprises et des hautes écoles suisses » pour protéger les entreprises et autres organisations contre le vol de données sensibles.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’usage de caméras thermiques dans les bâtiments administratifs est enfin autorisé

Suite à une décision de justice, précisément celle en référé du 22 mai 2020 rendu par le tribunal administratif de Versailles, il est officiellement reconnu que l’utilisation de dispositifs de caméras thermiques (en référence à ce qui était utilisé dans la commune de lisses) ne portait aucunement atteinte à des droits fondamentaux tel que le respect de la vie privée, de la liberté personnelle et celle d’aller et de venir.

Cet article va aussi vous intéresser : En matière de cybersécurité, la confiance n’exclut pas la vigilance

Le juge administratif prend cette décision motif que « ces matériels ne comportent, en l’état de l’instruction, aucun dispositif technique de nature à éviter, dans tous les cas, que les informations recueillies puissent conduire, au bénéfice d’un autre usage que celui actuellement pratiqué, à rendre les personnes auxquelles elles se rapportent identifiables, compte tenu notamment de la forme corporelle qui s’affiche sur l’écran. Dans ces conditions, les données susceptibles d’être utilisées par le traitement litigieux doivent être regardées comme revêtant un caractère personnel en matière de santé, au sens et pour l’application du règlement général sur la protection des données. ».

Les données évoqués dans cette décision sont selon les règles établies par le règlement général la protection des données (RGPD), sont des informations sensibles qui ne peuvent faire l’objet d’aucun traitement de la part ni de l’État sauf pour cas de force majeure, ni pour aucune autre organisation tant que les individus concernés n’y a ont pas expressément consentis. Cependant comme les individus peuvent décider de ne pas passer devant les caméras, ayant la possibilité d’emprunter d’autres chemins, le juge administratif a déduit alors qu’« ainsi, eu égard au caractère volontaire que revêt en l’espèce la prise de température corporelle, le dispositif de caméra fixe en cause ne méconnaît pas le principe d’interdiction posé par les dispositions de l’article 9 précité du règlement général sur la protection des données. Quant aux caméras portatives, leurs modalités de fonctionnement propres font par nature obstacle à toute prise de température imposée. En tout état de cause, il n’est ni établi ni même allégué, et ne résulte d’ailleurs d’aucun élément de l’instruction, qu’une prise de température opérée du fait de leur utilisation n’aurait pas donné lieu au consentement préalable des parents des enfants, avant l’entrée dans les bâtiments scolaires et périscolaires, et des personnels les encadrant. ».

Le problème survient depuis le 11 mai 2020, où la Commune de Lisses a commencé à imposé à une cinquantaine d’agents municipaux, travaillant dans son pôle administratif, mais aussi à l’ensemble des personnes qui fréquentent le bâtiment où les alentours du bâtiment administratif de se soumettre à un test de température réalisé grâce à une caméra thermique installée à l’entrée. Et cela à chaque fois que cette personne y pénètre. La caméra thermographique est juste installée à l’entrée du bâtiment qui se dénomme « les Malines ». Un bâtiment qui regroupe les services des ressources humaines, de la comptabilité, des sports et loisirs ainsi que de la sécurité informatique.

Lorsqu’un individu est à l’entrée du bâtiment, à mesure d’une distance marquée au sol permettant à la caméra de pouvoir analyser sa température, voyant s’allume en fonction de cette température, qu’elle soit élevée ou non, de couleur rouge ou verte.

Par ailleurs cette décision tombe à point nommé dans la mesure où la commune en question après l’acquisition de plusieurs caméras thermiques portatives, dans l’optique d’un déploiement dans des zones scolaires et périscolaires, pour veiller à l’accueil des enfants et à la sortie d’école. Le but de pouvoir vérifier la température de toutes les personnes qui seront présentes et qui encadreront les enfants. « Lorsque la personne passe dans le faisceau de la caméra fixe, un écran affiche un carré vert, indiquant une température normale, ou un carré rouge, indiquant une température anormale, lesdits carrés se superposant à une forme corporelle. Lorsqu’une personne passe dans le faisceau de la caméra portative, sa température maximale est indiquée, cette information étant accompagnée, elle aussi, de l’affichage d’une forme corporelle. ». Explique le porte parole de la commune. Contrairement à celle installée juste devant la bâtisse communale, le passage devant ses caméras ne sera pas obligatoire. Les dispositions ont été faites de sorte à permettre aux personnes ne voulant pas être soumises à ce contrôle de pouvoir en échapper en empruntant d’autres chemins.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

En matière de cybersécurité, la confiance n’exclut pas la vigilance

Les cybercriminels conçoivent les comptes à privilèges comme la clé qui mène vers le trésor.

Lorsqu’ils réussissent à prendre le contrôle d’un de ses comptes, leurs mouvements et actions au sein d’un système informatique ou un réseau s’en trouvent faciliter. Ils peuvent alors l’explorer, le crypter voire lui dérober des informations, et cela à volonté. C’est sûrement au vue d’une telle situation, qu’il a été observé que 80 % des failles de sécurité, étaient liées aux activités à privilège selon la ferme à d’analyse à Forrester. Du côté des Gartner, le plus important dans la gestion d’un projet de cybersécurité et de mettre la protection des accès à privilèges en premier plan.

Cet article va aussi vous intéresser : Le manque de confiance entre entreprise et prestataire de service de sécurité est une vulnérabilité pour un système potentiellement compromis

Toutefois, la pratique a malheureusement démontré que la majorité des entreprises ne savent pas jusqu’à présent comment utiliser leur accès à privilège. Ce qui est véritablement dangereux. Car sous un point de vue technique, elles auront du mal ne pourront pas identifier efficacement les différents facteurs de risques, les plus importants surtout. Parmi lesquels il est au courant de parler des intrusions d’hôtes indésirables. Un véritable angle mort qui profites nettement au pirates informatiques.

« Pour remédier au problème, les équipes de sécurité doivent disposer d’informations exploitables obtenues grâce à la surveillance des environnements Cloud natifs et hybrides. » notait Christophe Jolly, Directeur France de Vectra AI. Dans le cas contraire, les organisations, en particulier les entreprises s’exposent grandement à des cyberattaques telle que celle subie par la banque américaine Capital One, l’un des plus grands fournisseurs de carte de crédit au monde, ce qui a mis en danger les informations personnelles de près de 100 millions de clients.

Par ailleurs, il faut noter une montée en puissance des incidents informatiques liés aux accès à privilège. Christophe Jolly soulignait : « Les anomalies en matière d’accès à privilèges sont plus fréquentes que la plupart des entreprises ne l’imaginent. Récemment, nous avons mené une étude sur le sujet, qui estimait à 57 le nombre d’anomalies liées aux accès à privilèges observées pour 10 000 hôtes au cours du second semestre 2019 – près de la moitié d’entre elles touchant les secteurs de la finance, de la santé, de l’éducation et de la fabrication. ». En analysant de plus près les données recueillies lors de précédentes enquêtes, on se rendra compte que près des trois quarts des incidents informatiques étaient liés au compte à privilège, et cela depuis un utilisateur inhabituel. Une grande partie des incidents liés « à des hôtes inhabituels trouvent bien souvent une explication tout à fait innocente, comme l’accès au système à partir d’un hôte différent ou nouveau. ». De quelle situation peuvent mettre en évidence une situation de piratage de compte. Par conséquent, ces accès se muent en des comptes à risque pour les entreprises, s’ils ne sont pas correctement administrés.

En se fondant sur le problème qu’a connu la banque américaine Capital One, le rôle d’un hôte inhabituel est à mettre en évidence, par ricochet à craindre. Lors de la cyberattaque, une personne qui n’était pas autorisée à accéder au système, a réussi, grâce à une mauvaise configuration des paramètres de sécurité du pare-feu censé protéger les serveurs des applications web, à se procurer des données d’accès temporaires. Ce qu’il y a permis, de mener les actions normalement impossibles, pour son statut, tel qu’envoyer des requêtes au serveur interne depuis un terminal externe inconnu. Il ne lui a pas été assez difficile par la suite d’avoir accès facilement au système complet du serveur Web. Une fois en possession des accès. Le pirate informatique à tout simplement mené les actions qui lui permettrait d’exfiltrer plus de 700 dossiers comportant des informations personnelles des clients de la banque, on parle notamment de la commande « AWS Simple Storage Service (S3) list-bucket » couplé à une commande de synchronisation. Christophe Jolly commentait cette cyberattaque : « Ce type d’attaques est difficile à repérer car les activités du cybercriminel s’inscrivent dans le cadre des opérations d’administration habituellement considérées comme normales. En l’absence de malware et de comportement suspect, aucune alerte n’a été donnée. Toutefois, l’exécution de commandes à l’aide d’identifiants à privilèges depuis un hôte inhabituel aurait dû soulever des questions. ». Le problème alors proviendrait de ce mode de responsabilité partagée quant à la sécurité des informations contenues sur un réseau cloud qui généralement se partage entre le fournisseur de services et le client.  C’est d’ailleurs pour cette raison, que les responsables de sécurité ne devraient pas avoir une confiance aveugle aux comptes de privilège.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les cybercriminels dans un monde de plus en plus connecté

Si à un moment de votre vie vous avez douté de l’importance qu’avait Internet dans notre quotidien, la crise sanitaire que traverse le monde entier a sûrement changé cet avis.

Et vous le savez très bien, internet vous l’avez beaucoup utilisé. Et pour cause le confinement. Étant dans la difficulté de nous mouvoir comme à l’accoutumée, de visiter nos proches ou encore faire des courses, aller au travail ou, à l’école. Il a fallu trouver une alternative permettant de passer sur moment d’enfermement nécessaire dans certaines conditions adéquates. Et c’est grâce à internet que cela s’est pu.

Cet article va aussi vous intéresser : Il faut en moyenne 9h aux cybercriminels pour dérober des informations personnelles sur un serveur plus ou moins protégé

Selon une analyse de Dashlane, 59 % de la population mondial a été constamment connecté à Internet. « Alors que nous adaptons nos vies à la « distanciation sociale », un nombre ne croissant de personnes compte sur Internet pour échanger avec leurs proches et les voir, que ce soit par le biais d’un ordinateur portable, d’une tablette ou d’une enceinte intelligente (Amazon Echo, Google Home ou Facebook Portal). Notre vie professionnelle a également changé. Les applications de vidéoconférence sont en plein essor, l’une des plus populaires – Zoom – est passée d’environ 10 millions d’utilisateurs quotidiens en décembre 2019 à plus de 300 millions en mars 2020. » affirme Emmanuel Schalit, PDG de Dashlane.

Et ce n’est pas tout, une grande majorité de ménage s’est pour la première fois servi des services en ligne qu’il avait négligé depuis le début, selon un sondage réalisé par EY. Les consommateurs britanniques se sont illustrés avec une hausse de 18 % des utilisations de service d’appel vidéo. En ce concernant les achats en ligne et les émissions de télévision, une croissance de 9 % a été observée à ce niveau, mais avec une évolution nette de la demande de connexion numérique et bien sur des contenus diffusés. À cause de la pandémie.

Une augmentation de l’utilisation des services numériques a été observé avec méfiance par un bon nombre de spécialistes de la cybersécurité. Plusieurs d’entre eux n’ont pas manqué de soulever le fait que la pandémie des coronavirus n’avait pas pourtant découragé la cybermalveillance mais qu’au contraire cela pouvait servir de tremplin. Et cela a été confirmé dans une analyse menée par Proofpoint une société spécialisée dans la fourniture de solutions de sécurité, où l’on pouvait réaliser que les courriels malveillants pendant sur le thème du coronavirus ou du covid-19 est-elle largement d’être parmi les spams détectés durant cette période. On parle de plus de 500 000 e-mails, 200 000 pièces jointes malicieuses et de 200 000 noms de domaine malveillants.

De plus, certaines activités de cybermalveillance en particulier des escroqueries fondées sur la technique de l’hameçonnage n’a pas manqué d’attirer l’attention à cause d’une hausse significative. Et cela se comprend dans un contexte où la pandémie a créé une sorte de psychose qui bouge toujours les utilisateurs à vouloir en savoir plus. En plus de cela le télétravail a contraint des milliers de personnes à travailler depuis chez eux. Il n’est pas rare de voir circuler dans nos boîtes mails des faux rapports venant de l’Organisation mondiale de la santé ou des ministères de la santé et de nos différents pays. De la sorte, les cybercriminels peuvent largement profiter pour non seulement voler des informations personnelles, souvent de nature financière, mais aussi pour installer des logiciels malveillants en les diffusions via les spam et pièces jointes malicieuses.

Par ailleurs « L’un des moyens les plus simples mais aussi le plus négligé pour nous protéger est de revoir les pratiques des mots de passe que nous utilisons. Il est essentiel d’avoir un mot de passe unique pour chaque compte, afin de garantir que même si un compte est piraté, vos autres comptes restent sécurisés. Nous avons constaté que l’utilisateur moyen possède plus de 150 comptes en ligne, il est donc impossible de se souvenir de chaque mot de passe pour chaque service que vous utilisez. C’est pour cela que les gestionnaires de mots de passe comme Dashlane s’en chargent très bien pour vous. » explique le PDG de Dashlane. Par conséquent, chaque utilisateur doit s’assurer que les mots de passe qui ‘utilise sont suffisamment fort pour empêcher les cybercriminels du cracker aussi simplement que possible. Surtout face aux attaques par force brute. D’où l’utilité des gestionnaires de mot de passe. Par ailleurs il est recommandé de changer régulièrement ses mots de passe. La raison de ce conseil réside le fait bon nombre d’attaque en restant inaperçues pendant des mois, car le même mot de passe utilisé depuis tout ce temps.

En outre voici quelques conseils en prime :

– Mettre à jour ses navigateur et applications ainsi que son système d’exploitation

– Vérifier régulièrement ses différents comptes bancaires ou systèmes de paiement en ligne pour s’assurer n’avoir pas été victime d’une quelconque intrusion.

– Utiliser partout à chaque fois que cela est possible authentification à double facteur pour accroître la sécurité des accès à vos comptes.

– N’oubliez jamais mais ce palais des solutions d’antivirus sur vos terminaux que ce soit des smartphones des tablettes ou des ordinateurs.

– Apprendre à crypter le contenu de ses informations contenues dans son ordinateur, son smartphone ou sa tablette.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage