Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

La Chine est accusée d’installer des logiciels espions sur les smartphones des touristes

En visite en Chine, des milliers voire des millions de touristes sont victimes d’espionnage après l’installation de logiciel malveillant sur le smartphone.

En effet, en arrivant à la frontière d’une région chinoise du nom de Xinjiang, il est demandé au touriste de laisser derrière leur téléphone portable aux douaniers. à leur insu une application espionne est semble-t-il installée sur les téléphones. Du moins c’est ce qui nous parvient comme information. Cela ne semble pas si exceptionnel que cela au vu de la conjoncture de cette région en Chine ou même du pays tout.

Cet article va aussi vous intéresser : Le parlement Australien, victime d’une cyberattaque d’origine Chinoise selon l’agence

Selon les informations courante, les chinois sont soumis à un régime de surveillance et de collecte massive de données visant pour le gouvernement en place d’avoir une vue d’ensemble de tout ce qui se passe sur le territoire national en particulier dans cette Province situé à l’ouest du pays ou les villes sont dans un système de surveillance accrue avec un ensemble de technologies à la base telle que la reconnaissance faciale, les caméras, les écoutes pour public les logiciels espions.

Cette surveillance a pour but selon la rumeur de surveiller et si possible réprimer la minorité musulmane des ouïghours qui sont majoritaires dans cette région. Mais ce que tout le monde ignorait c’est que les touristes aussi faisaient partie des personnes espionnées à l’instar de la population locale.

Seulement voilà, un collectif de media composé de grandes presses tels que le New York Times et le Guardian ont révélé ce que fait le gouvernement chinois, qui était à la baguette dans cette histoire. Les applications installées dans les téléphones des touristes permettaient de collecter des informations personnelles à leur insu. Des informations telles que des SMS les échanges de courrier électronique, des activités sur les réseaux sociaux ainsi que des fichiers vidéo, photos etc…

L’application est dénommée « abeilles bitumeuse » en traduction française. Et elle est installée après confiscation de téléphone car le tourisme n’ont pas le choix : « Ils font bien comprendre que ce n’est pas optionnel » expliquait Lea Deuber, une correspondante en Chine du Journal allemand Süddeutsche Zeitung. L’installation de l’application se fait en quelques minutes. Une fois sur le smartphones, elle collecte les données voulu ensuite les agents l’effacent. Malheureusement certains ne sont pas assez rigoureux dans leur travail d’espionnage. Et certains touristes ont remarqué après avoir récupéré leurs téléphones qu’il y avait une application en plus dénommée Feng cai en traduction littérale qui signifie abeille bitumeuse. Etant une technique impossible pour les iPhones, ils se contenteraient seulement de le brancher à l’aide de câbles USB modifiés.

à la question de savoir ce que recherche exactement le gouvernement chinois, c’est un journaliste qui déduit que le but est de rechercher la présence de plusieurs fichiers ( 73000 au total), des fichiers qui sont dans la catégorie interdit en Chine. On peut citer notamment des publications à caractère islamiste, des vidéos d’hymnes d’exécution, des instructions pour fabriquer des arme, etc… Selon le New York Times le but sera d’étouffer une avancée potentielle de l’islamisme radical dans la région.

Selon un membre de l’ONG britannique Privacy International, Edin Omanović, tous les faits qui ont été décrit sont « très alarmantes dans un pays où télécharger la mauvaise application ou le mauvais article peut vous conduire dans un centre de détention. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Quelles attitudes adoptées pour protéger ses données personnelles ?

Comme le dis sûrement cet adage, il y a toujours une faille dans le système.

Et ces failles causent généralement des milliers de victimes à travers le monde. Il n’est pas de doute, les outils informatiques sont très utiles pour nos quotidiens.

Cependant on ne peut pas aussi ignorer qu’ils nous ont mis de plus en plus en danger. Nous exposant ainsi a des personnes qui en principe n’aurait jamais pu nous atteindre. Et lorsqu’on ne prend pas garde et que nos dispositions de sécurité ne sont pas à la hauteur du danger. On en paye le prix fort.

Cet article va aussi vous intéresser : Une start-up sanctionnée par Instagram pour avoir utilisé des données personnelles de plusieurs millions de personnes à des fins marketings

Si c’est votre cas et que vous ne vous sentez pas en sécurité. Alors il existe des mesures assez coriaces pour vous protéger ainsi que vos données.

À ce sujet procédons par étape. Pour vous assurer une sécurité optimale au niveau de vos données, il va falloir les classifier. On sait que dans la vie de tous les jours, il existe trois types de données selon leur importance. On peut citer notamment :

  • Des données vitales : ce sont des données très importantes on ne peuvent pas être remplacées. Leurs pertes ou leur indisponibilité peut occasionner des nombreux dommages sur plusieurs plans, en particulier sur le plan juridique.
  • Des données importantes : de telles données comme le décrit leur nom sont assez essentielles. Cependant elles peuvent être reproduites contrairement aux premières. Le problème c’est que leur reconstitution ou leur rétablissement exige d’innombrable efforts souvent un coût assez élevé.
  • Des données utiles : toujours aussi importante, mais leur destruction ou leur indisponibilité sera bien évidemment inconvenante. Cependant, il est possible de les restituer ou de les remplacer. Cependant leur absence n’empêche pas le fonctionnement de système ou d’une institution.

Une fois le classement établi. il sera encore plus facile de définir la stratégie de protection de ses données. Chaque catégorie de données aura un système d’organisation et de sécurisation qui lui sera propre. Aussi il sera demandé :

  • Pour les données vitales et les données importantes, il faudrait les dupliquer pour un impératif de sécurité supérieur tel indiqué ci-dessus. De la sorte les copies seront précieusement gardé hors ligne si possible sur un support sécurisé. Il est recommandé pour plus sécurité, d’opter pour une sécurisation sur le Cloud. Ce qui permettra de récupérer facilement les données dès l’instant que vous en aurez besoin.
  • Vous devrez aussi opter pour un programme de gestion des mots de passe. Parmi de nombreux choix en matière de sécurité informatique, le choix du logiciel digestion de mot de passe est l’une des meilleures options qui pourrait s’offrir à vous. Avec un système de contrôle de mot de passe aléatoire. Vous pouvez accroître la rigueur de votre sécurité informatique est-ce que la protection de vos données personnelles et professionnelles. l’idée ce n’est pas les oublier ou être amené à les noter quelque part sur un bout de papier.
  • Faites un examen régulier de votre situation de sécurité. Car on n’est jamais trop prudent. Vous pourrez bien avoir un programme de protection, mais il est recommandé de temps en temps de faire une analyse complète du système pour vérifier si des dans votre réseau, des failles de systèmes ne sont pas présentées ou n’ont pas été exploitées ou tenter d’être exploitées. Cela vous permettra de savoir exactement quel est l’état de votre système. Profitez de faire un grand nettoyage concernant toutes les données inutiles. Effacer les si vous savez que vous en aurez plus besoin.
  • Utiliser un VPN. Le VPN vous permettra créer un réseau privé pour vos communications. De la sorte vous serez moins exposés et vous serez plus ou moins l’abri. Par ailleurs il sera difficile pour un pirate informatique de vous espionner si vous êtes constamment sur un VPN à moins que vous lui permettez d’y accéder.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Netflix se serait rendu coupable piratage informatique ?

Divers canaux de communication qualifiés d’«officiels » en été, il semblerait piratés par la plateforme de multimédia Netflix pour la promotion de sa série phare intitulé « Casa de papel ».

Apparemment cette vague de piratage n’est pas passé inaperçue, vu que s’était leur intention. Bien sur, cela a impliqué divers acteurs et divers structures. Des surfaces publicitaires de la gare, aux plateformes de presse locale, tous aurait été touché par cette compagne de marketing insolite de Netflix.

Cet article va aussi vous intéresser : Comment les pirates informatiques s’y prennent pour hacker les comptes Netflix ?

La série Casa de papel est une série à succès on le sait. Depuis sa saison 2 exactement, cette série a eu moult et moult de fans qui ont apprécié et aimé le contenu proposé par la firme américaine. Alors cette dernière a voulu mettre le paquet pour la sortie de la saison 3.

Alors pour cette promotion, plusieurs quotidiens locaux ont été inondé par des images et vidéos à caractère irrégulier dans l’objectif de créer un mystère autour de la prochaine série à venir. Les pages de publicité de quotidiens ont été aussi piratés pour essayer d’imiter un peu l’intrigue du film. Les chaînes de télé ont aussi eu leur dose. Du côté des enseignes des publicités, plusieurs d’entre elles ont été piraté comme celui qui affiche la pub d’un vendeur de pizza domino durant laquelle il a eu des interférences suite à quoi les images du « professeur » personnage iconique de la série et de son fameux message de l’appel à l’aide.

Mais après plusieurs enquêtes, il paraîtrait que ce piratage n’était pas réellement quelque chose d’illégale. En effet selon tf1, toute cette vague d’opérations et de pseudos piratage des enseignes de publicité une opération d’envergure qui résultait d’une coopération active entre Netflix et divers régies publicitaires dont celle de TF1. C’est là qu’on nous informe que lorsque le hacking relève d’une persistance publicitaire, c’est qu’il puisse sa source d’une coopération entre les différents acteurs qui sont impliqués. On appellerait ça « persistance rétinienne ».

Et on voit dans la pratique que des gares tels que la gare de Paris et la gare de Lyon ont été aussi piraté dans cette histoire. Chose qui serait assez difficile en pratique. Surtout que les agences chargées de la pub dans ces gares (Remind-PHD et Ubi Bene) n’ont pas utilisée les hauts-parleurs dédiés aux écrans publicitaires, mais se sont servies plutôt de ceux servant pour les activités de la gare directement. Ce qui a encore plus mis en valeur l’idée du piratage. Là encore des messages du professeur ont été diffusés à l’écoute et au vu de tous ceux qui étaient présents dans ces gares.

Plusieurs écrans dans cette histoire ont été mis à contribution pour faire la promotion de cette série. On imagine alors le coût financier d’une telle campagne publicitaire car il semble évident que les négociations n’ont pas été des plus laborieuse.

Mais dans l’ensemble le partenariat qui a débouché à cette vague de promotion de type piratage informatique, va profiter à tout le monde. en effet les marques qui se sont laissés pirater pour la publicité de la série qui est déjà célèbre, vont aussi profitez d’un coup de pub en tenant compte de la popularité que ça engendrera. C’est ce qu’on appelle un partenariat intermarqué. Dans cette affaire tout le monde y gagne et tout le monde a sûrement gagné car la série a été encore une fois un succès.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



.

Un programme espion, encore inconnu depuis peu, du groupe de Hackers Lazarus frappe des institutions financières et des centres de recherche

La découverte a été faite le mois dernier par la firme de cybersécurité Kaspersky précisément ça division GReAT pour « Global Research & Analysis Team ».

Cette équipe a fait une découverte, elle concerne un logiciel espion qui depuis longtemps était passé inaperçu. On ne le connaissait pas encore mais il s’en est pris à différents établissements de finance et d’autres centres de recherche à travers le monde entier.

Cet article va aussi vous intéresser : Qui sont les hackers les plus nuls du monde ?

Ce programme espion ce dénomme « Dtrack ». Selon l’équipe de Kaspersky, il aurait été conçu par le groupe de cyber criminels du nom de « Lazarus ».

Ce programme sert essentiellement à télécharger des documents importants sur le système des victimes qu’il infecte. Ce logiciel permet aussi d’enregistrer les frappes de clavier ainsi que d’autres activités assez particulières liées à l’application qui sont de type RAT, pour obtenir des privilèges d’administrateur.

cela permet de faire un rapprochement avec autre programme informatique qui a été découvert par la même équipe de chercheurs de Kaspersky en 2018 en Inde précisément. Il se faisait appeler ATMDtrack. qui était un programme conçu pour s’infiltrer dans les distributeurs automatiques de billets dans l’optique de dérober certaines informations liées aux cartes bancaires.

Suite à une enquête menée grâce à un outil de sécurité informatique développé par Kaspersky (Kaspersky Attribution Engine), il était découvert qu’il existait plus de 180 échantillons de nouveaux logiciels provenant de ce programme malveillant, adoptant les mêmes caractéristiques assez similaire à ATMDtrack. Mais eux ne s’en prennent pas aux distributeurs automatiques de billets. Il en veut particulièrement aux données. Aussi ils servent de logiciels espions. On se référant à la souche, ils ont été dénommé Dtrack.

On sait que ces deux choses avaient en commun certains éléments qui ont été perçue lors de la campagne de piratage de 2013 dénommé darkSéoul, attaque informatique qui a été attribué au groupe Lazarus, classé dans les menaces persistantes avancées en d’autres termes APT. Ce groupe est responsable de plusieurs attaques informatiques de tout genre. Allant du cyberespionnage à des sabotages, il a marqué l’univers des hackers de manière indélébile.

Par ailleurs les nouveaux outils Dtrack ont aussi servi des moyens d’administration à distance « RAT ». Ce qui permet bien sûr a ses utilisateurs de prendre le contrôle les systèmes qu’ils réussissent à infecter. Ils pourront alors à la effectuer des téléchargement, modifier des fichiers ou encore exécuter des actions pouvant le permettre d’avoir une mainmise totale sur leurs victimes.

Les victimes les plus touchés par ces activités du programme malveillant de Lazarus sont généralement ces institutions qui ont tendance à négliger certains aspects essentiels de leur sécurité informatique. La politique de sécurité réseau est très faible et une négligence observée au niveau du trafic facilite le plus souvent la tâche aux pirates informatiques qui arrive facilement à implanter leur malware et souvent même se servir à la guise. Comme il a été mentionné ci-dessus il permet de faire des enregistreurs de frappe, de collecter de données relatives aux de navigation, aux identifiants etc.

Selon Kaspersky, ce programme malveillant serait toujours actif et serait utilisé dans plusieurs cyberattaque : « Lazarus est un groupe plutôt inhabituel, financé par un Etat. D’un côté, à l’instar de nombreux autres groupes similaires, il se concentre sur des opérations de cyberespionnage ou de cybersabotage. Pourtant, d’un autre côté, il est également établi qu’il influence des attaques visant clairement à dérober de l’argent. Ce second aspect est assez exceptionnel pour un acteur malveillant d’un tel niveau car, généralement, les opérations des autres acteurs comparables n’ont pas de motivations financières.

La grande quantité d’échantillons Dtrack que nous avons découverts démontre que Lazarus est l’un des groupes APT les plus actifs, développant et faisant évoluer constamment les menaces dans l’espoir de toucher des secteurs à grande échelle. Le succès de l’exécution du RAT Dtrack par ce groupe prouve que, même lorsqu’une menace semble avoir disparu, elle peut refaire surface sous une autre forme pour attaquer de nouvelles cibles. Même les centres de recherche et les établissements financiers opérant exclusivement dans le secteur commercial, sans lien avec les pouvoirs publics, doivent néanmoins envisager dans leur modèle de menaces le risque d’une attaque par un acteur malveillant sophistiqué et s’y préparer en conséquence », expliquait Konstantin Zykov, spécialiste en sécurité au sein de l’équipe GReAT de Kaspersky.

Par ailleurs la firme de cybersécurité a assuré que ses outils peuvent bloquer et même détruire ces des programmes malveillants.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



L’ANSSI regarde de plus près la menace qui vise le secteur de l’aéronautique

Dans le courant de la semaine dernière, l’agence a publié un rapport très détaillé sur les différentes attaques qu’ils ont visé les prestataires de certains grands industriels européens singulièrement au niveau de l’aéronautique.

 se rappelle que vers la fin du mois de septembre, l’Agence Française de presse avait annoncé que le géant Européen de l’aéronautique Airbus, avait été la cible de cyberattaques depuis le début de l’année voire avant cela. Des attaques qui se sont concentrées principalement sur c’est sous-traitants. Ces attaques informatique : « lancées en passant par des sous-traitants » se sont faites de manière récurrente et ne semble pas véritablement cessées : « en ciblant un ou plusieurs intermédiaires (fournisseur, prestataire, etc.), les attaquants parviennent à contourner les mesures de sécurité de très grandes organisations, pourtant de plus en plus conscientes du risque numérique (…) la compromission d’un seul intermédiaire suffit parfois à accéder à plusieurs organisations ».

Cet article va aussi vous intéresser : Airbus, victime d’attaque informatique à répétition

Plusieurs prestataires ont été à la suite de ses affaires interpellés et mis sous surveillance par l’agence en vue d’une meilleure appréhension de l’affaire. Parmi ces prestataires, nous avons le sous-traitant des services Altran et d’Expleo (ancien Assystem). Les attaques portées sur les prestataires d’Airbus visaient à infiltrer le VPN utilisé par la firme pour établir contact avec ces derniers. Il a été révélé que les Sous-traitants du géant européen de l’aéronautique subissait par jour des centaines d’attaque de ce genre.

L’Agence nationale de la sécurité des systèmes d’information (Anssi) a noté que les responsables de ces cyberattaques avait pour objectif de « prendre position sur les réseaux de prestataires afin de récupérer les données, voire d’accéder aux réseaux, de leurs clients » ainsi que le contenu de certains les éléments qui aurait été obtenu « suite au traitement d’incidents suivant ce schéma d’attaque ». La chaîne d’attaque telle décrite par l’agence commencerait par l’exploitation « de vulnérabilités sur des services exposés sur Internet et peu sécurisés ». Ce qui rappelle l’alerte au lancer par la structure de cybersécurité Cert-FR, l’été dernier concernant la vulnérabilité des différents serveurs sur lesquels étaient hébergés généralement les données de ces entreprises visées par les cybercriminels. Par ailleurs les pirates informatiques à l’origine de ces différentes attaques se permettent souvent d’utiliser des techniques classiques de phishing par envoie de courriels piégé.

Le rapport produit par l’agence met en garde face à certaines anomalies relatives aux connexions de VPN : « des utilisateurs se connectant à des VPN d’entreprise depuis un nœud de sortie de VPN public sont des anomalies ». De ce fait agence nationale de sécurité des systèmes de formation va essayer de guider les équipes de chercheurs en sécurité vers les pistes à suivre pour combattre les vulnérabilités que pourraient utiliser les coupables de ces intrusions.

Le rapport on n’a pas oublié de mentionner ce que les journalistes de l’Agence Française de la presse avait au préalable révélé. Derrière ces attaques informatiques se cacheraient des groupes de Hackers d’origine chinoise composé en équipe de type APT. IL S’AGIT ICI SELON LES PROBABILITÉS DES PIRATES DE APT 10. Plusieurs structures de cybersécurité ont tenté de confirmer cette hypothèse y compris Microsoft. De son côté Context Information Security déclare « si l’implication [d’APT10 ou du ministère de la Sécurité intérieure de la province de Jiangsu] ne peut pas être écartée, les indices disponibles suggèrent que cette campagne est le travail d’un groupe distinct ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage