Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Cybercriminalité : il n’est pas encore temps de baisser la garde

La cybercriminalité et la pandémie du coronavirus font une belle paire pour causer le maximum de tort.

Actuellement ce sont des millions de programmes informatiques malveillants qui sont à l’affût prêt à infecter n’importe quel terminal utilisé par une personne non méfiante. Avec la peur engendrée par la pandémie, les acteurs de cybermalveillance ce sont non seulement multipliés mais ont aussi de gagner en efficacité. Ce qui fait sans nulle doute de bonheur des cybercriminels.

Cet article va aussi vous intéresser : Le coronavirus : l’appât de choix des pirates informatiques

Les messages qui attirent les utilisateurs à venir s’informer sur l’évolution de la maladie sont sans doute un exemple à ne pas négliger car c’est ce qui est beaucoup plus utilisé aujourd’hui par les pirates informatiques pour manipuler les utilisateurs derrière leurs écrans. Ce piège ne semble pas évident car, nombreux sont ceux qui cherchent à savoir réellement ce qui se passe. L’anxiété et souvent le manque d’information rendent vulnérables ces personnes qui s’offrent gratuitement à ces hackers qui les dépouillent de leurs données personnelles.

Il faut tout simplement noter que les cybercriminels se cacheront derrière la majorité des informations, des correspondances ainsi que des publications que vous recevrez en privé. Surtout lorsque vous serez incité à cliquer sur un quelconque lien. La vigilance est donc de mise et il ne faut en aucun moment baisser la garde. Parce que derrière chaque lien que vous recevez, il se cache potentiellement une arnaque. « L’astuce n’est pas nouvelle. Les pirates s’appuient sur l’actualité et jouent sur la peur pour tenter d’infecter des ordinateurs. Dans des périodes de stress telles que celle que nous traversons actuellement, c’est d’autant plus facile », notait le responsable de la société SCRT basée à Préverenges (entreprise qui a encadré le défi de la Poste lancé aux pirates informatiques, qui consistait à pirater le système de vote électronique l’année dernière) et spécialisée dans l’audit et la sécurité informatique, M Sergio Alves Domingues.

Si le phishing n’est pas quelque chose de nouveau, car c’est de ça qu’il s’agit ici, il n’en demeure pas moins que ce phénomène gagne en intensité. Sûrement à cause de récentes réussites. En Suisse par exemple, la Centrale d’enregistrement et d’analyse pour la sûreté de l’information, qui est une agence gouvernementale a précisé, de son côté, avoir noter une forte forte tendance en la matière. L’Agence de surveillance de la Confédération a observé près de 160 domaines reliés à la pandémie du coronavirus. Toujours selon elle, parmi les sites web qui auraient été dupliqués par les cybercriminels, il y aura est celui de l’Office Fédéral de la Santé Publique. L’objectif des cybercriminels à ce niveau avait été de répandre un virus du nom de « Agent Tesla ». le procédé a été classique car ils ont tout simplement falsifié plusieurs correspondances électroniques. Mais l’organisme de la santé publique a aussitôt averti le public à ignorer ces courriels qu’il recevait en son nom. Le mot d’ordre état de ne pas cliquer sur un lien quel que soit l’importance affirmée par le message. Cela aurait permis tout simplement au cybermalveillants dans ce contexte, grâce à « l’agent Tesla » de contrôler le terminal les personnes qui se seront fait infecter. « Les risques vont de l’infection de l’ordinateur au vol de données en passant par les fameux ransomware (ndlr: rançongiciels en français), qui obligent la victime à passer à la caisse pour récupérer l’accès à son ordinateur », souligne Sergio Alves Domingues.

En outre, un autre phénomène a aggravé l’explosion de phishing et qui malheureusement lui a facilité plusieurs coups. Il s’agit notamment du travail à distance, un phénomène qui s’est généralisé à cause des confinement général, adopté par la majorité des gouvernements pour endiguer la maladie. Malheureusement, cela a aussi permis aux pirates informatiques d’étendre leurs actions grâce l’usage massif d’Internet dans le cadre professionnel or de l’entreprise. Les conséquences sont inquiétantes. Notre spécialiste le mettait aussi en avant : « Le fait qu’un grand nombre de personnes travaillent à domicile joue évidemment un rôle. Dans les entreprises, les réseaux et l’environnement informatique protègent les employés. À la maison, ces solutions de sécurité sont beaucoup moins solides. Comme le télétravail a été décidé en très peu de temps, il n’est pas certain que toutes les solutions informatiques aient été mises en place. Les grosses entreprises ont des procédures pour ce genre de cas, des plans de continuité d’activité (PCA) qui prévoient des marches à suivre et des actions à mener pour que la bonne marche de l’entreprise se fasse tant bien que mal en cas de catastrophe majeure, comme des incendies. Mais ce n’est de loin pas le cas partout. » Solange Ghernaouti, Professeure de cybersécurité à la HEC Lausanne le confirme aussi.

Elle note que pour les cybercriminels, le basculement soudain d’un vers le télétravail a été comme un jackpot. Car en dehors des grandes entreprises en qui possèdent déjà une certaine organisation pour assurer leur sécurité au minimum, les petites et moyennes entreprises de leur côté n’ont malheureusement pas été assez réactives. Et dans la précipitation, plusieurs vulnérabilités ont été mises nues. Les pirates informatiques ne vont pas se priver pour en profiter. C’est d’ailleurs pour cela la professeure profite de l’occasion pour d’interpeller ces entreprises concernant leur investissement dans le domaine de la cybersécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Traçage mobile et déconfinement : l’application de gouvernement ne fait toujours pas l’unanimité auprès des experts

Depuis le début du projet, il faut avouer que les spécialistes de la sécurité informatique ainsi que les défenseurs des droits du numérique n’ont cessé d’interpeller sur de potentiels inconvénients de l’application de traçage développée actuellement par le gouvernement français, et qui est censée être disponible pour le 2 juin. Pour les experts de la sécurité informatiques, un des plus grands risques que pose cet outil de traçage elle est détournement des données à des fins autres que celles prévues à l’origine.

Cet article va aussi vous intéresser : La position de la Commission Nationale Informatique et Libertés sur l’appli de traçage mobile

Depuis la semaine dernière, les chercheurs ont réitéré les avertissements. Ils mettent en avant en plus des détournements des données des utilisateurs, l’exposition de ces derniers à des piratages informatiques et à une surveillance de masse. Que ce soit au niveau du respect de l’anonymat ou des attaques informatiques, en passant par la surveillance d’État, autant de possibilité qu’offre StopCoviD, qui à l’origine est censé permettre de déterminer les interactions entre différents des individus pour les informer dans la mesure où ils ont été en contact avec des personnes infectées ou qui par la suite ont été diagnostiquées positif à la maladie.

Cependant, ces craintes sont-elles légitimes ?

De son côté le gouvernement français annonçait le mardi dernier que l’application de traçage équipée les smartphones serait prêt d’ici le 2 juin prochain. Et cela pour accompagner la seconde phase de la procédure de déconfinement. Depuis le début ce projet chapeauté par l’Institut national de recherche en sciences et technologies du numérique. Malheureusement, aucune collaboration n’aurait été prévu par les deux géants Américains Google et Apple, dont la majorité des smartphones en France sont équipés de leur systèmes d’exploitations (iOS et Android). Mais cela ne semble pas poser pour un problème dans le développement du projet si on se référe aux dire du gouvernement. « Nous aurons une solution qui fonctionnera de manière très satisfaisante sur l’ensemble des téléphones et nous considérons que la maîtrise du système de santé, c’est l’affaire des États (…) pas forcément celle des grandes entreprises américaines. » a signifié Cédric O, le secrétaire d’État au numérique.

On ne collaborant pas avec Apple et Google, cela empêchera certes la collecte de données à une certaine échelle, cependant rendrai le projet inefficace si un très grand nombre de personnes n’installent pas cette application sur leur smartphone. Adeline Roux-Langlois, chercheuse à l’Institut de recherche en informatique et systèmes aléatoires de Rennes (Irisa) donne son point de vu à cet effet « Le plus probable est que StopCovid devra être active avec l’écran déverrouillé pour pouvoir fonctionner. »

Pour répondre aux critiques des spécialistes portant a accusé l’application de servir de méthode de surveillance pour le gouvernement, le 18 avril dernier, Bruno Sportisse, PDG de l’Inria asuurait : « Ce n’est pas une application de surveillance: elle est totalement anonyme. (…) La seule information qui m’est notifiée est que mon smartphone s’est trouvé dans les jours précédents à proximité du smartphone d’au moins une personne qui a, depuis, été testée positive. ».

Par ailleurs il ne faudrait pas se leurrer. Sans un apport direct de Google et Apple dans ce processus, il sera très difficile de pouvoir déployer l’application et s’assurer d’un fonctionnement correct jusqu’à la fin. Quoique cela n’est pas impossible, la faisabilité reste très réduite. Plus de 150 spécialistes de divers domaines allant de la sécurité informatique à la cryptologie, ont dans un document rédigé récemment publiées sur le site web « attention-stopcovid.fr », ont cherché à alerter l’opinion publique sur les dangers de ce genre d’application. L’un des signataires, Pierrick Gaudry, chercheur au Laboratoire lorrain de recherche en informatique et ses applications (LORIA) de Nancy déclarait : « On n’arrive jamais à atteindre cette espèce de notion fantasmée qu’est l’anonymat (…) Il est possible de lever l’anonymat d’une base de données en recoupant les informations comme pour un jeu de mots croisés. ».

En outre, le risque d’être constamment surveiller par les autorités fait peur aux experts. C’est l’une des conséquences le plus mis en évidence dans leurs avertissements. C’est pour cette raison qu’ils exhortent le gouvernement à faire une approche avantages – inconvénients concernant le déploiement d’une telle mesure. Ces de plusieurs cercles dont l’INRIA, du CNRS, du LORIA… ont ensemble élaboré des scénarios qui mettent en évidence de potentiels possibilité de détournement. Des études qui sont disponibles sur « risques-traçage.fr ». Selon nos spécialistes, l’absence de données personnelles nominatives de malades « ne signifie pas pour autant que les données sont anonymes, ni qu’il est impossible de retrouver qui a contaminé qui, ou de déclencher une fausse alerte. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quand les équipes IT négligent la puissance des réseaux

Selon une étude menée par Forrester Research, société d’analyse et VMware, firme de fourniture de solutions réseaux, les équipes en charge de la sécurité et de l’informatique, dans la définition de leurs stratégies, 48 % des responsables des systèmes d’information en France estiment qu’il est très difficile d’avoir une visibilité parfaite de leur réseau.

Cet article va aussi vous intéresser : Sensibiliser les entreprises à la sécurité informatique

Observation qui est du moins étonnant dans le sens où l’importance accordée au réseau dans la connectivité et la mise en relation des applications est des plus en plus en vogue. Ce problème de visibilité au niveau sur les réseaux est une préoccupation que la majorité des responsables informatiques partagent. Et pour cause, il existe toujours un déséquilibre entre les équipes affectées à la sécurité et celle affectée à informatique et 32 % de ces responsables n’ont pas encore prévu d’établir une stratégie visant à la consolidation des différents secteurs que sont informatique à la sécurité.

Par ailleurs, parmi les équipes qui participent à la mise en place de la stratégie de sécurité en entreprise, seulement 40 % les équipes dédiée au réseau participent alors que 68 % de ses équipes sont utilisées lors de l’exécution de la même stratégie. Ce qui démontre clairement la négligence.

Tout ceci s’oppose à plusieurs positions visant à placer le réseau comme pièce maîtresse dans la résilience au niveau de la sécurité. D’ailleurs, près 43% d’organisation européennes l’ont reconnu officiellement.

De plus, il existe encore une indécision sur quelle équipe aura la responsabilité de la sécurité des réseaux entre les équipes de sécurité et les équipes informatique. Ce qui fait que jusqu’à présent, l’on a du mal à déterminer avec précision le rôle de du réseau en matière de sécurité informatique. « Les entreprises recherchent l’agilité nécessaire pour s’adapter à l’évolution rapide des conditions du marché. Cela passe par la capacité à connecter et sécuriser efficacement toute application – traditionnelle ou moderne – de façon cohérente, du datacenter à n’importe quel environnement de travail, au travers de tous clouds. Elles peuvent y parvenir grâce au Virtual Cloud Network. Le réseau doit faire partie de l’ADN de toute stratégie moderne de sécurité, de cloud computing et de déploiement d’applications. Il doit être vu comme un élément stratégique de la transformation numérique et non pas comme un simple tuyau », souligne Pierre Ardichvili, le Directeur Réseau et Sécurité chez VMware France.

L’étude de Forrester et de Vwmare a aussi prouvé quelque chose qu’il ne faut pas négliger : la différence de priorité pour les équipes de sécurité et les équipements informatiques. En effet, les équipes de sécurité ont en priorité de réduire au maximum les incidents pour vous mettre en mal le système d’information. Du côté des équipes informatiques, l’objectif est de rendre plus efficace le flux de la transaction du système. Pourtant, 36% des responsables interrogés estiment que consolider les stratégies entre les différentes équipes avec au centre le réseau pourrait permettre de réduire au maximum la menace et d’accroître l’efficacité du système. « Grâce au réseau, l’augmentation de la connectivité est exponentielle et l’adoption du multi-cloud pour créer, exécuter, gérer et sécuriser les applications est facilitée, depuis le centre de données jusqu’au cloud public et au cloud périphérique (…) La possibilité que le réseau puisse être utilisé pour protéger les données dans toute l’organisation, de bout en bout, est au cœur de cette stratégie.

Cependant, celle-ci n’est réalisable que si le réseau est défini par logiciel, et seulement par le biais d’une approche cohésive et collaborative au sein du département informatique. Le cloud virtuel offre une connectivité ainsi qu’une sécurité cohérente et omniprésente pour les applications et les données, où qu’elles se trouvent », notait Pierre Ardichvili. Il conclura en ces termes : « La sécurité devrait être davantage considérée comme un sport d’équipe, mais de nombreuses organisations continuent d’adopter une approche cloisonnée. La clé du succès des équipes IT et des équipes de sécurité est de collaborer, en partageant les responsabilités et les plans, et en s’assurant que chaque composant de la sécurité, y compris la mise en réseau, soit intégré à la stratégie dès le début. ».

On peut retenir alors, que le réseau est un pan essentiel qu’il ne faut pas mettre de côté au profit de la sécurité ou de l’informatique générale.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une faille de sécurité présente sur des modèles Samsung aurait permis de pirater les Galaxy depuis 6 ans

Récemment Samsung a corrigé une faille de sécurité qui aurait apparue depuis 2014 sur tous les smartphones de modèle Galaxy.

Cette vulnérabilité pouvait permettre aux pirates informatiques de non seulement espionner les messages envoyés par les utilisateurs de ces modèles, mais aussi dérobés leurs données personnelles. Alors si vous possédez une marque de type Galaxy, vous devez absolument faire la mise à jour de mai 2020 pour vous protéger de potentielles cyberattaques.

Cet article va aussi vous intéresser : Une potentielle faille de sécurité découverte sur les mobiles Samsung

Cette faille a été découverte par un chercheur de l’équipe de recherche en sécurité de Google, le Project Zero, Mateusz Jurczyk. Et selon ses commentaires, cette faille de sécurité est extrêmement grave. « La brèche est située dans la surcouche Android développée par le constructeur, dans le système de gestion du format d’image personnalisé « Qmage » (.qmg). Tous les smartphones signés Samsung prennent en charge ce format, notamment présent dans les thèmes et les animations de la surcouche, depuis 2014. » expliqua ce dernier. Avec cette vulnérabilité, il était assez simple à n’importe quel cybermalveillant d’avoir connaissance des SMS reçus et envoyés via l’application de messagerie de la firme coréenne « Samsung Messages. ». De la sorte, un hacker expérimenté, serait en mesure de s’introduire dans la bibliothèque graphique d’Android dont la fonctionnalité consiste à rédiriger les images reçues par le smartphone, tout le temps gérant le chargement les formats des images, inclut le le Qmage de Samsung. Mais pour réussi son coup et pouvoir pénétrer dans la bibliothèque d’Android, le cyber malveillant doit au préalable acculer le smartphone ciblé de plusieurs MMS. Il faut entre 50 et 300 MMS pour être en mesure d’exploiter convenablement la faille de sécurité et de ce fait, contourner les différents mécanismes de sécurité développé par Google sur son système d’exploitation. Selon le chercheur de Project Zero, Mateusz Jurczyk, il faut environ 1 heure pour mettre en place tout le processus. C’est alors que le pirate informatique pourra exécuter un code de malveillant dans la bibliothèque graphique du système de Google. Une fois tout ceci accompli, le cybermalveillance aura alors un accès au contenu de la messagerie, que la cible utilise l’application de Samsung pour sa messagerie. Et ce n’est pas tout, en effet il lui sera alors possible de collecter certaines des informations relativent à l’historique des appels, pour contacter aux photos et vidéos qui seront stockées dans la mémoire du téléphone et même activer le microphone de l’appareil.

La société coréenne à été averti par le chercheur de Google seulement le mois de février dernier. C’est alors qu’un correctif a été développé et mis à la disposition des utilisateurs des modèles Galaxy pour ce mois de mai. Par conséquent, les utilisateurs sont invités à ne pas retarder la mise à jour de leur appareil. Car chaque seconde est une mise en danger. Pour faire la mise à jour, il faudrait accéder au menu paramètres, ensuite cliquer sur la section « à propos de l’appareil » et par la suite sur « mise à jour logicielle. ».

Ce genre de vulnérabilité sont très courantes et malheureusement, elles sont difficilement détectable. Les mises à jour restent à peu près les seuls remparts pour de potentiels exploit. Donc, les utilisateurs doivent être plus vigilants, et savoir détecter certains signes qui peuvent démontrer qu’ils sont en train d’être pirater. Il peut s’agir par exemple d’une augmentation accrue de la consommation de votre dernier internet. De autre côté, le téléphone bugera un peu de temps en temps. Vu que la collecte de données ne peut se faire sans exécution de code malveillant sur le smartphone, avoir un anti-virus pourrait vous aider à détecter ce genre de faille. Rester constamment informé, et bien sûr, il ne faut négliger aucune mise à jour.

Cette vulnérabilité touche essentiellement les modèle Samsung, c’est-à-dire la majorité des smartphones produits par la firme en coréenne. Ce qui sous entend que vous en avez peut-être. Pour le moment cette faille de sécurité ne se limite qu’à ceux la, cependant rien n’indique que de potentiels modèles autres que les galaxy ne sont pas touchés. Espérons donc que le géant coréen exige le contrôle de sécurité sur les autres mobiles tels que les A séries par exemple.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Il faut renforcer les mots de passe

Les cyber-incidents se sont multipliés depuis 2 mois et il y a de fortes chances que cela continue pendant un peu longtemps.

Les pirates informatiques ont le vent en poupe et ciblent pratiquement tout ce qu’ils peuvent toucher, notamment les applications de visioconférence qui sont à la mode de nos jours, les établissements de santé, l’Organisation mondiale de la santé, les entreprises privées dans une partie de leurs salariés sont en télétravail, à cause des mesures de confinement générale.

Cet article va aussi vous intéresser : La sécurité des mots de passe et de l’authentification

Parlant du télétravail l’un des boosters de la cybercriminalité durant ces 2 derniers mois, il faut noter que les entreprises se sont organisées et ont fait de leur mieux pour sécuriser au maximum la collaboration à distance. Mais tout ceci a été une épreuve dans l’ensemble qui a permis de déceler les insuffisances et les qualités des différents réseaux et systèmes d’information. À ce titre, les sociétés de spécialisée dans la sécurité informatique n’ont jamais été autant sollicitées sur une période aussi courte.

Cependant tous les systèmes de sécurité ont a été confrontés à différent difficultés. En particulier, les mots de passe qui ont été mis en danger par l’explosion des campagnes de phishing. Il y a 3 jours de cela c’était la journée mondiale du mot de passe. Une journée qui a permis de ré visiter et de voir dans quelle mesure l’adapter aux besoins et réalités de l’authentification actuelle, qui pendant très longtemps a été la base de la sécurité de connexion. De nos jours,  le mot de passe est fragile face à l’explosion des services numériques, et au développement constant de méthode de cybercriminalité. Il est d’ailleurs beaucoup critiqué. Les spécialistes sont de plus en plus attirés vers des solutions impliquant les technologie d’authentification biométrique. En début de cela, les spécialistes continuent de le renforcer et expliquer qu’il peut toujours être utile, mais avec un usage discipliné. « Les pirates peuvent déchiffrer un mot de passe à 7 caractères en 0,29 milliseconde. De nombreuses entreprises savent aujourd’hui identifier les problèmes relatifs aux mots de passe, mais beaucoup peinent encore à intégrer le fait que la sécurité doit être au cœur du processus de développement logiciel. Car l’une des parties les plus importantes d’une application Web est le mécanisme d’authentification, qui va au-delà de la barrière du mot de passe. Ce mécanisme sécurise le site et crée également des limites pour chaque compte utilisateur. » explique Nabil Bousselham, architecte de solutions chez Veracode.

Ce dernier explique qu’il est possible de mettre à l’abri des attaques toujours en disant le mot de passe, mais pas seulement ça : « Au cours de cette nouvelle décennie axée sur les données, un simple mot de passe statique ne suffira pas. Bien que les entreprises sont conscientes du rôle que joue la sécurité applicative dans la protection des données, les banques et les autres secteurs doivent s’approprier davantage l’authentification des applications pour aider à détecter les accès frauduleux à un compte », declare Nabil Bousselham.

Par conséquent, il faut noter que le mot de passe comme méthode de sécurisation de l’authentification et de la connexion ne suffit plus à lui seul aujourd’hui. Il faudrait alors l’accompagner avec plusieurs mesures, telle que l’authentification à multiples facteurs par exemple. Il conclura en notant ces derniers conseils aux entreprises : « En cette Journée mondiale du Mot de passe, j’appelle donc les entreprises à responsabiliser les développeurs en les formant aux meilleures pratiques en matière de codage sécurisé et en fournissant les bons outils. L’objectif est d’éviter que les utilisateurs ne soient exposés davantage aux violations de données. Par ailleurs, les utilisateurs doivent activer l’authentification multifactorielle afin de réduire le risque de prise de contrôle par les cyber attaquants (…) De manière générale, les mots de passe doivent toujours être uniques, régulièrement renouvelés et stockés dans un coffre-fort sécurisé. Certaines informations d’identification devront être mémorisées. N’hésitez donc à pas constituer un mot de passe long et difficile à deviner ».

Si l’évidence montre qu’aujourd’hui, le mot de passe n’arrive plus à sécuriser convenablement les connexions, il m’en demeure pas moins, que l’on ne peut s’en débarrasser aussi précipitamment. Son utilité demeure et peut renforcer pas différentes méthodes qui aujourd’hui existe bel et bien.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage