Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

La cour municipale de Mont-Saint-Hilaire, victime de vol de données personnelles

Les systèmes d’informations de la petite municipalité de Mont-Saint-Hilaire ont été pris d’assaut par des pirates informatiques.

Ce piratage informatique a eu pour conséquence le fait d’exposer des milliers de personnes. C’est l’exemple de Monsieur Lafond, qui a été contacté par des pirates informatiques, sans qu’au début, il ne sache qui ils sont, se faisant passer alors pour les autorités municipales. Ce dernier explique en ces termes : « Hier, j’ai reçu la lettre qui est ici me disant que mes informations personnelles avaient été vendues sur le « Dark Web », que ça touchait plusieurs corps de police de la région de Mont-Saint-Hilaire ».

Cet article va aussi vous intéresser : Les villes à l’épreuve des ransomwares en 2019

Cet événement n’est pas un cas isolé. Et disons que c’est ce qui va pousser à se rendre compte de la gravité du data leak. Plus de 2600 personnes, tous des contrevenants ont été contactées au même titre que Monsieur Lafond. Selon les autorités policières, la fuite des données concerne essentiellement l’ensemble des fichiers qui a été émis par la police locale à partir du 17 juillet 2019 au 14 février 2020. La ville a alors entrepris une compagne pour s’assurer que les informations qui ont été divulguées par les pirates sur le Darkweb aient le moins d’impact sur les personnes concernées. « On a le nom, l’adresse, le numéro de plaque de la voiture, le numéro de permis et la date de naissance. Moi, je ne suis pas un spécialiste, mais il semble qu’avec ces informations-là, on ne peut pas créer une identité », déclarait M Yves Corriveau, maire de Mont-Saint-Hilaire. Selon plusieurs experts interrogés sur la question, les informations qui ont été dérobées à la ville sont assez consistantes pour permettre plusieurs actions d’hameçonnage bien ciblées. Les dommages seront alors terribles.

« On pourrait vous envoyer une lettre ou un courriel dépendant des informations qu’on a pour demander un renouvellement, un paiement pour une plaque d’immatriculation, des choses de ce genre-là » nous explique Éric Parent. Il mentionne par la suite que les informations que les pirates informatiques ont réussi à dérober au système d’informations de la municipalité ne sont que certains détails permettant d’assembler quelque chose de plus grand. « Il faut comprendre que les criminels ont accès à d’autres informations qu’ils vont mettre ensemble avec l’information qu’ils viennent de récolter pour faire des campagnes d’hameçonnage » note-t-il par la suite.

En guise de prévention, la municipalité de Mont Sainte-Hélène a alors invité l’ensemble des personnes touchées par la fuite des données de s’enregistrer auprès d’une société spécialisée dans la surveillance de crédit. De la sorte en cas de fraude, elles seront immédiatement averties. Conseil totalement pratique mais pas apprécié par tout le monde. En effet, certaines personnes prennent mal la chose, le fait de dépenser pour leur sécurité informatique alors que c’est la ville qui serait la coupable de leur situation actuelle.

Une enquête a été lancée par les autorités de la ville. Pour le moment aucune information concluante et aucune piste sur les pirates informatiques. Mais si une chose est sûre, ce n’est pas un vol de données commis par un personnel de la municipalité. C’est bel et bien une intrusion informatique opérée par des pirates informatiques à distance. Ce qui permet de mettre en lumière la faille de sécurité du système de la municipalité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Italie : Quand le Coronavirus sert de raison aux attaques de spams

SophosLabs a mis en lumière une stratégie des pirates informatiques permettant d’infecter ou t’attaquer par la procédure de phishing les terminaux à travers un piratage via des spams.

Les spams reçus par les personnes ciblées contiennent un programme malveillant Trickbot. Pour inciter leurs victimes à cliquer sur messages, les pirates informatiques vont utiliser le succès médiatique autour du coronavirus et bien sûr cela marche.

Cet article va aussi vous intéresser : L’approche de Trend Micro de la cybercriminalité en 2020

Le virus fait peur, et les pirates informatiques profite de cette grande confusion. Comment vous direz ? C’est simple. Ces derniers vont concevoir des documents cliquables qui font références à des messages relatifs aux virus, des informations concernant des méthodes à respecter pour éviter la maladie, etc. Derrière ces documents seront cachées les programmes malveillants qui seront prêts à infecter les terminaux des personnes les plus imprudentes.

« Les cybercriminels derrière Trickbot sont probablement des attaquants habiles qui tirent parti de la peur actuelle pour effrayer les gens et les inciter à cliquer. Bien que ce soit le cas en Italie actuellement, nous nous attendons à une attaque similaire dans d’autres pays où les craintes d’une épidémie de COVID-19 sont élevées. La meilleure approche pour éviter ce type de cyberattaque est de désactiver les macros, d’être très prudent avant de cliquer, mais aussi de supprimer les e-mails suspects ou provenant d’une source inconnue. » a expliqué Chester Wisniewski, le responsable de recherche chez SophosLabs. « Chaque fois qu’il y a un sujet d’intérêt public comme le COVID-19 ou les incendies en Australie, nous voyons que les cybercriminels essayent de tirer parti de nos inquiétudes pour en faire une opportunité. Nous devons rester vigilants et nous méfier des communications entrantes en temps de crise et ne demander conseil qu’à nos autorités de santé publique ». Continue-t-il.

Alors quelques conseils pour ne pas se laisser distraire, et préserver l’intégrité de ses données informatiques ainsi que de son terminal

  1. N’ayez pas l’habitude de cliquer sur des liens que vous recevez par email en particulier quand vous ne connaissez pas expressément les destinataires. En ce qui concerne les conseils concernant le coronavirus, les photos de catastrophes naturelles, il est préférable de passer par des moyens officiels car il existe toujours des plateformes créées par les institutions publiques à ce genre d’effets.
  • Faites très attention au nom utilisé par les expéditeurs des messages que vous recevez. En effet il est courant pour ces personnes d’utiliser des dénominations assez courantes appartenant aux institutions publiques telle que l’Organisation mondiale de la santé, la banque mondiale Exetera. Pour être sûr exactement adresse mail ou éviter tout simplement de vous fier à cela.
  • Le contenu des messages que vous recevez. Il arrive souvent quels sont parsemés de fautes d’orthographe de grammaire.
  • Ne partagez jamais vos données personnelles sans aucune raison véritable. En clair ne donner pas vos informations personnelles.
  • Eviter surtout d’utiliser le même mot de passe sur plusieurs sites internet.
  • Activer toujours l’authentification à double facteurs.
  • Soyez prudent et dès instant que vous vous sentez quelque chose de suspect se passe sur un site web sur lesquels vous avez entrer vos coordonnées, penser immédiatement à changer vos mots de passe et pour vos identifications.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Pirater le Mac d’Apple, une chose qui semble si facile pour certains experts

Être en mesure de pirater les terminaux produits par le géant de Cupertino est toujours d’actualité.

Ici nous ne parlons pas de bug Bounty. Cette fois-ci on parle de pirater le laptop de la pomme. Et d’une possibilité de le faire facilement. Selon un ancien employé de l’agence américaine de sécurité nationale, la NSA, le piratage de laptop Apple n’est pas quelque chose de très compliqué aujourd’hui. En effet dans un contexte de développement constant des solutions de piratage, plusieurs personnes ont entrepris de recycler des programmes malveillants. Parmi lesquels d’anciens logiciels de piratage servant à hacker le Mac.

Cet article va aussi vous intéresser : Apple promet 1 million de dollar pour celui qui piratera son iPhone

Selon les explications de Patrick Wardle, Ce serait un jeu d’enfant recevoir des logiciels malveillants destinés à pirater Mac OS. Il va suffire simplement de se servir de virus qui existe déjà ayant servi dans le passé. La personne est intéressée par le piratage de MacOS n’aura tout simplement qu’à modifier certaines informations qui ne prendront pas beaucoup de temps. Et cela a été expérimenté par notre expert de la cybersécurité, lors de plusieurs conférences organisées à cet effet. Si certains pirates informatiques décident de reproduire eux-mêmes leur propre logiciel malveillant dans le but de contrôler un terminal, l’espionner ou encore l’infecter par un rançongiciel, pour d’autres « d’éditer le programme pour modifier l’adresse du serveur de commande. ».

L’avantage de ce procédé, c’est qu’il est possible de le faire avec tout type de système d’exploitation. Ces derniers auront tout simplement besoin de détourner le serveur de programme pour le prendre sous son contrôle. Un autre avantage indéniable de ce procédé, si pas mésaventure le programme malveillant est découvert, la faute sera imputée à ses éditeurs originels. Les recycleurs seront à l’abri et aurons l’occasion d’utiliser leurs propres ressources. De plus, cela permet de gagner un temps considérable.

En outre, si le procédé est possible pour tous les systèmes d’exploitation, avec pour exemple le plus pertinent, EternalBlue pour les PC sous Windows. Nôtre expert a mis en évidence celui de MacOS. Pour faire une ouverture vers l’outil mis en service par la NSA, EternalBlue, il a été utilisé par des pirates informatiques pour lancer une vague de piratage très destructeur notamment par les programmes tels que WannaCry ou encore NotPetya. Pour dire que la réutilisation les logiciels informatique malveillant n’est pas quelque chose d’assez exceptionnel. Ce qui permet à cet expert de mettre en évidence tous les dangers encourus par tous les utilisateurs des terminaux en particulier des Macs. L’idée porte de beaucoup plus sur le Mac car la réputation de sécurité souvent empêche le constructeur américain d’être aussi précautionneux que Microsoft pour leur système d’exploitation Windows.

Une situation qui est censé interpeller les utilisateurs, qu’ils ne devraient pas baisser leur garde Même si un programme informatique a été détecté, rien ne dit qu’il ne peut être recyclé. C’est qui veut dire que le danger demeure et persistera toujours. La conférence sur la sécurité des Macs délivrée par l’ancien agent de la NSA est la preuve même que le terminal le plus sécurisé il n’est jamais assez.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Un accroissement de l’utilisation de l’Internet par les Nord-Coréens : des objectifs de piratage informatique en cours ?

Selon Google Trends, en septembre 2019, il fut détecté une hausse significative de l’utilisation et des recherches relative aux bitcoins sur internet.

Une étude publiée par Inikt Group très récemment a démontré que la Corée du Nord avait connu une hausse de 300 % au niveau de son utilisation de l’Internet ces 3 dernières années. Selon cette dernière étude, les intentions derrière cette hausse seraient de nature malsaine, à quelque chose prêt. On pense plutôt à l’utilisation de cryptomonnaies dans un contexte de piratage informatique et surtout de chantage sur le net.

Cet article va aussi vous intéresser : 3 groupes de pirates Nord-Coréens en prise avec les Américains

Comme on le sait, l’État Coréen n’a jamais véritablement collaboré avec les institutions occidentales. Ces derniers temps, les Nord-Coréens estime actuellement qu’une coalition est en train de se créer entre les Américains et les Européens dans le but de mettre en mal son économie. Ils y voient leur souveraineté menacer donc ont décidé de contre-attaquer cette fois-ci sur le terrain de l’Internet. De la sorte, les autorités de cet Etat déploient d’énormes ressources pour mener une contre-attaque contre l’envahisseur occidentale. Et le piratage informatique semble être l’une des armes envisagées par ces derniers.

Selon la division de la cybersécurité américaine au niveau de renseignement secret, l’État Nord-coréen adopte une tactique assez agressive, en matière de cybercriminalité, et cela travers plusieurs les actions telles que les escroqueries liées aux cryptomonnaies ou encore des piratages informatiques ciblées sur des installations sensibles. L’idée de réussir à échapper aux différentes sanctions économiques en passant par le système internet.

C’est sûrement dans ce contexte que l’étude mets-les par Insikt Group porte le titre suivant : « Comment la Corée du Nord a révolutionné Internet en tant qu’outil pour les régimes voyous ». On y découvre alors que les premières personnes concernées par cette opération sont généralement des militaires ou des élites politiques.

Avec l’utilisation d’internet comme terrain de combat ou encore comme arme, il est encore plus difficile de détecter la menace, ou même l’anticiper. Et comme on le sait déjà, les actifs numériques c’est-à-dire les cryptomonnaies et autres moyens d’échanges alternatives sur le web, les autorités n’ont aucun contrôle là-dessus. De la sorte, difficile de suivre la transaction comme cela aurait été possible dans le cadre de monnaie classique. « Nous avons observé une augmentation au moins décuplée de l’activité de minage Monero depuis les plages IP nord-coréennes depuis mai 2019. Nous pensons que l’anonymat de Monero et les besoins en puissance de traitement inférieur rendent probablement le Monero plus attrayant que le Bitcoin pour les utilisateurs nord-coréens » notait alors l’étude. Faisant ainsi d’Internet une plate-forme assez attrayante pour les Nord-Coréens sur différents aspects, y compris militaires. « Cela comprend non seulement l’utilisation d’Internet comme mécanisme de génération de revenus, mais comme un instrument d’acquisition de connaissances et de compétences interdites, telles que celles permettant le développement des programmes de missiles nucléaires et balistiques de la Corée du Nord et les cyber-opérations. » note l’étude.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



2021 marquera l’ouverture de la première banque dédiée à la cryptomonnaie aux États-Unis

En se fondant sur un ensemble de publications faites sur plusieurs réseaux sociaux en particulier Twitter, Caitling Long, ancien PDG de wall street, a annoncé en grande pompe, qu’un travail est en cours pour assurer l’ouverture en 2021 d’une banque crypto friendly, dont les activités seront guidées essentiellement vers des services dont le fondement serait des actifs numériques tel que la crypto monnaies.

Cet article va aussi vous intéresser : Comment pirater une cryptomonnaie : Checkpoint met en évidence quatre stratégies utilisées par les pirates informatiques

L’ambition des créateurs de cette institution financière future, serait d’assurer une certaine cohabitation et plus loin une position entre les méthodes de finances classiques et celles qui sont aujourd’hui numériques. Son siège en sera situé dans l’État du Wyoming, et sera dénommée Avanti Bank. A la question de savoir pourquoi l’état du Wyoming, il serait dû notamment un ensemble de loi qui ont été édifiées dans cette région des États-Unis en faveur de la blockchain. Et ce qui est certain, cette banque sera clairement la première institution officielle en matière de gestion d’actif numériques. Il faudra s’attendre à une ensemble de services lié au stockage et à la monétisation de cryptomonnaies en respectant certaines normrs de sécurité.

Le terme utilisé pour la dénomination de la banque semble assez dichotomique avec la situation. En effet Avanti signifie en italien Ancien, pour une institution qui est censée s’investir pour des méthodes du futur. Le protocole de sécurité sera similaire à certains qui sont exigés dans le secteur des finances ou dans tout usage de la cryptomonnaie classique tel que KYC et AML. En tant qu’institution financière légale respectant les normes bancaires, elle sera encadrée par les lois relatives aux institutions de dépôt à usage spécial donc sous la tutelle de divisions bancaires du Wyoming.

Par conséquent 2021, les premières actions en faveur d’un usage maîtrisé et contrôlé, officiel surtout des actifs numériques seront réalisées. Un rêve qui devient peu à peu réalité. « Il manque un élément critique de l’infrastructure du marché américain – une banque réglementée qui peut servir de pont pour la Fed pour les paiements + la crypto-conservation pour les gros fonds institutionnels qui en ont besoin avant d’entrer dans la crypto de manière importante » explique l’ancien dirigeant de Wall street.

En outre, on ne va pas nier que ce projet est très audacieux. En effet, la sécurité des actifs numériques a toujours été considérée comme étant quelque chose d’assez complexe. Les autorités ont jusqu’à présent éviter de s’y intéresser à cause du risque potentiel qui est très grand que cela recouvre de gérer ou d’ordonnancer ce genre de chose.  Et tout ceci explique le fait que les États-Unis ont marqué un retard dans le développement de l’usage permanent des actifs numériques, c’est à quoi vers midi Long. « Pour diverses raisons réglementaires, les banques et les sociétés financières américaines ne peuvent pas fournir des services optimaux concernant les cryptomonnaies. Avanti prévoit de briser ce blocage et ainsi aider à empêcher les États-Unis de prendre du retard sur d’autres pays dont les banques réglementées servent déjà des institutions sur ce marché. ».

Un partenariat à cet effet est prévu avec Blockstream, une société spécialisée dans la fourniture de logiciels bitcoin, tout ce qui touche la conservation de ce genre d’actifs : « Blockstream apporte un logiciel pour le protocole bitcoin. … Avanti apporte un véhicule de livraison réglementé pour le livrer sur les marchés américains. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage