Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Un programme malveillant cacher derrière une fausse mise à jour système Android

Depuis la semaine dernière, les spécialistes de la sécurité informatique ont découvert un programme malveillant circulation dont la propagation présente un caractère assez particulier.

En effet ce malware prend la forme d’une mise à jour système. Il s’en prend aux terminaux sous Android et peut causer de graves dégâts lorsqu’il touche des smartphones. On prend notamment contre la possibilité pour le pirate informatique de prendre le contrôle à distance du terminal. Il y a aussi la possibilité de voler des informations personnelles des utilisateurs Tournant sous Android.

Cet article va aussi vous intéresser : Android : 37 vulnérabilités corrigées par Google

Le programme malveillant dont il est question a été découvert par les chercheurs en sécurité informatique de chez Zimperium. À l’instar de l’autre qui s’en prenait au système de Google, de Twitter ainsi de Facebook, ces derniers font partie de ces programmes malveillants qui ont effrayé les utilisateurs durant la semaine dernière.

Selon les descriptions faites par les spécialistes qu’ils les ont découverts, ce programme malveillant se camoufle derrière une application qui prend le nom de « Mise à jour système » ou encore « System Update » en anglais. Ce programme ne peut-être installé que à travers un fichier APK externe. En effet il n’est pas disponible sur le Google PlayStore. Dès l’instant qu’il est installé sur les smartphones de ses victimes, il prend automatiquement le contrôle de ces derniers pour voler alors leurs données. De plus, ce programme espion offre la possibilité à son opérateur de pouvoir accéder aux contact, aux messages, aux favoris du navigateur, à l’historique des recherches… Bref la totale. Il peut permettre aussi d’enregistrer les appels et réaliser des enregistrements audio, au prendre des photos, tout le temps suivant la localisation des utilisateurs des smartphones corrompus.

« C’est de loin le malware le plus sophistiqué que nous ayons vu à ce jour. Je pense qu’il a fallu beaucoup de temps et d’efforts afin que cette application puisse être créée. Il en existe certainement d’autres de ce type et nous faisons de notre mieux afin de les détecter le plus rapidement possible. », explique alors le PDG de Zimperium. Selon ce dernier, ce programme malveillant ferait parti d’une campagne de cyberattaque ciblée.

Les pirates informatiques à l’origine de ce logiciel espion n’ont pas encore été identifiés pour le moment. S’il y a une compagne d’attaques informatiques ciblées en cours, les victimes ciblées n’ont pas encore été identifiées. « Nous commençons à voir un nombre croissant de RATs (Remote Access Trojan) sur les appareils mobiles. Et leur niveau de sophistication tend à augmenter. Il semblerait que les hackers se soient rendu compte que ce type d’appareils renferment une mine d’informations. Beaucoup moins protégés que les terminaux traditionnels, ils sont donc plus faciles à pirater », a signifié le premier responsable des Zimperium.

Il faut quand même noter que le système Android est à rude épreuve depuis un certain moment. En effet, la fin du mois de mars est très éprouvant pour les utilisateurs des systèmes quand ils ont à faire au Bugs et aux programmes malveillants qui ne cesse d’être découvert de plus en plus.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les cybercriminels ciblent le vaccin contre le covid-19

L’un des problèmes majeurs en cette période de crise sanitaire et la cybercriminalité quand bien même que cela semble si étrange.

La chaîne d’approvisionnement est malheureusement en péril face à la multiplication des attaques informatiques.

Cet article va aussi vous intéresser : Vaccin de Covid-19 et le piratage informatique

Durant le mois de juillet 2020, les gouvernements britannique et américain ont accusé ouvertement la Russie de tenter par des moyens frauduleux de leur dérober le fruit de leur recherche sur un vaccin potentiel contre le Covid. Selon le résultat de certaines enquêtes, la Russie et la Corée du Nord auraient bel et bien ciblé des infrastructures qui servait à la production des vaccins. L’objectif alors aurait été de voler certaines informations. C’était alors une première de plusieurs séries d’attaques informatique qui auront lieu plus tard. Des attaques qu’ils furent dénoncés publiquement par les gouvernements des États-Unis et de la Grande-Bretagne.

« En octobre 2020, des cybercriminels auraient provoqué l’arrêt des systèmes de fabrication dans le monde entier d’un laboratoire qui venait tout juste de recevoir la permission de fabriquer le vaccin russe Spoutnik. L’Institut national américain de la santé a été visé par des attaques Solarwinds en même temps que des groupes criminels russes continuaient de lancer des attaques contre les hôpitaux américains. Le service public de santé britannique a aussi été l’objet de cyberattaques menées récemment par le groupe de pirates chinois Hafnium contre les serveurs Microsoft Exchange. », Vincenzo Pinto journaliste de. AFP.

On assiste alors à une perturbation de toute la chaîne d’approvisionnement. En effet on ne peut pas le nier, les informations autour du vaccin sont de véritables trésor dont la valeur actuellement reste inestimable. Malheureusement ces informations sont mal protégées face aux actes d’espionnage. De ce fait, les cyberattaques se multiplient. Il y a même de fortes chances que plusieurs de ses tentatives d’espionnage cybernétiques n’ont jamais été publiées au grand jour.

Mais pourquoi ces compagnes de cybercriminalité contre les vaccins semblent aussi contrarier des autorités ? Les conséquences sont-elles si dramatiques que cela ? À cette question, Tarah Wheeler, auteure et chercheuse en politique de cybersécurité et Amy Ertan, chercheuse et doctorante en sécurité informatique expliquent : « Le problème est que si quelqu’un parvient à avoir accès aux données du vaccin, il a aussi accès à tout le reste et il peut faire tout ce qu’il veut avec. Ce n’est pas comme si les pirates allaient voler les données sur le vaccin pour monter leurs propres infrastructures de fabrication ailleurs –si c’était le cas, il n’est même pas certain que l’on s’en préoccuperait. Plus il y a de vaccins, mieux c’est. Le problème est que ces criminels ne tentent pas de contrefaire les vaccins, ils tentent d’en perturber la production. Cela conduit donc à ce qu’il y ait moins de vaccins et plus de morts. Très vulnérable, la chaîne d’approvisionnement des vaccins a désespérément besoin de voir sa sécurité renforcée. ».

« La chaîne d’approvisionnement des vaccins contre le Covid-19 est formée de plusieurs maillons: recherche, production, entreposage et distribution à travers le monde. La plupart des entreprises impliquées dans la chaîne d’approvisionnement des vaccins ont recours à un même ensemble, limité, de logiciels et de solutions informatiques, provenant de grands fournisseurs internationaux comme Google, Microsoft et Amazon. » notent nos spécialistes. En d’autres termes, un piratage informatique qui a fonctionné sur une entreprise susceptible d’avoir les mêmes effets sur les autres entreprises de la chaîne d’approvisionnement. Lorsque plusieurs organisations utilisent les mêmes outils, elles partagent des vulnérabilités communes. La récente attaque informatique qui a ciblé les serveurs de Microsoft Exchange on est bel et bien la preuve. Pourtant, cela n’est pas une excuse pour de l’amateurisme. En effet, « Si un laboratoire qui fabrique des vaccins est attaqué, ce n’est pas nécessairement de sa faute. Mais si une autre société de la chaîne d’approvisionnement, même concurrente, est ensuite attaquée de la même manière, cela pourrait être totalement la responsabilité du premier laboratoire. Si les informations dont il disposait avaient pu empêcher ce piratage, son inaction mérite d’être condamnée par la communauté internationale. Quand il s’agit de vaccins, aucun laboratoire ne devrait compromettre la santé mondiale pour des raisons d’orgueil, de profits ou de gestion de sa marque. L’Organisation mondiale de la santé pourrait utiliser sa position privilégiée d’autorité morale et d’institution coordinatrice des informations sur la santé afin d’encourager fortement la collaboration en matière de sécurité et, finalement, de sauver des vies. » conclut nos chercheuses en cybersécurité, Amy Ertan et Tarah Wheeler.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Malware : un logiciel qui cible Facebook, Twitter et Google

« CopperStealer », c’est ainsi que le programme malveillant qui permet à des pirates informatiques de voler des mots de passe enregistrés sur des navigateurs a été baptisé par les chercheurs de la société américaine de cybersécurité Proofpoint.

Récemment, il a été découvert des centaines d’application de type espion qui pullulent sur le PlayStore de Google ainsi que sur l’App store de Apple ou encore ces programmes malveillants qui menacent tous smartphones qui tournaient avec une puce de type Snapdragon de la société américaine Qualcomm. La semaine dernière, les chercheurs en sécurité informatique de chez Zimperium ont mis à jour un autre programme malveillant qui qui précisément ciblait les smartphone Android OS sous la forme d’une mise à jour système.

Cet article va aussi vous intéresser : Malware : Le programme « Alien » capable de voler les mots de passe sur près de 226 applications présents sur le PlayStore

Pour en revenir à la star du jour, à savoir CopperStealer, c’est un logiciel malveillant qui donne la possibilité à son opérateur de pouvoir récolter des mots de passe que les utilisateurs auraient enregistré pour les différents comptes sur leur navigateur.

« Notre enquête a démontré que le malware est essentiellement conçu pour voler mots de passe et cookies, mais il est aussi capable d’installer des logiciels malveillants après avoir récupéré les données » note les chercheurs de Proofpoint dans leurs rapports.

Les spécialistes de Proofpoint affirment que le logiciel se propage à travers les cracks pour les jeux vidéo ou les keygen. Si lors du téléchargement, l’antivirus installé n’est pas à jour où performant, le virus s’infiltre alors dans le terminal.

Presque tous les navigateurs sont concernés même les plus populaires. On peut citer entre autre Microsoft Edge, Google Chrome, Opéra Mini, Firefox ou Yandex.

Les cybercriminels dans ce cas de figure se contentent simplement de voler les identifiants de connexion et les mots de passe qui vont par la suite au revendre sur le marché noir du darkweb. Les autres informations ne les intéressent pas. Les mots de passe des plateformes qu’ils ciblent le plus sont généralement sont ceux qui permettent de se connecter à Amazon, à Google, à Facebook, PayPal, Apple, Tumblr ou Bing.

Bien sûr, tout ceci est facilement exécutable lorsqu’on sait que les navigateurs emmagasinent sur leurs utilisateurs.

 « Pour ce qui est de Facebook, les pirates appliquent une procédure supplémentaire, puisque le malware récupère également vos cookies, afin d’obtenir des informations sur votre historique d’activité ou sur vos contacts. », Selon les chercheurs de Proofpoint.

Ce n’est pas tout, les chercheurs responsables de la découverte de CopperStealer ont affirmé que ce dernier est en mesure de diffuser d’autres programme malveillant sur les appareils qu’il a déjà corrompu. Cela bien sûr qui est accompli sa mission de récolter tous les mots de passe nécessaire.

Les spécialistes de la société de sécurité en tracer les origines de ce programme malveillant jusqu’à en juillet 2019. Il a été perçu des similitudes au niveau des méthodes de ciblage et de propagation avec SilenFade, qui se trouve être un groupe de logiciels malveillants qui auraient été concoctés par des hackers chinois. Des virus qui ont d’abord ciblé des comptes sur Facebook. Alors il est fort envisageable que ce soit les mêmes auteurs qui aient concocté CopperStealer, le fameux ILikeAd Media International Co, une société basée à Hong Kong, qui aurait eu un passé judiciaire assez mouvementé avec le réseau social Facebook. En effet, ce dernier aurait poursuivi la société de Hong Kong en 2019, pour avoir diffusé plusieurs programmes malveillants sur sa plate-forme. Des logiciels qui permettaient de diffuser de la publicité en utilisant le visage des célébrités. Et lorsque les visiteurs essayaient de cliquer sur ses publicités, un programme malveillant était installé sur leur compte de sorte à permettent aux pirates de pouvoir prendre le contrôle. « Ces comptes compromis étaient ensuite utilisés pour diffuser des publicités pour des produits contrefaits comme des pilules amaigrissantes ou des compléments alimentaires pour homme. Au total, Facebook a déploré pas moins de 4 millions d’euros de dommage. » explique Proofpoint.

Selon les chercheurs la meilleure manière de se protéger contre CopperStealer est de s’assurer avoir activé la méthode de connexion par authentification à double facteur sur tout vos comptes en ligne. Un conseil classique mais efficace pour se protéger. Il est aussi conseillé de faire attention aux téléchargements sur des sites à caractère douteux.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les utilisateurs donnent trop d’autorisation aux applis

Récemment, le résultat d’une étude réalisée par la société russe de cybersécurité Kaspersky, a démontré une réalité assez choquante mais quand même bien réaliste.

L’étude a impliqué 15 000 consommateurs à travers le monde entier.  On peut retenir entre autres :

– 23 % des répondants soit un quart des personnes interrogées ont reconnue qu’ils donnaient plusieurs autorisation de manière systématique à l’application pour accéder à la caméra ou encore au micro. Ce chiffre représente à hauteur de 17 % pour les Français.

l’étude aussi a permis de démontrer une réelle prise de conscience suite à des campagnes aux campagnes de sensibilisation.

En effet :

– 59 % des répondants ont avoué craindre le fait d’être observé via leur webcam à leur insu. On observe 45 % France.

– 60 % au plan mondial et 47 % en France, des personnes interrogées ont peur d’être infectées par des logiciels malveillants.

On peut déduire par ces résultats que les utilisateurs ont peut-être développé une conscience à l’égard la protection beaucoup plus sérieuse de leurs outils numériques. Surtout dans une période où le travail à distance a beaucoup gagné en intensité.

Durant l’année 2020, il a beaucoup été utilisé certaines applications typiquement dédiées à la visioconférence. À l’instar de Microsoft Teams qui a vu son usage grimpé jusqu’à 894 % d’utilisations, seulement entre le mois de février et de juin 2020. « De nombreux fournisseurs de premier plan ont fait face à une augmentation inattendue de la demande, entraînant une pénurie quasi mondiale de webcams. Avec l’usage des technologies et applications de visioconférence dans le cadre professionnel, scolaire ou familial, il est compréhensible que les individus autorisent assez spontanément leurs applications à accéder à leur micro et à leur caméra. » explique la société russe sécurité informatique.

Selon son étude, 17 % des utilisateurs âgés entre 25 et 34 ans ont cette manie d’autoriser de manière automatique les demandes d’accès au micro et à la caméra. Pourtant 38 % des personnes interrogées âgées de 55 ans et plus ont affirmé qu’ils autorisent rarement les applications et autres services mobiles à accéder à leur micro et caméra.

En considération de la fréquence à laquelle les utilisateurs des services numériques ont tendance à autoriser au logiciel d’accéder à leur webcam ou leur micro interpelle sur les recommandations nécessaires en la matière.

En clair les utilisateurs doivent être vigilant. Avant d’accepter quoi que ce soit en terme d’autorisation, il doit au moins être sûr que cela est nécessaire pour le bon fonctionnement du service à utiliser. Dès l’instant que cela n’est pas justifiable et justifié, il faudrait alors éviter de donner les accès demandés.

Grâce à cette enquête réalisée par la société russe, on peut aussi retenir que l’utilisation des solutions de collaboration à distance se sont multipliées et deviennent des habitudes de consommation net en matière de numérique. Une situation fortement développée à cause de la pandémie à coronavirus, qui continue d’imposer les mesures de distanciation sociale et de confinement.

« Il est certain que de nombreuses personnes ne sont pas familières des mesures de protections informatiques et des protocoles de sécurité relatifs à l’utilisation des webcams. Cependant, nous observons aujourd’hui une sensibilisation accrue à la sécurité en ligne et aux menaces cyber potentielles. Cela conduit les utilisateurs à adopter une démarche préventive, par exemple en vérifiant les demandes d’accès des applications au micro et à la vidéo, avant d’en autoriser effectivement l’accès. Nous espérons également que cette prise de conscience des dangers cyber soit soutenue au sein des entreprises par la mise en place de formations de sensibilisation à la sécurité informatique. Et ce, alors que les dispositifs audio et vidéo sont de plus en plus utilisés dans le cadre du télétravail », a commenté Marina Titova, Responsable du marketing des produits de consommation chez Kaspersky.

Précisons à Juste titre que l’enquête de Kaspersky connue sous la présentation de « Consumer IT Security Risks Survey » a été réalisé entre le mois de septembre et octobre 2020. Pour se faire, 15070 consommateurs à travers le monde entier ont été interrogés. Il est possible d’avoir accès à ce rapport complet sur : Kaspersky Consumer IT Security Risks Report 2021.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Doit-on se méfier des assurances Cyber

Aujourd’hui nous entrons dans un contexte où la menace informatique devient un mal de notre quotidien.

En particulier les rançongiciels. De ce fait la cybersécurité se présente alors comme étant une nécessité. À côté d’elle, il y a les assurances cyber qui sont en plein développement. Pourtant, plusieurs questionnements se soulèvent. Ces assurances cyber valent-elle la peine ?

Cet article va aussi vous intéresser : Promutuel et la cybersécurité : une question d’assurance

Il n’est pas rare que les autorités dans certains États poussent souvent les organisations à s’assurer contre les attaques informatiques, cependant en 2017, une situation va mettre en doute, la crédibilité de cette assurance cyber. L’année en question une entreprise spécialisée dans l’agroalimentaire connue du secteur victime d’une attaque informatique de type rançongiciels, précisément le célèbre NotPetya. Plus de 22 000 postes de travail de l’entreprise et 1 700 serveurs ont été touchés durablement. L’entreprise se tourne alors vers sa maison d’assurance, le Zurich American Insurance Company, pour toucher une indemnisation qui aurait pu atteindre les 100 millions de dollars.

En s’appuyant sur déclaration émanant du gouvernement américain, l’entreprise d’assurance a trouvé un prétexte pour ne pas l’indemniser. La raison évoquée par l’assurance à cette époque aurait été le fait que le gouvernement américain avait déclaré que la cyberattaque NotPetya était une déclaration de guerre, alors que cette circonstance n’entrait pas dans les cas couverts par la police selon l’entreprise. La société de l’agroalimentaire n’a eu d’autre choix que de recourir à la justice contre son assureur.  L’affaire est toujours en cours, mais la situation est de nature à interpeller sur le véritable fonctionnement des assurances cyber. Surtout à un moment où nous constatons que les entreprises sont toujours en proie face à des Ransomware.

Ce genre de cas malheureusement n’est pas isolé. En Grande-Bretagne par exemple, DLA Piper, les plus grands cabinet d’avocats est en conflit avec sa maison d’assurance pour poser une question d’indemnisation.

Face à cette situation, plusieurs leçons peuvent être retenues. La première et la plus importante est d’accorder une très grande considération et attention au contrat lors de la conclusion. Le second point va consister en l’interprétation de situations des cyberattaques.

En principe les assurances cyber sont prises « en complément de l’assurance Responsabilité civile, or il est difficile de voir où s’arrête l’assurance responsabilité civile et où commence l’assurance cyber. Les contrats restent remplis de chausse-trappes, il est primordial de bien lire son contrat et de toujours se placer dans la condition du pire : le RSSI et le service juridique doivent analyser ensemble le contrat dans le détail. », précise Aurélia Delfosse, une consultante chez Advens, une entreprise qui offre des prestations en matière de sécurité informatique.

Toutefois en France, il est clair que le litige qui oppose les assurances à leurs clients sont assez rares. C’est d’ailleurs ce qui est décrit par Matthieu Bennasar, Directeur des opérations chez Harmonie Technologie : « En se basant sur les chiffres de l’un des trois plus gros acteurs du marché français, j’estime qu’on est actuellement à moins d’une centaine de sinistres déclarés par an. C’est très faible et je n’ai pas eu à ma connaissance de litiges entre assurés et assureurs sur une attaque cyber ».

« L’assurance cyber s’inscrit dans une démarche plus globale de sécurité informatique et intervient pour couvrir le risque résiduel. Cela signifie notamment que certains préalables sont nécessaires et demandés pour couvrir une entreprise contre les menaces cyber. Si les premiers questionnaires de compagnies d’assurance étaient extrêmement détaillés et complexes, ils ont été simplifiés. Parmi les prérequis à la souscription d’un contrat cyber on trouve l’existence de sauvegardes hebdomadaires externalisées des données de l’entreprise, une évaluation du nombre et la nature des données sensibles collectées et détenues par l’entreprise – données personnelles, médicales, bancaires… –, la limitation des privilèges administrateurs et enfin l’utilisation et la mise à jour sur l’ensemble des dispositifs informatiques, des serveurs et réseaux de l’entreprise de logiciels anti-virus, anti-malware… En d’autres termes, il est désormais assez simple pour une entreprise de répondre à ces prérequis. » souligne de son côté Marie Waltisperger, la fondatrice de cyberpro’assur

Matthieu Bennasar, Directeur des opérations chez Harmonie Technologie déclare : « L’assurance est un bon moyen de transférer le risque à un assureur, notamment pour une PME, mais cette assurance ne doit pas non plus anesthésier l’entreprise vis-à-vis de la cybersécurité. Après la phase de diagnostic flash et la signature du contrat, l’assureur doit accompagner l’entreprise dans l’amélioration de son niveau de sécurité, dans une logique de prévention. Outre sa police d’assurance, l’assureur va apporter des services afin d’augmenter le niveau de maturité de son client et donc diminuer le niveau de risque. Avec certains de nos partenaires assureurs, nous fournissons un accès à la plate-forme Risk&Me sur laquelle les collaborateurs vont être sensibilisés aux enjeux de la cybersécurité, vont tester leur maturité vis-à-vis du RGPD et de la cybersécurité, etc. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage