Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

La question de l’hameçonnage

On savait déjà que la pandémie du coronavirus avait rendu plus actifs les pirates informatiques.

Ces derniers voient une aubaine pour profiter au maximum, et lancer de plus en plus de campagne. Les experts de la sécurité informatique ont prévenu dès les débuts de cette pandémie, et même essayer de s’organiser pour aider au mieux qu’ils pouvaient. Ces derniers temps, il a été observé, une explosion de l’utilisation de la technique dite hameçonnage ou encore en anglais appeler phishing.

Cet article va aussi vous intéresser : Fragilisée par la pandémie du coronavirus, notre cybersécurité est vulnérable face à des virus, cette fois-ci, informatique

Une méthode de cybercriminalité la plus répandue au monde.  Selon la société de cybersécurité Barracuda Networks, il est à observer une augmentation substantielle de 667 % de l’usage de l’hameçonnage. Et cela a été remarqué à travers les mails envoyés ciblant n’importe qui portant généralement sur le thème du coronavirus.

Les institutions publiques et internationales ne sont pas dupes. Elles ont commencé déjà à prévenir l’ensemble des utilisateurs de potentielles attaques qui sont menées ou préparées sous le couvert de l’usurpation de leur identité. Par exemple, l’OMS de son côté à mise en garde toute personne malveillante utilisant son identité visuelle à des fins criminelles et promet des sanctions. Pôle emploi en France a averti : « de la circulation de courriels frauduleux dont l’émetteur se fait passer pour Pôle Emploi. Nos équipes mettent tout en œuvre pour préserver votre sécurité ». L’organisme ajoutera par la suite : « Les accès à votre espace personnel sont strictement confidentiels. Pôle emploi ne vous les demandera pas. Par ailleurs, supprimez toujours les courriels frauduleux sans y répondre. Si vous avez un doute sur un message, contactez votre conseiller ». La Caisse d’allocations familiales de son côté n’a pas manqué de réitérer ses mises en gardes contre « ceux qui abusent de la situation en usurpant l’identité de la Caf »

Ely de Travieso, président du Club de la sécurité et de l’information (Clusir), consultant en sécurité informatique de la CPME mettait en évidence : « Les pirates surfent notamment sur la très forte émotion suscitée, le stress provoqué mais également les nouvelles conditions de travail, dans un environnement technique pas toujours sécurisé. ». Il ajoutera par la suite : « Il y a une très forte augmentation des attaques virale autour du covid-19, qui suivent les zones les plus touchées par la pandémie : l’Asie, l’Italie, l’Est de la France et Paris… et la région très certainement. »

Que ce soit pour une attaque au rançongiciel, ou pour un potentiel vol de données, ces attaques informatiques seront initiées après plusieurs tentatives de phishing ou les cybercriminels auront réussi à infiltrer les réseaux ciblés. Et cela commence à être une tendance en Provence. Pour éviter, que les individus ne se prennent dans ce genre de pratiques trompeuses, Ely de Travieso recommande des clés de bonne hygiène numérique : « Il s’agit d’usages de bon sens et de prudence. Il est nécessaire de respecter quelques règles d’usage comme d’avoir un système informatique et une suite bureautique à jour. Ce sont des principes de précaution que tout le monde peut faire, sans aucun investissement, et qui correspondent au premier niveau d’hygiène informatique. Le deuxième est de modifier les mots de passe, car on fait entrer la vie professionnelle dans le cadre du domicile, et le troisième est d’être vigilant dans ses téléchargements de documents, car les cybercriminels savent très bien usurpés les institutions publiques, surtout dans ces moments où l’émotion est grande ! ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Hameçonnage : 4 manières de se servir du coronavirus

Le phishing ou l’hameçonnage est une pratique de cybercriminalité qui consiste a attiré sur une plate-forme non officielle l’internaute.

Pour réaliser cela, le cybercriminel utilise une méthode classique consistant à envoyer un message (dans la majorité des cas un Mail) à sa cible contenant un lien qui soi-disant lui permettra d’avoir une information qui pourrait l’intéresser.

Cet article va aussi vous intéresser : La protection des données personnelles à l’épreuve de la pandémie du coronavirus

En cliquant sur ce lien, ce dernier est automatiquement redirigé vers un espace contrôlé par le cyber criminel. Ce dernier peut alors profiter de cela pour récolter des informations personnelles sur sa victime, où installer un programme malveillant sur le terminal de ce dernier. Dans la pratique générale les cas de phishing sont très courant. Et c’est aussi avec l’évolution de la pandémie, nous assistons à une explosion de l’utilisation de cette méthode. À ce sujet, Ely de Travieso, référant en matière de sécurité informatique de la CPME notait ceci : « Il y a une très forte augmentation des attaques virale autour du covid-19, qui suivent les zones les plus touchées par la pandémie : l’Asie, l’Italie, l’Est de la France et Paris… et la région très certainement. (…) Les pirates surfent notamment sur la très forte émotion suscitée, le stress provoqué mais également les nouvelles conditions de travail, dans un environnement technique pas toujours sécurisé. ». « Tout cela est dénué de sens moral, mais c’est malheureusement souvent le cas en matière de cybercriminalité, pour parvenir à ses fins les attaquants surfent sur les sujets tendance, la peur, etc. » soutient à son tour Sébastien Gest, un spécialiste de la sécurité informatique, expert chez Vade Secure. Ce dernier va observer 4 manières pour les cybercriminels d’utiliser la méthode de l’hameçonnage pour profiter du coronavirus.

Méthode 1 : La promesse de survive au coronavirus.

Sébastien Gest a observé deux types de ménaces qui transparaît à ce niveau : « (Le premier) est caractérisé par l’utilisation d’une image à la place du texte. Dans le but de contrer les filtres de détection, une image est affichée sur fond blanc à l’utilisateur. Si cette dernière affiche par défaut les images dans les emails, il n’aura aucune possibilité de détecter la supercherie. » au niveau de la seconde catégorie, il note que le groupe d’emails « s’apparente à des emails marketing assez travaillés. La qualité graphique rappelle d’ailleurs celle de séries à succès. ».

Méthode 2 : La vente des fameux masques de protection « via les cartes de fidélité »

« L’arnaque à la carte de fidélité s’est transformée en email publicitaire vantant les mérites d’un masque « certifié » permettant de prévenir le coronavirus. » explique Sébastien Gest. En clair, lorsque l’internaute clique sur le faux lien qui lui sera proposé par les pirates, il sera automatiquement redirigé vers un faux site de vente de masques.

Méthode 3 : l’appel au don en faveur de la recherche en vu de trouver un vaccin.

On pourra dire que c’est l’un des plus courants. Ce genre de message factice a été observé depuis le début du mois de février. En-tête des organisations usurpées, l’identité visuelle de l’Organisation mondiale de la santé a beaucoup été utilisée dans ce genre de pratique. Et il est évident que cela continuera pendant un bon bout de temps

Méthode 4 : l’offre d’achat des remèdes contre la maladie.

La panique suscitée par la pandémie pousse certains internautes à se faire facilement tromper. C’est par cela que certains cybercriminels vont proposer des médicaments remèdes permettant de soigner la maladie. Même si cela semble un peu tiré par les cheveux, certaines personnes se font tromper malheureusement.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Fuite de données chez Zoom

Comme nous le savons, c’est dernier moment ont été non seulement bon pour l’application de visioconférence Zoom mais aussi assez compliqué à gérer.

En effet, l’application a connu un boom d’utilisation depuis l’explosion du télétravail du fait de la pandémie du coronavirus. Si cela doit se voir comme étant quelque chose de bénéfique, il n’en demeure pas moins que l’application est secoué depuis un certains moments par plusieurs polémiques.

Cet article va aussi vous intéresser : Zoom : la polémique d’une application un peu confidentielle

D’un côté, si on parle de failles de sécurité susceptible de mettre en danger la confidentialité des données d’utilisateurs mais aussi la vie privée de ces derniers, de l’autre on parle plutôt de connivence avec Facebook dans le but de transmettre des données privées au réseau social sans le consentement préalable des personnes concernées. Ces derniers jours on parle de fuite de données. Car apparemment, selon plusieurs sites d’information, il y aurait eu des milliers de vidéos de nature privée qui auraient été publiquement diffusées sur internet. Des vidéos provenant des utilisateurs de l’application de visioconférence.

Mis en lumière par le média américain The Washington Post, la divulgation des données d’utilisateurs dont on parle ici serait due à une faille de sécurité. Malheureusement, le succès de Zoom continue d’être entaché de problèmes liés à la sécurité. Si cela a été mis en évidence par une faille de sécurité sévère que présentait sa version Windows 10. Et cette vulnérabilité permettait à toutes personnes de mauvaise foi de dérober des informations importantes, voir confidentielles lors de l’utilisation de l’application. Toujours selon The Washington post, des milliers de vidéos, provenant des utilisateurs de logiciel de visioconférence, seraient disponible sur Internet, et cela sans même qu’elles ne soient protégées. Les chercheurs en sécurité informatique du nom de Patrick Jackson, a noté avoir découvert sur le web plus de 15 000 échanges vidéos privés entrepris via l’application Zoom, stockées sur un serveur cloud non sécurisé, permettant ici à n’importe quelle personne d’avoir accès à des informations potentiellement confidentielles voir très sensibles.

« Certains échanges Zoom sont même trouvables sur YouTube et Vimeo » le signifiait The Washington Post et le site d’information Mashable.  « Si pour quelques vidéos, il s’agit tout simplement d’une mauvaise manipulation (un enregistrement sur des serveurs publics), il reste peu probable que 15 000 personnes aient reproduit la même erreur. » signifiait Patrick Jackson. Pour ce dernier, cette fuite pourrait être causée par un problème lié à l’infrastructure du réseau de la firme. Mais la société de communication se défend. Pour Zoom, la faute revient aux utilisateurs qui ont été imprudent lors des différents téléchargements des vidéos sur Internet : « Zoom notifie chaque participant quand un hôte choisit d’enregistrer une réunion, et Zoom fournit une voie sure et sécurisée aux hôtes pour stocker leurs enregistrements. Les vidéos sur Zoom sont enregistrées seulement lorsque l’hôte le décide, sur sa propre machine ou sur le cloud de Zoom. (…) Si les hôtes choisissent plus tard de télécharger leurs conversations vidéo autre part, nous les exhortons à le faire avec une extrême précaution et à être transparents avec les autres participants, en examinant attentivement si la réunion contient des informations sensibles et en tenant compte des attentes raisonnables des participants ».

Les responsables de l’application ont affirmé néanmoins qu’il allait mettre en place de nouveau système pour accroître la sécurité des échanges et par ricochet des données des utilisateurs. Mais pour cela il faudra attendre au moins 3 mois.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les failles de sécurité : que faut-il craindre réellement ?

Existe-t-il un moyen aujourd’hui de se protéger contre les failles de sécurité ? Quelles sont les marques d’ordinateurs qui sont les plus exposés ? Existe-t-il un moyen de détecter à l’avance sur certains problèmes liés à la sécurité de notre terminal ? Autant de questions dont la réponse peut être utile pour plus d’un.

Cet article va aussi vous intéresser : Pirater le Mac d’Apple, une chose qui semble si facile pour certains experts

Récemment l’application de vidéoconférence est au centre des critiques au niveau de ses failles de sécurité. Il semblerait que, les vulnérabilités qui ont été découvertes pourraient profiter très aisément à des personnes de mauvaises intentions pour dérober des informations de nature personnelle voir très confidentielle. Alors cela a soulevé la problématique de savoir s’il ne fallait plus utiliser l’application où chercher à surpasser son problème de sécurité. Bien sûr ce genre de problème on n’est pas véritablement isolé. Parce que toutes les entreprises qui ont un fort usage des numériques sont confrontées constamment a des failles de sécurité.

Et on peut se rappeler que la semaine dernière c’était le géant américain Microsoft qui avait annoncé une faille de sécurité qui touchait ses versions de Windows allant de 7 à 10. Cela même à pousser certains à s’interroger sur le fait de savoir si les PC sur Windows étaient moins sécuritaires que Mac. Marc-André Léger, enseignant à l’Université Concordia et par ailleurs spécialiste en technologie de l’information, à La Presse, explique quelque chose à ce sujet : « Windows et Android sont plus touchés par les cybermenaces parce qu’ils sont plus populaires (…) Si tu es un pirate, tu vas t’attaquer aux 90 % d’ordinateurs sur Windows et non aux 9 % sur Mac, à moins d’avoir une dent contre Apple… ».

Par ailleurs, la faille de sécurité peut venir tout simplement de l’utilisateur lui-même. En effet, des cybercriminels peuvent posséder des données de certains individus. Mais les possédées ne suffisent pas, il faudra trouver un moyen de les rentabiliser. De ce fait ils vont essayer d’influencer les personnes propriétaires de ces informations en leur envoyant par exemple des courriels sur un ton alarmant. Les courriers électroniques qui généralement ne sont pas personnalisés. Si l’utilisateur dans sa panique essaie d’y répondre en essayant de savoir ce qu’ils ont sur lui, il se met dans une mauvaise posture permettant aux pirates informatiques d’exploiter cette faiblesse.

C’est d’ailleurs pour cette raison il est recommandé de ne pas répondre à ce genre de message lorsque vous les recevez. Du moins, quand vous êtes sûr que l’information ne vous ai pas adressée de manière précise et nette avec des informations concrètes pour vous permettre de savoir réellement si vous êtes impliqués directement ou si c’est juste bluff. Cela est pareil pour les coups de téléphone que vous recevrez souvent des certaines autorités vous demandant d’accomplir certaines actions tel que l’agence de revenu du Canada par exemple. En d’autres termes, l’utilisateur doit avoir une attitude de responsable et être très méfiant vis-à-vis de tout ce qu’il reçoit comme correspondance numérique.

Par ailleurs les pirates informatiques ne s’en prennent à des individus ou plateforme numérique dont l’importance financière n’est pas de nature à les contenter.  Ce qui fait généralement qu’ils ont tendance à se tourner vers de plus grosses entreprises ou plateformes. Cela est mis en évidence Audrey Miller, journaliste et bloggeuse : « Entre dérober une base de données et réellement percer les défenses d’un serveur, il y a tout un travail qui attend le pirate. Et heureusement, il y a des chances pour qu’il choisisse de cibler plus « gros » que vous personnellement! ». Mais cela n’est pas une raison pour avoir des attitudes irresponsables ou de ne pas vous protéger.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Protéger son entreprise face à la cyber menace

La révolution numérique aujourd’hui a rendu l’usage des technologies numériques indispensable.

Il est rare de voir une entreprise fonctionner aujourd’hui sans aucun outil informatique à disposition. Disons qu’il est impossible de voir une telle entreprise. Cependant, cet usage grandissant des services numériques pose la question de la sécurité. Car qui dit numérique, dit cybercriminalité.

Alors, se protéger des cybermenaces doit être une question prioritaire à aborder pour les entreprises. Mais avant de parler de se protéger il faut d’abord chercher à savoir quels sont les menaces les plus probantes et les plus dangereuses pour ces dernières.

De quelles Cybermenaces se méfier en priorité ?

Les Ransomwares (rançongiciels en français) :

C’est l’une des menaces les plus courantes qui ont frappé les entreprises ces 3 dernières années. Certains diront même que c’est la menace la plus probantes. À titre de rappel, il faut noter simplement que le rançongiciel, et un programme malveillant utilisé par des pirates informatiques pour prendre en otage des systèmes informatiques des entreprises. En effet, une fois ce logiciel malveillant installé sur un système ou sur un terminal, il empêche l’utilisateur principal d’y accéder à sa guise. D’un autre côté, les éditeurs de ce programme vont exiger le paiement d’une rançon pour que propriétaire du terminal ou du serveur infecté de puisse accéder au contenu de son système. Dans certaines conditions, l’usage du rançongiciel peut basculer vers la divulgation de données sensibles lorsque les personnes ciblées résistent aux exigences des pirates informatiques. Selon un rapport publié par Ransomware Marketplace de Coverware, les attaquants sur la base de logiciels de rançonnage ont été les plus utilisées durant l’année 2019. C’est d’ailleurs pour cette raison que 2019 est surnommée l’année des Ransomwares.

L’attaque par déni de service (Distributed Denial of Service Attack ou DDos Attak en anglais) :

C’est une technique de cybercriminalité très très répandue. Dans la majeure partie des cas, elle est utilisée contre les sites qui exploitent la majorité de leurs données sur le web. On fera allusion ici au site de e-commerce ou les réseaux sociaux par exemple. Le but de l’attaque, consiste à en lancer plusieurs vers sa cible. De sorte à saturer le réseau de la cible. Une fois cela fait, les cybercriminels exige une rançon pour libérer le réseau permettant ainsi à leurs victimes de pouvoir utiliser librement leur flux.

Les fuites des données :

Le calvaire des entreprises, les fuites données sont quelque chose de constant de nos jours. Il est difficile de faire pratiquement un seul mois sans qu’il n’y ait une fuite de données signalée quelque part. Cela est très dégradant pour l’image d’une entreprise, mais aussi a tend à exposer les personnes affiliées à ces entreprises. Sans oublier les amendes qu’encourt ces dernières.

Le phishing ou l’hameçonnage :

Si les rançongiciels sont l’une des techniques les plus utilisées, l’hameçonnage est par pratique la méthode de piratage ou d’attaque informatique la plus usitée. Sur cette question il n’y a aucun doute. Une bonne partie des attaques informatiques sont initiées suite à des campagnes de phishing. Mylène Jarrossay du Cessin, l’association des responsables des systèmes de sécurité informatique note que les cybercriminels ont tendance à procéder à travers :

« – des messages invitant à se connecter sur des espaces partagés online frauduleux, glissés au milieu du foisonnement d’espaces partagés légitimes montés en urgence

– des mails malveillants semblant venir du Ministère de la Santé et autres autorités

– des mails malveillants usurpant l’identité du helpdesk

– des fausses demandes RH liées à l’organisation du travail à domicile

– Des apps et sites malveillants supposés donner des renseignements sur la crise

– Des faux appels téléphoniques du help desk ».

et cela pour facilement cibler les entreprises.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage