Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les hôtels MGM, victimes d’une fuite de données

Dans une récente déclaration, le groupe hôtelier MGM a reconnu avoir essuyé une fuite des données.

Cela comprendrais exactement des informations appartenant à environ 10,6 millions de leurs clients. Durant un certain laps de temps toutes ces données étaient disponible sur Internet. C’est sur un forum de piratage que ces données ont été découvertes, cette semaine. Les données qui ont été publiées sont constituées d’informations sur des touristes, des voyageurs réguliers, des PDG d’entreprises, des célébrités ou personnalités très populaires à travers le monde. On y trouve aussi des informations sur des membres de gouvernements.

Cet article va aussi vous intéresser : Une filiale d’Accor Hotels touchée par une fuite de données

L’authenticité des données qui ont fuitées sur ce forum des pirates informatiques a été confirmée par des spécialistes, notamment l’expert en cybersécurité ayant conçu ce célèbre service permettra d’être informé en temps réel sur les différentes fuites de données sur Internet, le Under the Breach.

Les analyses ont démontré qu’il y a exactement 10 683 188 clients concernés par ce data leak. Dans le fichier publié, l’on pouvait avoir accès à des noms, des numéros de téléphone, des adresses personnelles, des adresses emails, et même des dates de naissance. Ce qui peut sembler être inquiétant dans cette affaire, c’est le fait qu’on pouvait avoir accès à leurs différentes actions et dates de passage dans les hôtels concernés. De son côté le groupe hôtelier MGM Resorts a notifié que tous ces clients qui sont concernés par cette fuite de données ont été informés, et recommandations leur a été faites de prendre les mesures pour éviter que cette affaire leur soit préjudiciable plus qu’il ne l’est déjà.

Il a aussi signifié que cette divulgation de données de clients n’a été possible que grâce à un incident de sécurité qui s’est produit dans son système informatique seulement l’année dernière. Selon les dires du porte-parole : « L’été dernier, nous avons découvert un accès non autorisé à un serveur cloud qui contenait une quantité limitée d’informations de anciens clients de MGM Resorts (…) Nous sommes convaincus qu’aucune donnée financière, de carte de paiement ou de mot de passe n’a été divulguée dans cette affaire. ». En résumé le groupe hôtelier essai tant bien que mal de rassurer. S’il a signifié qu’aucune information de nature financière a été dérobée par les pirates informatiques, il n’en demeure pas moins que la vulnérabilité une date de l’année dernière. À ce sujet, MGM Resorts a déclaré être entré en contact avec deux sociétés spécialisées dans la sécurité informatique, pour mener une enquête interne pour déterminer les causes de ce premier incident. « Chez MGM Resorts, nous prenons très au sérieux notre responsabilité de protéger les données des clients, et nous avons renforcé et amélioré la sécurité de notre réseau pour éviter que cela ne se reproduise. » déclare la chaîne hôtelière.

Par ailleurs, la société a aussi signifié que les données divulguées étaient anciennes et présenté peu d’intérêt véritable, Cependant, il faut souligner que plusieurs personnalités de renom ont été touchés par cette fuite de données. On parle notamment de la star Justin Bieber, du PDG de DHS et le PDG de Twitter, Jack Dorsey…

La société qui a découverte la fuite des données, Under the Breach, estime qu’il faut prendre cette fuite de données comme étant assez sensibles.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Un bug sur WhatsApp conduit à l’exposition de 500 000 conversations privées sur Google ?

Peut-être que vous le savez ou on, mais apparemment les échanges effectués sur le service de messagerie WhatsApp sont indexées par les moteurs de recherche.

C’est à dire Google, Bing, brave etc… Ce qui permet bien sûr de pouvoir accéder à une conversation souvent privée depuis ceux-ci (les moteurs de recherche). Non seulement on peut avoir accès à des conversations privées de WhatsApp via le moteur de recherche, il est possible aussi d’identifier les différents participants à ces conversations avec bien sûr l’accès libre et total à leur numéro de téléphone.

Cet article va aussi vous intéresser : Le patron d’Amazon piraté par à travers WhatsApp

On sait que sur l’application WhatsApp il est possible d’engager des conversations privées ou publiques à travers la création de groupes. Cependant lorsqu’un groupe est créé il est possible de générer un lien permettant à une personne d’accéder à ce groupe en cliquant simplement sur ce lien. Le véritable problème c’est que ces groupes publics sont indexés sûr les moteurs de recherche.

La découverte a été faite par un site américain du nom de Vice, spécialiste du IT et sécurité informatique et autres termes généraux. Le procédé n’était pas très compliqué pour ces derniers pour découvrir ce fait. Ils sont tout simplement pour tenter de faire des recherches sur Google, en y insérant des termes pouvant se référer au nom du groupe. La petite expérience de vice a démontré que C’est « environ 470 000 invitations de groupe » qui seraient accessibles depuis Google. Et cela, sans aucune protection.

Certaines personnes dans leur enquête ont pu accéder à des groupes WhatsApp public depuis Google. Une fois dans le groupe, on peut avoir accès aux identifications personnelles des utilisateurs, le numéro de téléphone et autres informations de profil. « Il suffit donc de cliquer sur leur profil, enregistrer la photo et effectuer une recherche image inversée sur Google pour obtenir un résultat probant sur leur nom et prénom », explique un enquêteur Numerama, un autre site spécialisé dans les techs.

Ce problème existe sur WhatsApp depuis novembre 2019 semble-t-il. il semblerait que cela ne soit pas une faille de sécurité mais une programmation liée au caractère ouvert de ces échanges publics. Il semblerait que la fonctionnalité de partage la cause principale. De ce fait, nous ne serions pas peut-être face à une faille de sécurité. Selon les dires du porte-parole du réseau social WhatsApp, le fait que ces liens soit référencés par les moteurs de recherche n’est pas quelque chose d’anormal. « Les administrateurs de groupes WhatsApp peuvent inviter n’importe quel utilisateur à rejoindre ce groupe en partageant le lien qu’ils ont généré. Comme tous les contenus qui sont partagés dans des chaînes publiques, les liens d’invitation qui sont postés publiquement sur Internet peuvent être trouvés par d’autres utilisateurs de WhatsApp ».

Par ailleurs, les responsables du réseau social pour mentionné qu’il est possible de fermer l’accès grand public à ces groupes de discussion. Il suffit simplement aux administrateurs des différents groupes de réinitialiser les liens d’accès ce qui va automatiquement obsolètes les anciens qui ne pourront plus être utiles même s’ils sont référencés.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Faites attention à certains programmes malveillants qui passent de façon discrètes

La société spécialisée dans la sécurité informatique a publié un rapport récemment sur un groupe de pirate informatique utilisant une faille de sécurité Citrix Netscaler.

Cette vulnérabilité a été découverte exactement durant le mois de décembre dernier. Comme procédé majeur, ce groupe de pirates s’attelle d’abord à supprimer tout programme informatique installé par un autre groupe de hackers concurrents ou non concurrents. Le but est de débarrasser le terrain. Débarrasser le terrain pour mener ses propres actions.

Cet article va aussi vous intéresser : Plus de 1 milliard de programme malveillant bloqué par le Google Play Protect

Les faits remontent en décembre 2019. L’application Citrix application Delivery Controller était touché par une vulnérabilité jugée critique ainsi que Netscaler Gateway. La faille de sécurité a été immatriculé CVE-2019-19781. Elle permettait aux pirates informatiques de pouvoir exécuter à distance des codes malveillants sur les différents terminaux affectés. En particulier, les terminaux qui n’ont pas reçu les différents correctifs de sécurité. Comme on le sais déjà, Citrix n’as pas produit véritablement de mise à jour de correction mais juste des mesures permettant de contourner le problème et en même temps de protéger certaines sections touchées par la vulnérabilité.

Malheureusement certains pirates informatiques ont pu trouver la parade. Surtout que depuis que la fin a été découverte, certains exploits ont pu être exécutés et même publier sur la toile. Ce qui bien sûr a profité à bon nombre de pirates informatiques qui ont pu s’en inspirer durant tout le mois de janvier. Cela aussi a interpellé les experts de la cybersécurité qui n’ont pas cessé de prévenir sur la possibilité que les pirates informatiques analysaient de fond en comble les différentes instances de Citrix ADP dans le but de trouver des moyens de contourner les protections.

Quand bien même que certains pirates Informatiques ont utilisé cette faille pour différentes raisons, la firme FireEye s’est intéressée à un groupe en particulier. le groupe qui utilisait la faille de sécurité CVE-2019-19781 dont le mode opératoire est assez spéciale. En se servant de la faille de sécurité, ces derniers prennent le contrôle des Gateway affectés. Leur particularité réside dans le fait qui ne se précipitent pas comme leurs congénères pour installer leurs programmes malveillants sur les terminaux visés. Avant le procéder, il passe un certain moment à analyser les installations qu’ils ciblent. Durant cette étape, il se débarrasse de tous les autres programmes malveillants qui pourraient rendre difficile leur tâche. Une sorte de nettoyage de la concurrence.

Après cette première étape conclue. ces derniers vont installer leur propre logiciel malveillant dénommé NotRobin. Nom donné par FireEye. Ce logiciel malveillant a une particularité qui va consister a non seulement veiller à ce que aucun autre programme pirate ne s’installe sur le terminal visé. Cependant, il reprendra son rôle principal. Plus tard car en tant que logiciel malveillant son but n’est pas de protéger le terminal qu’il cible. Disons que c’est juste une manière d’avoir l’exclusivité. De la sorte les éditeurs de ce programme pourront alors installer d’autres programmes leur permettant de contrôler les appareils qu’ils auront infectés. « FireEye estime que l’acteur derrière NOTROBIN a compromis de manière opportuniste les appareils NetScaler, peut-être pour se préparer à une future campagne. Ils suppriment les autres logiciels malveillants connus, peut-être afin d’éviter d’être détectés par les administrateurs qui vérifient leurs appareils après avoir lu le bulletin de sécurité Citrix CTX267027. NOTROBIN bloque l’exploitation de CVE-2019-19781 sur les appareils compromis, mais conserve une porte dérobée pour un acteur avec une clé secrète », ont déclaré William Ballenthin et Josh Madeley des chercheurs de FireEye dans un billet de blog.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le malware qui s’en prend au Mac. Que sait-on de lui exactement ?

Il existe un malware du nom de Shlayer.

Aujourd’hui, grâce à une étude, il était démontré qu’il a infecté un Mac sur 10. Ce dernier sera en circulation depuis maintenant 2 ans il ne s’en prendrait qu’au MacOs.

Cet article va aussi vous intéresser : L’équipe du Project Zero trouve des failles de sécurité dans MacOs

Son apparition a été effective en 2018 dans les débuts de l’année. Shlayer est donc un cheval de Troie développé pour s’en prendre aux ordinateurs fonctionnant sous le système d’exploitation de Apple. Sa particularité réside dans le faut qu’il poussent les utilisateurs à télécharger et installer des programmes malveillants sur leurs ordinateurs, pour être en mesure de générer des revenus à travers la visualisation de publicité et autres liens qui apparaissent de manière continuent, lorsque l’utilisateur se sert de son navigateur. Dans la partie, on a tendance à le catégoriser comme étant de le logiciel malveillant le plus courant que pourrait rencontrer facilement un utilisateur de Mac.

Selon de Kaspersky Lab, ce programme malveillantba infecté 10 pourcents des ordinateurs en circulation fonctionnant sous Mac OS. La manière la plus courante par laquelle le virus s’attaque aux ordinateurs de Apple serait les fausses mises à jour Flash, jusqu’aujourd’hui constitue la principale méthode de distribution du programme malveillant.

On peut facilement trouver ce cheval de Troie sur plusieurs sites de diffusion des contenus illégaux. Si par malheur un utilisateur traine sur ce genre de plate-forme, il est susceptible de recevoir une notification et n’hésite pas à installer les mises à jour. Et bien sûr cela est une fausse mise à jour.

Cependant les chercheurs de Kaspersky ont découvert qu’il est possible de contracter ce programme malveillant en étant même sur des sites légaux. En effet, il pourrait arriver que certaines plateformes aurait proposé par mégarde des liens qui conduisent directement à télécharger ce logiciel. On parle ici de YouTube dans les liens de description de vidéo ou encore les notes de bas de page des certains articles publiés sur Wikipédia. Dans l’ensemble, c’est plus de 700 sites internet qui ont été découvert qui diffusait ce logiciel malveillant. Concernant les pays qui ont été les plus toucher nous comptons notamment les États-Unis, la France, le Royaume-Uni et l’Allemagne.

Malgré le fait que ce programme malveillant soit connu depuis 2 ans, il continue toujours de faire autant de victimes. « La plateforme macOS est une bonne source de revenus pour les cybercriminels, qui sont constamment à la recherche de nouveaux moyens de tromper les utilisateurs. Ils utilisent des techniques d’ingénierie sociale pour diffuser leurs malwares. Cette affaire démontre que de telles menaces peuvent être trouvées même sur des sites légitimes (…) Heureusement pour les utilisateurs de Mac, les menaces les plus répandues tournent actuellement autour de la publicité illicite plutôt que sur des cyberattaques plus dangereuses comme le vol de données financières », explique Anton Ivanov, un analyste de la sécurité à Kaspersky Lab.

La consigne reste la même. Il faut éviter à tout prix de télécharger des applications pour venant de sources non fiables.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Plus de 1 milliard de programme malveillant bloqué par le Google Play Protect

Selon un rapport de la firme américaine Google, les tentatives pour pouvoir infiltrer le Play Store par des logiciels malveillants ont été dénombrées à hauteur de 1,9 milliards en 2019. Plus que les 1,7 milliards de 2017 et 2018.

Le géant du numérique Google a mis en place un système qui permet de protéger les applications hébergées dans sa boutique le Google Play Store. Cet outil se fait appeler le Play Protect, programmé pour bloquer systématiquement les malwares qui essayeraient d’infecter les applications de la boutique. Il faut noter qu’à l’instar de Play store ce programme de protection est automatiquement installé sur les smartphones Android. A ce propos, 1,9 milliards des installations malveillantes ont été empêchées d’agir l’année dernière grâce au procédé de son fonctionnement. Surtout les applications provenant de source au monde légitime.

Cet article va aussi vous intéresser : La liste du géant Américain pour la sécurité de sa boutique d’application Google Play Store

Cependant, ce nombre permet de supposer deux choses importantes. La première c’est que le nombre de programmes malveillants ne cesse de croître d’année en année, sans oublier le fait que les utilisateurs continuent toujours d’installer des applications provenant de sources non-officielles, c’est à dire hors du Play store. La deuxième chose importante à retenir, c’est que le programme de protection mis en place par Google fonctionne de mieux en mieux par rapport aux années précédentes. Cela permet alors d’accroître la protection des utilisateurs face aux applications qui ont été bannies du Play store car présentant des dangers potentiels pour ces derniers.

En effet grâce aux différentes collaborations entre Google et plusieurs sociétés de cybersécurité, le programme Play Protect est devenu plus performant depuis maintenant les 3 années passées. Ces derniers temps, il a connu plusieurs d’innovation telle que la possibilité d’analyser des programmes malveillants sur d’autres boutiques d’applications autres que le Play store de Google. Et cela, au grand avantage des utilisateurs qui avait cette tendance à commettre toujours la même erreur d’installer sur leurs terminaux des logiciels malveillants provenant de sites très douteux. 

C’est ainsi que le Play Protect devient une sorte d’antivirus pré-installé dans l’ensemble des téléphones fonctionnant sous Android. En clair, il va analyser l’ensemble des applications installées sur le téléphone Android pour déterminer lesquels sont susceptibles de représenter une menace pour les données de l’utilisateur. Selon Google, depuis 2017, le programme Play Protect analyse plus de 50 milliards d’applications par jour. Aujourd’hui, il semble même que ce volume a doublé pour les 100 milliards. À partir de novembre 2018, sa base de données en matière de détection de programme malveillant a été améliorée. Ce qui fait que maintenant, il analyse internet dans le but de découvrir en avance les programmes malveillants en format apk, pour les indexer. Anticipant ainsi le fait que les utilisateurs puissent tomber dessus un de ces jours.

En outre, cette efficacité du programme de protection de Google pourrait s’expliquer notamment par l’App Défense, une association composée du géant américain et trois spécialistes de la sécurité informatique, ESET, Lockout Zimperium. Ce qui est une bonne nouvelle pour le système Android.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage