Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Quand les policiers publient des messages racistes sur Facebook

Il a été constaté depuis plusieurs mois, que des agents de de l’ordre public, en particulier des policiers proféraient des messages racistes sur le réseau social Facebook.

La question est de savoir quelle a été la réaction du réseau social face à une telle situation.

Les réactions des policiers français, jugées raciste de manière ouverte ne sont pas passées inaperçues au regard de l’opinion publique. Car sur des groupes Facebook, ces derniers n’ont pas manqué de publier des propos assez désobligeants. Les groupes montrés du doigt sont notamment « TN Rabiot Police Officiel » et « FDO 22 unis », qui ressemblent à eux deux prêt de 17 000 les agissements assistant de virement a été mis à nu par le site StreetPress. À cet effet, une enquête préliminaire a été ouvertes contre ces derniers pour « provocation publique à la haine raciale » et « injure publique à caractère raciste ».

Cet article va aussi vous intéresser : Qui partage mes données sur Facebook ?

De son côté, Facebook déclarait : « Nous avons retiré plusieurs contenus dans ces groupes car ils ne respectaient pas nos règles et nous sommes reconnaissants envers ceux qui les ont portés à notre attention. Nous répondrons aux demandes d’information des autorités françaises, en conformité avec nos procédures de coopération. ».

Le réseau social aurait procédé à un retrait de tous les contenus de ses groupes, certains membres de groupe ayant signalé ces publications. Cependant ce qu’il ne précise pas le fait de savoir si les suppressions sont survenues après les articles de presse qui ont dénoncé cette situation ou si le réseau social ciblait particulièrement ces personnes et leurs publications. Mais ce que l’on sait, c’est que les modérateurs de Facebook ont tendance à travailler que sur des contenus signalés par d’autres utilisateurs. Ce qui voudrait dire que si dans un groupe, les membres partagent les mêmes idéologies et opinion, ils ne seraient jamais inquiétés par le réseau social. Et le fait que le réseau social est mis en place la bulle de filtre facilite encore plus ce genre de phénomène. « Pour faire appliquer ces politiques dans les groupes privés, nous combinons à la fois les signalements des utilisateurs, des administrateurs de groupe ainsi que des moyens technologiques » assure cependant le réseau social.

En utilisant de puissants moyens technologiques, Facebook compte utiliser l’intelligence artificielle pour faciliter sa détection des contenus nuisibles. Une tendance qui est beaucoup en vogue près de différents réseaux sociaux, sûrement à cause de la pandémie du coronavirus. S’il ne communique pas sur les publications ratées par ses équipes, il assure toutefois que : « Cette technologie a beaucoup progressé ces derniers mois. Cependant, Entre janvier et mars, plus de 88 % des 9,8 millions de discours haineux que nous avons retirés de Facebook pour violation de nos règles sur les discours haineux ont été détectés de manière proactive par notre technologie, contre 68 % à la même période l’année dernière. ».

Du côté d’un des groupes indexés, « TN Rabiot Police Officiel », le site StreetPress notait : « 1.000 personnes ont quitté » il ajoute par la suite « Plusieurs commentaires révélés par StreetPress ont été supprimés, notamment ceux relatifs à la manifestation en soutien à Adama Traoré. »

Par ailleurs, Facebook a signifié que la majorité des publications montrée du doigt dans ces groupes ne violent pas sa politique de Standard de la Communauté que vous pouvez consulter en cliquant sur le lien suivant : https://www.facebook.com/communitystandards/. Une politique qui concerne à la fois les groupes Publics et le groupes privés. « Certains groupes peuvent enfreindre nos règles et lorsqu’un groupe entier enfreint les Standards de la Communauté, nous le supprimons. Cependant, décider si un groupe entier doit être supprimé ou non est souvent complexe – car les groupes comptent souvent des dizaines, des centaines, voire des milliers de membres et de publications, dont beaucoup ne violent pas nos règles » mentionne le réseau social.

Pour s’assurer que les groupes ne violent pas les règles établies, Facebook assure mettre tout en œuvre pour veuillez aucune dérive ne soit tolérée sur sa plate-forme. De ce fait, il prendrait en compte de différents facteurs allant du nom du groupe jusqu’à sa description en passant par les contenus publiés par les membres. De ce fait, si la description de groupe correspond à un discours haineux, et que la majorité des publications vont dans ce sens, le réseau social peut alors envisager s’imposer certaines sanctions. « Si le groupe ne franchit pas cette ligne, il restera en place, mais nous continuerons à supprimer les publications individuelles » souligne Facebook.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le danger que représente les noms de domaine abandonnés

On peut penser à tout, mais rares sont ceux qui prennent conscience que le fait d’abandonner des noms de domaine, peut s’avérer dangereux pour l’avenir.

En effet, les cybercriminels ne manquent pas d’imagination. Ils peuvent prendre le contrôle de sites web pour se servir des courriels ou autres informations appartement aux clients ou aux visiteurs, et cela dans l’intention d’initier des actes de cybermalveillance. Pour cela, il arrive que des hackers consacrent beaucoup de temps à ce genre d’activité, c’est-à-dire à la récupération de domaine abandonné.

Cet article va aussi vous intéresser : La question du temps en cybersécurité

Abandonné site web ou un nom de domaine tout simplement est souvent un acte tout simple dont l’auteur ne se ne se soucie pas des conséquences. Pourtant cela est une aubaine pour la cybercriminalité. Surtout dans l’élaboration des campagnes de piratage de masse. Et comment procède-t-il ? C’est totalement simple, lorsqu’une personne abandonne un nom de domaine, les cybercriminels ont la possibilité de récupérer ce nom de domaine. Quand ils réussissent cela, il devient très facile de récupérer certaines informations qui transitent via ce nom, lorsqu’il était affilié au site web. Cette récupération se fait dans certaines conditions de sorte à sembler totalement légale. Les informations généralement recueillies se composent d’adresses mails, et comme on le sait est une sorte de clé pour le royaume de la cybercriminalité.

Pourtant c’est un problème qui touche beaucoup les cabinets d’av d’avocats et les entreprises de la tech, ces secteurs où les partenariats, les fusions se créent, se forment et se détruisent de manière régulière. Et cela est souligné par un expert de la cybersécurité du nom de Gabor Szathmari. En effet, que ce soit une fusion ou une acquisition, ou encore de fusion acquisition, les entreprises sont souvent affectées par des changements de régimes et de fonctionnement qui vont souvent jusqu’au changement de dénomination, ce qui affecte sans ambages, le nom du domaine. Dans ces conditions, les anciens sont toujours abandonné par les entreprises jusqu’à l’expiration. Pourtant, comme nous l’avons mentionné plus haut, laissé un nom de domaine expiré est un danger.  « Aux États-Unis, 2017 a été une année record pour les fusions de cabinets d’avocats », indiquait le chercheur. « Il y a eu 102 fusions ou acquisitions entre gros cabinets d’avocats et probablement plusieurs milliers entre petits cabinets ». Donc on peut clairement imaginer l’impact de tous ces changements, au niveau des sites web. Pour démontrer à quel point ce genre de situation est problématique, le chercheur en cybersécurité a entrepris de réenregistrer des anciens noms de domaine qui avait appartenu à plusieurs de ses cabinets d’avocats. Ensuite il a mis en place serveur dédié au courrier électronique. Sans procéder à un piratage, le chercheur en sécurité assure avoir reçu un flux important en plus des informations confidentielles qui continuaient à arrivé dans son serveur. Parmi ces informations l’on pouvait observer certaines données bancaires des factures provenant d’autres cabinet d’avocat, des documents juridiques sensible appartenant au client au greffe des affaires courantes, des mises à jour de profils LinkedIn. Après sa petite expérience, il aurait restituer les noms de domaine aux anciens propriétaires.

Notre chercheur en sécurité informatique déclara qu’avec cette méthode il serait très facile de commettre des fraudes, sans que cela ne semble en être. « En rétablissant une boutique en ligne fonctionnant autrefois sur un nom de domaine désormais abandonné, des acteurs malveillants pourraient télécharger les pages web originales depuis archive.org, puis prendre des commandes et effectuer de nouveaux paiements en se faisant passer pour une boutique en ligne tout à fait fonctionnelle (…)  Si l’ancienne boutique en ligne disposait d’un système de gestion de la relation client (CRM) ou d’un MailChimp, les criminels pourraient accéder à la liste des anciens clients en reprenant ces comptes avec un mot de passe réinitialisé par courrier électronique. Ils pourraient leur offrir un code de réduction spécial pour les encourager à passer des commandes qui ne seraient jamais livrées. Et il n’y a pas de limite à ce genre de fraude ». Explique Gabor Szathmari lors de son étude.

Par ailleurs, le fonctionnement du système facilite les acteurs de cybermalveillance utilisant ce procédé. En effet, il faut noter une liste des noms de domaines disponible est constamment publiée registre. Il suffira simplement à un cyber criminel télécharger au jour le jour cette liste la comparée aux au dernier événement d’actualités, concernant les fusions et les acquisitions, histoire de savoir dans quelle direction attaquée.

Par ailleurs, le chercheur en cybersécurité a aussi signifié le fait qu’il ait réussi, grâce à ça récupération des noms des domaines abandonnés, repérer des mots de passe appartenant à des utilisateurs ou des visiteurs en se servant des outils en ligne tels que SpyCloud.com et HaveIBeenPwned.com. Ce sont des services qui permettent des vérifier les noms de domaine, cependant lorsqu’on est le propriétaire du domaine, il est facile de contourner les mesures de sécurité. On sait que les utilisateurs ont tendance à toujours réutiliser le même mot de passe, et on peut s’en servir dans la mauvaise intention les choses faciles.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Twitter met l’accent sur l’information pour les tweets qui abordent les termes liés au coronavirus et la 5G

Le réseau social Twitter a décidé à sa manière de lutter contre les fake news et d’apporter encore plus de informations sur les thématiques les plus abordées du moment.

L’objectif de ses dirigeants est de permettre aux utilisateurs du réseau social de « Connaître les faits à propos du COVID-19 ». De ce fait, le réseau social va mettre en place, un système un peu nouveau qui permettra d’accompagner chaque tweet d’informations complémentaires, sur les thématiques du Covid- 19 et de la 5G. Des informations complémentaires à nature officielle et vérifiée.

Cet article va aussi vous intéresser : Le compte Twitter d’un journaliste Français piraté

L’altitude du réseau social correspond à un besoin de pouvoir endiguer au mieux le fléau que représente l’avancée des fake news, surtout gravitant autour des termes qui sont les plus mis en avant ces derniers temps. S’il devient presque possible d’éliminer les informations fausses ou des fois erronées, les messages haineux, encore les théories du complot qui sèment le plus souvent du désordre sur le réseau social et partout ailleurs, la solution serait peut-être de publier encore plus des informations à caractère officiel pour les contrer. Ainsi, le nouveau système adopté par le réseau social à l’oiseau bleu, sera de faire accompagner chaque tweet parlant du coronavirus ou encore du déploiement de la 5G de déclaration officielle, de publication pour venant de source sûre ou encore des interviews des acteurs principaux concernés par les thématiques. Cependant il semblerait qu’il ne sera pas déployé en conséquence, des algorithmes plus sophistiqués. Apparemment le système se basera essentiellement sur les classiques filtrages par mots-clés « Covid-19 », « coronavirus », « corona », « 5G », juste en bas de votre bannière, vous verrez apparaître le message suivant : « Connaître les faits à propos du COVID-19 ». En cliquant sur ce message, il sera mis à votre disposition des informations qui ont été sélectionnées par le réseau social, provenant de plusieurs sources sont fiables telles que des publications scientifiques ou des déclarations officielles, des communiqués et interviews.

Cette méthode sera appliquée pratiquement à tous les tweets selon le responsable du réseau social, même les tweets légitimes provenant des institutions officielles. Une méthode qui jugée comme étant un peu trop radicale. Car aucun n’échappera à ce système de vérification. Les organes de presse se verront alors marcher sur les pieds. Peut importe le statut de l’organe. Ce qui n’est pas de nature à le contenter car il sera facile de les assimiler ou les affilier à une campagne de désinformation. Pour les rassurer, le réseau social a affirmé qu’il mettait tout en œuvre pour améliorer son système à travers la mise à niveau des algorithmes. Ce que signifie qu’avec le temps, il sera possible de distinguer les tweets des organes de presse des publications standards faites par des abonnés lambda. Une amélioration qui pourra permettre de filtrer de manière plus précise les tweets à caractère complotiste. C’est d’ailleurs l’objectif final de Twitter.  « L’étiquetage ou l’apposition d’un avertissement sur les tweets reste un processus itératif. Étant donné la diffusion mondiale de la désinformation et des allégations contestées autour de la 5G et de COVID-19, nous avons donné la priorité à l’étiquetage des tweets avec ces informations. Notre équipe examine actuellement d’autres types de contenu et étiquettera bientôt d’autres tweets », déclare le réseau social.

Par ailleurs, il faut noter que les efforts des réseaux sociaux à contrôler les publications sur les différentes plateformes deviennent de plus en plus en vogue. Contrairement à Twitter qui prévoit d’apporter plus d’informations concernant à Tweets, YouTube et Facebook de leur côté, veulent limiter au mieux la propagation des informations erronées, mensongères ou d’incitations à la haine, en empêchant certaines publications, les masquant ou les supprimant. Et cela, même au plus haut niveau de la hiérarchie politique. Au risque de se confronter à l’inimitié de certains politiciens à l’instar de bras de fer qu’il y a entre Twitter et le président américain Donald Trump ces derniers temps qui s’insurgeait : « Ils ont le pouvoir non contrôlé de censurer, éditer, dissimuler ou modifier toute forme de communication entre des individus et de larges audiences publiques. Il n’y a pas de précédent dans l’histoire américaine qu’un si petit nombre de sociétés contrôlent une si grande sphère d’interaction humaine ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le géant japonais de l’automobile Honda, victime d’une attaque au rançongiciel

Depuis le début de cette année, les pirates informatiques ont le vent en poupe.

Les cyberattaques s’enchaînent de plus en plus, et la crise sanitaire a encore facilité les choses. Les cibles préférées étaient les organisations de santé. Mais les cybercriminels ne limitent pas leur champ d’action.

Cet article va aussi vous intéresser : Attaque au rançongiciel : une entreprise polynésienne s’est fait surprendre

Dans le courant de la semaine, le constructeur d’automobile et autres engins motorisés japonais reconnaissait publiquement avoir été touché par une attaque au rançongiciel. Selon le communiqué qui a été retransmit par la BBC, l’entreprise japonaise indique que l’attaque informatique a malheureusement touché ses systèmes informatiques liés à ses usines de production au Japon et partout dans le monde. Ce qui a eu pour conséquence de causer des « Problèmes techniques » qui l’ont de stopper les activités des constructeurs durant un certain moment.

La firme japonaise qui confirmait « qu’une cyberattaque a eu lieu sur son réseau » déclarait aussi qu’elle était de nature à l’empêcher ou à réduire son accès à son système informatique, et utiliser ses services de messagerie ainsi que bien d’autres outils nécessaires pour le bon fonctionnement de son industrie. Elle note par ailleurs que : « Des travaux sont entrepris pour minimiser l’impact et restaurer toutes les fonctionnalités des activités de production, de vente et de développement ». Cependant, une publication sur son compte Twitter révélait que l’entreprise rencontrait des « problèmes techniques ».

L’ampleur de l’attaque informatique contre Honda se détermine par sa portée. En effet, il faut noter que la firme japonaise fait partie des plus grands constructeurs engins motorisés au monde. Elle emploie à peu près 200 000 personnes et se constitue de près de 400 sociétés qui lui sont affiliées directement ou indirectement. Elle possède des usines situées un peu partout dans le monde dont en Europe et en Amérique du Sud. L’attaque informatique a touché presque toutes les usines. Que ce soit en Amérique du Nord, en Italie, en Grande-Bretagne ou encore en Turquie. La suspension de travail y est aussi observée.

L’attaque est purement un classique. En effet les experts de la sécurité informatique qui ont suivi cette affaire ont déterminé la présence d’un programme de type rançongiciel. Ce qui peut sous-entendre alors que le pirate informatique ou le groupe de pirates à l’origine de l’attaque a / ont sûrement crypté les données de la firme japonaise. Même si du côté de Honda, il est affirmé qu’aucune information confidentielle ou liée à l’entreprise n’a encore fuitée. Elle ajoutera même « à ce stade, nous constatons un impact commercial minimal ».

Selon le conseiller en chef de la firme en de cybersécurité Sentinel One, Morgan Wright, un spécialiste de la sécurité informatique : « Cela ressemble à un cas d’utilisation d’un ransomware Ekans. Ekans, ou Snake ransomware, est conçu pour attaquer les réseaux de systèmes de contrôle industriels. Le fait que Honda ait suspendu la production et renvoyé les ouvriers d’usine chez eux indique une perturbation de ses systèmes de fabrication ».

Pour le moment, les coupables n’ont pas encore été identifiés.

Une attaque de plus à compter parmi les victimes aux des rançongiciels. D’un notre côté, cela n’est pas de nature à vraiment étonner les spécialistes de la sécurité dans le sens où 2020 était pressenti par ceci comme une année assez pour la propagation des attaques aux ransomware à l’instar de 2019, considérée comme étant l’année des rançongiciels, avec près de 174 villes repartis à travers le monde touchées par ce fléau. La société spécialisée dans la fourniture des solutions de sécurité BitDefender, commentait les attaques de 2019 en ces termes : « Les opérateurs de ransomware n’ont pas fait de discrimination et les souches de rançongiciels comme LockerGoga, Ryuk et REvil (alias Sodinokibi ou Sodin) – retombées de la tristement célèbre GandCrab – ont fait les gros titres au premier semestre 2019. Les secteurs verticaux les plus ciblés vont de l’éducation, du gouvernement, des infrastructures critiques (distribution d’eau, centrales électriques), soins de santé et services, jusqu’aux MSP dont les offres comprennent des services de cybersécurité pour de grands portefeuilles clients ». De plus, la firme de cybersécurité avait en début d’année prévenu que 2020 risque de subir les mêmes foudres des cybercriminels aux rançongiciels.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Focus sur le rançongiciel qui déjoue les mesures de sécurité

C’est un programme informatique qui fut découvert en début de cette année précisément durant le mois de janvier.

Il se fait appeler Thanos, en hommage au supervilain des films de Marvel. Selon les autorités chargées de lutter contre la cybermalveillance, il aurait été développé par un groupe de cybercriminels du nom de Nosophoros. Sa particularité réside dans le fait qu’il est capable de contourner les mesures de sécurité implantées dans un réseau ou un système informatique, pouvant aller jusqu’à désactiver cette protection. Une capacité très rare reposant sur l’utilisation d’une technique de type RIPlace. Ajouté au fait que Thanos est un programme de rançonnage, les dégâts qu’il peut causer est assez impressionnant.  Du tronc commun du rançongiciel Thanos, il a été développé par les cybercriminels les classes Crypto et Program.

Cet article va aussi vous intéresser : Tycoon, le nouveau rançongiciel qui menace Windows et Linux

Avec une tel pion dans le jeu, la cybercriminalité est devenue comme un jeu du chat et de la souris entre les responsables de la sécurité des systèmes des informations et les hackers malveillants. Et malheureusement pour les responsables de la sécurité, la souris est très difficile à intercepter voire à neutraliser.

Notons par ailleurs que la découverte en janvier 2020 de ce rançongiciel a été faite par Inskit Group, un conglomérat œuvrant dans la cyberdéfense, et l’a porté à la connaissance du monde dans un rapport où il décrit comment fonctionnement ce programme malveillant. Selon Inskit Group, les cybercriminels à l’origine de ce programme malveillant le mettaient en vente sur le dark web, sous la forme d’une version personnalisable, pouvant aller jusqu’à 43 configuration disponible. De sortes à adapter son utilisation aux besoins des cybercriminels qui seraient tentés par ce programme. Le plus impressionnant dans tout ceci, c’est que les pirates informatiques du groupe Nosophoros ne contentent pas tout simplement de vendre le programme informatique, mais vont aussi professionnaliser leur commerce illicite en proposant un service après-vente, d’accès à un modèle de distribution particulier, souvent suivi d’offre de mise à jour permettant d’apporter plus de fonctionnalités au programme malveillant. « Le client Thanos est simple dans sa structure et ses fonctionnalités générales. Il est écrit en C # et est facile à comprendre malgré son offuscation [consistant à rendre un exécutable ou un code source illisible et difficile à comprendre par un être humain ou un dé compilateur, NDLR], et bien qu’il intègre des fonctionnalités plus avancées telles que la technique RIPlace », note Inskit Group.

Notons par ailleurs par ailleurs que Thanos intègre dans son tronc, près de 12 ans à 17 classes comme Program, Crypto, NetworkSpreading, Wake on LAN, permis tant d’autres, et variant selon la demande des clients.

Comme nous l’avons décrit un peu plus haut, grâce à la technique de RIPlace qui est embarqué dans ce rançongiciel, il lui est permis de contourner les systèmes de sécurité mise en place pour protéger les systèmes et même les réseaux. Qu’il s’agisse de pare-feu au même des solutions antivirus, ce programme peut les désactiver pour continuer ce pourquoi il été exécuté. « Avec les meilleures pratiques de sécurité telles que l’interdiction des connexions FTP externes et la mise sur liste noire des outils de sécurité offensifs connus, les risques associés aux deux composants-clés de Thanos – Data Stealer et Lateral Movement (via l’outil SharpExec) – peuvent être évités », souligne Inskit Group.

Des spécialistes de la sécurité informatique Kaspersky Carbon Black ont de leur côté mentionné qu’ils travaillent chacun sur un moyen de corriger la faille de sécurité RIPlace. « Le client Thanos utilise AES-256 en mode CBC pour chiffrer les fichiers utilisateur. La clé utilisée pour le chiffrement AES est dérivée d’un mot de passe et d’un sel qui se fait à travers l’appel de fonction Windows rfc2898DeriveBytes. Une fois que le client Thanos s’est servi de cette clé pour chiffrer tous les fichiers qu’il découvre, il recourt à une clé publique RSA 2048 intégrée pour crypter le mot de passe AES utilisé. La chaîne base64 de ce mot de passe chiffré est ajoutée à la note de rançon, demandant à la victime d’envoyer la chaîne de mot de passe chiffrée aux acteurs de la menace pour déchiffrer leurs fichiers. La clé privée associée à la clé publique utilisée pour chiffrer le mot de passe est nécessaire pour déchiffrer le mot de passe AES. Seul l’opérateur qui a créé le client Thanos doit avoir accès à la clé privée », déclarait par ailleurs en outre Inskit Group.

En outre, si aujourd’hui la technique RIPlace est devenue une vulnérabilité pour le système de défense informatique, c’est parce que depuis le début, elle a été négligée par les éditeurs de solutions de défense et d’autres fournisseurs de logiciels. En effet en fin d’année 2019, Nyotron en faisait objet d’un POC. Certains fournisseurs tel que Microsoft avaient été prévenus. Mais ces derniers ne l’ont pas considéré sur le moment comme une vulnérabilité, à l’exception de Carbon Black et Kaspersky, qui n’ont pas hésité à mettre à niveau leurs solutions de sécurité. Et dès 2020, les cybercriminels se sont rués sur la darkweb pour profiter de l’opportunité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage