Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Et si votre smartphone vous espionnait ?

La question de savoir si nous sommes espionnés via d’un smartphone n’est pas vraiment récente.

Cependant, elle mérite toujours notre attention. Le New York Times, le média américain aurait fait une découverte récemment, d’une base de données comprenant plus de 50 milliards des données de localisation qui ont été collectées via des smartphones. Apparemment tout ses données auraient permis de suivre le déplacement de près de 12 millions de citoyens américains. Elles sont donc la preuve que le téléphone portable, en particulier, les smartphones sont des traceurs.

Cet article va aussi vous intéresser : ToTok, 10 millions d’utilisateurs sont-ils espionnés ?

Il faut noter que les données collectées pour la géolocalisation sont des « ping ». Ils permettent notamment d’avoir une précision assez déconcertante sur les déplacements effectuer par des millions de personnes, des américaines bien sûr et ce dans de grandes villes telles que New York, Washington, San Francisco ou encore Los Angeles.

Après une autre analyse poussée, il a été dit que toutes ces données étaient suffisantes pour découvrir des informations très sensibles et intimes sur les personnes ciblées. Car quand bien même que ces données semblent anonymiser, avec de la pratique et la technique il est possible d’en déduire plusieurs types d’information très claires qui vous permettront à coup sûr d’identifier des individus, surtout à travers les déplacements entre certains points comme les domiciles et les points de travail. Par exemple après avoir déterminé quel lieu pourrait être le domicile d’un individu, il suffit tout simplement de faire de recherche sur internet pour déterminer l’identité de l’habitant de ce lieu. C’est de cette manière que le média américain a réussi à suivre le déplacement de plusieurs militaires américains, des officiers surtout, des enfants des personnalités politiques, y compris plusieurs hommes d’affaires et des avocats célèbres. Même le président Donald Trump n’est pas passé outre cette mesure de tracking. Des journalistes ont réussi par cette méthode à suivre ces déplacements.

Par ailleurs, des secrets ou encore des informations sensibles personnel ont été mis à nues, grâce à ces données. Comme des visites inopportunes dans des motels à certaines heures indiscrètes.

Par ailleurs si la majorité des utilisateurs savent que certaines applications installées dans leurs smartphones utilisent souvent les données de géolocalisation, rares sont ceux qui savent la nature des informations pour être collectées et la teneur de celles-ci. La portée est bien plus élevée et bien plus grand qu’une simple mise en référence pour une publication sur Facebook ou Instagram, mais cela va au-delà de notre quotidien de notre vie privée.  Même si cela est constamment nier ces données sont probablement revendues à prix d’or. et dans la majeure partie des cas c’est l’industrie de la publicité qui est la principale initiatrice et le final destinataire de tout ceci. En effet, l’industrie de la publicité s’intéresse beaucoup à ce genre d’informations. Car avec, il sera plus facile de déterminer par exemple à quel endroit poser des panneaux publicitaires, quelles sont les boutiques ou structures de commerces les plus visitées a des moments précis de l’année. Ce qui fait que le processus d’anonymisation qui est censé accompagner ses collectes de données ne sont qu’en réalité de la poudre aux yeux. C’est ce qui a été démontré par le New York Times dans son enquête. En dépit de cela, ce secteur ne bénéficie pas réglementation véritablement adaptée. ce qui pose un véritable problème quant aux utilisateurs qui sont traqués à longueur de journée sans même qu’il ne s’en rende compte.

C’est dans ce contexte qui écrivit le média américain : « Même si cet ensemble de données spécifique contient uniquement des informations sur une partie de la population américaine, il ne fait aucun doute qu’il existe une multitude de datasets similaires. On peut donc bel et bien partir du principe que nos smartphones sont exploités pour nous épier en permanence… ». Mais en extrapolant, la population américaine n’est pas la seule exposée à ce problème.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

D’où vient le nom des virus ?

Dans la pratique, on constate très souvent que les virus informatiques ont des dénominations assez particulières.

En effet, vous avez sûrement entendu parler de « WannaCry », de « Iloveyou » et de « Shadow Hammer ». Mais d’où peut véritablement provenir tous ces dénominations. Il y a-t-il un code particulier à cela où il suffit simplement d’inspiration venus d’ici et d’ailleurs pour baptiser ces programmes informatiques ?

Cet article va aussi vous intéresser : 7 choses qu’il faut faire après s’être fait pirater

Par exemple, si vous attendiez « Ours vénéneux », « marteau de l’ombre », « envie de pleurer », et « cœur qui saigne », il est sûr et certain que vous ne saurez pas de quoi l’on parle. Alors qu’en réalité ce sont les traductions simplement des dénominations données aux plus terribles virus que le monde informatique ait connu ces 20 dernières années.  Seulement qu’à l’origine ils sont en anglais. Par exemple pour le virus Venomous Bear (ours vénéreux), un programme informatique conçu par des pirates informatiques russes. De plus il y a un autre qui a infecté près de 1 million de terminal Asus, on parle alors de Shadow Hammer (marteau de l’ombre). Ou si vous voulez parlons du plus célèbre programme de rançongiciels au monde Wannacry (envie de pleurer).

Contrairement au processus de validation des emojis, il n’existe pas d’institutions internationales chargée de veiller à la formulation des noms des virus informatiques. Généralement, comme on le voit dans la pratique, cette charge et généralement laissé au soin des chercheurs en sécurité informatique qui font les découvertes de ces programmes. et pour cela chaque expert à sa technique pour mentionner le programme. On voit souvent dans certains cas où certains programmes informatiques sont dénomés en fonction d’algorithmes qui se fondent automatiquement sur des mots contenus dans leur code. Les choix pour les noms de virus informatique ne se feront que lorsque ce programme s’avère être plus sophistiqué ou encore plus dévastateur. Vu qu’aucune règle officielle ne contraint les chercheurs en sécurité informatique dans la dénomination de ces programmes, ils peuvent alors s’en donner à cœur joie.

Toutefois on ne va pas nier qu’il y a eu déjà un processus de standardisation des noms donnés aux virus informatiques. En effet ce projet date de 30 ans en arrière malheureusement il a échoué. Cette tentative a été proposé en 1991 à travers le CARO (pour Computer Antivirus Research Organization). Il a été proposé à travers ce guide de composer le nom des virus en se servantdu nom de la plate-forme visés par ce dernier et du type de famille à laquelle il appartient. Cependant cette stratégie ne pouvait pas se faire avec l’arrivée de nom qui se rallonge et trop souvent devenait inconfortable à la prononciation. « Parmi les règles implicites que suivent les chercheurs et qui découlent de CARO, restent l’interdiction d’utiliser le nom d’une personne, d’un lieu, d’une marque ou encore du groupe de hackers auquel l’attaque est attribuée, afin de ne pas leur faire de publicité. », notait auprès de BFM Tech Bogdan Botezatu, le directeur de la recherche et des rapports sur les menaces chez Bitdefender, Bogdan Botezatu. « Interdiction également d’opter pour un mot vulgaire, obscène ou injurieux. » ajouta-t-il.

Dans certains cas, il arrive que des événements extérieurs au moins informatique puisse influencer la dénomination des virus. Ce fut le cas par exemple de « Michelangelo, le premier virus à avoir bénéficié d’une couverture médiatique en 1991, a été nommé ainsi car le chercheur a remarqué que la date de déclenchement de l’attaque correspondait à la date de naissance de Michel-Ange. », explique David Emm, chercheur en sécurité chez Kaspersky.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



TrueDialog touché par une fuite de données massive

TrueDialog, reconnu comme spécialiste des SMS a été victime comme, il a été très souvent pour d’autres entreprises cette année, d’une fuite de données importante.

Plusieurs millions de messages, d’adresses mails, de contenu mail, le numéro de téléphone ainsi que de mot de passe ont été divulgués sur internet. Ces données plus ou moins sensibles étaient disponibles en clair sur une base de données hébergée. Son site disponible à tout le monde. Cette base de données contenant des informations importantes provenait des serveurs la société de messagerie.

Cet article va aussi vous intéresser : Fuite de données chez Wyze, 2,4 millions clients touchés

Nous le rappelons, TrueDialog est une entreprise américaine, qui s’est spécialisée dans la fourniture de services d’envoi de messages groupés, dans la très grande majeure partie des cas à des buts professionnels. Il a utilisé beaucoup plus dans la catégorie de la démarchage de prospects, mais aussi par des institutions universitaires pour informer leur étudiant de façon efficace. c’est sûrement pour cette raison que le contenu majoritaire des SMS qui ont été divulgué n’ont pas heureusement pas de caractère assez personnel.  Heureusement dit-on. Car le fond est essentiellement commercial.

Cependant, la particularité offerte par cette société américaine est de permettre aux personnes qui recevaient ces messages groupés de répondre, souvent si besoin était, ouvrant souvent des dialogues entre les destinataires et les expéditeurs des messages.

Pour la base de données dont il s’agit ici ne concerne pas seulement que des SMS. On parle ici de plusieurs années d’archives composés de messages mais pas seulement. La découverte se fait par 2 chercheurs en sécurité informatique du nom de Noam Rotem et Ran Locar. En plus des SMS il y avait des numéros de téléphone bien sûr, des noms affiliés au contacts et des adresses mail. Il n’y avait aucun cryptage permettant de protéger ces informations que tout le monde pouvait bien sûr recueillir à des fins pas très catholiques. il était découvert dans la base de données des codes permettant d’assurer une identification à double facteur qui aurait été envoyé aux utilisateurs dans le cadre d’accès à certains services, afin de sécuriser ses accès. Il y avait aussi des mots de passe et c’est un code d’accès à des services en ligne, des noms d’utilisateur pour les clients.

Toutes les informations mises à nues présentes plusieurs potentielles risques si elles tombent en de mauvaises mains mais ce qui n’est pas inévitable. Des usurpations d’identité seront à craindre, ainsi que des campagnes de phishing dirigé contre les victimes de cette divulgation.

Du côté des dirigeants de la société américaine, aucune déclaration officielle n’a pas encore été faites. Ce qui fait compte c’est réellement rien de la démarche entrepris par l’entreprise à l’égard de victimes de cette fuite de données. Ce dont on peut être sur, c’est que la société sera bien évidemment sanctionné pour ce manque de vigilance. Car cela relève bien sûr de leur  faute d’avoir exposé autant de personnes. Les autorités de régulation ne se sont pas encore prononcées eux aussi de leur côté. Ce qui risque de ne pas tarder.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Fuite de données chez Wyze, 2,4 millions clients touchés

Le fabricant de caméra IP Wyze a été touché par une fuite de données personnelles.

Jusqu’au dernier jour de l’année 2019, les fuites n’ont cessée de faire parler d’eux. Cette fois-ci, la cause de la mise en ligne d’une base de données relative à 2,4 millions clients de la firme était dû à un défaut de configuration de ladite base de données elasticSearch. On parle ici d’au moins 40 millions d’enregistrements qui seraient composés d’informations personnelles telles que des noms et prénoms, des noms d’utilisateurs, des adresses e-mail, ainsi que des numéros Wi-Fi SSID. Toutes les informations ont été mises à nues pouvant être accessible par n’importe qui.

Cet article va aussi vous intéresser : Les fuites de données en 2019

« Nous confirmons que certaines données utilisateur Wyze n’ont pas été correctement sécurisées et ont été exposées du 4 au 26 décembre », a notifié la société de fabrication de caméras IP Wyze dans un billet de blog.

Sur tout point de vue, c’est un coup dur pour la jeune société qui a été créée seulement en 2017. Elle fut fondée par 4 ex ingénieurs qui travaillaient pour Amazon à Seattle. Ils sont spécialisés dans la fabrication de caméra IP à moindre coût pour faire face à plusieurs appel à l’aide de sécurité majeure. La fuite a été révélé par Twelve Security. Nous avons pu avoir plus de détails grâce à IPVM. D’ailleurs, il a été notifié que les 2,4 millions de personnes qui ont vu leur informations publiées ont du malheureusement faire face à certaines informations trop personnelles circulant sur le web. comment on l’a dit plus haut, il y avait notamment des informations d’identification, tels que les adresses email et des noms d’utilisateur, des informations nominatives telles que des noms et prénoms, des informations de géolocalisation telles que l’adresse physique ainsi que d’autres informations relatives au modèle de la caméra ainsi que des numéros des caméras de la firmware, et des numéros Wi-Fi SSID. Par ailleurs, Twelve Security a aussi mis en évidence la fuite des données d’API Tokens qui peuvent permettre à toute personne qui sait s’y faire d’accéder au caméra en utilisant un terminal iOS ou même Android ainsi que les outils d’Alexa tokens détenus par pas moins de 24 000 utilisateurs qui auraient connecté leur appareil Alexa à une caméra Wyze.

Cependant on va noter que le fabricant de caméra s’est quand même montré très prudent. « Il n’y a aucune preuve que les jetons d’API pour iOS et Android ont été exposés, mais nous avons décidé de les actualiser alors que nous commencions notre enquête par mesure de précaution. Hier soir, nous avons forcé tous les utilisateurs de Wyze à se reconnecter à leur compte Wyze pour générer de nouveaux jetons. Nous avons également dissocié toutes les intégrations tierces, ce qui a amené les utilisateurs à relier les intégrations avec Alexa », a signalé le 27 décembre la firme dans un billet de blog mis à jour .

La société des fabricants de caméra informera à la suite d’un audit effectué sur tous ses serveurs et bases de données, qu’aucune données de nature financière ou encore des mots de passe ont été touché par la divulgation. Une manière de rassurer ses utilisateurs. Car d’un notre côté, l’accident est quand même dû à une erreur de manipulation qui a entraîné un manque de protection de la base de données elasticSearch. en tout cas c’est ce qui a été mis en avant par Twelve Security.

La durée de l’exposition des données selon IPVM serait de 3 semaines. « Nous confirmons que certaines données utilisateur Wyze n’ont pas été correctement sécurisées et ont été exposées du 4 au 26 décembre », a noté le fabricant qui a bien voulu fournir des détails sur l’origine de l’incident. « Pour aider à gérer la croissance extrêmement rapide de Wyze, nous avons récemment lancé un nouveau projet interne pour trouver de meilleures façons de mesurer les indicateurs business de base tels que les activations d’appareils, les taux d’erreurs de connexion… Nous avons copié certaines données de nos principaux serveurs de production et les avons placées dans une base de données plus flexible et plus facile à interroger. Cette nouvelle table de données a été protégée lors de sa création d’origine. Cependant, une erreur a été commise par un employé de Wyze le 4 décembre lorsqu’il utilisait cette base de données et les protocoles de sécurité précédents pour ces données ont été supprimés. Nous examinons toujours cet événement pour comprendre pourquoi et comment cela s’est produit »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybercriminalité : top 4 des plus grosses prises des autorités

La cybercriminalité est en expansion d’année en année.

De même que le progrès technologique permet de faciliter la vie de tout un chacun, c’est de cette même manière que le cybercriminel profite aussi de cette évolution technologique pour semer le trouble. Alors on va s’engager une lutte incessante entre eux et les autorités aux charges de pouvoir et de la régulation des technologies.

Cet article va aussi vous intéresser : Quelle place accordée à la cybersécurité ?

Aujourd’hui on assiste à une mise en place des police ou gendarmerie spécialisée dans la traque et l’incarcération des cyberdélinquants et criminels. Durant l’année 2019 on a pu les voir en œuvre sur plusieurs fronts. Nous avons décidé dans cet article vous parlez de 4 des plus grosses prises de ces autorités.

1) L’affaire des millionnaires du Rhône

Dès le début de l’année 2019, les autorités ont été en action. Précisément durant le mois de janvier, dans la région du Rhône en France, 3 individus ont été appréhendés par les autorités policières. Ils sont connus être des gérants d’entreprises fonctionnant dans le secteur des assurances. Et de surcroît des millionnaires. On les accuse d’avoir escroquer environ 8 000 Français en usurpant le statut du support de la firme américaine Microsoft. Cette arnaque selon les autorités aurait rapporté à nos cyberdélinquants plus de 2 millions d’euros. Les autorités ont décidé d’agir après avoir constaté plusieurs plaintes sur la plate-forme en ligne destiné à la cybermalveillance, depuis décembre 2017.

C’est pourquoi à partir de mai 2018, qu’une enquête fut ouverte par le parquet de Paris. La supercherie ne nécessite pas véritablement l’importante connaissance en matière d’informatique. Il fallait juste envoyer des messages qui était destiné à tromper les cibles en les faisant croire que les terminaux étaient infectés par des virus. Pour réussir à tromper la vigilance des personnes visées, le message était accompagné par le logo de Microsoft. Ce qui les permettaient d’arriver à leurs fins vu que la majorité des cibles étaient les personnes âgées. Finalement ils furent arrêtés pour : « escroquerie et blanchiment en bande organisée (…) introduction frauduleuse de données dans un système de traitement automatisé de données ».

2) Europol et la bande de cyberdélinquants

Cette fois-ci nous sommes en mai 2019, la police européenne qui traque un groupe de cybercriminel qui procède pratiquement de la même manière que les précédents. Cependant, ce groupe s’est plutôt spécialisé dans les smartphones. ils incitaient à leurs victimes à télécharger des programmes d’antivirus après leur avoir fait croire qu’ils étaient infectés par des programmes malveillants. Ce réseau qui a été démonté par Europol est accusé avoir fait plus de 41 milles victimes en se servant d’un programme malveillant Russe. Cette campagne de cybermalveillance aurait rapporté au groupe plus de 100 millions de dollars. Selon l’agence de coopération européenne en matière de police, les criminels avaient été poursuivis dans plusieurs pays dont la Moldavie la Géorgie l’Ukraine et les États-Unis

3) L’affaire du réseau de PC zombies

Vers la fin du mois d’août de cette année, la gendarmerie nationale française, précisément son centre de lutte contre la criminalité numérique a réussi à défaire un groupe de cybercriminel en les prenant dans leur propre jeu. En effet après avoir réussi à infiltrer le serveur des cybercriminels, les autorités ont réussi à mettre fin à l’activité des programmes malveillants qui ont été implantés d’entrée de 900 000 ordinateurs à travers le monde. Sauvant ainsi plusieurs systèmes informatiques qui auraient pu être ciblés par cette mise en place criminelle.

4) L’affaire du chantage par emails

Durant le mois de septembre dernier, les autorités policières ont arrêté un informaticien de nationalité française pour tentative de chantage par procédé d’email. Ce dernier procédait de manière intelligente en faisant toujours une pression psychologique sur sa victime. En effet il le faisait croire qu’il avait réussi à pénétrer leur système. Ce dernier est informé via mail. En prétextant avoir des images intimes ou d’autres informations sensibles, ils exigeaient une rançon pouvant parvenir à hauteur de 500 € mais en bitcoin. Selon la police, ce dernier aurait fait plus de 30 000 victimes avec un but et qui et qui valait les 20 000 €.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage