Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Résumé du premier semestre de 2019 en matière de cybersécurité

Selon les résultats produit par la société spécialisée en sécurité informatique, Cheick Point Research, la menace mobile et les attaques sur les crypto monnaies sont les têtes de liste des menaces pesant sur le monde informatique.

Cet article va aussi vous intéresser : Les tendances et les prévisions du marché les applications de protection du Cloud 2019 – 2024

La société de sécurité informatique classe en tête, parmi les principales menaces observées :

 • Le programme extracteur de crypto monnaie « Jsecoin ». il représente l’attaque la plus courante que subissent les 15,9 % des entreprises françaises. Ses effets ne sont pas anodins sur leur productivité.

• En ce qui concerne les menaces concernant les mobiles, il était détecté que 15,5 pourcents de sociétés ont été touché par des infections aux chevaux de Troie bancaires. Ou dans certains cas le contournement des bacs à sable

• Le type de vulnérabilité qui touche le plus les entreprises touche à près de 70 % d’entre elles, où se trouve la fuite d’information.

• Par ailleurs il a été constaté que 51 % des fichiers corrompus ont été livré grâce à internet.

• La moyenne des attaques s’élève à 355 attaques par semaine, sauf dans le mois d’avril qui était véritablement chargé par une hausse des 580 cyberattaques

• Environ 35 % des sociétés françaises ont été victime d’une attaque via appareil mobile, chiffre qui s’est accrue de plus de 50 % depuis l’année 2018.

À travers le monde entier les attaques concernant les mobiles affectent 20, 4 % d’entreprises. Alors que celles qui consistent à extraire les cryptomonnaies ce sont seulement étendues à 14,3 pourcents d’entre elles.

Pour fait un bref résumé il serait facile de constater que les attaques qui ont touché les mobiles ont véritablement pris de la tonalité.

De notre côté il a été aperçu une avancée assez effrayante de l’utilisation de logiciels de rançonnage. Le gain des pirates informatiques ayant utilisé cette forme d’attaque se sont élevés à plusieurs millions de dollars en tenant compte des chiffres officieux.

Du côté des fuites des données de sécurité observées, les vulnérabilités dans les systèmes de Cloud Computing ont été la cause de plusieurs fuites. Du côté des cyberattaques au niveau des emails, il a été dénombrée en 2019 une forte augmentation composé d’escroquerie par mail ou encore le chantage de type « sextorsion » et les « arnaques au président ».

Au niveau du top 5 des programmes malveillants, voici la liste de checkpoint :

1) Jsecoin – comme on l’a dit plus haut est un programme extracteur de crypto monnaie qui a été conçu pour permettre à ces éditeurs d’extraire le maximum de monnaies cryptographiques (moneros) en ligne. Et ce lorsque ces personnes utilisent des sites en particulier.

2) Agent Tesla – est un programme de type cheval de Troie, qui permet un accès à distance très avancé en fonctionnant comme un enregistreur de frappe et extracteur de mot de passe. Il tourne depuis 2014.

3) Emotet – autre programme de type cheval de Troie.il est un programme malveillant d’extraction de données bancaires. Cependant, il est utilisé de nos jours le plus souvent comme un diffuseur de programme malveillant, à l’instar du fameux Ryuk, un Ransonware. Il a la possibilité de se diffuser sans aucune intervention extérieure c’est à dire de manière autonome.

4) Formbook quant à lui est un ver informatique qui cible particulièrement le système le système d’exploitation de Microsoft : Windows. Il a été détecté pour la première fois en 2016 et généralement qu’on l’obtient sur les forums dédiés au piratage underground.

5) Tofsee est un et un programme diffuseur applications malveillantes dédiées système d’exploitation Windows.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les PC et les iPhones peuvent être tracés grâce à une faille de sécurité

Selon des chercheurs Américains de l’Université de Boston, spécialistes de la sécurité informatique, il existe une faille de sécurité qui pourrait permettre de suivre à la trace des ordinateurs sous Windows 10 et des smartphones en particulier des iPhones.

Cet article va aussi vous intéresser : Comment fonctionnent les applis espionnes et comment s’en débarrasser ?

Découverte depuis le mois d’août, cette fois, elle se situe dans un protocole de la fonctionnalité Bluetooth BLE. En se basant sur le fonctionnement de ce protocole qui envoie à chaque fois de manière unique des identifiants. Un pirate informatique pourrait se servir de ses identifiants pour cibler et pister sa victime. En principe ces identifiants sont censés être impossible à exploiter. Toutefois, les chercheurs disent être parvenu à contourner le système de sécurité. Le problème véritable c’est qu’il n’existe pas de solution pour le moment pour parer à des attaques visant cette faille de sécurité.

On sait que le Bluetooth Low Energy et une des variantes récentes de protocole qui ont été incorporés seulement qu’en 2010. Son objectif avait été de faire en sorte que la consommation en énergie des appareils sans fil utilisant le Bluetooth soit le plus réduit possible. Cela concerne notamment les casques Bluetooth ou tout autres machines compatibles. Et tout ceci en gardant les mêmes fonctionnalités du Bluetooth standard.

Ce protocole arrive à assurer son rôle car il utilise une bande de fréquence associée à des algorithmes qui servent à diminuer les interférences et sur le coup limiter la puissance de transmission. Malheureusement ce même protocole présente aussi d’autres fonctionnalités qui ont été découvertes par les chercheurs de l’Université de boston. Et c’est cette autre fonctionnalité qui fait sa faiblesse.

on sait que depuis son incorporation au standard du Bluetooth, les chercheurs ont beaucoup été attirés par son système de découverte qui a toujours inquiété. Dans sa première version le protocole du Bluetooth Low Energy émet de façon claire une adresse MAC qui était susceptible d’identifier et de faire pister les appareils. Mais ce problème a été depuis lors corriger, en permettant aux fabricants de changer de manière périodique des adresses MAC émises par leurs appareils et ce, de manière aléatoire.

Malgré cela, les chercheurs ont aussi trouvé que ce n’est pas seulement des adresses MAC que le protocole émettait. Il diffusait aussi des tokens d’identification qui se constitue en une donnée unique dont la mise à jour se fait à des intervalles plus long que l’adresse MAC. ce qui permet de faire une association des adresses MAC aléatoires avec l’appareil qui les diffuse. « L’algorithme de suivi d’adresses explore la nature asynchrone des changements d’adresse […] et exploite les tokens d’identification qui ne changent pas dans le Payload pour associer une nouvelle adresse entrante aléatoire à un appareil connu. Ce faisant, l’algorithme de suivi d’adresse neutralise l’objectif d’anonymat » expliquent les chercheurs.

Lors des différents tests, les chercheurs ont fini par faire une conclusion nette. Cette vulnérabilité ne se limite pas simplement qu’à Windows. Les appareils sous Mac OS et sur iOS sont aussi concernés. Les appareils comme le Apple Watch est aussi concerné. mais Le plus étrange, c’est que les smartphones Android sont épargnée par ce problème.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Faille de sécurité dans le lecteur d’empreintes digitales de Samsung S10

Il n’est pas rare de voir aujourd’hui les téléphones haut de gamme qui présentent souvent de petites failles qui passent au début inaperçues.

Dans le cas des S10 de Samsung, c’est le lecteur d’empreintes digitales qui pose problème. Certes Samsung a promis de corriger cette faille, cependant elle sera à la portée de cette vulnérabilité sur la valeur de téléphone.

Cet article va aussi vous intéresser : Une faille de sécurité affectant certains smartphones prisés du marché dont le Galaxy S9, Huawei P20, Redmi Note 5…

La semaine dernière la firme coréenne publie un communiqué officiel dans lequel est indiqué que les lecteurs d’empreintes intégrés dans ces téléphones en particulier les Galaxy S10, S10+, S10+ 5 G, Note 10 et Note 10+. Elle a prévu un patch de sécurité qui sera déployé d’ici la semaine prochaine.

C’est durant la première moitié de l’année 2019 que le Galaxy S10 a été présenté au grand public. La particularité de ce téléphone était qu’il intégrait un lecteur d’empreintes supersonique en dessous de son écran qu’il qualifiait de « révolutionnaire » car « Lorsque vous placez votre pouce sur l’écran, le capteur envoie une impulsion par ultrason pour détecter les reliefs en trois dimensions de votre empreinte rapidement et précisément afin de vous reconnaître. ». Cependant apparemment il y avait un souci concernant ce capteur, car une faille de sécurité a attiré l’attention de Samsung.

C’est d’abord une Britannique qui a soulevé ce problème après avoir utilisé le Samsung S 10. En effet elle s’est rendu compte qu’une fois qu’elle avait posé une protection sur l’écran, il était possible de déverrouiller son téléphone avec n’importe quelle empreinte qui ne soit enregistrée. En effet, vu que même son époux a réussi à tromper le capteur en essayant de poser son doigt. De son côté la firme coréenne affirme : «  être au courant du dysfonctionnement de la reconnaissance d’empreintes du Galaxy S 10  ». Alors, elle a promis une mise à jour prochaine qui pourra corriger ce bug.

Selon BBC news, d’autres utilisateurs autres que la Britannique ont connu aussi ce problème une fois avoir placé sur leur écran des protections. Selon Samsung, ce bug est dû au fait qu’il y a un espace entre l’écran la protection et le fait que l’air puisse passer perturbe le capteur. C’est pour cette raison que la société coréenne conseille à ses utilisateurs d’éviter d’utiliser les protections en silicone « jusqu’à la mise à jour du logiciel, qui doit être publiée à partir de la semaine prochaine. ». Ce n’est pas tu as aussi demandé aux utilisateurs des téléphones concernés d’effacer les empreintes qui ont été enregistrées.

Les conséquences de ce problème ont commencé à se faire ressentir. En effet une banque en ligne sud-coréenne dénommée « Kakaobank » avait demandé à ses clients de privilégier les mots de passe au lieu du lecteur d’empreintes en attendant que Samsung règle le problème.

Ces problèmes rencontrés par les capteurs d’empreintes des S10 n’est pas sans rappeler les mêmes polémiques qui concernent le système de reconnaissance faciale des pixel 4 de Google.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le système de mise à jour détournée par des pirates informatiques

C’était un piratage qui a duré pendant des mois.

En effet des pirates informatiques ont réussi à détourner le système permettant à la firme Asus d’effectuer ses mises à jour logiciel sur ses machines en plusieurs mois comme nous l’avons dit. Selon les infos qui nous sont pas venus l’objectif était bien sûr d’installer des portes dérobées sur des milliers d’ordinateurs de cette marque. De là, sorte, en exploitant la faiblesse de sécurité de l’utilitaire ASUS Live Update, des chercheurs ont fini par découvrir que des millions d’ordinateurs ont été infectés par ces hackers.

Cet article va aussi vous intéresser : Comment utiliser un cheval de Troie ?

ASUS Live Update est le programme qui d’installer des mise à jour. Il est préinstallé sur les ordinateurs Asus. Il sert à mettre à jour de façon automatique les composants tel que les BIOS, les applications, ou encore les pilotes.

Selon les experts en sécurité informatique de Kaspersky lab, ce géant de la cybersécurité sis à Moscou, avait fait la découverte de cette compagne de cyber espionnage qu’ils ont dénommé « opération ShadowHammer ». Selon toujours les experts de Kaspersky, cette opération, ShadowHammer, s’est déroulé exactement entre le mois de juin et celui de novembre 2018. Il reposait essentiellement sur la diffusion d’une version corrompu du programme de mise à jour ASUS Live Update, aux usagers du PC Asus. Il voulait y introduire des portes dérobées dont il pouvait s’en servir plus tard pour prendre le contrôle de ses machines ou accéder aux données personnelles des utilisateurs.

Il est à noter cependant que cette campagne de cyber espionnage massif est elle le fait d’un groupe de pirates de type APT, ce qui est littéralement dans le cadre de genre de groupe.

On note alors que l’équipe spécialisé de recherche et d’analyse de l’entreprise de cybersécurité Kaspersky ont réussi à recenser plus de 15 pays qui ont été touchés par cette compagne d’espionnage informatique parmi lesquels on peut citer l’Allemagne, la Russie, la France, les États-Unis et l’Italie. Elle estime que environ 57 000 des utilisateurs de la marque ASUS avait bel et bien téléchargé et installer la mise à jour corrompue. et le pire dans tout ça, il existait plusieurs versions du logiciel de mise à jour Asus disponible. « Nous ne sommes pas en mesure de calculer le nombre total d’utilisateurs touchés uniquement à partir de nos données. Cependant, nous estimons que l’ampleur réelle du problème est beaucoup plus grande et touche probablement plus d’un million d’utilisateurs dans le monde », a souligné un des experts.

La société de cybersécurité a bel et bien informé Asus du problème. Elle assure travailler de concert avec le fabricant dans le but de trouver une solution adéquate au problème. Mais en attendant de trouver une situation définitive, un programme a été mis en place pour être utilisé hors ligne et un vérificateur en ligne ‘est mis à la disposition des utilisateurs dans le but de vérifier si leur ordinateur n’a pas été aussi touché par l’opération ShadowHammer. Des éléments qui ont été reconnu par les experts de Kaspersky, il a été fait un rapprochement entre cette compagne de cyber-espionnage et un autre qui s’est passé au nord des États-Unis en 2017 dénommé ShadowPad.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le réseau social Facebook va étendre les capacités de son programme de bug bounty

Dans le souci d’accroître la protection de ses utilisateurs, le géant Américain des réseaux sociaux, Facebook va accroître son programme de bug Bounty.

Effectivement Facebook pourra désormais récompensé à hauteur de 500 dollars tous les spécialistes ou chercheurs en sécurité informatique qui arriveront à déceler une quelconque vulnérabilité sur sa plate-forme. Il sera aussi exigé de la part des chercheurs plusieurs vérifications de façon régulière.

Cet article va aussi vous intéresser : Quand la divulgation de failles de sécurité demeure un problème épineux

On voit depuis un certain moment que Facebook mise beaucoup sur ces programmes ses bugs Bounty. Depuis le mois avril de l’an dernier, la société américaine s’était engagée à verser une rémunération à toute personne trouvant des failles sur son site internet. Et c’est dans ce contexte que le chef de la sécurité de chez Facebook Collin Greene, avait annoncé que « des récompenses financières seront reversées aux personnes qui détecteront des vulnérabilités. ».

Mais dorénavant, le réseau social ne compte plus observer de manière à attendre qu’es ses chasseurs de bug trouvent une failles avant les pirates. Il sera engagé des tests sur demande pour mettre à l’épreuve l’ensemble de son système et ainsi que les modèles de sécurité. Et pour cela le réseau social compte mettre en place une équipe de chercheurs de cybersécurité à l’exemple du Project Zero de Google. Le directeur du département sécurité du réseau social le plus utilisé au monde va expliquer cela dans une publication qui est très ravissante : « nous élargissons la portée de ce programme pour récompenser les rapports faisant mention des vulnérabilités avérées, dans les applications et les sites web tiers qui s’intègrent à Facebook ».

Quand on sait que le métier de chercheur de bug est un travail qui est très en vogue de nos jours, Facebook de prendra pas du temps pour se constituer son armée des chasseurs de bug informatique. Cependant pour être admissible, il y a certaines règles relatives à la divulgation des vulnérabilités ainsi que des primes auxquelles il faudrait d’abord se conformer, sinon Facebook de vous ne considèrera pas comme un collaborateur dans ce secteur.

Le réseau social espère grandement que cette initiative va accroître encore la portée des recherches et par ricochet la sécurité de ses utilisateurs dans son ensemble : « nous espérons encourager la communauté des chercheurs en sécurité informatique à s’engager encore un peu plus à nos côtés ».

Le montant de la prime moyenne est de 500 dollars soit 450 €. Mais ce n’est pas ce qu’on pourrait appeler une récompense stable car elle peut grimper en tenant compte de l’importance de la faille de sécurité découverte. C’est l’exemple de ce jeune de nationalité Finlandaise, âgé de seulement 10 ans, qui a obtenu 10 000 dollars de récompense pour avoir découvert une faille importante de sécurité. Son exploit avait été de trouver un moyen de s’introduire dans les serveurs de Facebook, pour retirer des commentaires fait par des utilisateurs.

Pour le moment on ne sait pas exactement quand est-ce que le programme démarrera décrit par Facebook.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage