Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Instagram aurait laissé fuiter certaines données importantes durant des mois

Il aurait été découvert récemment une vulnérabilité affectant la plate-forme d’Instagram.

Cette faille de sécurité a malheureusement facilité la divulgation de certaines données personnelles appartement aux utilisateurs du réseau social. Parlons des données qui auraient fuitées, on parle notamment d’adresses mail et de numéros de téléphone. Il semblerait que les identifiants utilisateur et date de naissance n’aient pas été divulgués.

Cet article va aussi vous intéresser : 3 méthodes fiables pour pirater un compte Instagram

La divulgation des données des utilisateurs de Instagram aurait duré environ 4 mois, selon le chercheur en sécurité informatique qui a découvert la faille de sécurité. Hormis les adresses électroniques et les numéros de téléphone il n’y a pas véritablement eu d’autres informations personnelles liées aux utilisateurs. Selon le data scientist, David Stier,  ( le chercheur qui a découvert la faille de sécurité et informé Instagram ) : « Le code source de certains profils d’utilisateurs d’Instagram embarquait les coordonnées du titulaire du compte à chaque chargement dans un navigateur Web. »

Toutefois, les données qui étaient visibles suite à la fuite de données n’était pas immédiatement rattachées à un profil particulier, en faisant allusion ici singulièrement aux numéros de téléphone et adresses électroniques. S’il n’y a aucun doute que les numéros de téléphone étaient utilisés depuis l’application, il serait difficile de les rattacher directement avec un compte d’utilisateur à moins de connaître personnellement les utilisateurs concernés ou utiliser tous autres méthodes illégales bien sûr. Pour le moment, aucune information provenant de la part de Facebook, la maison mère de Instagram concernant les véritables raisons de la fuite des données. La direction de Instagram non plus n’a pas voulu faire des déclarations sur le sujet.

Selon le chercheur en data science, des millions de comptes auraient pu être touché par cette année en particulier appartenant à des entreprises privées mais aussi à des mineurs. Par ailleurs, telle que se présente la faille de sécurité, il serait possible pour des pirates informatiques, de puiser les données appartement aux utilisateurs depuis le site, ce qui leur permettra ainsi de constituer une sorte d’annuaire virtuel, avec l’ensemble des coordonnées recueillies. Il se pourrait même que cela a déjà été fait.

En effet, ce lundi selon un rapport qui fut publié, les données appartenant à des millions d’utilisateurs de Instagram aurait été compilées par une société de marketing Indien. Malheureusement ces données compilées ont été retrouvées sur un serveur non protégé. En se référant aux conditions générales d’utilisation de Instagram, de telles actions sont totalement en violation des dispositions de cette dernière. C’est pour cette raison que la filiale de Facebook a décidé de mener une enquête sur la société de marketing en question dénommé Chtrbox.

Par ailleurs selon le chercheur qui a découvert la faille, la vulnérabilité existe depuis 2018, car il semblerait que de message électronique figurait dans le code source divulguée depuis l’année en question. Cette énième fuite met toujours en mal la sécurité des utilisateurs de ces réseaux sociaux qui deviennent de plus en plus incontournables dans la vie des millions de personnes.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Faille de sécurité sur Safari : Google met à nu la vulnérabilité du navigateur de Apple

Le navigateur du géant américain Apple aurait été frappé par une certaine vulnérabilité portant atteinte à la sécurité de ces Usagers.

La vulnérabilité concernerait son système d’anti pistage. Cette découverte a été faite par un autre géant du numérique américain Google. Ce sont les chercheurs de la firme de Mountain View qui ont réussi à déceler la faille de sécurité exposant les usagers de la marque de la pomme. Comment qualifier la vulnérabilité découverte ? D’un point de vue concret, le faille de sécurité découverte présentait un caractère assez critique, vu la réputation que la firme de Cupertino s’était donné en matière de préservation de la vie privée de ses clients.

Cet article va aussi vous intéresser : Firefox est le navigateur le plus sûr et le plus sécurisé

En effet, grâce à la vulnérabilité, les utilisateurs des terminaux qui embarquent Safari peuvent être traqués par d’autres personnes pouvant la manier (la vulnérabilité). Ainsi, leurs comportements et habitudes sur le Web sont à la merci des pirates informatiques. Le problème exact avec cette vulnérabilité, c’est qu’elle touche principalement l’outil intégré à Safari qui permet d’empêcher que les utilisateurs soient traqués ainsi lorsqu’ils sont sur Internet, l’Intelligent Tracking Prevention.

Depuis le mois d’août 2019, Apple a été informé par le géant de Mountain View de l’existence de la faille de sécurité. Il a aussi ajouté que les utilisateurs de Safari étaient vulnérables à 5 formes d’attaques Informatiques différentes.

Le Financial Times s’est intéressé de plus près à la découverte de Google en prenant connaissance du rapport rédigé par ces derniers. Après avoir interrogé un expert en sécurité informatique indépendant du nom de Lukasz Olejnik, les conclusions sont les suivantes : « Vous ne vous attendez pas à ce que les technologies améliorant la confidentialité introduisent des risques pour la vie privée […] Exploitées, ces vulnérabilités permettraient un suivi des utilisateurs incontrôlable à leur insu. ». Le chercheur ajoutera par la suite que le système sur lequel se fondent le navigateur Safari pose problème car de façon native, il y aurait les outils permettant de faire une analyse comportementale des utilisateurs lorsque ces derniers sont sur Internet. De la sorte, en se référant aux différentes failles de sécurité et cette habitude native de Safari à analyser le comportement des usagers, les experts en sécurité informatique ont réussi à mettre en place une certaine empreinte digitale. Ces empreintes sont affiliées aux utilisateurs à leur insu et permet bien sûr de les suivre et de savoir ce qu’ils font lorsqu’ils se connectent au web.

En outre, durant le mois de décembre, il semblerait que Apple ait publié un correctif de sécurité permettant de colmater la faille de sécurité. Google de son côté reste modèste quant à son implication à la réparation de cette vulnérabilité « Nous travaillons depuis longtemps avec des entreprises du secteur pour échanger des informations sur les vulnérabilités potentielles et protéger nos utilisateurs respectifs […] Notre équipe de sécurité a collaboré avec Apple sur ce problème. L’article technique explique simplement les démonstrations de nos chercheurs, pour que tout le monde puisse bénéficier de leurs découvertes. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



BitDefender, double authentification et le SMS

Selon la société de sécurité informatique BitDefender, les usagers du net doivent éviter à tout prix d’utiliser l’authentification à double facteur à travers le SMS.

Cette injonction vient du fait de l’explosion de nouveau modèle de piratage informatique qui en vogue de nos jours. Même si sa position est claire sur le sujet, BitDefender a dû plus tard se rétracter en conseillant aux utilisateurs d’activer ce mode de double authentification au lieu d’en avoir aucun pour se protéger.

Cet article va aussi vous intéresser : Des pirates informatiques chinois arrivent à contourner la double authentification

On le sait tous, les deux conseils de base en matière de sécurité informatique lorsque nous nous connectons sur internet surtout sur des plateformes à identifiants de connexion unique, est l’activation de la double authentification, en plus de la composition d’un mot de passe assez solide. La double authentification est aussi connu sous la dénomination d’authentification forte ou encore l’authentification à double facteur. Ce n’est qu’un jeu de syntaxe. Par ailleurs, sur la majorité des plateformes numériques, commençant par les réseaux sociaux en passant par des institutions bancaires et financières en ligne jusqu’aux sites professionnels, la double authentification existe et dans certains cas est même imposée. C’est un plus en matière de protection de l’utilisateur, car en plus du mot de passe la seconde étape est notamment plus difficile à contourner.

Mais le problème avec la double authentification comme la majorité des méthodes informatiques, elle souffre de quelques insuffisances. C’est au regard de cela que BitDefender, leader en matière de solutions de sécurité informatique, a exprimé ouvertement sa désapprobation à l’usage de des SMS pour la double authentification. Seulement cela n’a pas vraiment plu à tout le monde. La firme de cybersécurité avait effectivement écrit dans un billet de blog le 15 janvier dernier qu’il fallait éviter à tout prix l’usage de l’authentification à deux facteurs via SMS.

Dans un certain sens, il est clair que l’on peut dire que l’authentification à deux facteurs n’est plus vraiment sûre que l’on peut le prétendre aujourd’hui. Cela est notamment dû à l’explosion de la méthode de piratage appelée le « Sim Swapping. ». Cette même méthode de piratage qui a permis d’hacker le compte Twitter du fondateur du réseau social en question. De façon pratique le « Sim Swapping » permet de détourner le numéro de téléphone d’une personne vers une autre carte SIM en trompant la vigilance de l’opérateur de réseau mobile. Une méthode simple est efficace, car elle marche bel et bien. Donc s’il est possible pour des pirates informatiques d’avoir accès au contenu de votre carte SIM, il est clair que vos SMS, y comprit le code de confirmation de la double authentification sont aussi à leur merci.

De ce point de vue, on comprend alors l’animosité de la société de cybersécurité à l’égard de la double authentification. Cependant le radicalisme dont elle a fait preuve dans son billet de blog a suscité bien sûr des mouvements contradictoires s’opposant à une telle l’éventualité. Mais dans le fond, la société s’est expliquée en mettant en avant le cas américain qui était ciblé exclusivement par le billet de blog. BitDefender estime que dans le pays de l’Oncle Sam, les opérateurs de téléphonie mobile sont en majorité « vulnérables aux attaques de SIM swapping et ne disposent pas de procédures adéquates pour lutter contre les pirates informatiques ». Toutefois le 21 janvier, la société de cybersécurité se rattrape à travers cette déclaration sur Twitter :

« La formulation de l’article parlant de double authentification et de SMS était mauvaise. Point barre. En tant qu’entreprise de sécurité, nous encourageons vivement tout le monde à utiliser la double authentification chaque fois que c’est possible, tout en notant que certains mécanismes de double authentification sont plus sûrs que d’autres et qu’il existe, en effet, des attaques ciblant les doubles authentifications basées sur les SMS ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Microsoft a su se rattraper à temps une fuite de données

Dans le courant de la semaine, la firme américaine a subi une fuite qui a exposé plus de 250 millions de dossiers appartenant à ses utilisateurs.

Quoique le contenu de ces informations était sensible, la fuite de données n’a duré que quelques instants. Selon les informations préliminaires, la divulgation avait été causée par une erreur commise par le service client de la firme de Redmond. C’est notamment ce qui relève la plateforme spécialisée dans la comparaison des solutions de protection informatique et de confidentialité, Comparitech.

Cet article va aussi vous intéressé : La faille de sécurité Microsoft qui fit réagir la NSA

Les informations qui ont et divulguées étaient composées d’un ensemble de métadonnées concernant les échanges entre les utilisateurs des services de Microsoft et les agents de la firme. Et cela sur une période pouvant s’évaluer à 14 ans soit de 2005 à 2019. Par ailleurs, Comparitech a fait un recensement des informations qui ont été divulguées parmi lesquels on peut trouver notamment « des adresses mail des clients ; des adresses IP ; des descriptions des réclamations et des cas traités par le service client et support ; des emails des agents de Microsoft ; des numéros des cas, résolutions et remarques ; des notes internes marquées comme « confidentielles ».

En se basant sur une frise chronologique qui fut établi concernant la fuite de données, les informations contenues dans les 250 millions de dossier avaient été depuis le 28 décembre 2019 sur le moteur de recherche BinaryEdge. Le problème a été résolu par Microsoft entre la nuit du 30 et du 31 décembre, seulement deux jours après la fuite de données, qui fut découverte par Comparitech juste la veille, c’est-à-dire le 29 décembre. Le grand public n’a pris conscience de cette affaire seulement le 21 janvier soit 3 semaines après que tout s’est passées.

Alors la principale question qui se pose jusqu’à présent est de savoir : qu’est-ce qui s’est passé réellement ?

Du côté de la firme de Redmond, les données qui ont fuitées ne l’ont pas été assez longtemps pour qu’elles puissent être objet d’une utilisation malveillante. Et le fait que la résolution de cette divulgation a été prompte, à croire qu’elle peut-être récolter à des fins criminelles. Concernant la véritable cause de cette fuite, Microsoft explique que cela provient d’une mauvaise configuration, configuration qui aurait été erronée au niveau des règles de sécurité, durant la procédure de mise à jour de la plateforme Microsoft Azure le 5 décembre 2019 dans l’optique de lui adjoindre quelques nouvelles fonctionnalités. En ces termes, la firme américaine s’explique : « Les erreurs de configuration sont malheureusement courantes dans le secteur.

Nous avons des solutions pour éviter ce genre d’erreurs, mais malheureusement, elles n’ont pas été activées pour cette base de données. Comme nous l’avons appris, il est bon de revoir périodiquement vos propres configurations et de vous assurer que vous profitez de toutes les protections disponibles. »

Microsoft risque par cette énième fuite de ternir son image de marque, surtout que pas plutard que les semaines dernières, une vulnérabilité sur Windows fut découverte, nécessitant l’intervention de la NSA.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le patron d’Amazon piraté par à travers WhatsApp

Jeff Bezos, fondateur d’Amazon, la plus grande plateforme de e-commerce au monde est au cœur d’une affaire de piratage informatique.

En effet, ce dernier serait victime d’un piratage informatique de son téléphone portable à travers l’application de messagerie WhatsApp. Actuellement, l’Arabie Saoudite est suspectée d’avoir commandité ce piratage informatique.

Cet article va aussi vous intéresser : Les assistants vocaux de Google et Amazon sont vulnérables aux attaques

Selon des éléments émanant de rapport publié aujourd’hui le 22 janvier exactement, par des responsables de l’Organisation des Nations-Unies, il est possible que certaines données recueillies permettent d’exiger l’ouverture d’une enquête des deux camps c’est-à-dire du côté des États-Unis et de l’Arabie Saoudite. « Le piratage présumé du téléphone de M. Bezos, et de ceux d’autres personnes, exige une enquête immédiate de la part des autorités américaines et des autres autorités compétentes, y compris une enquête sur l’implication (…) directe et personnelle du prince héritier dans les efforts visant à cibler les opposants présumés. » expliquait le rapport.

L’enquête qui a permis d’aboutir à ce rapport a été menée par la rapporteuse spéciale de l’ONU en matière de questions extrajudiciaires, Agnès Callamard et du chargé de la liberté d’expression, David Kaye. En se référant aux premières informations qui ont été obtenues grâce à cette enquête dont les véritables résultats ne seront dévoilés qu’en juin, il est possible déjà d’établir une certaine corroboration entre ce qui a été trouvé et les conclusions émises par des spécialistes engagés spécialement par le Président directeur général de Amazon. En effet, selon ses conclusions, le téléphone portable du PDG d’Amazon aurait été piraté depuis 2018 après que ce dernier ait reçu une vidéo corrompue depuis son compte de messagerie WhatsApp. Apparemment, cette vidéo provenait d’un autre compte de messagerie qui elle appartient cette fois-ci au prince héritier de l’Arabie Saoudite, Mohammed Ben Salman dénommé affectueusement MBS. Selon le média The Guardian, la vidéo a été envoyée au patron d’Amazon suite à des échanges qui ont eu lieu entre lui et le prince saoudien le 1er mai 2018 via le service de messagerie. C’est après cela que la vidéo a été envoyée alors qu’elle n’était pas sollicitée lors des échanges. Par ailleurs, des sources anonymes ont envoyé au média britannique des informations faisant croire que le fautif de ce piratage n’est rien d’autre l’Arabie Saoudite.

Selon FTI consulting, des données numériques d’un très grand volume ont été siphonnées depuis le mobile de Jeff Bezos, après la réception de la vidéo vérolée. C’est à l’agence de presse Reuters que cette confirmation était donnée. Cependant, aucune information n’a confirmé ou même décrit les informations qui ont été dérobées sur le téléphone mobile de Jeff Bezos.

Mais il semble véritablement que le rapport que l’on s’apprête à publier risque de rendre encore dégradant des rapports qu’entretiennent déjà le milliardaire américain et le gouvernement saoudien depuis la mort du journaliste Jamal Khashoggi, qui écrivait pour le Washington post, le journal appartenant à Jeff Bezos. Par ailleurs, l’ambassade de l’Arabie Saoudite a tenu à réfuter toutes formes d’informations tendant à supposer que le gouvernement saoudien était à l’origine du piratage du PDG de Amazon. « Les articles de presse laissant entendre que le royaume est à l’origine du piratage du téléphone de M. Bezos sont absurdes. Nous réclamons une enquête sur ces accusations afin que la vérité puisse être établie. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage