Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Un système de traçage lancé de concert par Google et Apple

Il est rare de voir Google Apple collaborer sur un projet commun.

Que ce soit à cause de la concurrence ou encore d’une certaine rivalité qui existe depuis longtemps entre ces Firmes américaines, il a fallu l’apparition du coronavirus, pour voir l’une des rares collaboration entre elles.

Cet article va aussi vous intéresser : Faille de sécurité sur Safari : Google met à nu la vulnérabilité du navigateur de Apple

En effet, le 10 avril, c’est-à-dire qu’il y a 2 jours de cela, Google et Apple ont annoncé collaborer sur la mise en place d’un système de traçage des personnes infectées du CoviD-19 ou potentiellement infectées ou encore en contact avec des infectés. L’objectif étant de limiter au maximum la propagation des virus. « Google et Apple annoncent un effort conjoint pour permettre l’utilisation de la technologie Bluetooth dans le but d’aider les gouvernements et les agences de santé à réduire la propagation du virus, en intégrant la confidentialité et la sécurité des utilisateurs au cœur de la conception. » déclaraient les deux firmes américaines.

Pour réaliser ce coup, il y aura une possibilité que les terminaux fonctionnant sous iOS et sous Android puissent échanger les informations via bluetooth, de sorte a marqué un certain suivi de contact entre les individus, et si besoin d’alerter d’autres individus. Ce système de traçage compte entrer en vigueur à partir du mois de Mai prochain. Et ce n’est pas tout, les utilisateurs auront la possibilité de pouvoir avoir accès à certaines informations provenant des institutions publiques de santé via certaines applications, et aussi partager avec ses mêmes applications des informations sanitaires. Ces logiciels seront disponibles sur les boutiques d’application des deux géants américains.

De plus, il semblerait que cela ne va pas se limiter qu’à ce simple programme. En effet « Apple et Google prévoient, dans un second temps, de développer une plateforme de suivi des contacts plus large […] qui permettrait à davantage de personnes d’y participer, si elles choisissent d’y adhérer. ». Cela sera très intéressant sur le plan technique quand on sait que les systèmes d’exploitations de ces deux géants sont actuellement les plus utilisés dans le monde. Ce qui fait de ce projet quelque chose de réalisable, mais aussi de passionnant sur le plan de la collaboration de ces rivaux « Compte tenu de l’urgence du besoin, l’objectif est de mettre en œuvre cette solution en deux étapes tout en maintenant de solides protections pour assurer le respect de la vie privée des utilisateurs. » firent la promesse les firmes de Redmond et de Cupertino.

Interrogé sur cette collaboration, les PDG de ces deux grandes entreprises, Sundar Pichai et Tim Cook n’ont pas manqué de réagir. Tim Cook sur Twitter écrivait : « Le suivi des contacts peut aider à ralentir la propagation du Covid-19 et peut se faire sans compromettre la vie privée des utilisateurs. »

Cependant d’un autre côté, des experts de la sécurité et même des associations de défense des droits expriment leur perplexité face à l’efficacité du système qui est sensé naître de cette collaboration. Selon un chercheur de l’université de Washington du nom de Ryan Calo, par ailleurs affilié au Centre pour internet et la société de Stanford note avec inquiétude : « Il est difficile de savoir quel usage ils comptent faire » des données numériques qui seront récoltées dans tout ce processus. Il ajoute par ailleurs : « S’ils pensent que le suivi numérique des contacts va permettre aux gens d’arrêter la distanciation sociale, je suis sceptique (…) Mais s’ils créent une plateforme de recherche pour les autorités sanitaires, ça pourrait être utile ». Par ailleurs, c’est au tour de l’ACLU, une organisation de défense des droits civiques d’émettre certaines réserves. si d’un côté, elle l’estime que l’idée est bien pensée et peut avoir un bénéfice, il n’en demeure pas moins que les conséquences négatives sont à prévoir certainement. Jennifer Granick, chargée de la surveillance et de la cybersécurité pour l’ACLU avertit donc : « De telles méthodes de suivi des contacts sont susceptibles d’exclure de nombreux membres vulnérables de notre société dont l’accès aux technologies est limité et qui sont déjà affectés de manière disproportionnée par la pandémie. »

Ashkan Soltani, un chercheur en sécurité informatique s’inquiète de son côté de la gestion des données par les 2 géants américains : « Si j’imagine que ces outils seront proposés sur la base du volontariat, ils finiront par devenir obligatoires une fois que les législateurs se mettront à se fier à eux pour prendre des décisions telles que qui peut quitter son domicile ou qui peut retourner au travail. (…) Cela créera un précédent incroyablement dangereux. ». A l’opposé, John Verdi, du Future of Privacy Forum de son côté n’est pas inquiet « Les plateformes mobiles ont mis en place des garde-fous techniques pour atténuer les risques de traçage et de ré-identification, qui semblent assez solides. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Microsoft et PayPal, les cibles privilégiées des pirates informatiques en 2019

Les services de messagerie en ligne ont été les points d’attaques préférées des cybercriminels.

C’est ce que démontre le classement « Phishers’ Favorites » de Vade Secure, entreprise spécialisée dans la fourniture de solutions de sécurité informatique et dans la protection prédictive des services numériques. Cette énième étude a même tenu compte du déploiement du pack d’outils de Microsoft, Office 365 et autres nouveaux usages développés par les entreprises pour adapter leurs moyens de communication.

Cet article va aussi vous intéresser : La faille de sécurité à l’intégration de PayPal à Google Pay

Ce nouveau classement continue de démontrer, que la technique de l’hameçonnage (le phishing) est toujours aussi efficace pour dérober des données aux internautes. Vade secure a réussi a produire un tel résultat après avoir analysé comme à chaque fois les liens malveillants utilisés par les pirates informatiques pour ce genre de procédés (phishing, spear phishing…) et qui ont été publiés sur sur le site www.IsItPhishing.AI . Pour son classement, Vade Secure utilise de puissantes algorithmes de deep learning pour analyser un ensemble de données numériques qui proviennent de plus de 6 millions de boîtes mails repartis à travers le monde entier. Et grâce a cela, l’entreprise est capable d’identifier la site internet utilisés pour des campagnes de phishing et de les dissocier des sites internet authentiques. En se fondant sur les analyses de la firme, on peut retenir certains détails assez importants

– 91 % des cyberattaques ont débuté par des envois de courriers électroniques malveillants (d’hameçonnage ou de Spear phishing…)

– L’outil de Microsoft, Office 365, qui compte plus de 200 millions d’utilisateurs actifs reparti dans le monde est la cible de choix des cybercriminels, surtout en ce qui concerne leurs campagnes de phishing. Cela s’explique surtout par le fait que cet outil de productivité est devenu l’un des programmes plus utilisés dans le secteur des entreprises, que ce soit pour les services de messagerie ou pour l’accès productivité du Cloud computing. Vade Secure commente ce classement en notant : « Ces chiffres, couplés au caractère lucratif des données stockées dans ses applications Office 365, en font une cible absolument irrésistible pour les cybercriminels et expliquent l’explosion du phishing visant Microsoft ». Par ailleurs, ce succès de Office 365 de Microsoft pourrait peut-être s’expliquer par cette approche : « Un nom d’utilisateur et un mot de passe suffisent à ouvrir grand les portes d’Office 365 et à conduire d’autres attaques depuis l’intérieur du système. Une fois qu’un hacker est parvenu à compromettre un compte de messagerie Office 365, il n’a plus besoin de créer des emails de phishing complexes semblant provenir de Microsoft : il lui suffit de se faire passer pour l’utilisateur dont il a usurpé le compte », selon Sébastien Gest, Expert et Tech Évangéliste chez Vade Secure.

Par ailleurs l’outil de productivité de Microsoft n’est pas le seul chouchou des pirates informatiques. En effet PayPal se place à la seconde position. L’outil de paiement en ligne confronté à plus « 61 226 URL de phishing uniques PayPal détectées en 2019 représentent une croissance de 85,5 % par rapport à 2018. ». Philippe Richard,  journaliste, explique ce fait Par « La montée en puissance de PayPal l’année dernière coïncide en 2019 avec la disponibilité de PayPal Commerce Platform. C’est une plateforme qui permet de mettre en relation des marchands du monde entier avec les 277 utilisateurs actifs du service de paiement. La plateforme bénéficie par ailleurs de partenaires de poids, figurant également dans le classement Phishers’ Favorites comme… Facebook et Instagram ».

D’un autre, côté les réseaux sociaux ne sont pas aussi à la traîne. En effet il était considéré selon le classement de Vade Secure que les techniques d’hameçonnage visant Facebook se sont accrues de plus de 358,8 % eu égard à l’année 2018. On parle de plus 42 338 URL de phishing pour le réseau social de Zukerberg pour l’année 2019. Cela a été mis sous le compte de la négligence des réseau social en terme de gestion de vie privée de ses utilisateurs. Par ailleurs, étant le réseau social le plus utilisé au monde, sans oublier le lancement de Facebook Pay en concurrence à Apple pay et PayPal en novembre 2019, une solution de paiement en ligne déployé sur l’ensemble de ses plateformes c’est-à-dire Facebook, Instagram WhatsApp, sans oublier le Facebook marketplace, l’intérêt des pirates informatiques n’ont fait que croître à l’égard de géant américain.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Bisq victime d’une vulnérabilité critique

« Il y a 24h, nous avons découvert qu’un attaquant était en mesure d’exploiter une faille du protocole commercial Bisq , ciblant des transactions individuelles. Le seul marché affecté a été le marché XMR / BTC. » notait la plateforme d’échange Bisq.

La plateforme d’échange Bisq a porté à la connaissance de ces utilisateurs qu’elles stoppera ses services de trading en ligne pour un certain temps. La raison de cet arrêt réside en la découverte d’une faille de sécurité importante sur son son système décentralisé DEX. La plateforme des échanges de crypto monnaie a signalé que la faille de sécurité avait permis à des pirates informatiques de voler de la cryptomonnaie dont 4000 Monero (XMR) et 3 bitcoins (BTC).

Cet article va aussi vous intéresser : 60 % des vols de monnaies cryptographiques à travers le monde sont le fait de deux groupes de pirates de hackers

Pour éviter ce genre de désagréments ne se répètent et à grande échelle dans le futur, elle a décidé de prendre des mesures concrètes, le temps de produire des correctifs de sécurité, pour éviter toute forme de conséquences désastreuses.

C’est en début de semaine que Bisq a décidé d’informer les utilisateurs. DEX, sa plateforme concernée par la vulnérabilité est toujours active pour la communauté d’utilisateurs, malheureusement. Le problème avec DEX, c’est que Bisq ne peut pas obliger ses utilisateurs à respecter ses consignes et les mesures exigées. Car c’est une plate-forme en peer-to-peer. Pour cette raison, tout va dépendre malheureusement des utilisateurs et de leur sens de la responsabilité :. « Pour éviter toute confusion: oui, Bisq est un réseau peer-to-peer distribué. Vous pouvez donc remplacer la dernière fonctionnalité de clé d’alerte qui bloque les échanges. Mais nous vous déconseillons fortement de le faire pour votre propre sécurité. » expliquait la plateforme sur son compte Twitter.

Concernant la sécurité des fonds, il n’y a aucune crainte avoir car, comment le sait pour les types de plate-forme tel que DEX, chaque utilisateur à ses propres fonds en sécurité sur lui, en sa possession. C’est pour cette raison que la plateforme décentralisée de d’échange rassure : « Jusqu’à la sortie de la v1.3.0, les transactions existantes ne peuvent pas être terminées. Veuillez tenir fermement. Bien sûr, en raison du modèle de sécurité de Bisq, vos fonds ne sont pas en danger. ». En clair, la seule chance pour que les fonds des utilisateurs soient mis en danger, c’est que ces derniers décide sciemment de contourner les avertissements de la plateforme en et continuent les transactions en dépit de l’avertissement.

Un argument est en défaveur de Bisq concernant ce problème. Il faut noter que la même faille de sécurité avait déjà été signalée depuis l’automne dernier, et que même pendant certains moments, les services avait été stoppés pour cette même question. En outre, Les pirates informatiques ont réussi à exploiter la faille de sécurité en se servant de l’adresse numérique de secours qui permet de récupérer les clés de monnaies cryptographiques en cas d’échec de transaction. De la sorte en modifiant l’adresse, ils initiaient des transactions tout en faisant en sorte qu’elles échouent. Et si les tokens retournaient dans leurs portefeuilles.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une faille de sécurité découverte sur le navigateur Safari permettrait de pirater les iPhones et les Mac

La semaine dernière, il a été publié, avoir été découverte sur le navigateur de Apple, Safari, une faille de sécurité jugée critique.

Cette faille de sécurité permettrait à un pirate informatique, d’avoir accès à la webcam et au micro de votre iPhone ou votre iMac. « La faille qui est liée au moteur de rendu Webkit permet d’obtenir sans votre consentement l’autorisation d’accès à des composants sensibles et donc de vous espionner à votre insu. » Expliquait David Igue, journaliste IT.

Cet article va aussi vous intéresser : Pirater le Mac d’Apple, une chose qui semble si facile pour certains experts

Apparemment la faille de sécurité serait une ancienne vulnérabilité qui aurait été découverte par Ryan Pickren, un chercheur en sécurité informatique, lors d’un d’un programme de bug Bounty qui, l’a mise à nue récemment avec l’autorisation de Apple. En des termes plus simples, la vulnérabilité proviendrait d’un système de demande d’autorisation. En effet, lorsque les utilisateurs sont sur un site internet, et que de la navigation, le site demande l’autorisation d’accéder au micro ou encore à la webcam de l’iPhone ou du Mac, le navigateur de Apple conserve généralement les paramètres de l’autorisation, pour qu’une prochaine fois, la demande ne se réitère. Histoire de faciliter la navigation. C’est exactement cet aspect qui cause en quelque sorte la base de notre problème. Car en se servant un script malveillant, un pirate informatique peut induire en erreur le navigateur, en lui faisant croire, que le site qui est sous son contrôle a aussi les mêmes droits d’accès à la webcam et au micro des terminaux. Du moins, c’est ainsi que le chercheur a procédé. On notera alors que C’est cette « confusion sous la forme d’une réaction en chaîne qui rendrait un site malveillant similaire à Skype (par exemple), du point de vue de Safari », nous expliquait le chercheur Ryan Pickren.

Sous certains terminaux (encore vulnérables), cette faille de Safari donne la possibilité au pirate de « lancer discrètement un logiciel d’infiltration de webcam pour enregistrer des conversations et prendre des photos, ou même réaliser des partages d’écrans ». Détaille le chercheur. C’est d’ailleurs pour cette raison qu’il a fortement recommandé de mettre à jour ces terminaux iPhones ou Macs dans les plus brefs délais. Car depuis le mois de janvier et celui de Mars, des correctifs ont été proposées pour combler la faille de sécurité. Apple avait en effet été informé depuis un moment, dans le courant du mois de décembre 2019 par le chercheur lors de sa découverte la vulnérabilité durant le programme. Ce dernier a d’ailleurs empoché une récompense de 75 000 dollars après avoir alerté le géant américain du problème.

Par ailleurs, une telle faille de sécurité est véritablement dangereuse en cette période de confinement, car l’utilisation des moyens de communication par webcam c’est véritablement accru avec l’explosion du trafic d’Internet. Il serait prudent alors de s’assurer d’avoir tous ses terminaux à jour.

Ce cas de figure démontre encore que le programme de bug Bounty lancé par Apple présente des avantages notoires. Ça sera une manière pour le géant américain de rattraper les erreurs commises vers la fin de l’année 2019 sur le plan de la sécurité de cet appareil.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La ville de Marseille, victime des cyberattaques qui dure depuis maintenant 1 mois

Depuis maintenant un mois, la ville de Marseille est durement touchée par une attaque informatique qui a affecté durement ses habitants et continuent de les affecter.

Cette attaque informatique a eu lieu entre le 13 et 14 Mars dernier, elle a touché de plein fouet la collectivité de Aix-Marseille-Provence, qui est composée de plus de 90 communes. Les experts l’ont qualité de « Inédite par son ampleur », l’attaque était « massive et généralisée ». Pour la population, les conséquences sont assez graves. Surtout en cette période où le télétravail est devenu plus qu’un standard mais une obligation pour beaucoup d’entre eux, leur rendement est déjà mis en mal.

Cet article va aussi vous intéresser : La ville de Châteauguay, au prise des pirates informatiques

En revenant sur les détails de l’attaque, les autorités de la localité ont témoigné : « Nos serveurs ont été cryptés à hauteur de 90% contre une demande de rançon ». « Ce sont l’ensemble des services numériques de la Métropole qui ont été touchés à différents degrés de gravité dont notamment les systèmes d’information et de gestion des ressources humaines, de la paye, des finances (…) Les outils d’exploitation opérationnels des services mais aussi une partie de la téléphonie, les sites internet et les services aux usagers. » expliquait la métropole à l’Agence Française de Presse.

Pour utiliser le télétravail en sécurité dans cette période de confinement, il a été conseillé aux agents qui opéraient à distance d’utiliser des réseaux WiFi personnels. Parce que le réseau de la ville avait été coupé pour éviter que l’infection ne se répande sur les autres terminaux (publics et privées). Pour aider et maintenir les activités essentielles de l’administration et permettre aux agents de la collectivité de continuer à travailler, des systèmes pour permettre le travail à distance par visioconférence ont été déployés.

Pour le moment, la mairie de Marseille évite toute communication sur l’ampleur de l’attaque, il ne donne pas assez de détails sur les potentiels conséquences. Sûrement pour ne pas effrayé, étant donné que la pandémie du COVID-19 inquiète déjà beaucoup plus. Cependant, elle a quand même souligné que certains services ont été restaurés, tel que l’outil de paiement numérisé des factures et les traitements des marchés et même celui de « Allô mairie ». Par ailleurs, la ville n’a pas manqué de souligner que : « Les services municipaux travaillent sans relâche pour un retour à la normale. ». Selon une estimation des autorités de la ville, il faudrait attendre jusqu’au 20 Mai pour compter sur un retour au calme et avoir ainsi la possibilité de « reconstruire un système complet. ».

Mais cette cyberattaque ne s’est pas limitée qu’à localité de Marseille. En effet, La ville de Martigues avait été aussi touchée. Cependant cette dernière a mentionné avoir réussi à endiguer son problème il y a une dizaine de jours maintenant.

Après une intervention de l’Agence nationale de la sécurité des systèmes d’information, il a été décompté que près de 300 machines ont été mis hors service depuis le début de cette attaque informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage