Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Pirater des stars est-il si difficile que cela ?

Pascal Desgagnés, célèbre « pirate de stars » doit faire face à environ 7 chefs d’accusation face à la justice française.

Ce dernier aurait réussi à s’emparer de centaines de photographies contenues dans des téléphones privés appartenant à des personnalités publiques très connues. Et il se pourrait qu’il ne s’y ait pas pris à travers de stratagème à assez complexes.

Cet article va aussi vous intéresser : Ces stars qui se font pirater leurs comptes

Selon l’une de ses victimes du nom de Jessica Harnois, il a sûrement réussi à l’avoir parce qu’elle utilisait depuis des années le même mot de passe, sur plusieurs de ses comptes. C’est à la suite de la découverte du piratage qu’elle subissait qu’elle a décidé de changer les choses. « Oui, j’utilisais toujours le même mot de passe depuis longtemps, et je l’utilisais sur d’autres sites », a-t-elle souligné. Et cette combinaison était aussi utilisé par cette victime pour accéder à son compte iCloud, le service cloud Apple ce qui lui permettait bien sûr de stocker certaines données tels que des images ou encore des vidéos. En plus de iCloud, les mêmes identifiants de connexion et mot de passe était utilisé pour lui permettre d’accéder à son compte Instagram Facebook et même Netflix.

Sinon une source de la police à la Presse vendredi, ce ne sont pas les mobiles ces victimes qui avait été compromis. En effet la faille provenait en majorité de comptes iCloud qui étaient généralement associés. Et selon les résultats des enquêtes, il n’a pas été découvert que le pirate informatique avait injecté dans les téléphones, des programmes malveillants qui l’aurait aidé dans sa tâche d’espionnage, ou même qu’il aurait fait une copie du contenu des cartes SIM, les individus avec des mauvaises intentions ont fait fuiter certaines informations, comme le suggère certains experts.

Par ailleurs, on sait que le pirate informatique en ayant accès au compte iCloud de victimes, il pouvait par cela avoir accès à certain contenu de l’iPhone dans son ensemble. en effet que ce soit le multimédia les contacts ou encore les notes, littéralement stockés. Donc ce dernier ne fera que naviguer vers les données qui pourrait l’intéresser. Par ailleurs comme le compte iCloud Apple permet aussi à synchroniser les emails ainsi que la galerie photos et vidéos, le pirate informatique et alors lire les messages reçus par ses victimes, télécharger les photos et vidéos qui pourraient l’intéresser. il peut aussi dupliquer le contenu de l’iPhone de sa victime en connectant un autre iPhone vierge avec les identifiants de cette dernière. et il pourra avoir le contenu en temps réel sur un autre terminal sans faire le maximum d’efforts.

Mais ce qu’il faut savoir c’est que pour le moment, le pirate informatique n’a pas réussi à avoir accès aux fonctions d’appel téléphonique ainsi que celle des SMS reçu par les victimes selon la source policière. « Plus on en sait sur ce qui s’est passé, plus les faits portent à croire qu’effectivement, le pirate a probablement eu accès au compte iCloud des victimes. », explique un spécialiste en sécurité informatique du nom de Eric Lessard. « Il a fait ce qu’on appelle dans le jargon un “iCloud swap”. ».

Cependant, on ignore toujours comment le pirate informatique a réussi à se procurer les identifiants et le mot de passe de ses victimes. « C’est à peu près à 95 % sûr que le pirate a eu accès quelque part sur le dark web à une base de données de mots de passe et d’identifiants. » notait Eric Lessard

L’idée le plus probable serait ces bases de données où l’on commercialiserait des milliers de combinaisons d’identifiants de façon illégale. Dans la plupart des cas ce sont des identifiants qui ne sont plus à jour. Cependant il n’est pas rare de trouver certain qui fonctionnent encore. Ce qui fait que le spécialiste Éric Lessard signifie ceci : « Si tu ne changes pas de mot de passe à intervalles réguliers, et que tu utilises le même mot de passe partout, tu te rends vulnérable à ce genre d’attaque. C’est comme laisser les portes de la maison débarrée. Ça devient un peu de la négligence. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les téléphones portables sont devenus des cibles de choix pour des espions

Il est très courant aujourd’hui les piratages qui concernent directement les téléphones portables.

Cela pourrait s’expliquer notamment par l’explosion de l’usage des cellulaires à travers le monde entier, qui sont devenus de plus en plus indispensable pour notre quotidien. A vrai dire le téléphone portable est devenu l’outil le plus utilisé au monde sans aucune contestation. Ce qui va très bien sûr créer un intérêt grandissant au niveau de la classe des criminels. Steve Waterhouse, expert en sécurité informatique notait ceci « J’ai observé une recrudescence ici » en ce qui concerne les attaques portant sur les cellulaires.

Cet article va aussi vous intéresser : Les smartphones sont le maillon faible de la sécurité dans les réseaux d’entreprises

« C’est en forte croissance, parce que [le cellulaire] est le médium de plus en plus utilisé pour communiquer », expliquait quant à lui Éric Lessard, un consultant privé en sécurité informatique. Pour ce dernier il faut plus s’inquiéter pour la technique de l’hameçonnage, qui va permettre facilement à un pirate informatique d’installer des programmes malveillants sur le téléphone portable de sa cible en l’induisant en erreur. « [Le pirate] fait en sorte de t’inciter à cliquer un lien, par exemple un concours, en se faisant passer pour un ami. Tu n’y vois que du feu. » nota t-il. « Il existe même des solutions qui te permettent de prendre le contrôle complet de l’appareil, de voir exactement le contenu de l’écran », continue M. Lessard.

D’après notre expert, les personnes qui tentent de pirater les téléphones portables ne sont pas toujours des génies en informatique.  En effet, il existe aujourd’hui de nombreuses outils informatiques permettant de faciliter ce genre d’activité illicite. Il est très facile de s’en procurer sur internet. Que ce soit gratuit ou payant il en existe pour plusieurs formes et plusieurs niveaux de piratage. « Un enfant de 12 ans qui sait lire et qui est le moindrement techno » pourra le faire, expliquait M. Lessard. « Tout le monde est à risque. Tout le monde ! » notait Sophie Thériault, la porte-parole de Crypto.Québec, une structure qui s’intéresse à la vie privée et à la surveillance informatique.

Par ailleurs, il faut noter que l’ensemble de ces pratiques d’espionnage et le piratage de téléphone portable s’inscrivant dans la majorité des cas dans un contexte de contrôle ou de voyeurisme. « Il y a des logiciels qui permettent presque de prendre le contrôle total du cellulaire, et ce, sans que son propriétaire ne le sache. Ils permettent même d’effectuer des appels à partir de l’appareil sans laisser de traces, à moins de vérifier son relevé mensuel. » notait Guillaume Tremblay, président de Delve Labs. Il ajoute par ailleurs que les personnes sont ciblées pour des raisons de voyeurisme ou d’appât du gain : « Si le cellulaire de la personne n’est pas à jour et que le malfaiteur a pris le temps de cibler son attaque, dit-il, la personne ne verra rien. ».

Une majorité des cas de piratage téléphone portable répertorié au Québec selon madame Thériault, aurait pour élément déclencheur des événements de violence conjugale. Et la possibilité pour les espions de se procurer des logiciels de ce type est en très facile, donc les cas ce sont de plus en plus étendue. « Les anciens conjoints prennent le contrôle à distance du téléphone de leur ex-flamme et vont fouiller de fond en comble, prévient-elle avec précaution. Ça semble bien simple, mais ça peut faire beaucoup de dommages. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les smartphones sont le maillon faible de la sécurité dans les réseaux d’entreprises

Pour parler de la sécurité des entreprises au niveau informatique de réseau.

Les experts en la matière ont tendance à se référer au menace interne et externe. Toutes les considérations à ce niveau s’expliquent par le fait que le problème ne peut jamais venir d’un seul endroit. De quel point de vue, il a été appréhendé toujours comme solution moteur le fait d’isoler le système interne de toutes interactions venant de l’extérieur. Et presque que toutes les initiatives en la matière se dirigent en ce sens.

Cet article peut aussi vous intéresser : Les cybercriminels et les réseaux sociaux : Une combinaison à ne pas négliger pour la sécurité des entreprises

De l’autre côté, il faut retenir que dans un système de sécurité classique, il existe des mesures de sécurité à plusieurs paliers. Partant des routeurs aux serveurs en passant par la sécurité physique et le déploiement des logiciels de sécurité jusqu’à l’accès à certains éléments des terminaux appelé « Endpoint Security » qui peuvent s’appréhender comme des menaces sérieuses pour la sécurité interne.

Cependant dans leur développement sécuritaire, les responsables de la sécurité ont tendance à se méprendre ou à manquer de vigilance à l’égard de certains terminaux qui ont aussi accès au système d’informations de leur entreprise. Ces terminaux sont des machines qui appartiennent proprement aux employés eux-mêmes. Il s’agit notamment des smartphones et de leurs ordinateurs personnels qu’ils utilisent à certains moments pour se connecter au réseau de l’entreprise. Dans ce contexte, ils utilisent le plus souvent certaines applications qui leur sont propres. Les experts aujourd’hui n’hésitent pas à reconnaître que le potentiel des applications qui se trouvent dans les terminaux propres aux employés c’est-à-dire les smartphones en matière de sécurité informatique et de danger est d’un très haut niveau.

La sécurité des mobiles utilisés par les employés est d’apprendre un niveau très élevé.

Posons-nous d’abord la question de savoir dans quelle mesure un terminal mobile pourrait se révéler dangereux pour un réseau l’entreprise. Ici on prend pour point d’attaque, les applications installées le plus souvent sur les smartphones ou autres mobiles. En effet, qui dit aujourd’hui mobile parle d’applications installées le plus souvent de n’importe quelle manière. Ces applications sont en grande partie sources d’infection du terminal principal de l’utilisateur. et cela peut facilement passer de l’appareil d’un employé au réseau de l’entreprise par un simple geste de connexion. Prenons l’exemple d’un employé qui consulte un mail corrompu via son téléphone portable. Ce courriel va infecter son smartphone mais n’aura pas d’influence immédiat sur ce dernier peut-être parce qu’il n’est pas la cible Immédiate. Ensuite ce dernier se connectera à un appareil de l’entreprise qui est directement connecté au réseau. Il infectera alors ce terminal, qui à son tour attaquera les autres. Voici en quoi consiste le danger d’un appareil mobile propre à l’employé.

Dans certains aspects, les applications utilisées sont des chevaux de Troie. une application à l’origine qui est totalement utilisable pour un objectif claire et déterminée souvent licite. Mais dans la pratique se cache un intérêt autre que ce pourquoi elle a été mise à disposition des utilisateurs. il abrite alors un autre programme en arrière-plan, malveillant pour permettre d’accéder à un système et en prendre le contrôle. on appelle généralement les terminaux qui utilisent ce genre d’application des « Zombies » dans le langage de la sécurité informatique.

De ce fait, la navigation va favoriser la propagation des programmes malveillants des mobiles aux terminaux branchés au réseau. Donc une entreprise qui ne prend pas les mesures adéquats pour veiller à la sécurité des terminaux de ses employés cours littéralement à sa perte.

Il est fortement recommandé d’avoir une culture de sécurité informatique dans l’entreprise. Car cela se relève comme un atout majeur qui permettra de prévenir plusieurs fautes ou accidents. De la sorte il faut réciter le plus souvent son personnel à recourir à des méthodes de sécurisation de leurs terminaux personnels, l’installation d’antivirus aussi serait une action préventive basique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



1, 34 millions de dollars pour un ordinateur portable infecté

Durant le mois de mai dernier, il y a eu une vente exposition dans la ville américaine de New York.

Cette vente a été présentée comme étant « l’œuvre la plus dangereuse au monde », pourtant c’est une œuvre intitulée « Persistence of Chaos ». En réalité, ce n’est pas un tableau ni une sculpture. C’est plutôt un ordinateur portable qui aurait été corrompu par six des plus gros programmes informatiques malveillants existant au monde depuis ces 20 dernières années.

Cet article va aussi vous intéresser : Un virus réussi à contourner les antivirus sur Windows

Ce concept artistique totalement inédit y allait aussi de son prix. Effectivement, cet ordinateur portable a été vendu à hauteur de 1,34 million de dollars. Chose qui est totalement étonnante. Dans tous les cas, c’est son concepteur qui se sera rempli les poches. Pour ce dernier, l’objectif était de mettre en évidence le véritable impact des virus informatique sur notre monde. L’artiste s’est expliqué en ces termes : « Nous avons cette fantaisie de penser que ce qui se passe dans les ordinateurs ne peut pas nous affecter, mais c’est absurde. Les virus qui affectent les réseaux électriques ou les infrastructures publiques peuvent causer des dommages directs ». Il faut l’avouer, ‘il a sur ce point totalement raison. En effet, les programmes malveillants qui ont été implantés dans l’ordinateur ont provoqué des dégâts considérables pouvant s’évaluer à 95 milliards de dollars. tout est imputé à l’économie mondiale.

Ce qui pousse alors à penser que la somme de 1,345 million de dollars déboursée pour acquérir cet ordinateur est un peu dérisoire. L’acquéreur de cet ordinateur a dû s’engager à ne connecter son bien à aucun réseau, car l’ordinateur était bel et bien en état de marche et il ne faudrait pas créer une nouvelle contamination quand on sait que les virus informatiques ne meurent jamais. Peut-être que dans un sens le message du concepteur de ce produit assez insolite est passé. Vu le prix qui a été investi pour l’acquisition de son chef-d’œuvre informatique. Et il faut l’avouer, c’est sans aucune contestation « l’œuvre la plus dangereuse au monde » et il faudrait mieux qu’elle ne tombe pas entre de mauvaises mains.

Mais de notre côté on peut simplement se rendre compte que le virtuel comme d’habitude est une source inévitable d’argent.

Dans un certain sens on pourra se rendre compte de la dualité qui existent aujourd’hui dans l’environnement cybernétique. En effet si d’un côté nous avons certaines personnes qui essaie de se faire de l’argent en créant des applications, des utilitaires permettant de faciliter la vie. D’autres essaient de créer des programmes informatiques pour voler et  de causer du temps à Autrui. Ces derniers sont très dangereux et sans scrupule. Ils peuvent détruire des années de travail, et mettre en mal des entreprises pour leurs simples profits personnels.

Si le danger informatique à ce niveau est désormais bien connu. Il ne faut pas quand même occulter le fait qu’il y a beaucoup de négligence encore au niveau de la cybersécurité. Négligence que veut mettre en évidence cet artiste informatique du nom de Guo O Dong avec son ordinateur très frais de virus très dangereux.

Parmi ces 6 virus les plus dangereux au monde, il y a le Mythique « ILoveYou qui a fait trembler les Etats-Unis en 2000 » le fameux rançongiciel WannaCry qui a considérablement posé problème en 2017.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



2 pirates Russes aux prises avec la justice Américaine

Ils se nomment respectivement Maxime Iakoubets et Igor Tourachev.

Depuis le 5 décembre, ils sont sous le coup d’un mandat d’arrêt international émis par la police fédérale Américaine.

La raison de ce mandat d’arrêt relève du domaine de la sécurité informatique. En effet, ils sont reconnus comme étant de dangereux pirates Informatiques qui ont effectué plus d’une centaine de milliers d’ordinateurs. Ils ont réussi à gagner dans leurs méfaits plus de 100 millions de dollars en une dizaine d’années seulement.

Cet article peut aussi vous intéresser : Un groupe de pirate APT identifié par la firme Russe Kasperky

Il faut noter par ailleurs que ces pirates informatiques sont soupçonnés de faire partir d’une équipe d’informaticiens rattachés au service d’espionnage de la Russie. Arrêtés, ils sont sous inculpation aux États-Unis actuellement.

Les deux pirates informatiques Russes ont été reconnus être à la tête d’un groupe de cybercriminels ayant la dénomination « Evil Corp ». C’est un groupe de cybercriminels ayant la notoriété de s’en prendre aux institutions financières, aux banques, aux entreprises et autres organisations privées ainsi qu’aux autorités locales. Leur méthode favorite de piratage est l’hameçonnage encore appelée « le phishing ». Selon les accusations de la justice américaine, le groupe russe dirigé par les deux inculpés serait à l’origine de la propagation de plusieurs programmes malveillants à travers le monde entier depuis maintenant 10 ans. Parmi les programmes malveillants qu’ils auraient divulgués, nous pouvons compter notamment le programme Zeus, Bugat et Dridex. Ils sont généralement utilisés par la méthode du phishing derrière des pièces jointes envoyées par courriels. Ces logiciels avaient la particularité de dérober des données financières (des numéros de compte bancaire, des identifiants de connexion, des codes secrets…). Ils s’en servent ensuite pour voler leurs victimes, vider leurs comptes bancaires en transférant frauduleusement les fonds de ces derniers sur les leurs. Par exemple le programme malveillant Zeus a été utilisée à partir de 2009 aux États-Unis pour dérober plus de 24 000 dollars du compte de l’ordre des sœurs Franciscaines basé à Chicago. On a analysé que les attaques les plus récentes de ce groupe remontent depuis le mois de mai de cette année.

Maxime Iakoubetselle est considéré par les autorités judiciaires américaines comme étant le responsable du groupe des pirates d’Evil Corp. Il serait alors « responsable de la gestion et de la supervision des activités malveillantes du groupe (…) et Igor Tourachev comme un des administrateurs (…) ayant le contrôle sur le logiciel Dridex » . Maxime Iakoubets « est un vrai criminel du XXI e siècle qui, en appuyant sur une touche et en cliquant sur sa souris, a commis des crimes informatiques à travers le monde », a souligné Brian Benczkowski, le ministre adjoint de la justice, durant d’une conférence de presse. « Chaque intrusion informatique était en réalité un braquage de banque assisté par ordinateur. » ce dernier aurait il semble-t-il collaboré Avec les services d’espionnage du Kremlin (FSB) « à partir de 2017 (…) sur des projets pour le gouvernement », expliquait le Trésor américain.

Par ailleurs le Trésor américain a mis en place plusieurs sanctions diriger vers 17 individus et 7 organisations ayant une affinité avec Evil Corp.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage