Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Fuite de données, des personnes riches voient leurs secrets révélés

Plusieurs personnes fortunées ont vu leurs secrets dévoilés par une fuite de données.

Intitulé « 29 Leaks », le document à la base de la fuite de données met en évidence un l’ensemble de pratiques peu légales de la part de personnes dotée de fortune colossale.

Cet article va aussi vous intéresser : Une filiale d’Accor Hotels touchée par une fuite de données

Au centre de ce problème, qui est désormais à la base d’une enquête de grande envergure, il y a la société familiale britannique Formations House. En effet, la fuite de données provient d’un ensemble de document émanant de cette société. Quand les documents ne viennent pas de celles-ci, ils ont un rapport direct avec elle. La fuite a débuté depuis cet été sur plusieurs sites web. Les secrets qui ont été dévoilés portent sur des fortunes colossales qui ont été cachées dans des paradis fiscaux. Parmi les documents qui ont été divulgués, c’était une information portant sur des appels téléphoniques, des échanges de courriels, des télécopies, et plusieurs autres fichiers informatiques provenant de la société familiale britannique et d’autres encore.

À titre d’information, il faut noter que Formations House est une entreprise britannique fondée par un homme d’affaires d’origine pakistanaise du nom de Nadeem Khan. Sa spécialité est l’assistance – conseil en matière de finance, surtout pour la création des institutions offshores. Dans ce domaine l’entreprise s’est littéralement imposée. Malheureusement son fondateur,

Nadeem Khan a été accusé pour blanchiment d’argent en 2015 mais mourut quelques semaines plus tard. Dans les documents qui ont été divulgué, On peut aisément voir à quelle fréquence cette entreprise a fonctionné de manière illégale pour blanchir et dissimuler des fortunes. « 29 Leaks » met en évidence, le travail sous-jacent de la société pour dissimuler la fortune de certains super riches. Les premiers articles ont été rédigés depuis ce mercredi.. des journalistes du monde entier ont recueilli ces documents pour exploiter leurs contenus.

Le nom de « 29 Leaks » s’explique par l’adresse original de la société Britannique qui est au 29 Harley street à Londres. C’est le groupe des pirates hacktivistes « Distributed Denial of Secrets (DDoS) » qui a reçu en premier les documents compromettants durant l’été dernier.

Plusieurs ressortissants de plusieurs pays ont été recensés comme étant les acteurs principaux de ces fuites de données. Parmi les pays représentés ils avaient l’Inde, la Gambie, le Pakistan… Des individus de nationalité indienne ont été aussi remarqués, avec des détails portant sur des sociétés créées en Afrique Royaume-Uni, la création de compte bancaire dans certaines parties du monde, le fonctionnement peu crédible de certaines banques dont une basé à Singapour. Etc…

Formation House serait impliqué dans plusieurs affaires de fraude en Inde et dans les pays environnants. Le document met à nu les affaires d’une personne déjà impliqué dans des scandales en inde sur une enquête fiscale.

«  Formations House est l’exemple parfait d’un “guichet unique” pour la création d’entités juridiques qui servent de façade aux opérations frauduleuses et au blanchiment d’argent (…) En quelques jours seulement, un client peut acheter des sociétés offshore regroupées dans des paquets vantant les exigences minimales de conformité, les opérations hors taxes et impôts et un anonymat pour les administrateurs et les actionnaires », a souligné Annalise Burkhart, directrice du projet Peters and Pursuance, une application Open Source qui permet aux individus de s’organiser dans la poursuite d’objectifs communs.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Android plus sécurisé que iOS ?

Il a été confirmé que 80 % les applications fonctionnant sous Android ont une fonctionnalité de chiffrer les trafics par défaut.

Ce qui n’est pas le cas en majorité de iOS. Ce chiffrement fourni par les applications Android par défaut se fait par adaption à un réseau HTTPS. Le géant américain Google, éditeur système d’exploitation Android a promis détendre cette fonctionnalité à plus d’application d’ici les années à venir.

Cet article va aussi vous intéresser : Quand les téléphones Android sont plus sécurisés qu’iPhone

Il faut avouer que Google a dorénavant franchi un palier supérieur en matière de sécurisation de sa plate-forme. En ce qui est de faire adopter la norme HTTPS à plus de services et systèmes, son acharnement est en train de devenir plus à plus un fait. « Quatre applications Android sur cinq (80 %) disponibles en téléchargement sur le Play Store officiel chiffrent leur trafic réseau en utilisant HTTPS.» annonçait Google dans un billet de blog. Ce qui signifie aisément que l’ensemble des trafics qui entrent et sortent de ses applications sont alors cryptés, ce qui fait que ses transmissions ne peuvent pas être en principe interceptées et lues par des personnes tierces aux échanges. La société américaine a pour objectif détendre encore plus la portée de cette adoption du protocole HTTPS. Cela s’est inscrit dans une mesure déployée par l’entreprise depuis l’année 2016 et qui peu à peu est appliquée. Cela prend en compte bien sur les avertissements inscrits dans les outils IDE et dans le tableau de bord des développeurs en Google play.

Contrairement à son rival Apple, il faut reconnaître que Google a fait véritablement plus d’efforts pour imposer à son niveau HTTPS à ses développeurs. Cela s’aperçoit nettement dans un rapport publié durant la moitié de 2019 mois juin, que seulement 1 / 3 des applications de iOS utilise la norme ATS,  une sorte d’équivalent à HTTPS réservée aux applications fonctionnant sous iOS. Ce qui n’est pas en tout avantage pour Apple car l’omniprésence de Google sur les réseaux lui permet d’appliquer ses propres règles. Par exemple, le géant américain a la possibilité de temps en temps de désactiver ATS pour le remplacer par une application tierce  fonctionnant sur sa plate-forme, SDK Google Mobile Ads. Alors, La conséquence immédiate de ce problème va s’observer dans le fait une application mobile dans le fonctionnement se repose sur la régie publicitaire de Google, tout en utilisant ATS est impossible.

De ce fait, il faut féliciter Google de sa performance quant à la sécurisation des transactions via sa plate-forme et les applications qui lui sont affiliées. En effet, en plus des fabricants d’applications fonctionnant sous Android, le géant américain de technologie a aussi réussi à convaincre plusieurs sites Web de voir une très grande majorité à adopter le protocole HTTPS, qui était censé remplacé le protocole HTTP reconnu comme étant très vulnérable.

« L’utilisation de HTTPS à l’intérieur de Chrome se situe maintenant entre 85 % et 95 %, selon la plate-forme. » selon un rapport de Google intitulé « Transparency Report ». Ce qui revient à dire que 89 % des sites internet évoluant sur la plateforme de Chrome pour Android, sont compatibles dorénavant avec la norme HTTPS. Pour Google Chrome de l’interface Windows, il a été évalué exactement 84 %. On peut également citez un taux équivalent avec le navigateur Firefox. Ces derniers de son côté évalue 80 % des pages Internet chargées à la norme HTTPS depuis le mois de septembre 2018.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les tendances et enjeux en matière de cybersécurité pour l’année 2020

Selon les études menées par la firme One Identity, les enjeux que devront faire face les entreprises, les particuliers et les acteurs de la cybersécurité s’éteindront sur plusieurs domaines.

On pourra noter sûrement l’automatisation continue des processus, la sécurité du Cloud, la protection des données personnelles, l’élargissement de l’intégration de l’intelligence artificielle…

Cet article va aussi vous intéresser : Les entreprises de tailles intermédiaires Françaises sous-estiment les risques de sécurité

Tout cela va s’inscrire dans une dynamique portant à donner un nouveau visage à la sécurité informatique ainsi qu’aux différentes réalités que cela va impliquer.

Enjeu 1 : l’accroissement de l’automatisation des processus

Le premier challenge soulevé par One Identity est relatif à l’utilisation des machines dans le but de faciliter certains processus habituel. « En 2020, l’automatisation des processus par robots continuera de transformer des pans entiers de notre société. De plus en plus répandue, cette technologie s’enracinera chaque jour un peu plus dans notre quotidien. » décrivait le rapport de One Identity. Gartner de son côté a prévu il y aura un accroissement à hauteur de 1,3 milliards de dollars au niveau du marché des robots. une croissance qui tend à s’accentuer de plus en plus. Cependant cette évolution nous interpellera sur deux problèmes sérieux. Celui de la sécurité et la législation.

En effet, en privilégiant une attitude tendant à accélérer le processus d’automatisation. Les principaux acteurs risquent de reléguer la sécurité au second plan. C’est cette faiblesse qui risque d’être exploitée par les cybercriminels qui vont s’en donner à cœur joie. Un autre problème et non des moindres est celui de la réglementation. la législation n’est pas assez tourné sur le développement de cette technologie, ce qui risque de fortement d’impacter les relations économiques et juridiques qui seront établies sur cette base. On espère qu’en 2020, les décideurs pourront se pencher sur ces problème qui sont plus importants qu’ils en ont l’air

Enjeux 2 : le Cloud

la tendance au sein les entreprises est aujourd’hui pour la migration vers le Cloud. la majorité des grandes sociétés dans le monde entier ont commencé à envisager des solutions pour déplacer les données qu’elles utilisent en grande partie vers des serveurs en nuages. Mais le soucis est le même. La majorité de ces sociétés ont enclenché cette migration pratiquement à l’aveuglette. Elles ne cherchent pas à assurer dans leur dynamique si les solutions qui s’offrent à elles au moment de la migration peuvent assurer de façon viable leur sécurité sur du long terme. Ce qui permet une analyse selon laquelle en 2020, « de nombreuses entreprises devront faire face à des vols de données confidentielles et à des amendes pour ne pas avoir étudié correctement ces questions avant de sauter le pas. ». Et il est à prévoir que plusieurs entreprises manqueront a leur responsabilité à ce niveau.

Enjeux 3 : la conformité aux règles en vigueur

Les législations en matière du numérique précisément au niveau de la protection des données personnelles ont du mal encore à passer dans l’organisation des entreprises. Les exigences ne sont toujours pas respectées comme il se doit et les violations  en matière de la gestion des données numériques ne feront que grandir en 2020. D’un autre côté, les entreprises devront subir le coût des amendes qu’ils devront faire face. Il faut prévoir la naissance de nouvelle réglementation qui chercheront à adapter l’évolution du secteur du numérique, la confidentialité et de l’aspect économique. Et ses mises en place ne se feront pas aussi simplement.

Enjeux 4 : le marché illégal des données numériques

La valeur des données numériques grandira de plus en plus on le sait. En 2020, les cybercriminels ne cesseront pas de trouver des moyens pour continuer la collecte illégale dont ils ont l’habitude. Et malheureusement il faut s’attendre a une irresponsabilité des entreprises comme nous avons déjà tendance à l’observer. Cependant, selon le rapport de One Identity : « En 2020, à mesure que des entreprises ne parviendront toujours pas à mettre en œuvre des pratiques de gestion des accès privilégiés (PAM) et de gouvernance des identités (IGA), pour sécuriser et gérer correctement les données qu’elles détiennent, certaines d’entre elles ne seront plus en capacité de conserver leur avantage concurrentiel et s’écarteront du droit chemin. ». En d’autres termes, plus les systèmes informatiques seront vulnérables au détournement de données utilisateurs, plus ces derniers se tourneront vers des services de plus en plus responsables en matière de la gestion de leurs informations. Le manque est a gagné aux côtés des entreprises, qu’ils devront faire plus d’efforts. surtout dans un monde où les données numériques deviennent de plus en plus importantes que le pétrole.

Enjeux 5 : l’intelligence artificielle

Nous devons prévoir une avancée significative quant à l’évolution de l’intelligence artificielle en tant que technologie à part entière. En effet, elle ne servira plus comme écran de fumée. Les développements prévu pour cet outil feront de lui un point très important du développement des entreprises. En 2020, cette technologie sera mieux maîtrisée par les entreprises qui les implanteront efficacement dans le système de gestion. Cependant, l’on s’interroge  toujours sur la mise à niveau sécuritaire.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



5 attaques informatiques qu’il faut connaître

1 – Les attaques géopolitiques

Dans le monde de la sécurité informatique, il est connu  existé des groupes de pirates informatiques, dont l’objectif est de mener des actions de nature politique ou activiste. ces groupes de pirates sont souvent soutenus par des régimes gouvernementaux, on parlera alors des APT où ont décidé de faire bande à part, se constituant ainsi une vraie petite bande de criminels  que certaines autorités qualifie généralement de « activistes ». le but de ces groupes de pirates informatiques dans ce genre de contexte est de déstabiliser généralement des régimes politiques.

Il pourrait s’agir aussi d’une stratégie d’intimidation d’un gouvernement à l’égard d’un autre, ou dans d’autres contextes, on pourra parler d’espionnage industriel ou de vol de secret politique. Le champ d’activités de ce genre de piratage n’ai jamais déterminé à l’avance. Mais ce qu’on peut dire avec certitude, les gouvernements sont généralement mêlés directement ou indirectement. Ce type de piratage a ouvert la voie vers une nouvelle ère, celle de la cyberguerre.

2 – Le piratage des Smartphones

Les smartphones sont de plus en plus utilisés de nos jours. disons simplement que ce sont les outils qui sont les plus utilisés au monde. Nous les utilisons aujourd’hui pour presque tout faire. Regarder la télévision, passer des appels, se connecter à Internet, contrôler certains outils connectés, disons tout simplement qu’ils sont devenus indispensables pour notre quotidien. Les pirates informatiques l’ont remarqué. ils veulent aussi en profiter. Le piratage des smartphones se révèle être plus rentables pour ces derniers que tout autre terminal, car une fois réussi à accéder au mobile d’une personne, il est encore plus facile de pouvoir infecter les autres terminaux ( ordinateurs, tablette…).

À cause des échanges de données qui seront inévitables tôt ou tard entre ces machines. Selon l’entreprise de cybersécurité Kaspersky, il a été dénombré en 2018 plus de 116,5 millions d’attaques Informatiques dirigées contre les smartphones. Un taux qui s’est accrue de 100 pourcents à l’égard de 2017 où l’on a dénombré 66,44 millions d’attaques. Le problème à ce niveau est double. D’abord du côté des fabricants, il faut avouer que les terminaux ne sont pas toujours sécurisés comme il le devrait. Mais d’un autre côté, les utilisateurs de ces machines ont aussi des attitudes à risque facilitant souvent le travail des pirates des informatique.

3 – Les scripts intersites (cross-site scripting XSS)

C’est une technique qui demande une grande habilité de la part des pirates informatiques qui décident de la pratiquer. Elle va consister pour ce dernier a injecté des codes malveillant dans le contenu d’une page web dans le but de corrompre le navigateur de la cible. cela va permettre aux hackers d’être en mesure de modifier le contenu d’une page web en l’adaptant à ses envies et en dérobant des informations via les cookies. Ce qui signifie qu’une attaque de ce type avec efficacité pourra bien sûr permettre m d’avoir accès à des données véritablement sensible, et même pouvoir s’infiltrer dans le terminal de la victime pour d’autres fins.

4 – Le spoofing

C’est une technique de piratage qui consiste à usurper l’identité et les identifiants de connexion d’une personne proche à sa victime dans le but de la contacter et établir des relations pouvant aller des transactions financières. C’est une technique fourbe qui descend un peu à l’ingénierie sociale. C’est pour cette raison il a été recommandé de toujours vérifier la certitude de l’identité d’un proche qui vous écrit dans le but de vous demander de l’argent ou de vous engager dans une transaction quelconque.

5 – Les attaques contre les serveurs de stockage Cloud

Les entreprises de nos jours ont commencé à abandonner de plus en plus de stockage physique au profit du stockage Cloud. C’est une méthode qui commence à prendre de l’ampleur et qui deviendra dans quelques années, incontournable. L’avantage de ce procédé c’est qu’il réduit les coûts d’entretien et permet l’accès aux données quelque soit l’endroit où l’on se trouve. Vu l’ampleur de la chose, les pirates informatiques vont tenter de voler les clés de chiffrement dans le but d’avoir accès aux contenus sauvegardés sur ces serveurs. Pour prévenir ce cas de figure, il est recommandé aux entreprises qui ont décidé de migrer totalement vers le Cloud, de privilégier dans les investissements de sécurité, le système de chiffrement sécurisé assorti d’un certificat SSL dont le prestataire est un serveur de confiance.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un virus réussi à contourner les antivirus sur Windows

Récemment, il a été découvert par des chercheurs en sécurité informatique un programme malveillant de type rançongiciel.

Il a la particularité de s’installer en prenant la forme d’un service Windows. Si l’installation réussi, il provoque un redémarrage de l’ordinateur en mode sans échec. ce qui aura pour conséquence immédiate de désactiver tous les programmes de protection. Par la suite, il fait ce pourquoi il a été créé. Prendre en otage les données du terminal qu’il a infecté. Effectivement en temps que ransomware, il va procéder au chiffrement des données empêchant Ainsi l’utilisateur principal d’y accéder. Ce programme a été dénommé « Snatch ».

Cet article va aussi vous intéresser : Windows et les ransonwares : Plus difficile de lutter contre les logiciels de rançonnage

« Snatch » est un rançongiciel qui a la faculté exceptionnelle d’échapper aux antivirus. Comment cela est-il possible ? En tenant compte de ce qui a été observé, on s’est aperçu que ce programme malveillant prenait la forme d’un programme dans le registre de Windows. Il va revêtir la forme d’un logiciel de sauvegarde qui prend la dénomination « SuperBackupMan ». On verra même un texte de description qui indiquera ceci : « Ce service fait des sauvegardes tous les jours » .

Alors une fois en position, il va provoquer le démarrage en mode sans échec comme nous l’avons expliqué plus haut. Le truc dans ce procédé, le redémarrage en mode sans échec ne permet de lancer qu’un minimum d’application. Ce qui va exclure bien sur les antivirus. Cependant le fameux programme de sauvegarde fictif « SuperBackupMan » lui sera toujours lancé, chose étrange d’ailleurs, mais normal dans un sens. Ce qui va empêcher les antivirus de détecter le processus de chiffrement qui sera lancé par le programme malveillant une fois le démarrage réalisé. C’est peut-être une bonne nouvelle, mais ce procédé très sophistiqué n’a pas encore été observé chez d’autres programme du même type.

Par ailleurs, les cybercriminels qui opèrent avec ce programme malveillant sont, il faut l’avouer de véritables professionnels. Dans la pratique, il semblerait qu’ils ont pour cible principal des entreprises. Le programme alors ne sera activé un long moment d’observation et d’analyse des systèmes de leur victime. les pirates prennent la peine d’observer et d’identifier l’ensemble des équipements qu’ils pourront facilement atteindre peau fragilisé plus facilement l’ensemble du réseau informatique de leur cible.

L’exemple a été observé dans une entreprise Internationale qui s’est fait infecter plus de 200 machines, ce qui équivaut à 5 % de son parc informatique. Une fois leur coup réussi, la rançon a été exigé à hauteur de 35 000 dollars. Mais il a été observé des cas où la rançon était beaucoup moins élevée. Apparemment plusieurs douzaines d’entreprises ont été victimes déjà de ce virus informatique observer entre le mois de juillet et octobre de cette année.

Selon certaines sources, les pirates informatiques qui sont les éditeurs du virus

« Snatch » seraient d’origine russe. Cela est supposé par le fait qu’ils utilisent cette langue pour échanger sur les forums des discussions. pour réussir à pénétrer en amont le système de leur victime et implanté le programme, il semblerait qu’il utilise la technique de la force brute. ils ont réussi une fois à casser le mot le passe d’un administrateur du service cloud de Microsoft.

Concernant la vulnérabilité qu’exploite le virus Snatch, on espère que Microsoft on verra vite un correctif a proposé le Patch tuesday en janvier 2020.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage