Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les villes à l’épreuve des ransomwares en 2019

Il a été dénombré exactement 174 villes à travers le monde entier qui ont été victimes d’une attaque au ransomware en 2019.

Plus de 174 villes déjà victimes de ransomwares en 2019. L’année dernière a été l’année de la montée en puissance des attaques informatiques dirigées contre les villes et les institutions publiques. Par rapport à 2018, la société russe de sécurité informatique Kaspersky a évoqué une hausse des attaques à hauteur de 60 %. Ce qui a poussé les chercheurs de cette société à qualifier 2019 de « l’année des attaques de ransomware contre les municipalités. ».

Cet article va aussi vous intéresser : 174 villes victimes de rançongiciels en 2019

Pour le bilan de 2019, c’est 174 villes et toi 3 000 administrations publiques liées au municipalités qui ont subi le coût des attaques informatiques tout au long de l’année. L’attaque de base était bien sur le rançongiciel. Par rapport à l’année surpassée, cette hausse est assez significative. Les pirates informatiques sont devenus dorénavant des maîtres chanteurs. Tout ce qui les intéressent c’est de soutirer le maximum de rançons aux villes auxquelles ils s’attaquent. selon les études, les rançons qui ont été extorquées par ces derniers pourraient s’évaluer à hauteur de 5 millions de dollars.

Qu’est-ce qui pourrait expliquer cet intérêt soudain des pirates informatiques aux villes ?

Comme on le sait le rançongiciel n’est pas quelque chose de nouveau. Cependant sa cible traditionnelle si on peut le catégoriser ainsi, est plus les entreprises en particulier les PME, qui n’avait pas encore développé un ensemble de réflexe visant à protéger le système d’information où leur système informatique dans son ensemble. Aussi la méconnaissance de l’univers cybernétique faisait d’elles, de parfaites victimes pour les pirates informatiques. Toutefois, en 2019 la donne semble bien changer. En effet le nombre de villes qui ont été ciblées et attaquées voir déstabilisées par ces programmes malveillants est énorme et sans précédent. Les spécialistes disent que cela pourrait s’expliquer par le fait que les villes sont notamment plus solvable en matière de paiement de rançon que le sont les petites entreprises. de ce fait les pirates informatiques, en s’en prenant aux villes s’assurent de paiements plus rapides et plus conséquents. Les villes, bien sûr favoriseront, l’intérêt de leur situation il fera tout pour résoudre ce problème à l’amiable.

Kaspersky dans un rapport publié en décembre 2019, à annoncer que le montant moyen extorquer par les pirates informatiques équivaut le million d’euros. Mais en dehors de cela les conséquences observées de ces piratages Informatiques vont au-delà d’une simple rançon : « Il ne faut jamais oublier que céder au chantage est une solution à court terme qui ne fait qu’encourager les criminels et les inciter à revenir très probablement à la charge. En outre, une fois qu’une ville a été attaquée, c’est l’ensemble de ses infrastructures qui sont compromises et doivent faire l’objet d’une recherche d’incidents et d’un audit approfondi. Cela se solde inévitablement par des frais supplémentaires qui viennent s’ajouter à la rançon. »

Dans cette nouvelle aventure, disons mésaventure pour les villes, 3 nouveaux programmes de type rançongiciels ont été mis le plus en avant. Il s’agit notamment de Ryuk, de Purga et de Stop. Le plus célèbre des trois est le premier. Ryuk est beaucoup utilisé par les pirates informatiques tant pour s’en prendre aux institutions publiques qu’aux entreprises privées.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Top 6 des virus les plus dangereux au monde

Avant tout propos, il est essentiel de pouvoir distinguer le virus informatique des autres types de programmes malveillants tels que les logiciels espions et les logiciels de rançonnage.

En effet ils sont totalement différents et chacun à ses propres caractéristiques. Contrairement au logiciel espion dont l’objet est de pouvoir avoir accès au contenu d’un terminal dans le but de le dérober, ou le consulter sans l’accord préalable du véritable titulaire.

Cet article va aussi vous intéresser : Quelle est la place de l’intelligence artificielle dans la guerre entre pirate informatique et il les éditeurs des solutions antivirus ?

Le virus par exemple est un tout autre niveau. Il peut permettre de modifier le contenu d’un terminal voire le supprimer, le détruire. Il peut même endommager le terminal concerné. Certains pourront en prendre le contrôle du terminal, pour effectuer des tâches propres aux privilèges l’administrateur.

Dans cet article, nous donnerons les 6 virus les plus dangereux.

1- Virus polymorphe

C’est un logiciel malveillant qui se caractérise par la difficulté de le détecter par rapport aux autres. En effet, il est d’usage que les solutions d’antivirus ne soit pas en mesure de détecter ce type de virus informatiques. Cela se justifie par le fait que ce programme malveillant n’a pas de forme fixe et son mode opératoire est changeant constamment. Par exemple, lorsqu’un fichier est infecté par un virus polymorphe, le contenu des fichiers qui sera copié, va se différencier du contenu de l’original

2- Hijacker

C’est l’un des virus les plus utilisés par les pirates informatiques. Elle a la fonctionnalité principale de modifier les requêtes des utilisateurs de navigateur dans le but de les diriger vers d’autres pages web. Généralement ces pages sont destinés au phishing. On trouve ce genre de virus souvent rattaché à des applications qui servent à améliorer les débits de la connexion internet ou pour rendre encore plus rapide la recherche via le Web. On le trouve aussi affilié généralement aux extensions de navigateurs. On peut facilement se débarrasser de lui. en effet il suffit tout simplement de désinstaller le logiciel auquel affilié ainsi que tous les fichiers qui y sont associés.

3- Virus multipartite

Il rentre dans la catégorie des virus les plus difficiles à détruire. Et à la fonctionnalité de modifier sa manière de se propager dans les fichiers, car contrairement aux autres, il ne se limite pas seulement qu’aux fichiers infectés. L’effet qu’il a sur les terminaux varie selon ces derniers et selon l’objectif qui lui a été consigné par son éditeur. Par ailleurs il est capable de supprimer des extensions de fichiers des contrôleurs de disques des fichiers proprement dit se trouvant sur des gestionnaire de périphérique. il a notamment aussi la capacité de procéder au formatage d’un disque dur.

4- Le virus résident

Ce virus est reconnu pour son effet destructeur sur les terminaux qu’il infecte. C’est l’un des virus les plus dangereux qui existent. Son mode opératoire est très simple. Il se dissimule dans les RAMS des ordinateurs. une fois ces terminaux lancés lors du démarrage, il s’active. Vu que c’est un virus assez volumineux. une fois installé sur le terminal il se débarrasse automatiquement les fichiers qui pourrait l’empêcher d’avoir de l’espace.

5- File infector

Quant à ce virus, il se dissimule derrière les fichiers les plus utilisés par l’utilisateur. De la sorte que chaque fois que l’utilisateur essaie de lancer le fichier, le virus s’exécute automatiquement. Cependant on rappelle qu’il se rattache beaucoup plus au fichier sous format Excel ou Word. une version de ce virus du nom de Mélissa est une véritable célébrité. cette dernière a réussi à infecter plusieurs institutions à travers le monde. Pour se débarrasser de lui il faut nécessairement un antivirus.

6- Virus FAT

En référence à son nom, ce virus informatique s’en prend essentiellement au système d’allocation FATS. il a pratiquement les mêmes fonctionnalités que la plupart des virus informatique c’est-à-dire se propager et infecter plusieurs types de de terminaux. lorsqu’il n’est pas vite traité sur un système informatique, il risque d’endommager ce dernier et de le rendre inutilisable.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Une nouvelle solution de sécurité informatique selon la start-up Weakspot

Présente au forum international de la cybersécurité, la start-up Weakspot a pensé proposer une nouvelle solution en matière de cybersécurité qui de présente assez innovante.

C’est un instrument qui sera dédié spécifiquement à l’Informatique des entreprises, en particulier, leur sécurité. À ce sujet, on parle d’une application SaaS, qui sera moins intrusive que celles existantes déjà. Elle aura pour fonctionnalités principales de permettre d’observer de manière minutieuse la surface d’attaque d’une entreprise, en essayant de prendre la place de pirate informatique.

Cet article va aussi vous intéresser : Le célèbre forum de piratage, XakFor, fermé par la police de Biélorussie

Il faut noter que l’idée de cet outil informatique part de constat fait par la start-up. En effet, il faut réellement reconnaître que les failles de sécurité, les weakspots, qui permettent aux pirates informatiques de facilement s’en prendre aux systèmes d’information des entreprises ne font que s’accroître, d’année en année.

L’explosion de solutions innovantes destinées à faciliter les actions courantes a aussi amélioré le champ d’attaques des pirates informatiques. Pour finir loin les simplifier la vie aux entreprises, l’informatique moderne commence à causer de plus en plus de torts. « Des logiciels qui étaient internes à l’entreprise se retrouvent sur internet, en SaaS. Le stockage des données est maintenant externalisé dans le Cloud. Les modes de travail évoluent également, les salariés sont plus mobiles qu’auparavant, les entreprises deviennent multinationales, créant des filiales autonomes sur le plan IT. Autant de situations que vivent tous les grands groupes qui augmentent leur surface d’attaque et rend de plus en plus complexe la maîtrise du risque sur internet. Cela devient un véritable casse-tête pour les directions informatiques ! ». Explique Adrien Petit, un des dirigeants de la Startup.

En outre, le nouvel outil de la start-up va permettre l’identifier de manière automatique les points faibles que présentent le système d’information d’une entreprise, ce qui permet ainsi d’optimiser nettement les coûts de gestion et de veille informationnelle. De la sorte les responsables des systèmes d’information et de sécurité seront dorénavant et avec précision où orientés leurs efforts de sécurisation.  « Sous forme d’abonnement annuel, la solution fonctionne en 3 étapes : cartographier les ressources exposées sur Internet, les analyser une fois collectées en les contrôlant en fonction du besoin du client (conformité, hygiène informatique ou encore vulnérabilité du système d’information). Enfin, les résultats sont restitués dans un dashboard utilisant une double vue : une opérationnelle et détaillée pour les équipes techniques, et une vue orientée management pour les décideurs et RSSI », signifie Aurélien Boit, co-fondateur de  la start-up Weakspot.

Pour le moment la start-up est l’une des premières avoir clairement identifié un tel besoin en matière de sécurité informatique des entreprises.  Et l’avenir de la cybersécurité se jouera peut-être sur ce terrain. « 2020 sera l’année de la croissance pour répondre plus rapidement aux attentes de nos clients. Nos ambitions sont de poursuivre le développement de la solution, d’accentuer nos efforts d’innovation et d’industrialiser la commercialisation. Nous envisageons d’atteindre un effectif d’une vingtaine de personnes d’ici à la fin de l’année et souhaitons devenir la référence sur notre marché. » conclut ainsi Adrien Petit.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



5 plus grosses menaces sur la sécurité informatique en 2019

L’année 2019 aura marqué l’environnement de la cybersécurité de la pire des manières.

En effet, les piratages Informatiques et les menaces se sont dédoublés. C’est pour cette raison que nous allons voir le top 5 des menaces informatiques de l’année écoulée.

1- La faille de sécurité critique de Samsung Galaxy Note

Considérée comme une des plus grosse failles de sécurité de l’année dernière, il faut noter que vulnérabilité exposait plus de 40 millions de personnes qui utilisaient Samsung Galaxy et Note. Découverte en début du mois d’octobre, la faille de sécurité a été confirmée par la firme coréenne. Elle touchait principalement le Galaxy S8 le s9, s10, le Note 9 et le 10. Si la faille a été rapidement corrigée, il n’empêche que certains modèles touchés par la faille de sécurité n’ont pas vite reçu le correctif de sécurité à temps. Par ailleurs certains ne l’ont toujours pas encore reçu, tel que le Galaxy Note 10 + 5G

2- L’application Google Caméra et l’énorme faille de sécurité

L’application de la société américaine Google, avec celle de Samsung destinée à apporter certaines améliorations sur les prises des photos sur les marques Android ont été frappées d’une vulnérabilité exposant des centaines de millions d’utilisateurs. La découverte de faille de sécurité a été annoncé publiquement le 19 novembre 2019. Cette faille de sécurité pouvait permettre à tout pirate informatique de prendre à distance le contrôle de la caméra des smartphones, d’espionner les conversations, de pouvoir prendre des photos ou des vidéos à l’insu des utilisateurs et avoir accès à leur localisation. Si des correctifs ont été déployés pour combler cette faille de sécurité, il n’en demeure pas moins que des millions d’utilisateurs continuent d’être exposés à la vulnérabilité.

3- L’état d’urgence de Nouvelle-Orléans pour attaque informatique

Le 2 octobre 2019, il était déclaré dans la ville de Nouvelle-Orléans aux États-Unis en état d’urgence. La police fédérale américaine avait déclaré être en face d’une attaque informatique à fort impact. En effet, des structures gouvernementales et locales ont été les cibles d’une cyberattaque de type rançongiciels. Plusieurs actions ont été menées par les autorités américaines dans le but de colmater au plutôt le problème pour éviter qu’il ne s’étende. L’attaque de la Nouvelle-Orléans survient juste après celle de la Louisiane, où près de 23 institutions gouvernementales ont été mises hors services.

4- GMail et Google agenda face à de probables fuites des données

Il a été découvert l’année dernière que plusieurs pirates informatiques se servaient de la notoriété des services Google pour les activités d’arnaque en ligne. Certains spécialistes de la sécurité informatique qualifie d’ « arnaque sophistiquée ». « Au-delà du phishing, cette attaque ouvre la porte à toute une série d’attaques d’ingénierie sociale ». Pour le moment aucune parade véritable n’a été encore trouvée pour contrer ce genre de pratique sur le Web. Et il faudrait s’attendre à une recrudescence en 2020.

5- La faille de sécurité Bluekeep

L’agence nationale américaine de sécurité avait averti les utilisateurs de Windows d’une faille de sécurité assez dangereuse. Cette faille de sécurité dénommée Bluekeep est considéré comme l’une des plus dangereuses jamais déclarée l’année dernière. « Le 7 juin, j’ai rapporté la façon dont la U.S.National Security Agency (NSA) avait exhorté les utilisateurs de Microsoft Windows à faire rapidement la mise à jour si leurs systèmes n’étaient pas entièrement corrigés », expliquait les chercheurs en sécurité informatique Davey Winder. La gravité s’aperçoit dans le sens ou Microsoft avait déjà averti les utilisateurs de Windows en plus de la NSA.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Un dédommagement de 1500 $ pour un usager qui estime que ses données n’ont pas été bien protégées

Les faits de l’espèce se déroulent comme suit.

Un pirate informatique a réussi à accéder à un compte en ligne appartenant à la dame. Ces derniers réussissent à passer une commande au nom de cette dernière, ce qui fut grimper sa facture hauteur de 2000 dollars. Le juge en charge de l’affaire a estimé, que Rogers n’a pas été assez vigilant et on aurait dû se rendre compte du subterfuge dirigé contre sa cliente. « Rogers a commis une faute à l’égard de madame, tant à l’égard des mesures de protection en place visant à prévenir les cas de fraude qu’à l’égard de la gestion de la situation à la suite de l’apparition des premiers signes de la commission d’une fraude », statue ainsi le juge.

Cet article va aussi vous intéresser : Protéger son entreprise des fuites de données

En l’espèce tout commence le 24 novembre 2016. Un individu non identifié réussi à usurper l’identité de la cliente concernée auprès de son opérateur de téléphonie mobile dans l’optique d’ajouter un autre numéro à son compte. Il réussit bien sûr à répondre à toutes les questions d’identification le permettant ainsi de se faire passer pour la dame. De la sorte, de la sorte il passe une commande de nouveau téléphone et s’assure suite à quelques modifications de pouvoir utiliser un forfait internet 2 GO. Ce qui est énorme eu égard au forfait standard utilisé par la dame qui est de 2 GO. ce qui est assez marquant dans l’histoire, c’est que tous les échanges entre le cybermalveillant et l’opérateur mobile se faisait en anglais ce qui n’est pas la langue de communication habituelle de la dame. Lors de l’identification, le pirate s’est trompé au moins 2 fois avant de trouver la bonne date de naissance. Malheureusement pour la cliente c’est n’est que 2 semaines plus tard qu’elle découvre qu’elle est dans une impossibilité d’utiliser des données Internet car son opérateur lui apprenait qu’elle avait atteint la limite. Et lorsqu’elle se renseigne auprès du service client de Rogers, on lui fait savoir que c’est son fils qui serait la raison d’une consommation aussi élevé des données Internet. Le problème c’est que cette dernière n’a pas de fils. Après avoir plusieurs fois tenté de résoudre le problème au travers de plusieurs appels téléphoniques, elle dut physiquement se rendre au siège de Rogers pour procéder à la réactivation de son compte. C’est alors que le service chargé de gérer les fraudes fut informé.

Ce fut un choc pour cette dame de recevoir comme facture à payer le mois qui suivit la somme de 2133 dollars. Pour corriger ce problème, il a fallu environ 2 mois et plusieurs procédures pour que cette dame fut enfin libérée de cette obligation absurde. De son côté, la cliente exigera à Rogers de lui verser une compensation à hauteur de 3000 dollars à titre de dommages-intérêts, de la elle portera plainte près du commissaire chargé des plaintes relatives aux services de télécommunication et de la sûreté du Québec. L’entreprise offrira alors à la dame un dédommagement de 400 dollars que le juge de la commission trouvera acceptable. Lorsque madame fit une réclamation auprès de la cour des petites créances de Québec, la somme fut élevé à hauteur de 4500 dollars. Alors, le juge à ce stade, décide de lui accorder une compensation à hauteur de 1500 dollars au motif : « Bien que le fraudeur disposait manifestement de renseignements personnels concernant [la cliente], la présence de mesures de protection adéquates aurait permis d’éviter les dommages subis. Une gestion adéquate de la situation aurait aussi réduit la durée de la fraude et ses impacts »

Interrogé par les médias, Caroline Phémius, la porte-parole de Rogers affirmait : « Nous prenons très au sérieux la protection de la vie privée et la sécurité de nos clients, et comme les fraudeurs utilisent des techniques en constante évolution pour tenter de tirer profit des consommateurs de l’industrie du sans-fil, nous renforçons continuellement nos mesures de sécurité et nos procédures de vérification pour protéger nos clients contre les activités frauduleuses ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage