Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Coronavirus et cybersécurité : 6 conseils pour rendre plus sûr le télétravail

Depuis un certain moment, la tendance est au confinement.

Ce qui sous-entend que plus personne ne peut aller convenablement au bureau comme avant. C’est qui va donner l’accès au Télétravail, la méthode idoine dans ce genre de circonstances. Cependant, qui dit télétravail dit aussi vulnérabilité. En effet, les entreprises auront bien sûr du mal à suivre les pratiques nécessaires pour préserver un bon cadre de sécurité informatique. Surtout quand on sait que les employés pourront utiliser dans certaines conditions voire tout le temps, des outils informatiques personnels. On se dit alors que l’exposition aux attaques informatiques risque de grandir durant cette période de confinement.

Cet article va aussi vous intéresser : Malware et coronavirus, une combinaison qui devient de plus en plus dangereux pour les utilisateurs

Avocat spécialisé en droit du numérique, Alexandre Lazarègue met en avant cet aspect du télétravail : « Le travail à distance aggrave donc les risques de cyberattaques pour les entreprises ». Dans ce contexte, il conseille plusieurs pratiques, pour se protéger : « De la même manière qu’il faut se laver les mains pour se prémunir du coronavirus, il existe de bonnes pratiques pour prémunir les entreprises des virus informatique. ». Voici alors 6 pratiques nécessaires pour un télétravail en toute sécurité :

1- S’assurer de la mise à jour des appareils utilisés dans le cadre du travail à distance.

Comme vous le savez tous, les mises à jour permettent d’accroître la sécurité des appareils que nous utilisons. Il est donc essentiel de s’assurer qu’au niveau des logiciels comme au niveau du système d’exploitation, vous avez totalement assuré vos arrières.

2- Faire régulièrement la sauvegarde de ces données.

À ce niveau aussi c’est un conseil classique. Pour éviter de potentielles pertes de données en cas d’attaques informatiques, il faudrait avoir le réflexe d’emmagasiner le maximum d’informations sur des supports non connectés tels que des disques durs externes et des clés USB.

3- Avoir toujours les accès protégés par des mots de passe.

Le premier bouclier face à un pirate informatique ou tout autre personne intrusive est vos mots de passe. Comme vous le savez l’idée est d’avoir des mots de passe assez fort mais aussi confidentiels. Les mots de passe qui vont déterminer l’accès à certaines plateformes en tenant compte des habilitations de chaque employé.

4- Sécuriser son réseau Internet.

Est courant dans ce cas de figure de se servir de VPN. Ce qui permet bien sûr de non seulement accroître la sécurité des échanges via Internet, mais de réduire au maximum les traces numériques derrière soi. Surtout dans le cadre d’un travail ou les données sont censées rester confidentielles. Et pour cela il est fortement déconseillé de se servir des réseaux Wi-Fi publics. Surtout pas.

5- Créer un mode de gestion protocolaire des courriers électroniques.

L’idée ici est simple. C’est de vérifier l’ensemble des courriers électroniques entrants. D’être en mesure de faire un filtrage efficace pour de débarrasser de ce qui risque de poser problème, par exemple des courriers à contenus corrompus ou potentiellement corrompus. Ou encore des courriers destiner à introduire une campagne de phishing par exemple. Car s’il y a quelque chose à noter, il n’est pas essentiel de lire tous les courriers. il est même recommandé de se débarrasser de ces courriers qui n’ont rien à voir avec le travail , c’est-à-dire ceux qui ont été reçu de destinataire non connu ou non  officiel, sans chercher à connaître le contenu. D’un autre côté, toujours procéder à une seconde authentification de toutes informations reçues d’un fournisseur ou d’un partenaire quelconque.

6- Évitez à tout prix d’accéder à ses profils en lignes personnels sur son outil informatique de travail.

Dans certaines conditions plusieurs, personnes seront contraintes d’utiliser leurs ordinateurs personnels pour le télétravail. D’autres leurs smartphones. Une fois la décision est prise de se servir de ses outils dans le cadre du travail, il faudrait automatiquement stopper certaines pratiques habituelles. Par exemple, accéder à ses comptes en ligne ou effectuer certaine réception qui dans la majeure partie des cas, manque cruellement de sécurisation nécessaire. Cela semble radical mais il est essentiel de respecter cette règle pour ne pas exposer son travail.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Malware et coronavirus, une combinaison qui devient de plus en plus dangereux pour les utilisateurs

Depuis un certain moment déjà, les pirates informatiques essaient de profiter de la pandémie qui touche le monde entier, le coronavirus.

Récemment il a été découvert une application qui profiterait de la panique générée par le coronavirus pour s’en prendre aux utilisateurs de smartphone et les escroquer au passage. Mais pas de panique, car il vous suffit simplement de taper le code suivant pour que tout aille bien « 4865083501 ».

Cet article va aussi vous intéresser : En pleine crise de la pandémie du coronavirus, un hôpital Tchèque est victime d’une attaque informatique

Quelle est cette application et comment fonctionne-t-elle exactement et sur quelle plateforme ? Geoffroy Husson, journaliste IT chez FrAndroid explique cela en ces termes : « Alors que la pandémie du Covid-19 fait rage partout dans le monde, des pirates en profitent pour escroquer de l’argent à celles et ceux souhaitant avoir des informations statistiques sur la crise du coronavirus. Une application Android va ainsi bloquer votre smartphone à moins que vous payiez 100 dollars… ou que vous rentriez un code unique. ». A part cela, on peut déduire deux choses très importantes. D’abord l’application ne touche que les terminaux sous Android du moins c’est ce qui a été détecté pour le moment. Ensuite l’application fonctionne comme un rançongiciel pour ne pas dire que c’est un rançongiciel. Seulement que lui il s’installe par le biais de l’utilisateur directement. Il y a exactement une application qui a pour le moment été détectée dans ce genre de contexte : Coronavirus Tracker ou encore nommé CovidLock.

Dans les normes c’est une application qui est censé permettre à ses utilisateurs d’avoir certaines informations relatives au coronavirus, aux statistiques relatives à la maladie ainsi qu’une sorte de carte en permettant de suivre son évolution à l’échelle nationale et mondiale. Seulement que tout ceci n’est pas vrai du tout, car le but est bien sûr de prendre en otage le terminal Android de l’utilisateur imprudent. « Une fois l’application installée depuis le site du développeur sur un smartphone Android, les utilisateurs réalisent rapidement qu’il s’agit en fait d’un malware. Un message s’affiche indiquant que le smartphone est désormais chiffré et que les données de l’appareil sont tout bonnement inaccessibles. ». Explique Geoffroy Husson. Et selon le mode opératoire des rançongiciels, les pirates informatiques derrière l’application  vont exiger le paiement d’une rançon mais pour le coup assez modique. On parle ici de 100 à 250 dollars mais exigés en bitcoins.

Après analyse, le groupe de pirates derrière cette opération se fait appeler « Web Designius ». Malheureusement pour ce groupe de pirate, la configuration d’Android, permet de lutter déjà contre ce genre de programmes malveillants. Car selon les experts qui ont analysé COVIDLOCK, il semblerait qu’il n’ait pas été conçue par les spécialistes. Le chiffrement étant similaire pour tous les téléphones touchés par le programme, un seul code suffit pour tous les déverrouiller. Et selon les experts le code de déverrouillage se trouve même dans le code source du programme malveillant.

Même si cela n’est pas assez dangereux que cela, le problème de ce programme malveillant rappelle déjà le conseil qui a mainte et mainte fois été donné aux utilisateurs d’Android, de ne pas télécharger d’application en dehors de la boutique officielle de Google c’est-à-dire le PlayStore. Car les utilisateurs sont protégés grâce à Google Play protect depuis le PlayStore, qui permet d’assurer l’intégrité des programme leurs smartphones. Par ailleurs, Si vous voulez suivre l’évolution de la pandémie, certaines plateformes officielles et reconnues vous offrent ce genre de service à les stars de Bing de Microsoft.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



COVID-19 : des risques d’attaque informatique à l’horizon

Cette période de crise mondiale du fait du coronavirus ne passe pas inaperçu aux yeux des pirates informatiques.

Pire, ils s’en servent pour tromper les utilisateurs des services web qui ne sont pas suffisamment vigilants. Ce qui n’est pas du tout inédit car on a l’habitude de voir des tentatives de piratage se servant des périodes de crises.

Cet article va aussi vous intéresser : Les 5 défis de la sécurité informatique pour 2020 selon ESET

Dans le cadre du Coronavirus, les pirates informatiques ont tendance a usurpé l’identité des institutions nationales, comme dans tout les cas d’ailleurs, ou même internationales, des ONG et d’autres groupes philanthropiques pour envoyer des e-mails et autres Messages électroniques.

L’objectif est simple, tromper la vigilance des utilisateurs, pour le pousser à donner plus d’informations sur lui. De ce fait cela peut être des données relativement financières même professionnelles. Dans d’autres cas, c’est d’inciter ces derniers, à faire des dons. Qui bien évidemment n’iront nul part si ce n’est dans la poche de ces cybercriminels. « L’objectif est toujours le même : profiter de ces tragédies pour escroquer des internautes. Et la méthode ne change pas !

L’appât se présente toujours sous la forme d’un email officiel. » signifiait la firme de cybersécurité russe, Kaspersky. Dans la majorité de ces courriers, les pirates informatiques derrière la mascarade vont inviter les destinataires à télécharger le plus souvent des fichiers en format PDF. Une fois ses fichiers téléchargés, des programmes malveillants seront téléchargés automatiquement sur les terminaux visés. En effet Kaspersky a découvert plusieurs programmes malveillants qui se cachent dans bon nombre de ce genre de courriers. « En réalité, ces fichiers contiennent un grand nombre de menaces, des chevaux de Troie comme des vers informatiques, capables de détruire, bloquer, modifier ou copier des données, et aussi d’interférer avec les opérations en cours, sur les ordinateurs ainsi que les réseaux », met en garde Kaspersky.

Il est essentiel de mettre en garde le plus grand nombre de personnes. En effet, selon Proofpoint, dans une étude publiée en 2017, la très grande majorité des clics sur des liens corrompus après avoir reçu des emails, ont  eu lieu exactement 24 heures dès la remise du courrier électronique. Et l’étude a démontré que plus de 25 % des internautes ont cliqué sur les liens corrompus seulement 1h après la réception. Ce qui signifie qu’ils sont constamment exposés et moins vigilants.

Pour vous protéger voici quelques règles :

1) Ne pas agir dans la précipitation.

Prenez le temps de lire le courrier que vous recevez. Analyser les informations ainsi que d’autres aspects des messages. cela peut-être l’adresse utilisée pour vous envoyer le message encore les raisons évoquées dans le message qui ne sont pas dans la majeure partie des cas vraies.

2) La forme du message aussi peut vous aider à découvrir la supercherie.

Il n’est pas rare de trouver plusieurs fautes de grammaire ou d’orthographe et même de conjugaison dans les messages destinés aux arnaques en ligne. Ériger vous dans le contexte en professeur de français lisez les messages mot à mot.

3) Eviter tout simplement de faire ce que veulent les pirates informatiques.

C’est-à-dire cliquer sur le lien où télécharger les documents que vous recevrez. Vous n’avez pas besoin de faire cela. Si une information vous intéresse véritablement, accéder au site officiel de l’institution via votre navigateur. Cela est plus sur et vous pourrez être épargnés si jamais vous êtes face à une fake news.

4) Si vous vous rendez compte d’une tentative de piratage informatique via ce genre de système, n’hésitez pas à alerter l’autorité la plus proche de vous.

Cela peut permettre de sauver d’autres personnes et d’empêcher les pirates informatiques de vous atteindre en passant par d’autres.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



En pleine crise de la pandémie du coronavirus, un hôpital Tchèque est victime d’une attaque informatique

Comme quoi, les pirates informatiques choisissent bien leur moment.

Même en ces temps de pandémie, ils trouvent le temps de mener une attaque informatique, contre un l’hôpital de surcroît.

Cet article va aussi vous intéresser : 3 hôpitaux refusent des patients pour cause d’attaque au logiciel de rançonnage

Cela s’est passé exactement dans la ville de Brno, en République tchèque. Le système d’information a commencé à fonctionner très bizarrement. Empêchant les commandes de certaines fonctionnalités nécessaires à plusieurs types d’interventions. Si jusqu’à présent nous n’avons aucune information précise sur la nature de l’attaque informatique, nous savons au moins que son impact a été suffisamment grave. En effet à cause de cette attaque, plusieurs interventions chirurgicales ont dû être annuler pour certaines renvoyer vers d’autres unités médicales de la ville, en particulier vers l’hôpital Sainte-Anne qui se trouve juste à côté des médias locaux.

L’incident a contraint les autorités de l’hôpital à mettre fin au fonctionnement du réseau informatique de l’hôpital. Ce qui a eu pour conséquence de toucher d’autres branches de l’unité médical tel que l’hôpital pour enfants et même la maternité.

Les médias ont été informés de l’attaque informatique par un patient et un expert de la sécurité informatique de la firme de sécurité Sucuri. Tout a commencé lorsque les employés de l’hôpital ont été informés par le système d’avance automatiquement pour l’extinction des ordinateurs pour cause de sécurité informatique. Selon une personne présente à l’hôpital lors de cet événement, cette annonce a été passée plusieurs fois. « Ce message a été répété toutes les 30 minutes. Vers 8 heures du matin, il y a eu une autre annonce selon laquelle toutes les opérations sont annulées. » expliquait M. Gramatik, un des patients témoin de la scène.

Le Centre national de la cybersécurité de la République tchèque, le Czech National Cyber Security Center et la police Tchèque se sont aussitôt saisie de l’affaire. En collaboration avec l’ensemble du personnel informatique de l’hôpital, il essaie de trouver une solution pour redémarrer le système et le faire fonctionner correctement. la gravité de ce problème se situe au niveau du fait que cet hôpital est un centre dédié au test du COVID-19. L’hôpital est considéré comme étant l’un des plus grands laboratoires de la République tchèque dédié à la recherche de solutions sur la pandémie qui touche le monde entier aujourd’hui. Par ailleurs, l’on ne sait pas si l’attaque informatique a porté atteinte à la capacité à l’hôpital à procéder toujours au test de COVID- 19.

Pour l’heure, les statistiques ont démontré que 117 personnes ont été testées positif au coronavirus. Et les capacités de test des hôpitaux se positionnent comme étant une nécessité pour empêcher une propagation certaine de cette maladie. Face à l’opportunisme des pirates informatiques, le fondateur et le PDG de la société spécialisée OutThink, Flavius Plesu, note ceci : « En temps de crise, les pirates voient des opportunités. En période de risque, les équipes de sécurité doivent être particulièrement vigilantes et comprendre que le risque d’une cyberattaque est beaucoup plus élevé que d’habitude, car les pirates informatiques essaient de profiter du personnel fatigué et débordé pour agir. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Google Authentificator : un programme informatique malveillant serait capable de dérober les codes de l’authentification à double facteurs

Selon les experts, il serait en circulation depuis un moment, un programme informatique dangereux pour les terminaux tournant sous Android.

En effet, ce dernier serait en mesure de pirater l’authentification à double facteurs, via le système de Google authentificator. Il serait apparemment une variante d’un autre virus Android, qui auparavant aurait été destiné aux piratages bancaires. Notre programme malveillant se dénomme « CERBERUS ».

Cet article va aussi vous intéresser : Comment contourner l’authentification à deux facteurs (2FA) ?

Pour les chercheurs de Threatfabric, car c’est bien sûr eux qui ont fait la découverte, le programme malveillant pourra servir à contourner des plateformes que les utilisateurs voudraient accéder. Ce qui pose un véritable problème de sécurité car il va mettre en mal ce système qui depuis longtemps a été considéré comme étant le plus sûr. Pour cela, les experts ont peur que cela ne se vulgarise.

Il faut noter que ce programme malveillant a été détecté depuis 2019 sur plusieurs forums. Généralement c’était des plateformes dédiées à la location de produit. A l’origine, il était capable de servir d’enregistreur de frappes. Permettant ainsi à ses éditeurs de récupérer pas mal de références appartement aux utilisateurs piégés tel que des SMS, les contacts des utilisateurs, les appels effectués, etc… Dans d’autres cas, il était peut-être possible pour les pirates informatiques de contrôler les smartphones même à distance. Voire même installer des applications à l’insu de l’utilisateur principal.

Mais depuis peu le virus a muté, ayant aujourd’hui d’autres fonctionnalités que l’on lui connaît. C’est-à-dire, voler les codes identifications permettant d’authentifier à plusieurs facteurs, et cela, via Google authentificator : « Le cheval de Troie peut désormais aussi voler les codes 2FA générés par l’application Google Authenticator, en abusant les privilèges d’accessibilité. Lorsque l’application est lancée, le cheval de Troie peut obtenir le contenu de l’interface et le transmettre au serveur [des pirates, ndlr]. Une fois encore, on peut en déduire que cette fonctionnalisée sera utilisée pour contourner les services d’authentification qui dépendent de codes OTP » , expliquent les spécialistes de Threatfabric.

Ce qui serait rassurant dans tout cela, c’est que pour le moment l’usage d’un tel programme n’est pas du tout répandu. Heureusement. Il semblerait que cela n’est qu’une phase de test car les éditeurs n’ont pas entrepris une campagne de publicité autour de leur programme informatique.

 Raison de plus, pour demeurer sur ses gardes. Car, il est clair que l’authentification à double facteurs est devenu dorénavant la cible des pirates informatiques. La méthode la plus sûre jusqu’à présent trouvé pour accroître la sécurité des utilisateurs sur le web. Et sans mentir c’est la méthode la plus recommandée aujourd’hui par les experts. Si le système d’authentification via envoie de SMS a toujours été critiqué comme étant vulnérables à cause de la technique de la Sim Swapping. Phénomène qui a rendu l’utilisation de Google authentificator très célèbre, est aujourd’hui en train d’être pris à revers par CERBERUS. La prudence est dorénavant de mise. À croire qu’on ne peut être protégé nul part.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage