Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Que retenir de la cyberattaque de l’entreprise polynésienne de ce weekend ?

Le coronavirus et le télétravail sont deux réalités qui sont encore difficile à appréhender.

Le premier ayant booster le second, nous trouvons dans une situation où le problème n’est pas seulement du fait de virus biologique. Les virus informatiques se sont impliqués dans la chose, rendant encore plus difficile la gestion de cette crise sanitaire.

Cet article va aussi vous intéresser : Protéger le télétravail : Quelles règles de sécurité à appliquer pour sécuriser son entreprise ?

Si l’attaque informatique subie par l’entreprise polynésienne est considérée comme étant « d’un rare niveau de dangerosité », ils m’ont demeure pas moins que « Ce qui est certain, c’est que c’est arrivé pendant qu’un utilisateur était en télétravail. ». Comme l’expliquait Thierry Chang Sang, le gérant de CS Consulting, Thierry Chang Sang. On peut dire alors, une victime de plus pour le coronavirus. 

« Les criminels ont utilisé la crise Covid-19 pour mener des attaques d’ingénierie sociale, c’est-à-dire (l’envoi) de courriers électroniques de phishing via des campagnes de spam et des tentatives plus ciblées telles que la compromission des courriels commerciaux (BEC) » mettait en évidence le rapport de l’agence européenne de sécurité. Pour montrer que cette crise sanitaire et une aubaine qui sera exploiter le plus possible par les cybercriminels.

Et ce n’est pas les stratégies qui manquent pour cela. Europol avait aussi montré de son côté, qu’il fallait redoubler de vigilance car une augmentation exceptionnelle lors de la criminalité en ligne sur la base du coronavirus était à observé. Les plus vulnérables, sont les télétravailleurs qui sont le plus souvent contraints d’exercer leur travail à distance, mais ne dispose pas toujours de moyen pour sécuriser leur connexion au réseau. « C’est certain. D’une façon générale, l’utilisateur ainsi que l’ordinateur distant sont souvent considérés comme des maillons faibles dans la sécurité d’un système d’information. (…) Maintenant, pour le curatif, pour pallier précisément à ce type d’attaque, il est recommandé de disposer de sauvegardes non connectées. Et nous sommes bien placés pour savoir que beaucoup d’entreprises locales n’en ont pas. » notait Thierry Chang Sang.

Le problème avec le télétravail s’explique par le fait, que les individus qui sont impliqués dans ce genre de situation, sont en partie dans des conditions qui ne leur permettent pas d’assurer un minimum sécurité informatique. En effet, la majorité des télétravailleurs utilisent le plus souvent des terminaux personnels, des ordinateurs, tablettes et smartphones qui sont déjà utilisés à des fins personnelles, et donc ne sont pas suffisamment protégés pour, remplir une fonction et nature à traiter des données confidentielles. Par ailleurs, ces outils personnels ont été constamment ou susceptible d’être exposés à des sites internet non fiables, donc ont peut-être ou sûrement été infectés par des programmes malveillants.

En outre, comme ce fut le cas pour l’entreprise polynésienne, les attaques auxquelles s’expose le plus les entreprises dans cette période sont celles menées avec des rançongiciels. C’est pour cette raison qu’il ait demandé de redoubler d’efforts et d’avoir une bonne hygiène numérique. « Pour pallier précisément à ce type d’attaque, il est recommandé de disposer de sauvegardes non connectées. Et nous sommes bien placés pour savoir que beaucoup d’entreprises locales n’en ont pas. », conseille Thierry Chang Sang.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Coronavirus et Cybercriminalité : les pratiques qu’il faut craindre le plus

Comme toute catastrophe naturelle ou toute crise ayant une ampleur mondiale, il existe toujours cette catégorie de personne profitant de la détresse d’autrui pour leur soutirer de l’argent.

Dans ce contexte nous allons parler des cybercriminels. La cybercriminalité s’est accrue ces derniers moments tout le monde le sait maintenant. Ils adoptent de plus en plus les mêmes pratiques mais généralement visant les mêmes objectifs. Dans ce contexte, les arnaques deviennent fréquentes. À chaque message que vous recevez, vous encourez le risque d’être arnaquer. « Lors d’une crise sanitaire, ou tout autre type de catastrophes, si l’on constate que l’humanité s’avère majoritairement solidaire, il n’en demeure pas moins que d’aucuns sont à l’affût – on et offline – pour tirer bénéfice sans une once de scrupule d’un malheur collectif.

Cet article va aussi vous intéresser : La criminalité informatique, des pratiques qui rapportent gros

Si nous partons du postulat que tout événement violent et soudain est susceptible de provoquer un état de sidération, cet état entraîne un afflux d’excitation suffisant à mettre en échec les mécanismes de défense habituellement efficaces. Dans un état de sidération, notre esprit critique mis à mal a une fâcheuse tendance à baisser sa garde. » soulignait Yannick Chatelain, journaliste. En effet, les appels aux dons depuis l’évolution de la pandémie des coronavirus ont été une aubaine pour certaines personnes de mettre sur pied certaines stratégies visant à arnaquer des personnes de bonne foi. Les institutions publiques continuent de leur côté de sensibiliser et d’interpeller l’opinion sur ce genre de pratique. De son côté, la DGCCRF

(Direction générale de la concurrence, de la consommation et de la répression des fraudes) recense sur son site web, les arnaques où les tentatives d’escroquerie détectées, fondées sur la crise sanitaire du moment.

Trois techniques ont été observées comme étant le plus utilisées par les cybercriminels. On parle notamment de l’hameçonnage (phishing), du Scamming et du Spear phishing.

1. L’hameçonnage (Phishing), un classique

Le phishing est un classique en matière de cybercriminalité. Rare sont les attaques informatiques d’ampleurs qui sont initiées sans passer au préalable par une campagne de phishing. Il faut simplement noter que les pirates informatiques utilisent les identités visuelles au graphisme en des organisations internationales pour vous attirer sur des plateformes qu’ils contrôlent. Une fois cela fait, ils vont soit vous pousser à fournir ces informations vous concernant dont ils pourront s’en servir plus tard, où ils profiteront pour installer sur votre terminal, des programmes malveillants qui leur permettront soit de vous espionner, soit de récolter des données personnelles. Tout cet ensemble est forcément préjudiciable pour vous. Méfiez-vous donc des courriers électroniques que vous recevez, et éviter surtout de cliquer sur les liens provenant de ces courriers.

2. Le Spear Phishing

C’est une stratégie qui ressemble à la première. Son objectif est bien sûr de tromper la cible pour soit de collecter des informations, soit installer des programmes malveillants pouvant permettre à la collecte d’informations ou la prise de contrôle d’un système. À l’inverse de l’hameçonnage classique décrit plus haut, cette forme en est personnalisée et destiné à une cible en particulier. Elle s’appuie généralement sur un réseau personnel ou professionnel.

3. Le Scamming

Appelé aussi l’arnaque nigériane ou encore la fraude 419 en référence de la disposition légale nigériane qui sanctionne cette fraude, cette méthode semble être une variante du spam.  Il consiste à l’envoi massif de courriels. Contrairement aux phishing, lui ne touche pas le secteur professionnel, mais cible uniquement que les particuliers. Son objectif et bien sûr d’abuser l’internaute, mais en utilisant un système plus sociale. En effet, le cybercriminel rédige un message de sorte à faire pitié à l’internaute. Pour attirer sa sympathie et lui soutirer de l’argent. Mais cela en poussant la personne ciblée, souvent au hasard, à lui fournit le maximum des informations personnelles.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La question de l’hameçonnage

On savait déjà que la pandémie du coronavirus avait rendu plus actifs les pirates informatiques.

Ces derniers voient une aubaine pour profiter au maximum, et lancer de plus en plus de campagne. Les experts de la sécurité informatique ont prévenu dès les débuts de cette pandémie, et même essayer de s’organiser pour aider au mieux qu’ils pouvaient. Ces derniers temps, il a été observé, une explosion de l’utilisation de la technique dite hameçonnage ou encore en anglais appeler phishing.

Cet article va aussi vous intéresser : Fragilisée par la pandémie du coronavirus, notre cybersécurité est vulnérable face à des virus, cette fois-ci, informatique

Une méthode de cybercriminalité la plus répandue au monde.  Selon la société de cybersécurité Barracuda Networks, il est à observer une augmentation substantielle de 667 % de l’usage de l’hameçonnage. Et cela a été remarqué à travers les mails envoyés ciblant n’importe qui portant généralement sur le thème du coronavirus.

Les institutions publiques et internationales ne sont pas dupes. Elles ont commencé déjà à prévenir l’ensemble des utilisateurs de potentielles attaques qui sont menées ou préparées sous le couvert de l’usurpation de leur identité. Par exemple, l’OMS de son côté à mise en garde toute personne malveillante utilisant son identité visuelle à des fins criminelles et promet des sanctions. Pôle emploi en France a averti : « de la circulation de courriels frauduleux dont l’émetteur se fait passer pour Pôle Emploi. Nos équipes mettent tout en œuvre pour préserver votre sécurité ». L’organisme ajoutera par la suite : « Les accès à votre espace personnel sont strictement confidentiels. Pôle emploi ne vous les demandera pas. Par ailleurs, supprimez toujours les courriels frauduleux sans y répondre. Si vous avez un doute sur un message, contactez votre conseiller ». La Caisse d’allocations familiales de son côté n’a pas manqué de réitérer ses mises en gardes contre « ceux qui abusent de la situation en usurpant l’identité de la Caf »

Ely de Travieso, président du Club de la sécurité et de l’information (Clusir), consultant en sécurité informatique de la CPME mettait en évidence : « Les pirates surfent notamment sur la très forte émotion suscitée, le stress provoqué mais également les nouvelles conditions de travail, dans un environnement technique pas toujours sécurisé. ». Il ajoutera par la suite : « Il y a une très forte augmentation des attaques virale autour du covid-19, qui suivent les zones les plus touchées par la pandémie : l’Asie, l’Italie, l’Est de la France et Paris… et la région très certainement. »

Que ce soit pour une attaque au rançongiciel, ou pour un potentiel vol de données, ces attaques informatiques seront initiées après plusieurs tentatives de phishing ou les cybercriminels auront réussi à infiltrer les réseaux ciblés. Et cela commence à être une tendance en Provence. Pour éviter, que les individus ne se prennent dans ce genre de pratiques trompeuses, Ely de Travieso recommande des clés de bonne hygiène numérique : « Il s’agit d’usages de bon sens et de prudence. Il est nécessaire de respecter quelques règles d’usage comme d’avoir un système informatique et une suite bureautique à jour. Ce sont des principes de précaution que tout le monde peut faire, sans aucun investissement, et qui correspondent au premier niveau d’hygiène informatique. Le deuxième est de modifier les mots de passe, car on fait entrer la vie professionnelle dans le cadre du domicile, et le troisième est d’être vigilant dans ses téléchargements de documents, car les cybercriminels savent très bien usurpés les institutions publiques, surtout dans ces moments où l’émotion est grande ! ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Hameçonnage : 4 manières de se servir du coronavirus

Le phishing ou l’hameçonnage est une pratique de cybercriminalité qui consiste a attiré sur une plate-forme non officielle l’internaute.

Pour réaliser cela, le cybercriminel utilise une méthode classique consistant à envoyer un message (dans la majorité des cas un Mail) à sa cible contenant un lien qui soi-disant lui permettra d’avoir une information qui pourrait l’intéresser.

Cet article va aussi vous intéresser : La protection des données personnelles à l’épreuve de la pandémie du coronavirus

En cliquant sur ce lien, ce dernier est automatiquement redirigé vers un espace contrôlé par le cyber criminel. Ce dernier peut alors profiter de cela pour récolter des informations personnelles sur sa victime, où installer un programme malveillant sur le terminal de ce dernier. Dans la pratique générale les cas de phishing sont très courant. Et c’est aussi avec l’évolution de la pandémie, nous assistons à une explosion de l’utilisation de cette méthode. À ce sujet, Ely de Travieso, référant en matière de sécurité informatique de la CPME notait ceci : « Il y a une très forte augmentation des attaques virale autour du covid-19, qui suivent les zones les plus touchées par la pandémie : l’Asie, l’Italie, l’Est de la France et Paris… et la région très certainement. (…) Les pirates surfent notamment sur la très forte émotion suscitée, le stress provoqué mais également les nouvelles conditions de travail, dans un environnement technique pas toujours sécurisé. ». « Tout cela est dénué de sens moral, mais c’est malheureusement souvent le cas en matière de cybercriminalité, pour parvenir à ses fins les attaquants surfent sur les sujets tendance, la peur, etc. » soutient à son tour Sébastien Gest, un spécialiste de la sécurité informatique, expert chez Vade Secure. Ce dernier va observer 4 manières pour les cybercriminels d’utiliser la méthode de l’hameçonnage pour profiter du coronavirus.

Méthode 1 : La promesse de survive au coronavirus.

Sébastien Gest a observé deux types de ménaces qui transparaît à ce niveau : « (Le premier) est caractérisé par l’utilisation d’une image à la place du texte. Dans le but de contrer les filtres de détection, une image est affichée sur fond blanc à l’utilisateur. Si cette dernière affiche par défaut les images dans les emails, il n’aura aucune possibilité de détecter la supercherie. » au niveau de la seconde catégorie, il note que le groupe d’emails « s’apparente à des emails marketing assez travaillés. La qualité graphique rappelle d’ailleurs celle de séries à succès. ».

Méthode 2 : La vente des fameux masques de protection « via les cartes de fidélité »

« L’arnaque à la carte de fidélité s’est transformée en email publicitaire vantant les mérites d’un masque « certifié » permettant de prévenir le coronavirus. » explique Sébastien Gest. En clair, lorsque l’internaute clique sur le faux lien qui lui sera proposé par les pirates, il sera automatiquement redirigé vers un faux site de vente de masques.

Méthode 3 : l’appel au don en faveur de la recherche en vu de trouver un vaccin.

On pourra dire que c’est l’un des plus courants. Ce genre de message factice a été observé depuis le début du mois de février. En-tête des organisations usurpées, l’identité visuelle de l’Organisation mondiale de la santé a beaucoup été utilisée dans ce genre de pratique. Et il est évident que cela continuera pendant un bon bout de temps

Méthode 4 : l’offre d’achat des remèdes contre la maladie.

La panique suscitée par la pandémie pousse certains internautes à se faire facilement tromper. C’est par cela que certains cybercriminels vont proposer des médicaments remèdes permettant de soigner la maladie. Même si cela semble un peu tiré par les cheveux, certaines personnes se font tromper malheureusement.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Fuite de données chez Zoom

Comme nous le savons, c’est dernier moment ont été non seulement bon pour l’application de visioconférence Zoom mais aussi assez compliqué à gérer.

En effet, l’application a connu un boom d’utilisation depuis l’explosion du télétravail du fait de la pandémie du coronavirus. Si cela doit se voir comme étant quelque chose de bénéfique, il n’en demeure pas moins que l’application est secoué depuis un certains moments par plusieurs polémiques.

Cet article va aussi vous intéresser : Zoom : la polémique d’une application un peu confidentielle

D’un côté, si on parle de failles de sécurité susceptible de mettre en danger la confidentialité des données d’utilisateurs mais aussi la vie privée de ces derniers, de l’autre on parle plutôt de connivence avec Facebook dans le but de transmettre des données privées au réseau social sans le consentement préalable des personnes concernées. Ces derniers jours on parle de fuite de données. Car apparemment, selon plusieurs sites d’information, il y aurait eu des milliers de vidéos de nature privée qui auraient été publiquement diffusées sur internet. Des vidéos provenant des utilisateurs de l’application de visioconférence.

Mis en lumière par le média américain The Washington Post, la divulgation des données d’utilisateurs dont on parle ici serait due à une faille de sécurité. Malheureusement, le succès de Zoom continue d’être entaché de problèmes liés à la sécurité. Si cela a été mis en évidence par une faille de sécurité sévère que présentait sa version Windows 10. Et cette vulnérabilité permettait à toutes personnes de mauvaise foi de dérober des informations importantes, voir confidentielles lors de l’utilisation de l’application. Toujours selon The Washington post, des milliers de vidéos, provenant des utilisateurs de logiciel de visioconférence, seraient disponible sur Internet, et cela sans même qu’elles ne soient protégées. Les chercheurs en sécurité informatique du nom de Patrick Jackson, a noté avoir découvert sur le web plus de 15 000 échanges vidéos privés entrepris via l’application Zoom, stockées sur un serveur cloud non sécurisé, permettant ici à n’importe quelle personne d’avoir accès à des informations potentiellement confidentielles voir très sensibles.

« Certains échanges Zoom sont même trouvables sur YouTube et Vimeo » le signifiait The Washington Post et le site d’information Mashable.  « Si pour quelques vidéos, il s’agit tout simplement d’une mauvaise manipulation (un enregistrement sur des serveurs publics), il reste peu probable que 15 000 personnes aient reproduit la même erreur. » signifiait Patrick Jackson. Pour ce dernier, cette fuite pourrait être causée par un problème lié à l’infrastructure du réseau de la firme. Mais la société de communication se défend. Pour Zoom, la faute revient aux utilisateurs qui ont été imprudent lors des différents téléchargements des vidéos sur Internet : « Zoom notifie chaque participant quand un hôte choisit d’enregistrer une réunion, et Zoom fournit une voie sure et sécurisée aux hôtes pour stocker leurs enregistrements. Les vidéos sur Zoom sont enregistrées seulement lorsque l’hôte le décide, sur sa propre machine ou sur le cloud de Zoom. (…) Si les hôtes choisissent plus tard de télécharger leurs conversations vidéo autre part, nous les exhortons à le faire avec une extrême précaution et à être transparents avec les autres participants, en examinant attentivement si la réunion contient des informations sensibles et en tenant compte des attentes raisonnables des participants ».

Les responsables de l’application ont affirmé néanmoins qu’il allait mettre en place de nouveau système pour accroître la sécurité des échanges et par ricochet des données des utilisateurs. Mais pour cela il faudra attendre au moins 3 mois.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage