Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

TrueDialog touché par une fuite de données massive

TrueDialog, reconnu comme spécialiste des SMS a été victime comme, il a été très souvent pour d’autres entreprises cette année, d’une fuite de données importante.

Plusieurs millions de messages, d’adresses mails, de contenu mail, le numéro de téléphone ainsi que de mot de passe ont été divulgués sur internet. Ces données plus ou moins sensibles étaient disponibles en clair sur une base de données hébergée. Son site disponible à tout le monde. Cette base de données contenant des informations importantes provenait des serveurs la société de messagerie.

Cet article va aussi vous intéresser : Fuite de données chez Wyze, 2,4 millions clients touchés

Nous le rappelons, TrueDialog est une entreprise américaine, qui s’est spécialisée dans la fourniture de services d’envoi de messages groupés, dans la très grande majeure partie des cas à des buts professionnels. Il a utilisé beaucoup plus dans la catégorie de la démarchage de prospects, mais aussi par des institutions universitaires pour informer leur étudiant de façon efficace. c’est sûrement pour cette raison que le contenu majoritaire des SMS qui ont été divulgué n’ont pas heureusement pas de caractère assez personnel.  Heureusement dit-on. Car le fond est essentiellement commercial.

Cependant, la particularité offerte par cette société américaine est de permettre aux personnes qui recevaient ces messages groupés de répondre, souvent si besoin était, ouvrant souvent des dialogues entre les destinataires et les expéditeurs des messages.

Pour la base de données dont il s’agit ici ne concerne pas seulement que des SMS. On parle ici de plusieurs années d’archives composés de messages mais pas seulement. La découverte se fait par 2 chercheurs en sécurité informatique du nom de Noam Rotem et Ran Locar. En plus des SMS il y avait des numéros de téléphone bien sûr, des noms affiliés au contacts et des adresses mail. Il n’y avait aucun cryptage permettant de protéger ces informations que tout le monde pouvait bien sûr recueillir à des fins pas très catholiques. il était découvert dans la base de données des codes permettant d’assurer une identification à double facteur qui aurait été envoyé aux utilisateurs dans le cadre d’accès à certains services, afin de sécuriser ses accès. Il y avait aussi des mots de passe et c’est un code d’accès à des services en ligne, des noms d’utilisateur pour les clients.

Toutes les informations mises à nues présentes plusieurs potentielles risques si elles tombent en de mauvaises mains mais ce qui n’est pas inévitable. Des usurpations d’identité seront à craindre, ainsi que des campagnes de phishing dirigé contre les victimes de cette divulgation.

Du côté des dirigeants de la société américaine, aucune déclaration officielle n’a pas encore été faites. Ce qui fait compte c’est réellement rien de la démarche entrepris par l’entreprise à l’égard de victimes de cette fuite de données. Ce dont on peut être sur, c’est que la société sera bien évidemment sanctionné pour ce manque de vigilance. Car cela relève bien sûr de leur  faute d’avoir exposé autant de personnes. Les autorités de régulation ne se sont pas encore prononcées eux aussi de leur côté. Ce qui risque de ne pas tarder.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Fuite de données chez Wyze, 2,4 millions clients touchés

Le fabricant de caméra IP Wyze a été touché par une fuite de données personnelles.

Jusqu’au dernier jour de l’année 2019, les fuites n’ont cessée de faire parler d’eux. Cette fois-ci, la cause de la mise en ligne d’une base de données relative à 2,4 millions clients de la firme était dû à un défaut de configuration de ladite base de données elasticSearch. On parle ici d’au moins 40 millions d’enregistrements qui seraient composés d’informations personnelles telles que des noms et prénoms, des noms d’utilisateurs, des adresses e-mail, ainsi que des numéros Wi-Fi SSID. Toutes les informations ont été mises à nues pouvant être accessible par n’importe qui.

Cet article va aussi vous intéresser : Les fuites de données en 2019

« Nous confirmons que certaines données utilisateur Wyze n’ont pas été correctement sécurisées et ont été exposées du 4 au 26 décembre », a notifié la société de fabrication de caméras IP Wyze dans un billet de blog.

Sur tout point de vue, c’est un coup dur pour la jeune société qui a été créée seulement en 2017. Elle fut fondée par 4 ex ingénieurs qui travaillaient pour Amazon à Seattle. Ils sont spécialisés dans la fabrication de caméra IP à moindre coût pour faire face à plusieurs appel à l’aide de sécurité majeure. La fuite a été révélé par Twelve Security. Nous avons pu avoir plus de détails grâce à IPVM. D’ailleurs, il a été notifié que les 2,4 millions de personnes qui ont vu leur informations publiées ont du malheureusement faire face à certaines informations trop personnelles circulant sur le web. comment on l’a dit plus haut, il y avait notamment des informations d’identification, tels que les adresses email et des noms d’utilisateur, des informations nominatives telles que des noms et prénoms, des informations de géolocalisation telles que l’adresse physique ainsi que d’autres informations relatives au modèle de la caméra ainsi que des numéros des caméras de la firmware, et des numéros Wi-Fi SSID. Par ailleurs, Twelve Security a aussi mis en évidence la fuite des données d’API Tokens qui peuvent permettre à toute personne qui sait s’y faire d’accéder au caméra en utilisant un terminal iOS ou même Android ainsi que les outils d’Alexa tokens détenus par pas moins de 24 000 utilisateurs qui auraient connecté leur appareil Alexa à une caméra Wyze.

Cependant on va noter que le fabricant de caméra s’est quand même montré très prudent. « Il n’y a aucune preuve que les jetons d’API pour iOS et Android ont été exposés, mais nous avons décidé de les actualiser alors que nous commencions notre enquête par mesure de précaution. Hier soir, nous avons forcé tous les utilisateurs de Wyze à se reconnecter à leur compte Wyze pour générer de nouveaux jetons. Nous avons également dissocié toutes les intégrations tierces, ce qui a amené les utilisateurs à relier les intégrations avec Alexa », a signalé le 27 décembre la firme dans un billet de blog mis à jour .

La société des fabricants de caméra informera à la suite d’un audit effectué sur tous ses serveurs et bases de données, qu’aucune données de nature financière ou encore des mots de passe ont été touché par la divulgation. Une manière de rassurer ses utilisateurs. Car d’un notre côté, l’accident est quand même dû à une erreur de manipulation qui a entraîné un manque de protection de la base de données elasticSearch. en tout cas c’est ce qui a été mis en avant par Twelve Security.

La durée de l’exposition des données selon IPVM serait de 3 semaines. « Nous confirmons que certaines données utilisateur Wyze n’ont pas été correctement sécurisées et ont été exposées du 4 au 26 décembre », a noté le fabricant qui a bien voulu fournir des détails sur l’origine de l’incident. « Pour aider à gérer la croissance extrêmement rapide de Wyze, nous avons récemment lancé un nouveau projet interne pour trouver de meilleures façons de mesurer les indicateurs business de base tels que les activations d’appareils, les taux d’erreurs de connexion… Nous avons copié certaines données de nos principaux serveurs de production et les avons placées dans une base de données plus flexible et plus facile à interroger. Cette nouvelle table de données a été protégée lors de sa création d’origine. Cependant, une erreur a été commise par un employé de Wyze le 4 décembre lorsqu’il utilisait cette base de données et les protocoles de sécurité précédents pour ces données ont été supprimés. Nous examinons toujours cet événement pour comprendre pourquoi et comment cela s’est produit »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybercriminalité : top 4 des plus grosses prises des autorités

La cybercriminalité est en expansion d’année en année.

De même que le progrès technologique permet de faciliter la vie de tout un chacun, c’est de cette même manière que le cybercriminel profite aussi de cette évolution technologique pour semer le trouble. Alors on va s’engager une lutte incessante entre eux et les autorités aux charges de pouvoir et de la régulation des technologies.

Cet article va aussi vous intéresser : Quelle place accordée à la cybersécurité ?

Aujourd’hui on assiste à une mise en place des police ou gendarmerie spécialisée dans la traque et l’incarcération des cyberdélinquants et criminels. Durant l’année 2019 on a pu les voir en œuvre sur plusieurs fronts. Nous avons décidé dans cet article vous parlez de 4 des plus grosses prises de ces autorités.

1) L’affaire des millionnaires du Rhône

Dès le début de l’année 2019, les autorités ont été en action. Précisément durant le mois de janvier, dans la région du Rhône en France, 3 individus ont été appréhendés par les autorités policières. Ils sont connus être des gérants d’entreprises fonctionnant dans le secteur des assurances. Et de surcroît des millionnaires. On les accuse d’avoir escroquer environ 8 000 Français en usurpant le statut du support de la firme américaine Microsoft. Cette arnaque selon les autorités aurait rapporté à nos cyberdélinquants plus de 2 millions d’euros. Les autorités ont décidé d’agir après avoir constaté plusieurs plaintes sur la plate-forme en ligne destiné à la cybermalveillance, depuis décembre 2017.

C’est pourquoi à partir de mai 2018, qu’une enquête fut ouverte par le parquet de Paris. La supercherie ne nécessite pas véritablement l’importante connaissance en matière d’informatique. Il fallait juste envoyer des messages qui était destiné à tromper les cibles en les faisant croire que les terminaux étaient infectés par des virus. Pour réussir à tromper la vigilance des personnes visées, le message était accompagné par le logo de Microsoft. Ce qui les permettaient d’arriver à leurs fins vu que la majorité des cibles étaient les personnes âgées. Finalement ils furent arrêtés pour : « escroquerie et blanchiment en bande organisée (…) introduction frauduleuse de données dans un système de traitement automatisé de données ».

2) Europol et la bande de cyberdélinquants

Cette fois-ci nous sommes en mai 2019, la police européenne qui traque un groupe de cybercriminel qui procède pratiquement de la même manière que les précédents. Cependant, ce groupe s’est plutôt spécialisé dans les smartphones. ils incitaient à leurs victimes à télécharger des programmes d’antivirus après leur avoir fait croire qu’ils étaient infectés par des programmes malveillants. Ce réseau qui a été démonté par Europol est accusé avoir fait plus de 41 milles victimes en se servant d’un programme malveillant Russe. Cette campagne de cybermalveillance aurait rapporté au groupe plus de 100 millions de dollars. Selon l’agence de coopération européenne en matière de police, les criminels avaient été poursuivis dans plusieurs pays dont la Moldavie la Géorgie l’Ukraine et les États-Unis

3) L’affaire du réseau de PC zombies

Vers la fin du mois d’août de cette année, la gendarmerie nationale française, précisément son centre de lutte contre la criminalité numérique a réussi à défaire un groupe de cybercriminel en les prenant dans leur propre jeu. En effet après avoir réussi à infiltrer le serveur des cybercriminels, les autorités ont réussi à mettre fin à l’activité des programmes malveillants qui ont été implantés d’entrée de 900 000 ordinateurs à travers le monde. Sauvant ainsi plusieurs systèmes informatiques qui auraient pu être ciblés par cette mise en place criminelle.

4) L’affaire du chantage par emails

Durant le mois de septembre dernier, les autorités policières ont arrêté un informaticien de nationalité française pour tentative de chantage par procédé d’email. Ce dernier procédait de manière intelligente en faisant toujours une pression psychologique sur sa victime. En effet il le faisait croire qu’il avait réussi à pénétrer leur système. Ce dernier est informé via mail. En prétextant avoir des images intimes ou d’autres informations sensibles, ils exigeaient une rançon pouvant parvenir à hauteur de 500 € mais en bitcoin. Selon la police, ce dernier aurait fait plus de 30 000 victimes avec un but et qui et qui valait les 20 000 €.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



7 jours pour détecter et contenir une attaque informatique

Suite à une étude menée par CrowdStrike / Vanson Bourne auprès des spécialistes de la sécurité informatique, il a été estimé à 162 heures, le temps moyen entre un incident de sécurité informatique et son confinement.

Il est vrai que dans la pratique, avoir des délais de réponse les plus courts possibles sont vraiment importantes pour atténuer au maximum l’impact des menaces cybernétiques qui s’abattent le plus souvent sur les systèmes informatiques, les activités des entreprises ou encore les données numériques. C’est pendant l’étude « Global Security Attitude Survey 2019 » a démontré il faut en moyenne 7 jours exactement aux entreprises pour arriver à remédier toute menace sur leurs systèmes. Et cela prend en compte « la détection, le triage, l’investigation et le confinement de l’incident. ».  En tout, le rapport prévoit pour ce long processus 162 heures. pour contenir l’incident, il suffit simplement de 31 heures.

Cet article va aussi vous intéresser : Quelle est la place de l’intelligence artificielle dans la guerre entre pirate informatique et il les éditeurs des solutions antivirus ?

Bien sûr cela peut s’avérer être un problème grave à résoudre le plus tôt possible. En effet à cause du temps de réponse assez long surtout au niveau de la détection dans 44 % des cas, plus de 80 % des spécialistes la sécurité informatique qui ont été interrogés ont affirmé avoir été dans l’imcapacités d’empêcher que des pirates informatiques ayant initié une attaque contre leur réseau puisse accéder à des données sensibles durant les 12 derniers mois. L’on explique ce retard de réaction par la grande capacité de pirate informatique à initier des attaques de capacité supérieur à l’attente des professionnels de la sécurité. c’est une chose qui est vrai Aujourd’hui, c’est que ces derniers ont toujours un coup d’avance sur les spécialistes de la sécurité informatique, sans oublier qu’il existe aujourd’hui plusieurs systèmes informatiques qui sont très difficile à mettre à jour avec aussi comme argument suffisant le manque de ressources déployées en matière de cybersécurité par plusieurs institutions.

Par ailleurs l’étude a démontré qu’il existe 5 % des entreprises observer ayant la capacité de réagir dans le délai exigé. « tout ce joue dans une fenêtre critique pour les équipes de cyberdéfense : le breakout time, ou délai de propagation. Ce terme désigne le délai entre l’infection d’une première machine et le moment où la menace se propage via le réseau vers d’autres systèmes (propagation latérale). Pour être en capacité de répondre au plus vite aux incidents, les entreprises les plus avancées en cyberdéfense préconisent une règle en trois temps : 1 minute pour détecter une menace, 10 pour l’investiguer, et 60 pour la contenir et y remédier. » explique l’étude. Malheureusement, ce standard est difficile voire impossible à appliquer par la majorité des organisations concernées. 95 % des entreprises approchée sur la question ont reconnu être dans l’impossibilité de réagir de la sorte. Toutefois 11 pourcents d’entre elles ont assuré pouvoir opérer la détection d’une quelconque intrusion au moins de une minute. Seulement 9 % affirme parvenir a investigué sur l’attaque dans une durée de 10 minutes environ, alors que 33 % assure pouvoir contenir une attaque informatique en 60 minutes. pour finir on se rend compte que sur seul 5 % des entreprises approchent la capacité de combiner les trois critères essentielles pour survivre à un incident Informatiques.

En outre, les responsables des institutions technologiques, les spécialistes de la cybersécurité et les responsables en charge des systèmes d’information ont révélé durant les l’étude qu’il existe 2 types d’attaques dont la rapidité d’exécution des tâches sont nécessaires pour préserver l’intégrité du système impacté : « les attaques sur la chaîne logistique et celles à visée géopolitique. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quelle est la place de l’intelligence artificielle dans la guerre entre pirate informatique et il les éditeurs des solutions antivirus ?

Les solutions antivirus et autres programmes de sécurité informatique commence de plus en plus à utiliser l’outil du Learning Machine pour améliorer la capacité de détection des programmes malveillants.

Si cela est bon voir bénéfique pour les capacités de déduction, il n’en demeure pas moins que cela représente aussi des inconvénients non négligeables. En effet, avec le développement des savoirs-faire, des cyber malfaiteurs, il sera facile bien sûr de trouver des méthodes viables pour induire l’intelligence artificielle en erreur. Et on sait que cela est totalement probable.

Cet article va aussi vous intéresser : L’année 2020 et les cybermenaces. Quelles projections pour quelles menaces ?

Sur un point de vue pratique, le deep learning en français, l’apprentissage automatique profond peut apporter de façon significative un coup de pouce au méthode de détection que propose les solutions antivirus du moment. Ils ont gagné en efficacité mais aussi en rapidité. Et la rapidité dans ce domaine est d’une importance cruciale. L’idée de fusionner le deep learning au solution antivirus a été détaillé lors de la conférence CyberSec & AI quel lieu à Prague durant le mois d’octobre 2019. cette combinaison de technologie a été démontré par l’éditeur d’antivirus Avast à travers quelques techniques qui sont déjà en cours de production. Par exemple l’éditeur a mis en avant son module de protection dénommé Web Shield, qui à travers une fonctionnalité proposée permet d’analyser en seconde plus de 70 milles URLs afin de déceler celles qui sont malveillantes, que ses nombreux clients à hauteur de 400 millions, en tendance à visiter presque à tout moment. cela est expliqué en ces termes, le fonctionnement exact de la fusion deep learning et solution classique d’antivirus à travers le Web Shield : « Un premier réseau de neurones va essayer de détecter des anomalies dans l’adresse elle-même, tant au niveau de sa structure que de l’agencement des lettres. Un second réseau de neurones va ensuite prendre une copie d’écran du site et analyser certaines parties de l’image et la comparer à des sites légitimes existants. Si la page ressemble à une page du site d’Apple, mais que l’adresse ne fait pas partie de son domaine, alors c’est une URL malveillante », detaille Rajarshi Gupta, le vice-président en charge de l’intelligence artificielle de Avast.

Et ce n’est pas tout, le deep learning est aussi utilisé dans les cadres d’analyse comportementale, ce qui facilite bien sur la détection d’attaques réseau dirigées à l’encontre de leurs clients. Pour cela éditeur d’antivirus possède une liste noire qui rassemble plus de 2 millions d’addresses IP indésirables. « Mais c’est difficile d’intégrer une telle liste noire en local chez nos clients. Un réseau neuronal nous permet de ne retenir que les serveurs C & C (botnets) les plus virulents. Au final, nous obtenons une liste de 200 000 adresses couvrant 95 % des attaques », explique Rajarshi Gupta. Il notera aussi un point essentiel : « On ne peut pas faire comme dans la reconnaissance d’image et avoir des gens qui disent « ceci est un malware » ou « ceci n’est pas un malware ». Il y a trop de données à analyser et trop peu de personnes qualifiées capables de le faire ». comme pour montrer des limites du deep learning à ce stade.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage