Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Une faille de sécurité découverte sur le navigateur Safari permettrait de pirater les iPhones et les Mac

La semaine dernière, il a été publié, avoir été découverte sur le navigateur de Apple, Safari, une faille de sécurité jugée critique.

Cette faille de sécurité permettrait à un pirate informatique, d’avoir accès à la webcam et au micro de votre iPhone ou votre iMac. « La faille qui est liée au moteur de rendu Webkit permet d’obtenir sans votre consentement l’autorisation d’accès à des composants sensibles et donc de vous espionner à votre insu. » Expliquait David Igue, journaliste IT.

Cet article va aussi vous intéresser : Pirater le Mac d’Apple, une chose qui semble si facile pour certains experts

Apparemment la faille de sécurité serait une ancienne vulnérabilité qui aurait été découverte par Ryan Pickren, un chercheur en sécurité informatique, lors d’un d’un programme de bug Bounty qui, l’a mise à nue récemment avec l’autorisation de Apple. En des termes plus simples, la vulnérabilité proviendrait d’un système de demande d’autorisation. En effet, lorsque les utilisateurs sont sur un site internet, et que de la navigation, le site demande l’autorisation d’accéder au micro ou encore à la webcam de l’iPhone ou du Mac, le navigateur de Apple conserve généralement les paramètres de l’autorisation, pour qu’une prochaine fois, la demande ne se réitère. Histoire de faciliter la navigation. C’est exactement cet aspect qui cause en quelque sorte la base de notre problème. Car en se servant un script malveillant, un pirate informatique peut induire en erreur le navigateur, en lui faisant croire, que le site qui est sous son contrôle a aussi les mêmes droits d’accès à la webcam et au micro des terminaux. Du moins, c’est ainsi que le chercheur a procédé. On notera alors que C’est cette « confusion sous la forme d’une réaction en chaîne qui rendrait un site malveillant similaire à Skype (par exemple), du point de vue de Safari », nous expliquait le chercheur Ryan Pickren.

Sous certains terminaux (encore vulnérables), cette faille de Safari donne la possibilité au pirate de « lancer discrètement un logiciel d’infiltration de webcam pour enregistrer des conversations et prendre des photos, ou même réaliser des partages d’écrans ». Détaille le chercheur. C’est d’ailleurs pour cette raison qu’il a fortement recommandé de mettre à jour ces terminaux iPhones ou Macs dans les plus brefs délais. Car depuis le mois de janvier et celui de Mars, des correctifs ont été proposées pour combler la faille de sécurité. Apple avait en effet été informé depuis un moment, dans le courant du mois de décembre 2019 par le chercheur lors de sa découverte la vulnérabilité durant le programme. Ce dernier a d’ailleurs empoché une récompense de 75 000 dollars après avoir alerté le géant américain du problème.

Par ailleurs, une telle faille de sécurité est véritablement dangereuse en cette période de confinement, car l’utilisation des moyens de communication par webcam c’est véritablement accru avec l’explosion du trafic d’Internet. Il serait prudent alors de s’assurer d’avoir tous ses terminaux à jour.

Ce cas de figure démontre encore que le programme de bug Bounty lancé par Apple présente des avantages notoires. Ça sera une manière pour le géant américain de rattraper les erreurs commises vers la fin de l’année 2019 sur le plan de la sécurité de cet appareil.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La ville de Marseille, victime des cyberattaques qui dure depuis maintenant 1 mois

Depuis maintenant un mois, la ville de Marseille est durement touchée par une attaque informatique qui a affecté durement ses habitants et continuent de les affecter.

Cette attaque informatique a eu lieu entre le 13 et 14 Mars dernier, elle a touché de plein fouet la collectivité de Aix-Marseille-Provence, qui est composée de plus de 90 communes. Les experts l’ont qualité de « Inédite par son ampleur », l’attaque était « massive et généralisée ». Pour la population, les conséquences sont assez graves. Surtout en cette période où le télétravail est devenu plus qu’un standard mais une obligation pour beaucoup d’entre eux, leur rendement est déjà mis en mal.

Cet article va aussi vous intéresser : La ville de Châteauguay, au prise des pirates informatiques

En revenant sur les détails de l’attaque, les autorités de la localité ont témoigné : « Nos serveurs ont été cryptés à hauteur de 90% contre une demande de rançon ». « Ce sont l’ensemble des services numériques de la Métropole qui ont été touchés à différents degrés de gravité dont notamment les systèmes d’information et de gestion des ressources humaines, de la paye, des finances (…) Les outils d’exploitation opérationnels des services mais aussi une partie de la téléphonie, les sites internet et les services aux usagers. » expliquait la métropole à l’Agence Française de Presse.

Pour utiliser le télétravail en sécurité dans cette période de confinement, il a été conseillé aux agents qui opéraient à distance d’utiliser des réseaux WiFi personnels. Parce que le réseau de la ville avait été coupé pour éviter que l’infection ne se répande sur les autres terminaux (publics et privées). Pour aider et maintenir les activités essentielles de l’administration et permettre aux agents de la collectivité de continuer à travailler, des systèmes pour permettre le travail à distance par visioconférence ont été déployés.

Pour le moment, la mairie de Marseille évite toute communication sur l’ampleur de l’attaque, il ne donne pas assez de détails sur les potentiels conséquences. Sûrement pour ne pas effrayé, étant donné que la pandémie du COVID-19 inquiète déjà beaucoup plus. Cependant, elle a quand même souligné que certains services ont été restaurés, tel que l’outil de paiement numérisé des factures et les traitements des marchés et même celui de « Allô mairie ». Par ailleurs, la ville n’a pas manqué de souligner que : « Les services municipaux travaillent sans relâche pour un retour à la normale. ». Selon une estimation des autorités de la ville, il faudrait attendre jusqu’au 20 Mai pour compter sur un retour au calme et avoir ainsi la possibilité de « reconstruire un système complet. ».

Mais cette cyberattaque ne s’est pas limitée qu’à localité de Marseille. En effet, La ville de Martigues avait été aussi touchée. Cependant cette dernière a mentionné avoir réussi à endiguer son problème il y a une dizaine de jours maintenant.

Après une intervention de l’Agence nationale de la sécurité des systèmes d’information, il a été décompté que près de 300 machines ont été mis hors service depuis le début de cette attaque informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Covid-19 : comment garder votre vie privée sur le net ?

En cette période de coronavirus, il paraît compréhensible que certains pays commencent à suivre leurs civils.

Pour des raisons de santé publique, les autorités étatiques peuvent même aller jusqu’à épier vos données personnelles conservées sur la toile. Cependant, le respect de la vie privée de l’individu et le droit à l’oubli font partie des prérogatives essentielles conférées aux citoyens.

Cet article va aussi vous intéresser : La cybersécurité à l’épreuve du télétravail en période de coronavirus

Dès lors, face à une telle situation occasionnée par l’évolution du Covid-19, que faire pour garder votre vie privée sur le web ? Tenez-vous à protéger votre identité et vos informations sensibles mais vous ne savez pas comment vous y prendre ? Découvrez, dans ce guide complet, des astuces pour garder votre vie privée dans ce moment de pandémie.

Configurer vos différents comptes

Réduire votre empreinte numérique sur la toile est l’un des meilleurs moyens de protéger votre identité. Cela est encore plus d’actualité durant cette période rythmée par l’évolution fulgurante de la pandémie du Covid-19. Il est d’autant plus primordial que la cybercriminalité trouve des moyens de prospérer en cette période de coronavirus. D’un autre côté, pour éviter que les autorités publiques vous imposent une surveillance extrême, occasionnée par l’état d’urgence sanitaire, il est préférable de trouver un moyen de cacher vos données personnelles.

Pour ce faire, la première chose que vous pourriez faire est de configurer la sécurité de tous vos comptes (Facebook, Twitter, Instagram et Google). Quand vous vous connectez sur le net, notamment sur Google, les algorithmes du moteur de recherche américain vous tracent par le biais de leurs cookies. Ainsi, Google recueille et stocke la plupart de vos informations personnelles, y compris les plus sensibles ! Ainsi, pour mieux protéger votre vie privée, il vous est, d’abord, conseillé de vous rendre sur le menu « Privacy Check Up de Google ».

En le configurant, vous pourrez empêcher au moteur de recherche de sauvegarder votre historique de recherche. Cela vous permettra aussi de désactiver votre position. Ensuite, vous pouvez utiliser l’option « Security Check Up » sur Google. Celle-ci vous permet de savoir quels appareils ont accès à votre compte. Vous pourrez ainsi restreindre ceux que vous considérez comme malveillants. Enfin, toujours avec le moteur de recherche américain, vous pouvez utiliser l’option « Delete me ». Pour ce faire, rendez-vous dans la rubrique « Préférence de comptes ». Ainsi, vous pourrez supprimer des produits ou même votre compte.

Le même travail devrait aussi être fait sur vos différents comptes dans les réseaux sociaux (Twitter, Instagram, Facebook, Whats App). Pour cela, un reflexe simple consiste à vous rendre dans l’onglet « confidentialité » pour contrôler ce que les autres peuvent voir sur vous. Enfin, dans le cas où votre compte est compromis, une mesure extrême consiste à le supprimer. Cependant, notez qu’avec Facebook, vous ne pourrez que désactiver votre compte. A défaut d’être supprimé, votre compte ne pourra plus être visible pour les tierces personnes.

Cacher votre identité en utilisant un VPN (Virtual Private Network) 

Si la configuration de vos différents comptes ne vous garantit toujours pas une confidentialité optimale, vous pouvez utiliser un Virtual Private Network (VPN). Le VPN (réseau privé virtuel) est le meilleur moyen pour cacher votre identité sur le net.  En effet, un VPN est réputé pour vous garantir un anonymat total sur la toile. Il vous permet, entres autres, de cacher votre Adresse IP mais aussi vos données privées. Grâce à cet outil, vous pourrez alors être sûr de passer sous le radar du contrôle des pouvoirs publics en cette période de coronavirus. En outre, un VPN présente l’avantage de vous protéger contre d’éventuelles attaques virales. Enfin, il faut noter que les VPN sont aujourd’hui très en vogue sur le marché numérique.

Certains sont naturellement plus sophistiqués que d’autres. Sachez que certains réseaux privés virtuels sont gratuits et d’autres payants. Il est recommandé, à ce propos, de choisir les VPN payants en raison de leur performance optimale. A ce titre, vous pouvez noter que les meilleurs VPN du marché sont actuellement NordVPN (abonnement de 3 ans à partir de 2,75 dollars), Express VPN (abonnement de 15 mois à partir de 6,67 dollars), CyberGhost (abonnement de trois ans à partir de 2,5 euros) et PIA (abonnement de 24 mois dès 2,91 dollars). En plus d’être efficaces et faciles à utiliser, ces VPN vous offrent une période d’essai allant de 7 à 45 jours.

Naviguer dans le réseau TOR

Il s’agit d’une autre astuce qui vous permet d’éviter d’être tracé par les autorités publiques à cause du Covid-19. D’emblée, il faut savoir que TOR est un réseau qui vous permet d’accéder au web profond (deep web). En cela, il s’agit d’un excellent moyen de cacher de votre identité, et par ricochet, de garder votre vie privée sur le net. Il faut noter également que le réseau TOR est un outil qui permettant aux utilisateurs d’éviter le tracking mais aussi la censure. Une chose est sûre, votre Adresse IP y sera totalement invisible. Cependant, il faudra faire particulièrement attention. En accédant à une zone de non droit du web, telle que le Darknet, vous n’êtes pas l’abri d’hackers professionnels. Une solution simple consiste à sécuriser votre connexion.

Utiliser un serveur proxy en cette période de Covid-19

Enfin, une autre possibilité consiste à utiliser un serveur Proxy pour masquer votre identité et sauvegarder vos informations confidentielles sur le web. Il faut rappeler que le proxy est un serveur jouant un rôle d’intermédiaire entre votre navigateur et la page web que vous souhaitez consulter. En l’utilisant, le site que vous visitez ne sera pas en mesure de voir Adresse IP. Il verra donc ainsi celui de réseau Proxy. Notez qu’il s’agit d’un service totalement gratuit. En vous rendant sur Proxy.org, vous aurez un large éventail de choix. Vous n’aurez plus qu’à choisir le Proxy prenant en compte le format HTTPS. Mais, le seul bémol est que cette technique ne protège pas votre identité quant vous utiliserez des applications telles que Twitter ou Instagram.

En définitive, il existe plusieurs astuces vous permettant de sauvegarder votre vie privée en cette période d’état d’urgence sanitaire liée au coronavirus. Mais, en les utilisant, il vous est fortement recommandé de rester dans la légalité. N’hésitez pas à partager vos différentes expériences sur le Covid-19 en commentaire de cet article !

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Darknet : des données d’utilisateurs vendues

Des pirates informatiques ont décidé de mettre en ligne, sur le Darknet, des données qu’ils ont dérobé suite à une campagne de cyber espionnage qu’ils ont mené sur une période de 2 ans.

Le nombre de personnes touchées par cette fuite massive de données s’élève à plus de 600 000. Le fournisseur de service mail victime de cette attaque informatique n’est nul autre que l’opérateur italien connu sous la dénomination de Email.it, qui est reconnu dans le secteur comme étant un spécialiste en matière de fourniture de services dans le domaine des courriers électroniques.« Nous avons ouvert une brèche dans le centre de données Email.it il y a plus de deux ans et nous nous sommes installés comme un APT, soulignent les malveillants. Nous avons pris toutes les données sensibles possibles de leur serveur et après nous avons choisi de leur donner une chance de combler leurs trous en demandant une petite prime. Ils ont refusé de nous parler et ont continué à tromper leurs utilisateurs/clients. » signifiait les pirates informatiques responsables de la fuite.

Cet article va aussi vous intéresser : 7600 sites internet du Dark web hors ligne après l’attaque de leur hébergeur

Ils se font appeler NoName Hacking Group. Ils décident alors de mettre en vente les données qu’ils ont collectées suite au refus de l’entreprise de céder à leur chantage. À ce titre, le groupe de pirates proposent pour 20 000 € soit 30 000 CAD $, environ 5 to bit de données personnelles provenant du fournisseur. Et environ 15 000 € pour avoir accès à tous les courriels et pièces jointes collectées durant les 2 années d’espionnage. Et ce n’est pas tout, il met à la disposition de sa clientèle 46 bases de données, un accès détourné au site internet de la firme italienne et même le code source des applications liées au site. Par ailleurs, pour 600 000 mots de passes et autres informations privées des utilisateurs pour seulement 3000 euros.  « Nous avons pris autant de données sensibles que possible sur leurs serveurs et avons choisi de leur donner une chance de boucher leurs trous et de leur demander une petite récompense, termine NNHG. Ils ont refusé de nous parler et ont continué à mentir à leurs utilisateurs et leurs clients. » explique le groupe de pirates.

Ces derniers relèvent aussi que l’entreprise ne pas suffisamment de mesures de sécurité pour protéger les données de ses utilisateurs. Par exemple, les correspondances des utilisateurs que ce soit des mails, des fax ou encore autres informations individuelles n’étaient pas protégées par une mesure de chiffrement. Ce qui constitue une vraie faute de la part de l’entreprise. Il est clair que les autorités de régulation seront saisie à ce sujet et une amende ou plusieurs risquent de tomber à ce niveau. Par ailleurs, les pirates informatiques avaient noté avoir infiltré le réseau de l’entreprise depuis 2018 à travers une porte dérobée. Et pendant ces 2 années, l’entreprise on n’a pas détecté leur présence ou même une irrégularité. Ce qui dénote malheureusement d’une certaine négligence sur le plan de la sécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comment l’Arabie Saoudite aurait espionné ses ressortissants aux États-Unis ?

Le média britannique The Guardian publiait le 29 Mars une révélation, provenant d’un lanceur d’alerte, selon laquelle, l’Arabie Saoudite menait une campagne d’espionnage massive à l’égard de ses ressortissants vivants aux États-Unis ou peut-être d’autres parts.

Cette campagne de surveillance se ferait à travers le programme de messagerie du mon SS7. Notons que « Le système de nationalisation 7 (SS7) est une messagerie mondiale qui existe depuis plusieurs décennies. Elle est utilisée par les opérateurs du monde entier pour permettre d’acheminer les appels et messages des utilisateurs de téléphone mobile vers d’autres réseaux, par exemple des réseaux de pays étrangers. » (Zdnet). C’est certainement le moyen qui permet aux autorités saoudiennes d’avoir toujours un œil sur leurs ressortissants, si surveillance il y en a vraiment.

Cet article va aussi vous intéresser : BeiN se fait pirater, l’Arabie Saoudite mise en cause

Et comment cela est possible ? C’est assez simple, pour que l’opérateur puisse facturer les frais d’itinérance de leurs utilisateurs, ce dernier doit effectuer une requête auprès de l’opérateur qui couvre la zone où se trouve à l’utilisateur au moment où il passe transmission. Par ce système, la localisation de l’utilisateur est connue par les opérateurs de téléphonie mobile car cela est essentiel pour le processus. Selon les informations qui ont fuitées sur le sujet, les opérateurs de téléphonie principaux en Arabie Saoudite auraient profité de cette faille de sécurité pour aider les autorités. En effet, il aura fait plus de 2,3 millions de demandes PSI en Novembre 2019 et mars 2020. Même si rien d’officiel ne confirme cette information et l’implication immédiate des autorités saoudiennes ainsi qu’une potentielle campagne de surveillance, certaines personnes croient fermement que les autorités saoudiennes procèdent de la sorte, d’où les lanceurs d’alerte.

« Si ce rapport est vrai, un gouvernement autoritaire pourrait s’introduire dans les réseaux sans fil américains pour suivre les personnes à l’intérieur de notre pays ». Réagissait Ron Wyden, un membre de la Commission du renseignement du Sénat des Etats Unis. Pour l’ancien membre du Conseil de sécurité de l’ex président Barack Obama, Andrew Miller le royaume Saoudien « surveille non seulement ceux qu’ils savent être des dissidents, mais aussi ceux qu’ils craignent de voir dévier du leadership saoudien ». Selon ses observations : « Ils sont particulièrement inquiets de ce que feront les ressortissants saoudiens lorsqu’ils seront dans les pays occidentaux ».

Si cette affaire est confirmée, cela ne sera pas une première. Car l’Arabie saoudite a été plusieurs fois accusée d’espionnage ou de surveillance illicite. De celui de Twitter au téléphone du PDG de Amazon, Jeff Bezos, plusieurs de ces cas ont impliqué le prince héritier saoudien en Mohamed ben Salman. Et cela n’est pas fait pour arranger les choses, surtout que depuis l’assassinat du journaliste Jamal Khassogi, sa réputation est au plus mal. Toutes les pistes sont étudiées sur cette question de surveillance de l’Etat chérifien. Pour le moment l’on ne peut avancer que des spéculations. Le nom du lanceur d’alerte n’a pas encore été révélé. De ce fait il sera difficile de juger la crédibilité d’une telle informations.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage