Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les ransomwares, des programmes informatiques à craindre au premier degré

Après 2019, personne ne peut nier véritablement la puissance de frappe des logiciels de rançonnage.

Après toute ces campagnes de piratage qui ont ciblé des villes, des municipalités et même des institutions de santé, il est clair que les ransomwares sont sans doutes, les programmes malveillants les plus dangereux du moment. Mais que savons-nous vraiment de ce virus informatique malveillant.

Cet article va aussi vous intéresser : Lutter efficacement contre les rançongiciels : quelles sont les meilleures meilleures tactiques ?

Il y a-t-il un moyen de s’en débarrasser voir de s’en prémunir ?

En se référant à l’attaque subie par le CHU de Rouen en novembre 2019, voilà ce qu’on peut en dire. Le 15 novembre 2019, le système Informatique du CHU de Rouen subit une attaque qui le paralyse totalement. Précisément à 19h45, tous les logiciels et autres programmes informatiques sont hors d’usage. On ne peut accéder à aucun terminal n’y a aucune donnée médicale. Le service est inaccessible obligeant le personnel de l’hôpital à employer pendant un certain moment des méthodes archaïques c’est-à-dire se servir des outils mot numérique. C’est le retour à la gestion papier. Mais que se passe-t-il exactement ? Le personnel du CHU se rend compte que l’accès aux données médicales de l’hôpital est totalement crypté par un programme malveillant de type ransomware CryptoLocker.

À cet effet une rançon est exigée. Les pirates informatiques veulent que l’hôpital leur verse 300 000 € pour qu’ils consentent à lui donner la clé de déchiffrement le permettant d’accéder à ses données informatiques. Par conséquent on peut déduire que le ransomware n’est rien d’autre qu’un programme informatique, dont la fonctionnalité et de prendre le contrôle des systèmes informatiques à travers un mode d’infection varié, exige pour la libération des systèmes pris en otage le paiement de rançon. De façon claire lorsqu’un ransomware prend le contrôle d’un ordinateur par exemple, les fichiers sont totalement cryptés empêchant l’utilisateur d’y accéder. Et cela ne sera possible que lorsque ce dernier aura payer une rançon exigée par le pirate informatique à l’origine de ce programme

De façon générale, il existe deux types de programmes de rançonnage. Il a tout d’abord ce qu’on appelle le Locker ransomware. Lui permet au pirate informatique de restreindre l’utilisation du terminal qui est infecté par le propriétaire. En effet ce dernier ne pourra utiliser ni le clavier ni la souris ni aucune fonctionnalité directe de l’ordinateur. Cependant, les fichiers qu’il contient ne seront pas cryptés. Le deuxième type de programme de rançonnage est le Crypto ransomware qui lui permet de crypter les données de l’utilisateur du système infecté. Cependant il ne restreindra pas l’usage du terminal. Par ailleurs, il peut arriver qu’un programme cumulent ces deux fonctionnalités alors, on parle de CryptoLocker, comme fut le cas du CHU de Rouen.

Comment s’en prémunir ?

Il faut être sincère, il n’existe pas 2 moyens de prévention efficace à 100 %, cependant il est possible de réduire à plus de 50 % les risques que vous courez vis-à-vis ce genre de programmes malveillants. Pour commencer il faudra sensibiliser l’ensemble du personnel. En effet, comme le dit la pratique, il ne faut pas se connecter avec le réseau de l’entreprise avec compte personnel ou encore ouvrir des messages électroniques provenant de destinataire inconnu ou méconnu. Il faudrait éviter d’utiliser les périphériques externes au système informatique des entreprises. En effet tout ce qu’il y a comme clés USB, téléphones portables, ou ordinateurs personnels sont des natures à infecter le système de l’entreprise.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Une campagne de phishing contre les utilisateurs PayPal

Depuis maintenant quelques semaines, les utilisateurs de PayPal, la solution numéro 1 de paiement en ligne est affecté par une campagne de phishing qui cible ses utilisateurs.

C’est la société de cybersécurité ESET qui a mis à jour l’arnaque qui est vraisemblablement toujours en cours. Selon la société de sécurité informatique, tout commence d’abord par un mail qui alerte sur un problème sur le compte PayPal de l’utilisateur.

Cet article va aussi vous intéresser : Phishing : Les données bancaires dérobées une fois de plus

Dans ce courrier, l’utilisateur est informé qu’il y a des mouvements inhabituels sur son compte PayPal. Pour des raisons de sécurité alors, ce dernier sera invité à cliquer sur un lien qui s’affichera tout en bas. Le mail fait état d’une urgence, insistant sur l’importance de faire au plus tôt là procédure de sécurisation à travers le ligne. Tout est bien fait pour induire l’utilisateur en erreur.

Si par malheur l’utilisateur averti clique sur le lien, il sera alors redirigé automatiquement vers un site internet qui ressemble fort à PayPal au niveau de l’interface. Et le plus étonnant dans l’histoire, c’est que dans l’adresse affichée en haut dans la barre de recherche, le protocole HTTPS apparaît, ce qui signifie une connexion est autorisée. Même le signe du cadenas fermé et aussi visible pour faire croire à l’utilisateur qu’il est belle et bien sur un site totalement sécurisé, celui de PayPal. La technique est parfaite et peu d’utilisateurs ne seront pas bernés par celle-ci. Bien sûr après tout cela l’utilisateur va être invité à se connecter. Il saisira bien sûr dans les barres, ces identifiants de connexion dont le nom d’utilisateur, l’adresse mail, et le mot de passe.

A ce stade, les pirates vont tout simplement récolter les données fournies par les utilisateurs qui seront tombés dans le piège. La suite vous le deviner sûrement, les comptes des utilisateurs qui seront pris dans le jeu, vont être vidés par les pirates informatiques.  La technique semble parfaite. Par ailleurs, en plus des identifiants du compte PayPal, les pirates informatiques vont demander d’autres informations à caractère personnel, notamment les dates de naissance et numéro de facturation, des données relatives à la carte de crédit, les adresses des utilisateurs, les numéros de téléphone et même le cryptogramme visuel de la carte utilisée. On regarde cela on se rend compte que le but des pirates informatiques n’est pas seulement de vider le compte PayPal des utilisateurs bernés, mais il vise aussi à initier d’autres actions illicites qui peuvent être à la fois pénibles et financièrement dommageable. On pense notamment à l’usurpation d’identité, des fraudes à la carte bancaire car, avec les informations qu’ils ont pu récolter, ils peuvent puiser aussi sur le compte bancaire des victimes.

Si la technique semble parfaite, il semblerait qu’il y ai un moyen pour ne pas se faire avoir. Selon la firme de cybersécurité, les utilisateurs doivent prendre le soin de vérifier le plus souvent les adresses mails utilisées par les expéditeurs quand il s’agit de ce genre de message. Dans la majeure partie des cas pour ne pas dit la totalité même, les adresses utilisées sont clairement différentes les adresses utilisées par la plateforme concernée. Même les URL utilisés pour tromper les utilisateurs comportent souvent aussi certains détails qui s’éloignent qui ou qui diffèrent de l’original. Vous pouvez tout simplement éviter de cliquer sur des liens que vous recevrez par mail. Si besoin es, allez dans votre navigateur, saisissez l’adresse de PayPal et connectez-vous directement. C’est plus sûr.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Créer des mots de passe hyper solides

La problématique des mots de passe demeure toujours.

Étant l’une des premières barrières que l’on peut dresser contre des pirates informatiques ou tout autre intrusion inopinée, les mots de passe sont aujourd’hui l’une des premières causes de piratage informatique. Les utilisateurs de solutions numériques ont tendance à être assez paresseux quant à la formulation de leurs mots de passe allant le plus souvent à opter pour des solutions de facilité.

Cet article va aussi vous intéresser : Comment créer un mot de passe basé sur la logique ?

D’un autre côté, les pirates informatiques mettent aussi en place des systèmes pour venir à bout facilement de ces petits bouts de code qui leur font souvent barrière. Alors voici quelques astuces pour vous aider à rendre plus sur les mots de passe que vous utiliserez pour vos différents comptes.

1- Vous devez respecter les fondamentaux d’un bon mot de passe.

En effet, un bon mot de passe va être composé d’au moins 8 caractères. Il doit être composé par ailleurs de quelques éléments de chiffres, de lettres et d’autres symboles aléatoires.

2- Tous les six mois, changer vos mots de passe.

Cette initiative est assez difficile pour plusieurs personnes. Cependant, elle est plus que nécessaire. Le fait de changer constamment son mot de passe permet de se protéger au cas où, il a été piraté de façon inopportune ou découverte par maladresse par une tierce personne. À ce propos, Cyril Leclerc, le responsable de la sécurité chez Dashlane notait ceci : « Le problème n’est jamais la force d’un mot de passe. Il s’agit de ne pas donner le même aux 200 comptes que nous allons créer dans notre vie afin de limiter les risques ». De la sorte, en cas de fuite de données, où dans le cas où votre mot de passe est divulgué par un proche par maladresse, vous serez protégés.

3- Eviter les références personnelles dans le mot de passe.

En effet, avec aujourd’hui les réseaux sociaux et les différents comptes que nous créons constamment en ligne. Il est possible pour une personne assez intuitivement de deviner votre mot de passe s’il fait référence à un élément de votre vie privée. C’est pour cette raison il est automatiquement déconseillé d’utiliser des noms ou encore des dates de naissance, numéros de téléphone etc. « Les criminels testent en priorité les mots de passe les plus populaires. Par exemple, les noms de famille suivis du nom d’un site avant d’utiliser la méthode brute force, c’est-à-dire en testant avec un logiciel toutes les combinaisons possibles pour découvrir la clé », soulignait Ivan Kwiatkowski, un chercheur du laboratoire GReAT de la firme de cybersécurité Kaspersky. Il ajoute par ailleurs : « Le seul moyen de se mettre à l’abri pour de bon est une phrase complète que vous êtes l’unique personne à connaître par cœur ».

4 – Rester informé

Les techniques de piratage évoluent de jour en jour. Les cybercriminels découvrent chaque fois de nouvelles techniques pour être en mesure de mieux exercer leurs activités criminelles. Rester toujours à l’écoute pour savoir comment anticiper ce genre d’évolution. Le chercheur Cyril Leclerc de Dashlane notait : « Attention à ne pas penser être plus malin en tapant toutes les lettres dans la diagonale sur le clavier ».

5- Envisager d’utiliser un gestionnaire de mot de passe.

Aujourd’hui, c’est outils sont en vogue. C’est sûrement une alternative assez intéressante pour mettre en sécurité l’ensemble de ses mots de passe. Effectivement, composé des mots de passe fort et solide pose souvent le problème de la rétention en mémoire. Alors les gestionnaires de mot de passe permettront de la conserver facilement sur Internet sans avoir peur de les divulguer par mégarde. Surtout que vous n’aurez qu’un seul mot de passe à retenir. Celui du gestionnaire.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



3 dangers pour 2020 à surveiller de plus près

Sans exagérer, l’on peut dire sans sourciller que 2019 a été l’année de la « cyber insécurité ».

Si l’on doit tenir compte des fuites de données massives qui ont eu lieu durant l’année en question, des piratages informatiques en chaîne à travers les quatre coins du monde entier, il faut retenir tout simplement que l’année a été très mouvementée.

Cet article va aussi vous intéresser : 5 plus grosses menaces sur la sécurité informatique en 2019

Pour 2020, les spécialistes de la cybersécurité sont déjà sur le pied de guerre. L’objectif est d’éviter à tout prix que l’année 2019 se répète encore une fois. Pour cela, à plusieurs niveaux des dangers ont été élevés. Pour le vice-président de la section de sécurité et d’analyse des menaces chez Venafi, une entreprise spécialisée dans la protection des identités numériques, Kevin Bocek, la menace de 2019 sont toujours une réalité et il faudrait s’assurer que celles-ci ne prennent pas au dépourvu les spécialistes de la cybersécurité. « Les cybercriminels ont conscience de la puissance des identités machine et de leur protection insuffisante.

C’est pourquoi ils les ciblent et les exploitent ». Explique-t-il. Il ajoute par la suite : « En 2019, les entreprises ont dépensé plus de 10 milliards de dollars pour protéger les identités humaines, mais commencent à peine à en faire de même pour leurs identités machine. Cette tendance est amenée à se poursuivre, même si l’on prévoit que le nombre d’humains sur les réseaux d’entreprise demeure relativement stable, tandis que celui des identités de machines ayant besoin d’identités (machines virtuelles, applications, algorithmes, API et conteneurs) augmentera à un rythme extrêmement rapide en 2020. Il est inévitable que les attaques contre les identités de machine s’intensifient cette année. ».

Pour M. Bocek, 3 principales menaces sont à anticiper pour 2020 :

1. Le détournement des services de mises à jour logicielles automatiques.

On se rappelle qu’en 2019 le service de mise à jour automatique du fabricant d’ordinateurs Asus, dénommé Asus Live update utility avait été vérolé par des pirates informatiques qui ont réussi à injecter un code malveillant permettant ainsi à ces derniers d’atteindre des millions de machines en se servant de la fonctionnalité de mise à jour automatique qui étaient préinstallées sur les machines. Pour 2020, il doit être anticipé ce genre d’incidents, car, des millions de machines sont équipées constamment de ce genre de programmes qui sont loin d’être invulnérables aux cyberattaques.

2. Les ransomwares à l’assaut des objets connectés.

Il y a longtemps que la notoriété des failles de sécurité présentes dans l’Internet des objets est de mise. Plusieurs problèmes ont déjà eu lieu en 2019 concernant certains périphériques qui ont été malheureusement ciblés par des cyberattaques. Cela a interpellé et on peut être sûr qu’en 2020, il aura une reconnaissance en la matière. En effet, l’Internet des objets sont en plein boom actuellement. Les objets connectés connaissent un succès inimaginable et la croissance du secteur semble ne plus vouloir s’arrêter. Cependant, les fabricants d’objets connectés et les fournisseurs de service d’internet des objets n’ont pas encore trouvé cette technique qui leur permettent d’assurer une protection convenable aux utilisateurs. On se rappelle des caméras de Amazon Ring qui a été piratées en décembre dernier. Avec la croissance du secteur tel décrit plus haut, les pirates informatiques vont commencer à réfléchir à plusieurs moyens d’en profiter. Si en 2019, les campagnes de cyberattaques aux programmes de rançonnage ont principalement ciblé les systèmes des institutions de santé et des villes et municipalités, il est clair que 2020 annonce une ouverture pour les objets connectés, qui semblent de plus en plus être des cibles de choix.

3. L’intelligence artificielle (IA)

Depuis longtemps, 2020 a été annoncé comme l’année de l’intelligence artificielle. Si on peut voir pour elle déjà plusieurs fonctionnalités au niveau industriel et technique, sur le plan de la cybersécurité l’intelligence artificielle ne sera pas mise de côté. Loin de là. Elle sera bien sûr un acteur important de la lutte entre le bien et le mal. Les pirates informatiques vont bien sûr s’en servir ça c’est certain au même titre que les spécialistes de la cybersécurité. Ce qui est sûr, les cybercriminels ont toujours eu de l’avance sur les protecteurs des systèmes d’information. Cette avance a toujours été préjudiciable pour les utilisateurs des solutions numériques. Avec l’intelligence artificielle les dommages risquent d’être encore plus important. C’est pour cette raison qu’une anticipation dans le secteur ne serait pas du luxe mais plutôt une nécessité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La faille de sécurité Microsoft qui fit réagir la NSA

Il y a 4 jours de cela, Microsoft mettait des correctifs de sécurité à la disposition de ses utilisateurs pour combler une vulnérabilité majeure affectant son système d’exploitation.

La faille semblait si grave qu’il a fallu une intervention de la NSA pour une divulgation publique. « La vulnérabilité est si sévère que […], exploitée, elle rendrait les plates-formes [concernées] fondamentalement vulnérables », déclarait l’agence américaine.

Cet article va aussi vous intéresser : Que sait on réellement de la faille de sécurité BlueKeep qui affecte l’OS de Microsoft ?

Concrètement, cette vulnérabilité permettait aux pirates informatiques de faire croire au système que les logiciels malveillants étaient des programmes valides. Ce qui allait permettre aux pirates informatiques d’exécuter à l’insu des utilisateurs de Windows des programmes malveillant assez facilement. Elle permettait aussi d’affaiblir les protections de certaines navigations sous HTTPS. Vu la sévérité de la faille de sécurité, il a été demandé aux utilisateurs de Windows de ne pas traîner quant à la mise à jour à effectuer le plus tôt possible.

L’urgence est donc de mise et la négligence peut coûter cher. Le correctif étant deja disponible, les utilisateurs de Windows sont priés de ne pas différer cette opération.

Par ailleurs, pratiquement toutes les agences gouvernementales sont sur pieds pour alerter à l’instar de la France avec l’Anssi.

La vulnérabilité concernait les versions les plus récentes de Windows dont Windows 10, Windows Server 2016 et Windows Server 2019. Comme nous l’avons mentionné plus haut, la faille de sécurité a été révélé à Microsoft par la NSA, l’Agence nationale de sécurité américaine, qui a jugé important d’en informer la firme de Mountain view. La particularité de cette divulgation se situe au niveau du fait que l’agence américaine a tendance à garder pour elle, certaines des informations relatives aux failles de sécurité pour s’en servir plutart au compte du gouvernement des États-Unis, comme l’a été dénoncé par Edward Snowden dans l’affaire WikiLeaks. Cependant, on ne peut dire pour le moment que c’est la toute première signalisation fait par la NSA à Microsoft. Certains y voient une tentative de rachat de la part de l’agence américaine.

En effet, on se rappelle qu’en 2017, exploitant une faille de sécurité dans Windows, une vulnérabilité déjà connue par la NSA depuis longtemps, des pirates informatiques nord-coréens, semble-t-il, avaient réussi à lancer un programme de rançonnage qui a fait un des plus grands dégâts de l’histoire du piratage informatique de la décennie dernière. On parle ici de Wannacry. Avant cela, cette faille servait à la NSA pour ces opérations d’espionnage. Cela était alors pareil avec la vague de piratage du tristement célèbre NotPetya, un autre programme de rançonnage qui fait des ravages.

Aux dernières nouvelles, Microsoft et la NSA ont assuré que la faille de sécurité n’a pas encore été utilisé par aucun pirate informatique.

Du côté de la France, l’institution étatique en charge étatique charge de la sécurité informatique a déclaré « l’urgence d’appliquer la mise à jour dans les plus brefs délais ».

Cependant, si depuis ce mardi, le correctif est disponible, il faut craindre que certains utilisateurs comme à l’accoutumée vont traîner pour la mise à jour. Ce qui est bien sûr un problème à ne pas négliger.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage