Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Quand l’agence de sécurité Prosegur est frappée par une attaque logique

Le groupe international de sécurité physique a été victime d’un programme malveillant de type rançongiciel Ryuk.

Même s’il assure avoir pu contenir l’attaque et débuter le programme de restauration de ses services infectés, sa clientèle commence à grogner de plus en plus, impatiente.

Cet article va aussi vous intéresser : Windows et les ransonwares : Plus difficile de lutter contre les logiciels de rançonnage

La déclaration a été faite précisément le 27 novembre dernier, dans laquelle l’entreprise de sécurité Prosegur fait état d’une attaque informatique qui touche l’ensemble : « ses plateformes de télécommunications ». Elle indiqua par la suite avoir « immédiatement activé ses protocoles de sécurité, notamment en restreignant les communications avec ses clients pour éviter toute propagation ». De toute diligence, l’entreprise a aussi assuré être en mesure d’identifier clairement le coupable de l’attaque informatique. C’est un programme du nom de Ryuk, un logiciel de type ransomware.

Pour ceux qui se rappelle, ce programme informatique malveillant (rançongiciel Ryuk) à la particularité de ne pas se propager tout seul. En effet, un autre logiciel malveillant tel que Emotet ou Trickbot est souvent utilisé pour véhiculer ce dernier. En clair il faut prendre cela comme une mauvaise nouvelle pour l’entreprise de sécurité physique. En effet une fois les assaillants ont réussi à pénétrer le système et à l’immobiliser, ils ont aussi le temps de l’explorer de fond en comble. ce qui finit généralement par la corruption du cœur même de l’infrastructure informatique dans notre cas ici : l’annuaire. Ce n’est que cette action réalisée que le virus est déployé

Pour Adam Meyers, vice-président de la firme CrowdStrike en charge du service de renseignement sur les menaces, « les attaques impliquant Ryuk font partie de ce que les spécialistes appellent la chasse au gros gibier » où des groupes de Cyber criminels comme « Grim Spider » ciblent les grandes sociétés dans l’optique de générer des paiements de plus en plus élevés. Ainsi : « dans de tels cas, le ransomware est déployé dans l’ensemble de l’organisation pour maximiser les revenus ». Les auteurs du rançongiciel Ryuk sont soupçonnés d’agir depuis la Russie.

De son côté, Emotet s’est au fur et à mesure réveillé vers la fin du mois d’Août, après une brève pause durant l’été. Récemment, la société de cybersécurité, Check Point lui attribuait la première place du podium des menaces durant le mois d’octobre, après qu’il ait été pendant un certain temps à la cinquième place. Dès le début du mois de Novembre, c’était au tour de Proofpoint de faire état d’un retour assez remarquable de la part du programme malveillant avec des « campagnes régulières à fort volume (…) au cours des deux dernières semaines de septembre, ces attaques ont représenté plus de 11 % de toutes les charges utiles malveillantes ».

En outre, le 28 Novembre, Prosegur a affirmé avec assurance avoir réussi à le contenir pleinement et avoir « déjà déployé tous les contrôles de remédiation nécessaires ».

En se référant à son communiqué, la procédure de restauration des services touchés par l’attaque a été engagée. Et on sent plus l’urgence est perceptible de plus en plus.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Quand le piratage éthique devient une solution ingénieuse de protection de l’entreprise

La cybercriminalité est aujourd’hui l’une des facettes du numérique qui mobilise le plus de ressources dans nos entreprises.

Cette menace ne fait que s’accroître chaque année et les entreprises de leur côté font de leur mieux pour lutter contre ce fléau. Parmi les différents méthodes employées pour se protéger contre cette forme nouvelle de criminalité, on parle régulièrement de piratage éthique. Ce procédé inattendu est un moyen efficace aujourd’hui qui permet de corriger pas mal de failles de sécurité.

Cet article va aussi vous intéresser : La question sur la cybersécurité en entreprise n’est toujours pas résolue

L’idée est venue de trouver un moyen efficace pour être en mesure de contrer les attaques informatiques qui se multiplient de plus en plus. En tirant donc des leçons de les échecs du passé, les professionnels chargés de la sécurité des systèmes informatiques ont développé cette approche nouvelle assez originale pour établir le bouclier de défense. une approche qui part désormais des failles de sécurité, contrairement à l’ancien système qui avait en tête de bâtir des boucliers de défense.

Malgré ce que tout le monde croit, les pirates informatiques ne sont pas tous des criminels. Ils ne violent pas toujours les lois, et ne visent pas forcément à causer seulement que des dégâts. Depuis un certain moment maintenant une nouvelle forme de piratage a commencé a commencé à s’épanouir de plus en plus dans le milieu des entreprises. C’est bien sur le piratage dit éthique.

Le principe du piratage éthique très simple : « l’idée est de recourir à des professionnels externes à l’entreprise, recrutés pour l’attaquer de manière délibérée. Ceux-ci tentent systématiquement de pénétrer dans les réseaux, applications, appareils ou autres cibles de leur système informatique, afin d’en détecter les principales failles de sécurité. Une fois trouvées, ces dernières sont signalées au propriétaire de la ressource afin d’être corrigées. » explique Tim Bandos, Vice Président de la cybersécurité chez Digital Guardian. si du point de vue technique, les pirates éthiques utilisent les mêmes méthodes ou encore la même stratégie que les pirates criminels, il faut nuancer ces deux catégories de hackers. En effet le premier à toujours l’accord de la cible à pirater. c’est-à-dire que les entreprises les engagent expressément pour qu’ils réussissent à pénétrer leur système. C’est alors suite à leur exploit, que « des correctif de sécurité seront produits dans l’optique de combler des failles découvertes. ». ils signalent toutes leurs constatations et les vulnérabilités détectées à l’entreprise, pour qu’elle y remédie. Enfin, ils veillent à ce que la confidentialité de l’organisation et de ses employés soit respectée tout au long du processus. » expliquait Tim Bandos.

Plusieurs entreprises ont décidé d’utiliser aujourd’hui ce procédé pour découvrir non seulement les failles de sécurité présentes dans leur système, aussi construire une stratégie de défense contre les intrusions extérieures. Tim Bandits disait à ce propos : « Alors que le volume et la variété des menaces continuent de croître, de nombreuses entreprises ont recours aux services de pirates informatiques éthiques afin de s’évaluer elles-mêmes avant que quelqu’un aux intentions plus malveillantes ne le fasse. ».

Les avantages de ce procédé sont indéniable et les résultats en matière de cybersécurité des entreprises meilleur. Cependant il ne faut pas dormir sur ses lauriers car aucun procédé n’est infaillible. Aussi chaque entreprise a droit de son côté, de faire son analyse et déterminer si dans la condition dans laquelle elle se trouve correspond à l’usage du piratage éthique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



L’Inde projette de faire un audit de sécurité de WhatsApp

Les autorités de l’Inde ont émis la volonté de faire un audit de sécurité des systèmes du réseau social WhatsApp, après qu’il y a eu une série de piratage informatique et la révélation de l’existence d’un programme malveillant qui profiterait des vulnérabilités de l’application pour exploiter les données de ses utilisateurs.

Cette annonce a été fait par le ministre en charge de la technologie du pays. Apparemment une équipe en charge de l’informatique indienne d’urgence connu sous le sigle de CERT-In « a demandé le 9 novembre 2019 la soumission d’informations à WhatsApp, notamment la nécessité de procéder à un audit et à une inspection des systèmes et processus de sécurité de WhatsApp. » a signifié Ravi Shankar Prasad au Parlement dans son communiqué.

Cet article va aussi vous intéresser : WhatsApp : une nouvelle vulnérabilité a été découverte

De son côté le réseau social n’a pas fait de commentaire sur le sujet. On sait que durant le mois dernier, la messagerie électronique avait intenté une action en justice contre une société israélienne dont la spécialité était la surveillance et la production de logiciel espion dénommé NSO group. WhatsApp avait accusé cette société d’aider ses clients à s’introduire dans les terminaux de plus de 400 utilisateurs du réseau social repartis à travers les 4 continents. Les personnes qui étaient ciblées par les différents piratages que déplorait WhatsApp sont composés notamment de diplomates, deux journalistes, de dissidents politiques, encore de responsables militaires et gouvernementaux. Il était au nombre exactement de 121 personnes, parmi les personnes qui sont supposées être affectées par les logiciels espions Pegasus de la société israélienne.

À titre de rappel, il faut noter que l’Inde est le plus gros marché du réseau social avec plus de 400 millions d’utilisateurs, selon 2 sources provenant de l’agence de presse Reuters.

WhatsApp a été interrogé par l’autorité de l’Internet indien qui a demandé au réseau social des clarifications supplémentaires auquel ce dernier a bien voulu se soumettre. Par ailleurs l’agence indienne a aussi interrogé le groupe israélien signification relative à son programme d’espion et son véritable impact sur la population indienne. Comme à l’accoutumée, la société israélienne a toujours nier vendre ces logiciel à n’importe qui. Elle assure Se limiter qu’aux gouvernements.

Selon le ministre chargé de la technologie, les dirigeants de WhatsApp n’ont mentionné à aucun moment un logiciel espion lors de leur échange avec les responsables du ministère. Par ailleurs, le réseau social avait informé l’agence indienne de l’Internet relativement à une attaque informatique qui aurait survenu durant le mois de Mai au cours duquel, le réseau social avait identifié et même corrigé une « vulnérabilité permettant à un attaquant d’insérer et d’exécuter du code sur des appareils mobiles. », a noté le ministre.

De leur côté les différentes victimes de piratage informatique via le logiciel de la société israélienne ont exigé de la part du gouvernement de rendre publics, l’application de la NSO group dans cette affaire.

Toutefois on ne sait pas jusqu’à présent quel est l’objectif principal de l’autorité indienne de l’Internet dans cette chasse aux sorcières ?

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Un dangereux programme malveillant serait la cause de vol de données bancaires sur les mobiles

Ce programme a été baptisé Ginp.

C’est une nouvelle menace qui vise exclusivement les smartphones fonctionnant sous le système Android. Ce programme, semble-t-il reprend le code un autre virus, Anubis, virus qui avait déjà fait beaucoup de dégâts sur plusieurs milliers de smartphones, il y a quelques temps maintenant. Ce programme se permet d’abonner ses victimes a des service payant sans même demander leur consentement.

Cet article va aussi vous intéresser : IPhone : iVerify, une application pour vous permettre d’identifier le piratage sur votre mobile iOS

il a été repéré par la société de cybersécurité basée à Moscou, Kaspersky. selon ThreatFrabric, une autre société spécialisée dans la sécurité informatique, ce programme malveillant, vraisemblablement en circulation depuis déjà le mois de juin, comme elle le décrit dans un rapport publié le mois dernier.

Comme nous l’avons indiqué plus haut, l’objectif de ce programme malveillant est de vider votre compte bancaire. Selon les chercheurs de la société de sécurité informatique ThreatFabric, les éditeurs de ce programme se sont très fortement inspirer d’un autre logiciel malveillants qui avait sévi à son temps. Et ce logiciel se dénomme Anubis. Mais à la différence de ce dernier, Ginp, le logiciel malveillant dont il est question ici, n’as pas encore réussi à pénétrer dans la boutique d’applications de Google, le Play Store. Ce qui a réduit bien sur le nom potentiel de ses victimes considérablement.

Les chercheurs de ThreatFabric explique un peu le fonctionnement de l’application en soulignant le fait que « le malware Ginp se fait passer pour des applications légitimes et populaires, voire des apps bienveillantes sur des sites de référencement de fichiers APK. Il existerait au moins 5 versions du maliciel qui prendraient l’apparence d’Adobe Flash Player ou de Google Play Verificator. ». Une fois l’application installée sur le téléphone de la victime, il va procéder à la suppression de sa propre icône de telle sorte que l’utilisateur du smartphone l’oublie. Après avoir obtenu ses accès relatives aux services d’accessibilité du smartphone, le programme malveillant serait alors en mesure d’effectuer certaines tâches telles que envoyer des SMS, effectuer des appels téléphoniques et par ailleurs exécuter les commandes malveillantes sans que l’utilisateur du smartphone se rende compte. De la sorte, il pourra alors effectuer certaines pratique du phishing pouvant consister à afficher des pages factices dans le but de récupérer des données très importante pouvant permettre d’accéder à vos comptes bancaires.

Il peut même dans certains cas, vous demander vos coordonnées de carte de crédit, dans certaines conditions, vous voulez par exemple télécharger une application sur le Play Store. Bien sûr, dès l’instant que vous leur donnez ces informations sur un plateau d’argent, les pirates informatiques viderons votre compte et vendrons à coup sûr vos données sur le dark web.

dans la pratique il a été remarqué que le virus agit beaucoup plus sur les applications liées à des banques espagnoles. mais en tenant compte de son expansion actuel, il peut facilement se propager en Europe. C’est pour cette raison que les spécialistes recommande d’éviter toujours de télécharger des applications hors de la boutique officielle de Google.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



NordVPN accroît ses mesures de sécurité

En mars 2019, le fournisseur de services VPN annonce de façon publique avoir été victime d’une cyberattaque.

Un coup dur pour cette firme dans le but justement est de protéger les utilisateurs de ces services afin de ne pas être les victimes de tels incidents.

Dans l’optique de redorer son blason et de récupérer la confiance de ses utilisateurs, le fournisseur de service VPN grand public décide alors de prendre un ensemble de mesures visant à accroître de manière optimale la sécurité de ces infrastructures, par ricochet celui de ses utilisateurs. Cela se repose en clair sur diverses formes partant des tests d’infrastructures aux Bugs Bounty.

Cet article va aussi vous intéresser : NordVPN victime d’un piratage informatique

On se rappelle que la semaine dernière, le fournisseur du service VPN avait signifié officiellement que un individu ne disposant pas des habilitations nécessaires, avec les services de sécurité, réussi à accéder à des serveurs de la société basés en Finlande. ce fait est arrivé mais seulement l’année dernière. Le souci, NordVPN ne le sût il y a seulement quelques mois. Suite à cette découverte, la société a décidé de mettre fin à son partenariat avec le centre de données concernées.

Pour rattraper donc le coup, le fournisseur de VPN grand public décide alors de faire appel à une société spécialisée dans la sécurité informatique, VerSprite. Cette dernière est considérée comme étant le spécialiste en matière des test d’intrusions. Selon le fournisseur d’accès VPN, les dispositifs qui seront mis en place vont permettre de mieux évaluer les formes d’attaques Informatiques auxquelles seraient vulnérables son système dans son ensemble. Ce qui permettrait ainsi de mieux gérer les menaces et développer une meilleure stratégie de contre-attaque et de sécurisation. De plus, un audit indépendant qui portera sur l’ensemble des infrastructures techniques et matérielles ( Code source et architecture backend, logiciels) de la société devrait être réalisé un début de l’année prochaine. Et pour cela se renvoie dans une démarche définie sur de long terme.

Par ailleurs, vu que l’incident s’était produit sur un serveur loué par la la société, NordVPN envisage désormais de modifier l’ensemble de son infrastructure avec des serveurs sans disques. Le but est que rien ne doit désormais être stocké localement. Mesure qui permettra de facilement de parer à toute éventuelle intrusion, même dans l’éventualité d’un vol de serveur.

Selon l’annonce faite par NordVPN, les serveurs en cours d’utilisation sont susceptibles de recevoir plusieurs améliorations. Ils sont exactement au nombre de 5100 répartis à travers le monde entier.

En outre, NordVPN projette de mettre en place un programme de prime de détection de bugs (Bug Bounty) qui sera ouvert à tous. Et comme la pratique l’a plusieurs fois démontré, c’est un procédé qui permet de découvrir de façon très fiable et rapide les vulnérabilités des systèmes informatiques.

Pour NordVPN, toutes les mesures de sécurité qui seront prises visent les objectifs suivants :

  • D’abord garantir la crédibilité et la fiabilité du service proposé par le fournisseur.
  • Rassurer sa clientèle que toutes mesures est mise en œuvre pour lui assurer la sécurité dont elle aspire.

Concernant l’intrusion à laquelle a été confronté le fournisseur de service et grand public des VPN, il n’y aurait aucune crainte à avoir. Car selon lui : « le service dans son ensemble n’a pas été piraté, le code n’a pas été piraté, le tunnel VPN n’a pas été rompu et les applications NordVPN ne sont pas affectées ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage