Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Des millions de données médicales encore dérobées

Dans la semaine du 12 décembre de cette année, l’une des plus grandes sociétés de fournitures de service dans le domaine des tests de laboratoire se situant au Canada, a admis officiellement avoir versé une rançon à des pirates informatiques en échange des millions de données que ces derniers leurs avaient dérobées. ces données appartenaient exactement à 15 millions de clients.

Le fournisseur des services des tests de laboratoire dénommé LifeLabs a immédiatement informé les autorités compétentes qu’elle avait subi le 1er novembre une sévère intrusion dans son système informatique. Basée à Ontario précisément à Toronto, l’entreprise a finalement déclaré avoir subir une attaque informatique qui a frappé son système qui était chargé de stocker des données appartement à des millions de clients. Parmi les informations qui ont été dérobées, il avait notamment les adresses mail, les noms et prénoms, adresses géographiques, des identifiants de connexion tel que noms d’utilisateur et mots de passe, des numéros de test de laboratoire sans oublier des numéros de carte de santé.

Cet article va aussi vous intéresser : La sécurité des données numériques de nature médicale face aux nombreuses fuite de données

Charles Brown, le chef de direction du LifeLabs, dans un communiqué a annoncé que l’entreprise avait ainsi pris plusieurs mesures pour assurer une protection maximale des informations de ses clients. Dans ce contexte, elle a engagé dans l’immédiat des spécialistes de la sécurité informatique ayant une renommée mondiale. Le but était d’analyser le système et déterminer à quel point l’attaque a été portée pour ensuite le renforcer davantage. Cependant suite à une collaboration avec des spécialistes de la cybercriminalité, la société réussi à rentrer en contact avec les pirates informatiques dans le but de lui racheter les données dérobées.

En outre, une enquête des autorités est en cours pour déterminer qui sont véritablement ces cybercriminels. « Je tiens à souligner qu’à l’heure actuelle, nos sociétés de cybersécurité ont indiqué que le risque pour nos clients dans le cadre de cette cyberattaque est faible et qu’elles n’ont constaté aucune divulgation publique des données des clients dans le cadre de leurs enquêtes, y compris la surveillance du dark web et d’autres sites en ligne. (…) Nous avons corrigé les problèmes du système liés à l’activité criminelle et avons travaillé 24 heures sur 24 pour mettre en place des garanties supplémentaires pour protéger vos informations. Dans un souci de transparence et conformément aux réglementations en matière de confidentialité, nous faisons cette annonce pour informer tous les clients. Il existe des informations concernant environ 15 millions de clients sur les systèmes informatiques qui ont été potentiellement consultés dans cette violation. La grande majorité de ces clients se trouvent en Colombie-Britannique et en Ontario, avec relativement peu de clients dans d’autres endroits. Dans le cas des résultats des tests de laboratoire, nos enquêtes à ce jour sur ces systèmes indiquent qu’il y a 85 000 clients touchés en 2016 ou avant en Ontario; nous travaillerons pour informer ces clients directement. Notre enquête à ce jour indique que toute information sur la carte Santé datait de 2016 ou plus tôt. (…) Bien que vous ayez le droit de déposer une plainte auprès des commissaires à la protection de la vie privée, nous les avons déjà informés de cette attaque et ils enquêtent sur la question. Nous avons également informé nos partenaires gouvernementaux. (…) Bien que nous ayons pris des mesures au cours des dernières années pour renforcer nos cyberdéfenses, cela nous a rappelé que nous devons rester en tête de la cybercriminalité qui est devenue un problème omniprésent dans le monde dans tous les secteurs. (…) Tout client préoccupé par cet incident peut bénéficier d’une année de protection gratuite qui inclut une surveillance du dark web et une assurance contre le vol d’identité ». Déclarait ainsi le chef de direction.

Interrogé sur le cas présent le commissaire à l’information et à la protection de la vie privée de la Colombie-Britannique déclare :  « Je suis profondément préoccupé par cette question. La violation de renseignements personnels sensibles sur la santé peut être dévastatrice pour les personnes touchées (…) Nos bureaux indépendants se sont engagés à enquêter de manière approfondie sur cette violation. Nous communiquerons publiquement nos conclusions et recommandations une fois nos travaux terminés ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Un pirate informatique de 16 ans permet aux autorités policières d’identifier des coupables de viol

Des coupables de viol et d’actes indécents sur une mineure ont été identifiés par les exploits d’un jeune pirate informatique de 16 ans.

Les faits se déroulent à Besançon, dans l’Essonne. 2 jeunes mineurs soupçonnés de viol ont été arrêtés alors et mis derrière les barreaux.

Cet article va aussi vous intéresser : 4 faits qui prouvent que c’est l’homme la faille principale de sécurité

La police de la région a affirmé avoir reçu l’aide du jeune pirate âgé de 16 ans. la victime semble-t-il est une adolescente qui réside dans la ville de Morsang-sur-Orge. Le jeune pirate a notifié s’être référé à une vidéo diffusée sur les réseaux sociaux pour arriver à localiser et identifier les deux coupables de ce crime ignoble. Et cela a duré seulement une unique soirée. Le jeune pirate informatique a expliqué sur la chaîne de France info où il a été interrogé, qu’il n’a pas totalement des méthodes uniquement légales. « J’ai vu la vidéo et j’ai vu deux jeunes en train d’embrouiller une meuf, et j’ai vu qu’il y avait une histoire de viol » relate-il. « On a commencé à enquêter, on a trouvé son Snap, son prénom. Avec les prénoms et la ville, et avec des bases de données qu’on avait piratées bien avant, on a trouvé leur identité. ».

S le jeune pirate a reconnu dans un certain sens que le procédé utilisé était contraire à la loi, il a aussi mis en avant le fait qu’il a le mérite de l’efficacité. : « Si on n’avait pas donné [leur identité], rien n’aurait avancé, en tout cas pas en si peu de temps. En une soirée on a réussi à les retrouver. ». Fait qui ne peut pas être nié.

On se rappelle que le viol a un lieu, il y a maintenant une semaine de cela dans la ville de Morsang-sur-Orge, dans la région de l’Essonne. Les coupables ont été identifié grâce à la plateforme de signalement du nom de Pharos. L’auteur du viol et son complice, c’est-à-dire celui qui a filmé la scène a été interpellé par la police, le vendredi dernier après avoir été conduit au commissariat par leurs propres parents. Leur identification publique a entraîné une suite de menaces qui risquaient d’engendrer des représailles. La mise en examen a été effectué le dimanche suivi par la détention officielle provisoire. Les charges qui sont retenues contre eux sont notamment le « viol en réunion » et l’ « enregistrement ou diffusion d’une image d’atteinte à l’intégrité d’une personne ».

Pour le petit hacker, qui est la star de ses arrestations, rien n’a encore été dit. On se demande alors si il sera poursuivi pour piratage informatique. Car, même s’il a aidé, il n’empêche qu’il a violé la loi. Et selon lui même ses propres déclarations, il semblerait que ce ne soit pas la première fois. Et cela ne risque pas d’être la dernière. Cependant, cette histoire est une belle illustration de l’usage du piratage informatique comme moyen de participer à la régulation de la société.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La marque OnePlus offre une prime à chaque découverte de faille de sécurité dans son système

La marque chinoise de smartphones et d’outils informatiques serait prête à offrir jusqu’à 7 000 dollars pour la découverte d’une faille de sécurité présente dans son système.

Cette annonce a été faite depuis le 19 décembre, c’est-à-dire la semaine dernière. La prime annoncée par la marque chinoise va de 50 à 7 000 dollars précisément. Comme bon nombre de constructeurs Informatiques, elle s’est enfin décidée à lancer son fameux Bug Bounty. cela s’est fait en partenariat avec la société spécialisée dans la découverte de vulnérabilité HackerOne. N’oublions pas que cette dernière est réputée dans la sécurité informatique surtout en matière d’identification et d’anticipation des menaces.

Cet article va aussi vous intéresser : Le réseau social Facebook va étendre les capacités de son programme de bug bounty

Cela a sans doute été motivé par la fameuse attaque subi par la marque chinoise vers la fin du mois de novembre dernier. En effet les serveurs de OnePlus en été attaqués par des pirates informatiques qui ont réussi à subtiliser plusieurs milliers de données personnelles appartenant aux clients de la marque. Il s’agit notamment d’informations d’identifications, tels que des noms et prénoms, des adresses mail, sans oublier des historiques de commande. En remontant en 2018, précisément durant le mois de janvier, le site de la marque chinoise avait encore été hacké par des pirates informatiques qui se sont permis de dérober des coordonnées de nature bancaire à plusieurs clients, phénomène qui a poussé la marque à suspendre les modes de paiement via les cartes bancaires sur sa plate-forme durant un bon moment.

L’annonce a été faite dans un communiqué qui a été publié le jeudi dernier c’est-à-dire le 19 décembre 2019. La société chinoise a annoncé publiquement qu’elle avait décidé ainsi de prendre plusieurs mesures de nature draconiennes pour renforcer la sécurité de son site, surtout les données appartenant à ses clients. C’est dans cette veine qu’elle a lancé en premier lieu son programme de « bug Bounty » en français chasseur de bug. Pour préciser ce programme est ouvert à toute personne se sentant capable de compétir. Et comme nous l’avons mentionné plus haut la récompense part de 50 dollars pour une faille présentant un danger faible et pouvant monter jusqu’à 7 000 dollars pour les vulnérabilités considéré comme étant spéciales. Le barème du bug Bounty est présenté comme suit :

  • Les failles spéciales : 7000$
  • Les failles critiques : entre 750 et 1500$
  • Les failles de haut niveau de dangerosité : entre 250 et 750$
  • Les failles de niveau intermédiaire : entre 100 et 250$
  • Les failles de bas niveau : entre 50 et 100$

Même si ce programme n’a rien à voir avec celui de Google qui propose jusqu’à 1 million de dollars, Il n’en demeure pas moins qu’il est de nature à motiver plusieurs personnes qui aimeraient tenter leur chance. Et comme nous l’avons mentionné plus haut, ce programme est ouvert à tous.

Avec cette initiative, le groupe chinois renforce davantage sa volonté exprimer depuis longtemps de renforcer la sécurité des données de ses utilisateurs. Cet engagement prend forme avec la société HackerOne reconnue dans le domaine comme un spécialiste. Cela s’exprime notamment par ces gros clients qui sont non des moindres. On pourra citer à titre d’illustration le département de la Défense américaine, General Motors, le constructeur automobile, PayPal, Twitter, Nintendo, ou encore Qualcomm. Pour le PDG de OnePlus, Pete Lau « La confidentialité des informations que nos utilisateurs nous confient est au coeur de nos priorités […] Ces deux projets démontrent la volonté de OnePlus d’améliorer la protection des données utilisateurs via des systèmes plus sécurisés et une meilleure gestion du cycle de vie des données ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Quel rapport établir entre ransomwares et cryptomonnaies ?

L’attaque informatique la plus fréquente dans le monde de la cybersécurité aujourd’hui est sans conteste les ransomwares.

Ils se sont de plus en plus développés avec la facilité d’utilisation qu’offraient les monnaies cryptographiques dans les échanges et le paiement de rançon.

« Avec la forte médiatisation de WannaCry, Petya, ou plus récemment de Ryuk et Dharma il est facile d’oublier que les attaques de type ransomware n’ont pas toujours été synonymes de rançon payée en bitcoin, monero ou autre cryptomonnaie. L’alliance entre les deux est encore assez récente. » notait Matthieu Chassain, journaliste. Cependant qu’est-ce qui est à l’initiative de ce rapprochement entre ces différents outils informatiques. Remontons un peu dans l’histoire. on se rappelle que le tout premier programme informatique ayant les caractéristiques d’un Ransonware était un virus de type cheval de Troie dénommé AIDS. Il a apparu exactement en 1989. ses caractéristiques étaient standards aux programmes de rançonnage actuel car il avait pour objectif aussi de chiffrer les noms des dossiers et des fichiers dans DOS. Mais lui, contrairement au programme moderne, ne touchait pas au contenu des fichiers. Cependant il imposait quand même aux victimes touchées par ce chiffrage de payer la somme de 189 dollars en espèce envoyé au pirate informatique via une adresse postale basée au Panama.

A partir de 2005, une évolution a commencé à se faire sentir au niveau du concept de rançonnage par attaque informatique. C’est à partir de là que le véritable programme ransomware tel que l’on connait aujourd’hui a commencé à émerger. Cependant il faut le noter que la première crypto monnaie c’est-à-dire le bitcoin, ne sera réel qu’à partir de l’année 2009. Mais avant l’intérêt portée par les pirates informatiques à la monnaie cryptographique, ces derniers commençaient déjà à accepter des paiements virtuels à travers des plateformes connues à l’époque. On parle notamment de E-gold et Liberty Reserve. Malheureusement, ces plateformes verront leurs fins s’annoncer suite à des poursuites engagées par le département de la justice américaine.

C’est à partir de 2013, que les pirates informatiques vont commencer de plus en plus à s’intéresser aux monnaies numériques tel que le bitcoin pour le règlement de leur rançon, notamment avec le logiciel malveillant CryptoLocker. Il fait partie des premiers à exiger le paiement une rançon en bitcoin afin de donner aux victimes des clés de déchiffrement de leurs fichiers. Selon un expert en sécurité informatique et en technologies de la blockchain, Renaud Lifchitz, ce changement ne doit pas être surprenant. En effet, « les réseaux traditionnels de cybercriminalité atteignent à cette époque leurs limites. Pour fonctionner, ces derniers  avaient mis en place des organisations complexes les rendant vulnérables à des services de police qui multipliaient alors les coopérations pour démanteler les réseaux de cybercriminels. Ils avaient besoin de beaucoup de temps et de ressources pour être efficaces sur toute la ligne : identification de potentielles victimes, développement et déploiement de codes d’exploitation de vulnérabilités, nettoyage et formatage des données, identification d’acheteurs potentiels, recel, et blanchiment d’argent…»

De ce fait, depuis le passage du programme CryptoLocker, l’on a assisté peu à peu à un éclatement des grands groupes de cybercriminels pour donner des groupuscules  encore plus efficace. « Il est aujourd’hui beaucoup plus facile et direct pour un cybercriminel d’agir quasiment seul en adaptant un code d’exploitation public et en diffusant son propre ransomware, en automatisant plus ou moins le paiement des rançons. » disait Renaud Lifchitz.

les pirates informatiques préfèrent malgré tout la monnaie cryptographique à cause de la fluidité qu’elle offre. Comme l’explique notre expert : « Les monnaies fiduciaires classiques posent de nombreux problèmes pour les cybercriminels […], les réglementations bancaires KYC (« Know Your Customer ») et AML (« Anti Money Laundering »), qui peuvent inciter les banques à bloquer ou geler des fonds en cas de transactions suspectes, avec évidemment la connaissance du propriétaire du compte. »

En clair, les monnaies cryptographiques sont une aubaine pour les pirates informatiques qui se sont spécialisés dans les logiciels de rançonnage. En effet ils peuvent ainsi dépasser les limites que pourraient leur infliger des institutions financières classiques : «La cryptomonnaie permet à ses usagers d’être réellement propriétaire de leurs fonds, sans intermédiaire, sans limite arbitraire, en toute liberté, et avec des frais très réduits. ». Éxplique. Renaud Lifchitz. Il ajoutera par ailleurs que les attaques de ransomwares ont « déjà connu leurs heures de gloire et d’apogée : avec l’intégration de solutions anti-ransomwares dans les antivirus du marché, et même dans Windows 10 lui-même, il va être de plus en plus difficile d’attaquer les postes informatiques d’une entreprise, clients ou serveurs. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Payer pour recevoir l’accès à ses propres données

Dans le courant de la semaine dernière, une société Almatoise s’est résolue verser la rançon exigée par des pirates informatiques dans l’optique de récupérer ses données piégées par un logiciel de rançonnage.

De façon concrète, cela n’est pas véritablement une surprise, car bon nombre d’entreprises dans le même cas se sont résolus où se résoudraient à payer la rançon. Et le problème c’est que beaucoup d’entreprises ne peuvent pas véritablement se vanter d’être totalement en sécurité.

Cet article va aussi vous intéresser : 174 villes victimes de rançongiciels en 2019

L’entreprise dont on parle ici est une société qui regroupe cinq entités ayant en son sein plus de 225 employés, et les attaques informatique ont commencé depuis le début du mois de novembre. « Je ne veux juste pas me retrouver sous les feux de la rampe. Ce qui m’importe, c’est de raconter mon histoire pour que plus de gens, d’entreprises, soient sensibilisés au phénomène de piratage informatique et mettent toutes les chances de leur côté pour minimiser les risques de se faire avoir et les conséquences qui vont avec » signifie la source qui a donné plus de détails sur le piratage informatique.

Selon lui les pirates informatiques ont exigé une double rançon. « Nous n’avions plus accès à aucun fichier administratif. J’ai vite compris ce qui était arrivé. Nous étions victimes d’une attaque informatique avec un mémo nous demandant une rançon pour récupérer nos données. J’avais le choix de faire affaire avec une firme informatique spécialisée pour décrypter, mais cela aurait exigé des mois de recherche et de travail. ». Dans ce contexte, les responsables ont donc accepté de verser la rançon. « On a pris la décision de communiquer avec le hacker par le biais d’une adresse courriel. En fait, on ne communique pas avec une personne, mais par un système qui protège les arnaqueurs. Il a été décidé après réflexion de verser la somme exigée, quelques milliers de dollars, et en monnaie virtuelle bitcoin, pratiquement impossible à retracer. On a pu ainsi récupérer une bonne partie de nos données, mais pas toutes. Le hacker exigeait une autre rançon, un peu moindre que la première, pour récupérer la balance. Je m’étais mis un montant maximal à ne pas dépasser et on a payé. Tout a été récupéré ou presque. »

La première erreur qui a été la leur a été d’abord de se croire à l’abri comme la majorité des entrepreneurs. « Mon contrôleur et moi sommes jeunes et on connaît assez bien l’informatique. On croyait que faire un backup de nos serveurs chaque soir avant de quitter le bureau et avec nos systèmes de sécurité en place, on était blindé. Mais non! Il faut beaucoup plus que cela. Ce qui nous a sauvés, c’est que certains de nos fichiers étaient protégés par un système Linux. Mais pour les autres systèmes, nous étions vulnérables ».

Ce genre de de cas de figure, il faut l’avouer n’est pas du tout isolé. Plusieurs dizaines d’entreprises sont soumis à ce genre de problème continuellement à travers le monde entier « On n’entend jamais ou presque parler de cas précis de fraudes informatiques. Mais je peux vous dire que je connais beaucoup de gens qui en sont victimes. On se sent tellement impuissant lorsque ça nous arrive. On pense être en sécurité, mais on ne l’est pas vraiment »,  Disait le patron de la société Almatoise. ce dernier exige la mise en place d’une agence gouvernementale qui sera chargée de veiller à ce genre de problème, en quelque sorte une police, dédiée spécialement à la fraude informatique pour aider les victimes en temps réel. Il ajoute par ailleurs : « Ç’aurait pu être encore tellement pire pour nous. Même là, mon équipe et moi avons vécu un stress épouvantable, nous étions sous pression. Ç’a vraiment été une période noire. Si on n’avait pas pu récupérer nos données, il aurait fallu au moins une année complète pour nous en sortir. Vous imaginez ce que ça représente comme perte en argent, en temps et en énergie. Je n’ose même pas y penser. ».

Pour ne plus vivre ce problème, entreprise alors décidé de confier sa sécurité à une société spécialisée dans la cybersécurité. La chance pour cette entreprise, avait mentionné le directeur, c’est que le système chargé de la comptabilité n’a pas été infecté par l’attaque informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage