Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Le compte Twitter d’un journaliste Français piraté

Le journaliste de Paris Match, Bruno Jeudy, le rédacteur en chef de la section politique économie, a été victime d’un piratage au niveau de son compte Twitter.

Les pirates informatiques qui sont les responsables de cette attaque se font appelés la «cyber-armée Turque Ayyildiz Tim». Au profit de l’attaque informatique, la biographie du journaliste ainsi que sa photo de couverture ont été remplacées par d’autres éléments visuels propres aux pirates informatiques.

Cet article va aussi vous intéresser : Le compte Twitter d’une Fondation Canadienne attaqué

Tout au long de la journée plusieurs messages ont été publiés via son compte Twitter pendant sur des messages de soutien à la politique étrangère turque notamment celle qui est destiné contre le parti des travailleurs du Kurdistan et le groupe de miliciens kurdes YPG. « Je soutiens les opérations de la Fontaine de Paix menée par la Turquie (qui, Ndlr) ont été effectués contre les terroristes GPJ/PKK qui ont été admis dans le monde entier. Je condamne également les attaques contre les Turcs en France. On t’aime Turquie », on pouvait le lire sur le compte piraté du journaliste. Dans un autre message vidéo les pirates informatiques ont notifié l’exactitude du piratage informatique ainsi que leur identité « Votre compte a été piraté par la cyber-armée Turque Ayyildiz Tim. Votre correspondance DM et vos données importantes ont été reçues! »,

Ceci n’est pas un cas isolé. En effet, le même groupe de pirate informatique avait déjà ciblé le journaliste français qui est suivi sur Twitter par environ 400 000 followers. Et seulement il y a 1 ans. Le journaliste de son côté affirme s’est rendu compte que 2 jours après la réalisation du piratage informatique. Il avait certes observé quelques dysfonctionnements, mais ce n’est qu’après leur entrée en action qu’il a eu la confirmation d’avoir été véritablement piraté. Sa réaction a été immédiate à cet instant car il n’a pas hésiter à contacter Twitter France.

Malheureusement n’ayant pas eu de réponse de leur part, les pirates informatiques ont réussi à se donner à cœur joie en publiant plusieurs types de message via son compte. Ce dernier a même reçu des informations selon lesquelles son compte Twitter envoyait des messages privés accompagnés de liens à divers personnalités politiques dont le ministre de l’Intérieur, Christophe Castaner. C’est alors qu’il décida d’informer directement le ministère de l’intérieur du piratage subi qui s’est activé pour résorber plus tôt possible ce piratage.

Ce qu’on sait, les premiers messages qui ont été postée sur son compte ont pu être effacé. Cependant, il n’a pas encore réussi à reprendre le contrôle du compte.

À côté du compte Twitter du Journalisme, celui de François Fillon l’a aussi été pratiquement au même moment mais de façon brève. Il semblerait que cela a été du fait des mêmes hackers. On pouvait aussi lire sur le compte Twitter de Fillon : « Je soutiens les opérations de la Fontaine de Paix menée par la Turquie (qui, NDLR) ont été effectués contre les terroristes GPJ/PKK qui ont été admis dans le monde entier. Je condamne également les attaques contre les Turcs en France ». Il ne faut pas oublier que l’ancien premier ministre est suivi par environ 600 000 personnes sur les réseaux sociaux.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Reconnaître les attaques par email, la nécessité d’une formation pour les utilisateurs

Dans son sixième rapport annuel, la firme de cybersécurité Proofpoint a mis en évidence l’importance de former les utilisateurs des solutions numériques à certaines approches concernant les attaques par email.

Cela justifie par une recrudescence des attaques de type phishing via le courrier corrompu. De façon pratique, la société de cybersécurité a décompté environ 50 millions d’attaques de phishing via les mails corrompus.

Cet article va aussi vous intéresser : 4 importantes fuites de données en 2019 à connaître

Dans la mise en place de son rapport, proofpoint a interrogé plus de 3500 employés à travers 7 pays et des centaines

d’entreprises. Il a été remarqué que 90 % de ses entreprises internationales ont une fois au moins subi une attaque via des emails professionnels compromis (BEC) de phishing. Ce qui démontre clairement que les pirates informatiques sont de plus en plus déterminés à s’en prendre aux systèmes informatiques finaux. De même, 78 % des entreprises ont reconnu que des activités de formations allant dans le sens de la cybersécurité ont grandement favorisé la baisse des attaques informatiques au phishing. Joe Ferrara, le vice-président senior et directeur général de la formation à la sensibilisation à la sécurité à Proofpoint déclarait ceci : « Une formation efficace à la cybersécurité doit se concentrer sur les questions et les activités qui comptent le plus pour la mission de l’entreprise (…) Nous recommandons d’adopter une approche de la cybersécurité centrée sur les personnes en combinant des formations à la sensibilisation à l’échelle de l’entreprise avec des exercices axés sur les menaces. L’objectif est de donner aux utilisateurs les moyens de reconnaître et de signaler les attaques. ».

L’accent cette année a été mis beaucoup plus sur les retours des utilisateurs finaux. Ce qui était essentiel pour établir un bilan et évaluer le comportement du personnel des entreprises face aux différents menaces qui s’imposent à lui. Dans son enquête, l’entreprise de cybersécurité a mentionné que tous les messages signalés ont incroyablement augmenté de volume en seulement une année. En effet, il a été signalé par des utilisateurs finaux plus de 9 millions de courriers électroniques suspects seulement en 2019. Ce qui fait une augmentation de 67 % au regard de l’année 2018. Sous un certain point de vue, cette hausse semble beaucoup plus positive pour les experts de la sécurité informatique. En effet, grâce à cela, les chercheurs ont pu démontrer un accroissement total des attaques informatiques ciblées. Cette personnalisation des attaques informatiques interpelle les utilisateurs qui doivent encore redoubler d’efforts.

Concernant les conclusions globales de Proofpoint concernant les tendances des attaques informatiques via l’hameçonnage, l’entreprise a soulevé le fait que la moitié des entreprises approchées ont eu à traiter un cas de phishing réussie en 2019. De plus, les experts de la cybersécurité ont notifié de façons fréquentes plusieurs tentatives d’attaques basées sur l’ingénierie sociale. De façon concrète, disons que 88 % des entreprises dans le monde entier, ont une fois signalé une attaque par hameçonnage. 86 pour cents d elles ont notifié une attaque par courriel piégé (BEC). 86 % ont signalé une attaque via les réseaux sociaux, 84 % via des SMS de phishing et 81 % par des téléchargement USB compromis.

Par ailleurs, 65 % des experts de la sécurité informatique présents dans une entreprise ont signalé avoir été victime au moins une fois de rançongiciel en 2019. Parmi elles, 33 % accepter de payer les rançons et 22 % n’ont jamais pu avoir accès à leurs données.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le chiffrement de bout en bout sur la iCloud, Apple renonce

La firme de Cupertino aurait renoncé à déployer finalement sur son iCloud le chiffrement de bout en bout pour accroître la sécurité de son espace de stockage en nuage.

Selon les dernières informations, cela serait dû à une influence est imposée par le FBI la police fédérale américaine, même si certains croient que les pressions sont venues d’autre part. En effet, il se pourrait que le renoncement au chiffrement de bout en bout a plutôt permis à Apple d’éviter certains problèmes sur son iPhone.

Cet article va aussi vous intéresser : Un virus informatique pour les vols de données sur le Cloud

En effet, si l’on se rappelle, c’était dans toute la presse où il était fait écho de la volonté de la firme de Cupertino d’accroître encore ses exigences en matière de sécurité informatique, en octobre, pour une procédure des chiffrements de ses terminaux. Cela a coïncidé avec une altercation avec la société américaine avec la police fédérale concernant l’accès au contenu crypter des iPhones appartement à des personnes impliquées dans des actes criminels ou autres exigences policières. Cela s’opposait totalement au projet de Apple qui voulait rendre totalement inaccessible les données de iCloud même à Apple le même.

Cependant, voilà maintenant 4 ans que ce projet n’a pas été réalisé. Selon l’agence de presse internationale Reuters, ce projet avait été abandonné depuis maintenant 2 ans. Selon l’agence de presse, les informations auraient fuitées à partir de six sources différentes se trouvant au sein même de Apple. Même si ces sources ne dévoilent pas les véritables raisons qui ont poussé Apple à abandonner ce projet assez ambitieux. Mais ce que mentionne Reuters, c’est que durant cette période, il a eu des échanges très fréquentes entre Apple et la police fédérale américaine. Les raisons de ces discussions portaient bien évidemment sur l’idée de chiffrement de bout dans bout de iCloud.

De notre côté, on peut supposer que l’une des raisons qui aurait légitimé le fait que Apple ait renoncé à cette idée, c’est de voir son image dégradé par les médias qui aurait pu peut-être avancer l’idée selon laquelle la société américaine aidait les malfrats et les délinquants lors des procédures judiciaires, ce qui aurait pu conduire inévitablement vers un procès, ou de servir arguments favorables pour des lois anti-chiffrements. Car même sous la présidence de Barack Obama, il avait été envisagé à plusieurs reprises d’instaurer une loi permettant au gouvernement d’exiger la mise en place de portes dérobées dans les systèmes de chiffrement ce qui allait permettre bien sûr aux autorités d’accéder aux contenus des certaines plateformes en cas d’enquêtes. Apple n’a pas voulu cette fois-ci encore donné raison aux anti-chiffrement après sa mésentente avec le FBI suite à l’affaire de la fusillade de Bernardino.

Cet abandon n’est pas vue d’un bon œil par tous. En effet l’EFF (Electronic Frontier Foundation) une association de défense des droits et liberté dans le domaine du numérique, a exprimé ouvertement sa volonté du voir Apple chiffrer entièrement le contenu des données des iPhones. Car pour elle, même Apple ne doit pas être en mesure d’accéder aux données qui sont automatiquement diriger vers le iCloud. Et pour cause « Cela rend ces sauvegardes vulnérables aux demandes gouvernementales, au piratage par des tiers et à la divulgation par les employés d’Apple. Apple devrait laisser les utilisateurs se protéger et choisir des sauvegardes iCloud véritablement chiffrées », note-t-elle « Il est temps de laisser les utilisateurs choisir la sécurité et de chiffrer leurs sauvegardes iCloud pour qu’ils soient les seuls à avoir la clé ».

Malheureusement cela risque de ne pas voir le jour, car même si cette solution semble l’idéal, il n’en demeure pas moins qu’elle risque de fortement impacter l’avenir du chiffrement. C’est pour cette raison selon Reuters : « qu’au lieu de protéger iCloud en totalité par un chiffrement de bout en bout, Apple a décidé de se concentrer sur la protection de certaines des informations les plus sensibles des utilisateurs, comme les mots de passe et les données de santé enregistrées ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La police de l’Écosse s’intéresse au piratage des smartphones

La police Ecossaise vient de faire une acquisition assez particulière.

En effet, équipée de 41 machines de Cellebrite, ces appareils ont la possibilité de s’introduire dans les smartphones et d’y découvrir leurs contenus. La police écossaise a pour objectif de s’en servir sur les suspects et les témoins.

Cet article va aussi vous intéresser : Et si votre smartphone vous espionnait ?

Une présentation vidéo, les policiers écossais mettent en évidence le processus de garantie de la vie privée lors de l’usage de cette technologie. Selon la firme qui est à l’origine de ces machines, Cellebrite, cette technologie serait en mesure de dévoiler le contenu de n’importe quel smartphone. Ce qui semble clairement surréaliste. Cependant, on peut se rendre compte que les institutions publiques ont désormais cette tendance à vouloir toujours mettre à nue les contenus des terminaux mobiles qui pour la plupart sont cryptés. Pour cela, leurs équipements en matériels de piratage de mobiles ont connu une croissance assez significative.

Alors, nous prenons le cas de la police écossaise qui a décidé d’investir environ 600 000 € dans l’acquisition de matériel de piratage de mobiles. 41 machines en tout, destiné au piratage. Une vidéo permet de se rendre compte de l’usage que cette police compte faire de ces machines sur le long terme. Ces machines fonctionnent sur la base d’un système denommé « Cyber Kiosk », qui a été conçu par une société israélienne spécialisée dans le piratage informatique dénommé Celebrite. Le système dont on parle ici est beaucoup utilisé à travers le monde, Notamment par la police fédérale américaine, lors de l’enquête qui s’en ai suivi après la fusillade de sans Bernardino en 2015, ce qui a permis d’avoir accès aux contenus du terminal, (un iPhone 5c) d’un des coupables du drame. De son côté, la police écossaise a mis l’accent sur la protection de la vie privée lors de l’usage qui sera fait de ces technologies de piratage.

Comme on le sait dans le cadre d’une enquête policière, la police écossaise a expliqué qu’elle pourra confisquer le téléphone portable de l’accusé ou du suspect. Mais cela y va aussi pour de simples témoins. Ils pourront alors utiliser l’interface Cyber Kiosk, qui leur permettra d’accéder à certains contenus bien déterminés se trouvant dans les mobiles confisqués. Si ces contenus ne seront pas enregistrés, toute la procédure elle sera sauvegardée pour permettre de suivre l’activité des agents qui seront habilités lors l’opération. Dans l’éventualité de la découverte d’un élément permettant de faire avancer l’enquête, le mobile étudier sera automatiquement transmis à un autre service qui sera spécialisé à ce niveau d’investigation. En ce qui concerne des autorités policières de l’Écosse, cette technologie va permettre d’accroître le résultat des enquêtes en les rendant plus rapides et plus efficaces.

Sur le coup une autre question se pose, le dispositif dont on parle ici est-il réellement en mesure d’accéder au contenu de n’importe quel smartphone peu importe la marque ?

Si la vidéo de présentation dévoilé par la police écossaise ne montre pas clairement le déverrouillage ou le piratage d’un iPhone par exemple, la société israélienne Cellebrite assure qu’il est bel et bien en mesure de dévoiler le contenu de n’importe quel mobile. Et il en serait de même pour son concurrent qui fut utilisé jadis par le FBI, GrayKey.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



L’industrie de l’énergie Européenne, la cible des pirates informatiques d’origine Iranienne

Plusieurs structures énergétiques à travers l’Europe ont été les cibles de cyber piratage ces derniers temps.

Selon les chercheurs en sécurité informatique, les traces ont réussi à mener jusqu’en Iran. Selon les dernières constatations, ces différentes attaques n’auraient pour but qu’une simple mission de reconnaissance. Les pirates informatiques étaient vraisemblablement intéressés par la récolte d’informations notamment sensibles.

Cet article va aussi vous intéresser : Un groupe de pirate APT identifié par la firme Russe Kasperky

C’est la société de sécurité informatique Recorded Future qui a découvert la campagne de piratage informatique ainsi que ça source.

Le programme malveillant utilisé pour l’attaque est denommé PupyRAT, un logiciel open source, qui a la possibilité d’infecter les terminaux soit sous Linux, OSX,  mêmes Windows et Android. Sa fonctionnalité principale consiste à permettre aux pirates informatiques d’avoir accès au système de la personne ciblée, et aussi permettre d’acquérir certains identifiants tels que le nom d’utilisateur, le mot de passe pour d’autres informations importantes sur les réseaux. Les experts ont réussi à remonter jusqu’au pirates Iraniens quand bien même que le logiciel utilisé soit Open Source. C’est l’outil de travail préféré d’un groupe de pirates affilié à l’État iranien reconnu sous la dénomination de APT 33.

Ces pirates informatiques sont connus du monde de la cybersécurité par le fait qu’ils ont déjà initié plusieurs attaques allant dans le même style sur des infrastructures situées en Europe. En effet les chercheurs de la société de sécurité informatique ont détecté les traces du logiciel informatique, pour dire des attaques entre le mois de novembre 2019 et janvier 2020. Sur certain plan, on ne peut pas lier les attaques informatiques au récent conflit géopolitique qui a été déclenché par l’assassinat du général iranien par les Américains. Car elles ont belles et bien débuté avant tout cela. Si les experts ont eu du mal à déterminer la manière dont le programme malveillant a été distribué dans les différents systèmes, l’hypothèse selon laquelle toute la procédure d’infection par méthode de phishing semble la plus probable. Cela s’explique par le fait le groupe de pirate indexés ici (APT33) a déjà usé de cette méthode pour infecter des systèmes informatiques en profitant de la confiance des victimes par l’envoi des documents via des services de messagerie classique.

Selon un expert de la société de sécurité informatique Recorded Future, Priscilla Moriuchi : « Selon notre évaluation basée sur le trafic que nous avons observé, il s’agissait probablement d’une mission de reconnaissance. (…) Nous pensons qu’étant donné l’activité réseau que nous observons, l’accès à ce type d’informations sensibles serait extrêmement précieux pour les adversaires. ». Une fois l’attaque détecté, les experts de la sécurité informatique ont automatiquement informé toutes les cibles concernées. Pour expliquer l’approche de reconnaissance de pirate informatique, M. Moriuchi souligne ceci : « Pour permettre des opérations ou des attaques destructrices, il faut des mois de reconnaissance et de compréhension du comportement des employés de ces entreprises et de la manière dont une certaine capacité pourrait avoir un impact sur l’information ou la distribution des ressources énergétiques (…) On suppose que l’on peut désactiver et activer les attaques de réseau, mais ce n’est généralement pas le cas. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage