Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Google épingle deux applications sur son Play Store pour fonctionnalités intrusives

Vers la fin du mois de septembre, le géant américain du numérique Google, à débarrasser son store en ligne d’applications de deux programmes non désirées.

Apparemment, les logiciels effacés par Google, qui avait été téléchargés par environ 1,5 millions de personnes, étaient utilisés par leurs éditeurs pour espionner, du moins ce qu’on peut en déduire, les conversations des utilisateurs en vue de s’en servir a des fins publicitaires.

Cet article va aussi vous intéresser : Ces applications Android sur PlayStore corrompus qui mettent en péril nôtre sécurité informatique.

Comme on le sait généralement, certains programmes diffusent des publicités pop-up à travers des applications, ce qui permet aux éditeurs de cette application de gagner de l’argent chaque fois que les utilisateurs cliquent sur les publicités. Mais dans la pratique, toute cette publicité pose plus de problèmes qu’elle résoud. En plus de rendre la navigation inconfortable, elle s’ouvre souvent en arrière-plan, en déchargeant en plus vite les batteries des utilisateurs ou consommant en grande quantité les données Internet.

Les applications mises en cause ici sont Funny Sweet Beauty Selfie Camera et Sun Pro Beauty Camera. Examinés par des chercheurs en sécurité informatique de la société Wandera, il était constaté que ces programmes avait certaines fonctionnalités spécifiques qui exigent des permissions supplémentaires. Et ces permissions vont sous-entendre une intrusion de l’application dans les smartphones des utilisateurs. Par exemple, elles vont demander une autorisation leur permettant d’enregistrer des informations audio, ou encore permettant d’utiliser le microphone dans l’objectif bien sûr et d’écouter tout ce que l’appareil pourra entendre à proximité. Sans oublier certaines fonctionnalités qui vont rendre ces applications plus intrusives que jamais.

En outre, on sait que depuis 2017, il y a eu plusieurs appels portant à effacer ces deux logiciels de la boutique d’applications de Google. Avant qu’ils ne soient effacés, ils ont pu néanmoins être téléchargés par environ 1 million de personnes. « Ce n’est pas la première fois que nous voyons de mauvaises applications entrer dans un magasin officiel. Malheureusement, le contrôle effectué par ces magasins officiels est largement axé sur l’expérience utilisateur. » Expliquait Dan Cuddeford, le responsable de l’ingénierie de la société Wandera. Il ajoute par ailleurs : « Les auteurs de logiciels malveillants sont très doués pour cacher les fonctionnalités malveillantes, mais il y a généralement des signes révélateurs. »

Mais les chercheurs essayent de ne pas trop alerter. en effet si ces permissions sur d’autres applications tel que des applications d’écoute de musique ou des applications de messagerie sont tout à fait justifiées, leurs présences sur des applications de retouche photo de selfie est plus qu’insolite. Il y a vraiment des questions à se poser. Et c’est une manière de pousser chaque utilisateur à se poser se poser les même questions avant d’autoriser certaines applications à utiliser les fonctionnalités de leur smartphone.

De plus, il est conseillé aux utilisateurs de toujours prendre connaissance des conditions générales d’utilisation des applications qu’ils voudraient utiliser. Toutes les applications ne sont pas vraiment utiles et ne vise pas toujours de bons objectifs. Donc ne téléchargez pas n’importe quoi, prenez garde autorisation que vous leur accorder.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Un groupe de pirates asiatiques se sert d’une extension Chrome pour corrompre les systèmes de ses victimes

Depuis le mois de décembre dernier, un groupe de pirate nord-coréen dans la catégorie des ATP, est soupçonné de se servir d’extension Google Chrome pour attaquer ses victimes qui se trouvent généralement dans le milieu universitaire.

On sait qu’ils sont soutenus par un Etat mais nous ne savons pas lequel. Il est fort probable que ce soit l’Etat Nord-Coréen.

Cet article va aussi vous intéresser : 3 groupes de pirates Nord-Coréens en prise avec les Américains

Que font-ils exactement? Ils se servent de l’extension Google pour attaquer le système de la victime afin de leur voler les identifiants de connexion (mots de passe) et les cookies de navigation. ce qui est le plus étrange, c’est que c’est la toute première fois que des pirates de type ATP pour Advanced Persistent Threat – « un terme industriel pour désigner des groupes de piratage d’États-nations. », utilise des extensions de Google Chrome pour réaliser leurs attaques même si ce n’est pas la toute première fois qu’un groupe de hackers se sert d’une extension du navigateur. On peut citer l’exemple de l’ATP Turla qui a une fois réalisé une attaque grâce à l’extension navigateur Firefox en 2015.

Ce groupe de pirates informatique nord-coréen actif a débuté sa stratégie de phishing via extension de chrome depuis mai 2018. En se servant de mail ou autre message électronique, les pirates Informatiques ont réussi à attirer bon nombres de leurs victimes sur des sites factices, imitant ceux de certaines organisations Universitaires.

Une fois sur le site factice, les victimes étaient dirigées vers un document PDF qu’il ne pouvait pas télécharger quand il essayait. Alors et diriger vers une extension de Google Chrome dénommé « Auto Font Manager. », une extension qui n’existe pas aujourd’hui

Les chercheurs en sécurité informatique du NEtscout ont essayé d’expliquer le fait que l’extension était doté d’une capacité de dérober non seulement les cookies de utilisateur mais aussi les mots de passe. Ils ont dit que cela devenait possible aussi quant au vol d’email, ou de comptes à compromettre.

Essentiellement limités au milieu universitaire, ces pirates informatiques n’ont pas encore attaqué un autre secteur. « Nous avons identifié trois universités basées aux États-Unis et une institution à but non lucratif basée en Asie qui ont été visés par cette campagne (…) Un grand nombre de victimes, dans plusieurs universités, possédaient une expertise en génie biomédical, suggérant peut-être une motivation pour cibler les attaquants » ont observé les chercheurs de Netscout. Il était découvert par ailleurs, que les mêmes serveurs qui hébergeaient ces sites factices pour cette campagne de phishing avaient au préalable hébergé d’autres sites qui s’étaient déjà livrés à cet exercice.

Toujours selon les chercheurs les responsables de cette campagne de phishing se dénommeraient « Stolen Pencil » et les preuves recueillies ne permettent pas de douter de leur nationalité « Les erreurs de sécurité opérationnelles ont amené les utilisateurs à trouver des navigateurs Web ouverts en coréen, des traducteurs anglais vers coréen ouverts sur leurs machines et des claviers passés en paramètres coréens ». Cependant une chose semble étrange. En effet, nos chercheurs « n’ont vu aucune preuve de vol de données, mais comme toute intrusion, nous ne pouvons pas écarter totalement cette possibilité. Aucun des outils ou des commandes n’était spécifiquement destiné au vol d’informations. Ils étaient concentrés sur le vol d’identifiants de connexion et le maintien d’accès. »

On comprend bien sur l’intérêt que des groupes de pirates puissent porter à des institutions Universitaires. Cependant quelle pourrait être la cause de cette attaque en particulier ?

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Des pompes à essence connectées, la cible de cybercriminels

Les pompes à essence aujourd’hui par le biais des objets connectés sont devenues une des nouvelles cibles des pirates informatiques.

Les chercheurs en cybersécurité affirme que c’est le nouveau sésame des cybercriminels.

Cet article va aussi vous intéresser : Comment trouver des réseaux WiFi où se connecter gratuitement ?

Elles sont devenues l’un des sujets favoris d’actualité sur les forums de discussion axés sur la sécurité informatique. Si depuis un moment  les pirates Informatique s’intéresse  de plus en plus aux objets connectés, les pompes à essence quand elles sont à la tête de leur intérêt.

Les chercheurs en sécurité informatique de Trend Micro ont découvert cette nouvelle cible qui intéresse tant les hackers. Après un examen minutieux des marchés présents sur le dark web dans différentes langues dont le russe, l’espagnol, l’anglais, l’arabe et le portugais. Et le marché russe s’est montré l’un des plus attractifs dans le domaine.

Ces chercheurs ont constaté que sur ces différents marchés, on y vend déjà des compteurs intelligents qui ont été modifiées. Cela se comprend quand on sait qu’en Russie, la législation oblige tout type de compteur électrique à être un compteur intelligent. De la sorte, les pirates informatique vont s’atteler à modifier le firmware de ses appareils et fais en sorte que les utilisateurs reçoivent des factures moins chères qu’ils ne devraient payer.

Mais d’un autre côté, les utilisateurs des forums russes ont des articles qui expliquent comment faire pour pirater des pompes à essence avec des tutoriels à la base décrivant le fonctionnement même de ses outils.

Plusieurs articles portant sur les méthodes à mettre en œuvre pour pirater des pompes à essence sans très fréquemment publiés sur ces forums dans différents langue mais en particulier en portugaise. Certains tutoriels décrivent étape par étape comment s’y prendre pour réussir le piratage de la pompe à essence.

Le risque de ce nouvel intérêt pour les pompes à essence est grand. En effet certaines personnes peuvent s’en servir a des fins très dévastatrices.

On se dit qu’à l’instar de tout objet connecté, les pompes à essence pour être attaqué par la technique du déni de service qui va consister pour les pirates à surcharger les services entrants et sortants liés à la gestion en ligne des pompes.

Dans leur rapport, les chercheurs de Trend Micro nous explique comment les hackers peuvent s’en prendre au système des pompes à essence qui ne sont pas sécurisées : « Il y a un certain nombre d’autres scénarios qui pourraient éventuellement se concrétiser. Cela comprend la reconnaissance pour connaître le calendrier de livraison, l’extorsion consistant à bloquer l’accès du propriétaire en échange d’une certaine somme, et même le sabotage de la pompe à essence en ajustant les limites du réservoir pour qu’il déborde.»

On se rencontre alors que le dangers est bel et bien réel. pour se proteger un tel danger qui pourrait menacer la sécurité non seulement des usagers mais aussi des gestionnaires des pompes à essence, il faudrait des mesures assez solides. À ce sujet les chercheurs de Trend Micro conseillent : « Les opérateurs de ces appareils devraient également envisager d’utiliser des fonctions telles que les VPN pour chiffrer le trafic et l’authentification mutuelle, par laquelle l’appareil et l’utilisateur se valident mutuellement avant de continuer. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Une entreprise estime les dégâts d’un piratage au ramsonware à 95 millions de dollars

Un fabricant Danois d’appareil auditif dénommé Demant a été victime d’une attaque informatique de type ramsonware.

Un mois après l’attaque, ce dernier ne s’en est toujours pas remis car n’ayant pu récupérer encore la totalité de ses fichiers.

Cet article va aussi vous intéresser : Yves Rocher : une fuite de données mettant à nu les informations personnelles des clients

Le dégât évalué s’élève à 95 millions de dollars, ce qui fait de cette attaque l’une des plus onéreuses qui soit au monde.

Il s’apparenterait à l’attaque du programme NotPatYa qui avait aussi infecté plusieurs grands groupes par-delà le monde dont Maersk ou encore FedEx. les dommages se sont élevés en ce temps à environ 300 millions de dollars. Cependant les pertes subies par Demant dépassent largement celles subies par le géant de l’aluminium norvégien Norsk Hydro qui tournait autour de 40 millions.

Le problème avec la firme d’appareils auditifs a commencé depuis le mois de septembre. Depuis sa déclaration sur son site web dans laquelle elle affirmait qu’elle fermait son département informatique suite à une faille de sécurité critique. Malheureusement, la société ne donne pas plus de détails sur ce qui est arrivé à ce réseau informatique. Tout ce qu’on avait su c’est que « son infrastructure informatique a été visée par la cybercriminalité ».

Mais en analysant de plus près, nous avons constaté que c’était plutôt une attaque de type Ramsonware. Provenant de l’extérieur dont l’objectif est bien sûr de prendre en otage le système informatique de la société. Toutes les structures de la société ont été gravement touchées et parmi tant d’autres selon la société elle-même : « le système ERP, les installations de production et de distribution de la société en Pologne, les sites de production et de service au Mexique, les sites de production d’implants cochléaires en France, le site de production d’amplificateurs au Danemark et l’ensemble de son réseau Asie-Pacifique. »

Il a fallu littéralement des semaines à Demant pour essayer de mettre en route son système. C’est ce qu’elle avait besoin encore environ 2 semaines pour être en mesure de mettre en route totalement ce système.

À ce propos la conséquence on été immédiate. Il était signalé par la société que l’attaque a eu pour effet immédiat « des retards dans la fourniture de produits ainsi qu’un impact sur notre capacité à recevoir des commandes (…) dans notre secteur de la vente au détail d’appareils auditifs, de nombreuses cliniques de notre réseau n’ont pas été en mesure de servir les utilisateurs finaux de manière régulière ».

la société peut quand même compter sur une police d’assurance qu’elle pourra encaisser d’environ 14,6 millions de dollars. On sait que le coût total de réparation des dégâts causé par l’attaque s’élève à environ 7,3 million de dollars. Cependant, la majorité des pertes subies par l’entreprise touche généralement ces services de vente. « Environ la moitié des ventes perdues estimées sont liées à nos activités de vente en gros d’aides auditives. Cet incident nous a empêchés d’exécuter nos activités au cours d’un des mois les plus importants de l’année, en particulier aux États-Unis, qui représentent notre marché le plus important (…)

Un peu moins de la moitié des ventes perdues estimées concerne notre activité de vente au détail : un nombre important de cliniques ont été incapables de fournir les utilisateurs finaux de manière régulière. Nous estimons que l’impact le plus important se ressentira sur nos activités en Australie, les États-Unis le Canada, et le Royaume-Uni. La grande majorité de nos cliniques sont à présent entièrement opérationnelles, mais, en raison de l’impact de cet incident sur nos activités, nous nous attendons à perdre des ventes sur les prochains mois.» déclarait l’entreprise.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Yves Rocher : une fuite de données mettant à nu les informations personnelles des clients

Suite à une faille de sécurité apparue chez Launay, prestataire du groupe cosmétique Yves Rocher, ce dernier a vu des informations personnelles reliées à sa clientèle divulguer sur internet.

Mais il était porté à notre connaissance que la vulnérabilité a été corrigée et les informations ont été mis en sécurité.

Cet article va aussi vous intéresser : Airbus, victime d’attaque informatique à répétition

Ce genre de cas de figure n’est pas du tout un fait isolé. On voit généralement les grands groupes, français surtout, sont généralement attaquer en passant par le prestataire. Pas si longtemps que ça, c’était le cas de Airbus qui était exposé ici. Dans notre cas d’espèce,  la société spécialisée en conseil, dénommé Aliznet, a malencontreusement laisser des informations personnelles des clients du groupe français échapper sur Internet durant quelques heures avant de rattraper son erreur. Un temps suffisant qui a permis à une société israélienne spécialisée en cybersécurité « vpMentor » de déterminer la faille qui en était la cause.

La société de sécurité informatique israélienne a d’abord démontré qu’il y avait une possibilité d’accéder facilement aux données d’environ 2,5 millions de clients particulièrement de nationalité canadienne. Parmi les données qui ont été exposées, il y avait des noms et prénoms, des numéros de téléphone, des emails et des dates de naissance. La firme israélienne à encore réussi à accéder à des listes des commandes en particulier, une qui présentait 6 millions de commande produit sur le site du groupe français, avec les devis et les dates de livraison. Après un tel audit technique, le groupe français a fini par conclure : « Il s’avère que contrairement à ce qui a été annoncé dans la presse par la société de cybersécurité qui a découvert cette faille, toutes les données contenues dans cette base étaient des données fictives créées pour effectuer un test. Le fait que certains noms communs au Canada, créés dans cette base de test, correspondaient à des noms de clientes est purement fortuit »

L’entreprise français a aussi confirmé aucune donnée bancaire n’a été dérobé. Ni aucun numéro de téléphone d’ailleurs. Pour le moment on ne sait pas si des pirates informatiques ont pu profiter de la faille. Mais une enquête a toujours en cours pour déterminer l’ampleur de cette fuite.

Aucun sous-traitant du côté du groupe français n’a encore présenté des failles similaires. On pourra donc dire que cela est un cas isolé. Cependant quelle sera la sanction imposée à Yves Rocher. En effet des données personnelles mon bel et bien fuitées. De son côté la commission nationale de l’informatique et des libertés tu n’as pas encore fait une déclaration. On se demande pourra être sa réaction face à une telle bourde. Qui sera pointé comme responsable ? Le sous-traitant ou le groupe français.

Notons que les données qui ont échappé à la vigilance des sous-traitants permettent d’identifier certains clients, avec des informations précises sur leur domicile et leur identité. On se demande bien quelles mesures a été prise pour leur sécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage