Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les menaces informatiques vers les protocoles de travail à distance

L’année 2020 a été un booster pour le monde informatique pour évoluer vers une numérisation beaucoup plus accrue des services.

La situation a été littéralement imposée face à un confinement qui obligeait le basculement précipité est nécessaire vers de nouveaux modèles de travail à distance. Mais comme on le dit à tout malheur quelque chose profite. Pourtant cette situation a rendu beaucoup plus vulnérables et système informatique aux piratages. Les cybermenaces se sont multipliées. Elles se sont sophistiquées et ont rendu beaucoup plus compliqué le déploiement de nouveau service. Les dégâts aussi ont connu un certain boom.

Cet article va aussi vous intéresser : Cyberattaques 2020 : toujours plus de victimes

« Cette année a été riche en enseignements. Le passage au tout numérique n’a pas été aussi simple que l’on pouvait l’imaginer, et surtout, nous pensions à tort évoluer dans un monde numérisé. Les cybercriminels se sont eux aussi intéressés au travail à distance et ont cherché à tirer profit de sa démocratisation. Certes, ces nouveaux modes de travail ont été rapidement assimilés ce qui a permis au monde de continuer à vivre. Pourtant, nous savons maintenant qu’il reste beaucoup de pédagogie à faire sur l’utilisation responsable de la technologie, notamment autour du partage des données », explique l’équipe de recherche, GReAT de Kaspersky.

« L’un des plus grands défis de 2020 a été la prise de conscience des dangers potentiels en ligne. Ce n’est pas la hausse soudaine de la demande de services en ligne, à des fins professionnelles ou personnelles, qu’il faut retenir, mais l’apparition de nouveaux utilisateurs qui jusqu’à présent n’étaient pas exposés au numérique, par choix, et se sont avérés naturellement moins informés sur ce qui peut se passer en ligne. Ce groupe d’individus s’est avéré être l’un des plus vulnérables : leur niveau de sensibilisation aux dangers en ligne était très faible. Il semble que nous ayons été confrontés à un grand défi de pédagogie au niveau mondial et nous espérons que cela a contribué à accroitre le niveau de sensibilisation à la cybersécurité auprès des utilisateurs traditionnels », ajoute l’équipe du GReAT.

Notons par ailleurs que l’équipe de Kaspersky a observé une explosion des attaques diriger contre les protocoles de bureau à distance. À ce niveau une croissance de 242 % a pu être détecté et ce que par rapport à l’année 2019. Il a aussi été observé l’apparition de près de 1,7 millions de programmes malveillants déguisés en applications légitimes pour la communication. On comprend clairement que les cybercriminels visent une seule chose : le télétravail.

Par jour l’entreprise de sécurité informatique note qu’elle détecte près de 360 000 nouveaux fichiers malveillants. La société parle de 5,2 pourcents d’augmentation par rapport à 2019. La société appréhende alors une recrudescence des l’utilisation des chevaux de Troie et des portes dérobées à hauteur de 40,5 % pour les premiers et 23 % pour les secondes.

« Le passage accéléré au télétravail a créé de nouvelles vulnérabilités que les cybercriminels ont exploitées. Le volume de données issues d’entreprises a augmenté de même que le recours à des services tiers pour échanger des données ainsi que l’utilisation de réseaux Wi-Fi potentiellement non sécurisés par les collaborateurs se sont généralisés. » explique l’équipe GReAT de Kaspersky. « Autre casse-tête pour les équipes de sécurité informatique, la hausse du nombre d’utilisateurs d’outils d’accès à distance. L’un des protocoles les plus connus pour accéder aux stations de travail ou aux serveurs Windows est le protocole RDP, propriété de Microsoft. Le nombre d’ordinateurs mis à disposition et potentiellement mal configurés a augmenté au cours de la première vague de confinement, augmentant de fait le nombre de cyberattaques. Parmi les différents types d’attaques, on note les attaques par force brute qui visent à craquer un mot de passe ou un nom d’utilisateur, via un processus d’essais et d’erreurs pour, in fine, espérer deviner juste. Une fois cet accès deviné, cette méthode d’attaque permet d’obtenir l’accès au RDP et par extension au réseau informatique à distance. » ajoute les spécialistes. Face à cette menace qui ne cesse de se multiplier, la société de cybersécurité donne quelques conseils pour se protéger :

  • L’utilisation de réseau VPN pour les accès à distance et les échanges ;
  • La protection des accès par l’authentification à multiples facteurs ;
  • Se protéger contre les attaques informatiques par des logiciels de sécurité ;
  • Équiper suffisamment les employés pour leur assurer télétravail en toute sécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Tunisie : 26 % des utilisateurs de smartphones ne protègent pas leur terminal selon Kaspersky et Immersion

Dans une récente étude publiée par la société russe de sécurité informatique Kaspersky, qui en collaboration avec le cabinet d’études Immersion, plus de 20 % des détenteurs de smartphones en Tunisie ne prennent aucune mesure pour protéger leurs appareils contre des attaques informatiques.

Cet article va aussi vous intéresser : Kaspersky et le smartphone que l’on ne peut pirater

On rappelle que durant le troisième trimestre de l’année 2020, la société de sécurité Kaspersky avait mentionné avoir bloqué près de 16 millions d’attaques informatiques qui étaient dirigées contre des smartphones. Ce qui démontre clairement l’importance de se protéger face à ce danger imminent. Dans ce contexte avec son partenaire le cabinet d’étude Immersion, la société a voulu mener une enquête exclusive sur la manière dont les utilisateurs de smartphones en Tunisie perçoivent la question de sécurité de mobile.

L’étude s’est portée autour de ces questions principales :

– Comment les Tunisiens se protègent-ils ?

– Quels sont les habitudes des utilisateurs Tunisiens avec leur smartphone ?

– Comment ces derniers appréhende t-il la question de cybersécurité sur smartphone ?

Une problématique assez bien ficelée mais importante ont vu l’ampleur des menaces.

L’étude a été réalisée du 2 au 14 novembre 2020. Elle a impliqué près de 521 tunisiens, qui ont été questionné sur les réseaux sociaux. La grande remarque de cette analyse, est seulement que 26 % des Tunisiens n’offrent aucune protection à leurs smartphones. Cependant retenons quelques chiffres important :

– 74 % des Tunisiens interrogés, soit 7 personnes sur dix en affirmer qu’il protéger leur appareil mobile contre les attaques informatiques et les intrusions physiques extérieur (tel que le vol ou installation d’applications malveillantes physiquement).

– 68 % des moyens de protection du smartphone est fondé sur l’utilisation de système de déverrouillage par empreinte, 43 % par le mot de passe et 58 % par l’écran anti compromission. La reconnaissance faciale est utilisée par 26 pourcents des personnes interrogées alors que l’utilisation de logiciels de sécurité ne compte que 13 % d’utilisateurs.

On comprend alors encore du chemin à parcourir pour la sensibilisation au niveau de la sécurité informatique. On retient que la sensibilisation sur l’importance de la sécurité informatique ne va pas simplement suffire. Plus de la moitié des utilisateurs ont confirmé utiliser des mots de passe non seulement sur la protection de leurs smartphones mais aussi sur des applications. 18 % des personnes interrogées ont affirmé ne pas appliquer les mises à jour disponibles sur leurs smartphones. 30 % affirme ne pas savoir quand est-ce que ces mises à jour sont disponibles. Cependant pour les applications 68 % des personnes interrogées ont affirmé qu’il était régulièrement un jour.

« Ces dernières années, les usages du mobile se sont démultipliés, ainsi que l’attrait de ces mobiles pour les cybercriminels. On a vu arriver sur le marché des malwares ciblant uniquement les mobiles comme récemment Ghimob, une évolution d’un malware déjà existant pour ne cibler que les mobiles, avec pour objectif le vol de données bancaires. Il ne faut pas non plus négliger l’un des intérêts principaux du mobile pour les cyberattaquants : le fait qu’il suive partout l’utilisateur. Ainsi, au-delà des « cyberattaques classiques » à des fins financières, beaucoup peuvent également être attirés par l’espionnage, le harcèlement ou le « stalking » pour connaitre tous les faits et gestes de la victime. D’ailleurs, ce phénomène a explosé ces dernières années, et c’est ce qui a entrainé la création de la Coalition contre les stalkerwares. De mon côté, j’ai d’ailleurs lancé un outil à destination des ONG et des associations de protection des victimes pour permettre de détecter ce type de logiciels espions », explique Félix Aimé, chercheur en cybersécurité chez Kaspersky.

Par ailleurs l’étude a démontré palpable. Un tiers des utilisateurs enregistrent ses données confidentielles sur son smartphone. On parle notamment de carte bancaire de pièce d’identité de mot de passe. Ces 33 % font suffisamment confiance à leur smartphone. Cette confiance aux smartphones ne suit pas les comportements. En effet, seul 19 % des internautes estime que les solutions de sécurité sont indispensables. Et seulement 33 % sécurise convenablement leurs par ordinateurs. « Les risques mobiles sont réels car ces dispositifs concentrent à eux-seuls la quasi-totalité de nos vies numériques. Pour un attaquant, compromettre un smartphone, c’est prendre la main sur toute la vie numérique de la victime. Il pourra surveiller ses faits et gestes, capturer ses communications, accéder à l’ensemble de ses profils sur les réseaux sociaux et même à son compte bancaire. Protéger son smartphone, c’est avant tout protéger l’ensemble de sa vie numérique », explique Félix Aimé. Il ajoute par ailleurs : « l’utilisateur n’a pas les mêmes réflexes sur smartphone que sur ordinateur. S’il a été sensibilisé à ne pas ouvrir une pièce jointe ou cliquer sur un lien malveillant par email il n’a pas forcément le même réflexe quand ce lien provient d’une application de messagerie instantanée où d’un SMS. En outre, trop peu de smartphones ne possèdent pas de solution de sécurité et ne sont pas mis à jour automatiquement, dès lors des flottes complètes de téléphones peuvent être compromis aisément, y compris parfois, sans action particulière de l’utilisateur. Et quand le téléphone est utilisé pour des usages personnels et professionnels, cela compromet alors les données confidentielles de l’individu… et de l’entreprise ! »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cyberattaque contre SolarWinds

Suite à une attaque informatique inédite, près de 18 000 clients de la société Texane, SolarWinds ont directement été impactés.

L’un de plus importante organisation affiliée à la société n’est autre que le géant américain Microsoft. De plus, plusieurs importantes administrations des États-Unis a été aussi affectées. En l’occurrence, celle chargée la sécurité nucléaire. Cependant les autorités américaines se sont pressées de signifier que l’ensemble de l’armement nucléaire est totalement à l’abri.

Cet article va aussi vous intéresser : Face à la vague de cyberattaques, les sénateurs américains exigent une réponse du gouvernement

 À titre de rappel, il faut soulever le fait que la National Nuclear Security Administration est l’un des piliers du système américain, avec l’administration du Trésor public. Pour ce qui concerne dans l’administration de la sécurité du nucléaire, c’est la sécurité globale de l’État américain qui a été menacé.

La liste des organisations touchées est belle et bien longue. Les utilisateurs de logiciels Orion fourni par SolarWinds se compte à hauteur de 18 000. Au niveau de l’administration publique américaine, plusieurs départements ont été manifestement touchés. On parle notamment des départements de la défense, de la sécurité intérieure, de l’énergie, du commerce et du Trésor. Sans oublier bien sûr l’administration chargée de la sécurité nucléaire. Cette dernière administration et assez important en ce sens que plusieurs projets au niveau de la sécurité, de la non prolifération des armes nucléaires et des programmes de réacteurs navals, et l’ensemble des projets ayant un rapport direct ou indirect avec l’énergie nucléaire. Ici, la question est beaucoup plus sécuritaire que stratégique et politique. Une telle cyberattaque présente un danger incalculable.

Alors l’on s’interroge de savoir comment appréhender cette attaque informatique qui affecte directement la sécurité nucléaire. Gérôme Billois, associé cybersécurité chez Wavestone déclare avec assurance : « Les systèmes informatiques relatifs aux armes nucléaires sont très peu interconnectés ». Ce qui signifie qu’il y a presque aucune chance que des cybercriminels puisse utiliser le système d’armement atomique des États-Unis pour initier une quelconque action pouvant porter atteinte à la sécurité mondiale. Cependant, des services qui contenaient des informations assez importantes pour la sécurité nationale américaine ont pus être infiltrés par les pirates informatiques, leur donnant ainsi accès à des informations très confidentielles. Du côté des autorités américaines, la situation n’est pas du tout négligée. Au contraire, elle est tellement prise au sérieux que cela a poussé ces dernières à organiser d’urgence une réunion de la commission de sécurité nationale, police fédérale américaine de son côté a aussi initié un briefing des membres du congrès.

Le géant de Redmond, Microsoft, fait partie des victimes de cette vague de cyberattaques. Ce dernier propose en collaboration avec la société de sécurité informatique FireEye, un programme informatique pour circonscrire d’une certaine manière la porte dérobée qui a été installé sur logiciel Orion de SolarWinds. « Nous pouvons confirmer que nous avons détecté des binaires SolarWinds malveillants dans notre environnement, que nous avons isolés et supprimés », a déclaré Frank Shaw, le porte-parole de la société américaine sur Twitter. « Nous n’avons trouvé aucune preuve d’accès aux services de production ou aux données clients. Nos enquêtes, qui sont en cours, n’ont trouvé absolument aucune indication que nos systèmes ont été utilisés pour attaquer d’autres personnes », ajoute ce dernier.

Précisant par ailleurs que la société Texane avait été victime d’une autre attaque informatique s’appuyant sur Office 365. Cependant aucun véritable lien n’a encore été établie entre cette attaque informatique et celle qui a touché le logiciel Orion. « Plus que jamais, cette attaque amène à profonde réflexion. Elle exige que nous regardions avec des yeux grands ouverts les menaces croissantes auxquelles nous somment confrontés et de nous investir dans une collaboration globale et plus efficace menée par le gouvernement et les acteurs du secteur pour une réponse mondiale forte et coordonnée en matière de cybersécurité », a de son côté expliqué, Brad Smith, le président de Microsoft dans un récent billet de blog.

Cette vague d’attaques informatiques soulève plusieurs questionnements. L’un des plus importants concerne le véritable objectif des pirates informatiques. Pour quelle raison ont-ils initié cette cyberattaque. Surtout au vu de la sophistication de cette opération, il est clair que les moyens qui ont été utilisés semble clairement colossaux. L’hypothèse de la demande de rançon, même si elle semble plausible n’a pas encore suffisamment d’éléments pour que l’on puisse être adopté. D’un autre côté, on ne peut pas nier la possibilité de vol de données à caractère industriel, qui d’une manière potable, doit avoir une beaucoup de valeur dans un monde ou l’espionnage cybernétique et la cyberguerre font rage.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une entreprise américaine teste ses employés au phishing

Récemment, une entreprise américaine a décidé de mettre à l’épreuve l’ensemble de son personnel.

Ces tests consistaient à proposer aux employés une prime de Noël en relais leur envoyant un mail. L’objectif bien sûr, était de tester la résistance de ces derniers à la méthode classique de l’hameçonnage. Une technique beaucoup utilisée par les cybercriminels.

Cet article va aussi vous intéresser : Les tests de sécurité peuvent-ils avoir des conséquences sur le casier judiciaire ?

Il s’agit d’une société spécialisée dans la gestion des noms de domaine sur Internet, par ailleurs l’une des plus grosses de son secteur. Elle porte la dénomination de se GoDaddy L’entreprise américaine a fait miroiter ses employés, en leur proposant de faux bonus de prime de Noël. Un test de sécurité grandeur nature, qui a porté ses fruits dans une certaine mesure vu qu’une bonne partie du personnel s’est fait piégé. Pourtant cela n’a pas vraiment été apprécié par ces derniers. Se sentant alors berner.

Les événements ont eu lieu durant la première moitié du mois de décembre 2020. Près de 500 employés ont cliqué de manière malencontreuse sur un lien que leur promettait la somme de 650 dollars en guise de bonus pour Noël. Pour accéder à cette somme il fallait remplir une fiche de renseignement qui demandait plusieurs informations personnelles.

« Vous recevez ce mail parce que vous avez échoué lors de notre récent test d’hameçonnage. Vous devrez reprendre votre formation sur la sensibilisation à la sécurité », pouvait-on lire dans le mail reçu par les employés 2 jours plus tard après avoir été piégés.

Plusieurs médias Américains ont rapporté ces faits. Au sein de l’entreprise, les employés n’ont pas manqué de leur mécontentement.

En guise de rappel il faut souligner le fait que le phishing, encore appelé hameçonnage au sens pratique, est une technique beaucoup utilisée par les cybercriminels. Selon la spécialiste de la sécurité informatique, la majorité des attaques informatiques ont été initié sur la base de phishing. La technique reste basique mais depuis des années continuent de faire des victimes. L’employé où l’individu lambda sur Internet est redirigé vers le site internet, où on lui fait croire qu’il procède à une action totalement légitime. Avec un manque de vigilance, ces derniers confient leurs données personnelles à des pirates informatiques qui s’en serviront au plus tard pour mener d’autres actes de cybermalveillance. L’événement de l’entreprise américaine démontre ce que tout le monde savait déjà. Les utilisateurs de services numériques manquent clairement de vigilance et bonne hygiène numérique.

S’étant rendu compte que ses employés n’avaient pas du tout aimé le test improvisé, la société américaine spécialisée dans la gestion de nom de domaine a voulu s’expliquer à travers communiqué : « Nous avons appris que certains employés ont été bouleversés par notre tentative d’hameçonnage et l’ont jugée cruelle, et pour cela nous nous sommes excusés » avait déclaré un porte-parole de GoDaddy, en poursuivant à l’agence française de presse : « Bien que le test ait imité de vraies tentatives (d’attaques informatiques) qui ont lieu de nos jours, nous devons nous améliorer et faire preuve de plus d’empathie à l’égard de nos employés. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le Trésor américain cible d’une attaque informatique

Selon les différentes informations qui circulent sur le sujet, certaines agences fédérales américaine ont été ciblées par une attaque informatique de la part d’un groupe de pirates qui seraient affiliés au gouvernement russe.

Il s’agirait du groupe classé dans la catégorie des menaces persistantes avancées APT29.

Face à cette opération d’envergure, le département du Trésor américain et plusieurs autres administrations de gouvernement ont dû assurer une réunion d’urgence du Conseil national de sécurité.

Cet article va aussi vous intéresser : Face à la vague de cyberattaques, les sénateurs américains exigent une réponse du gouvernement

Notons par ailleurs que ce n’est pas la toute première fois, que des cybercriminels affiliés à la Russie sont accusés de vouloir s’en prendre aux systèmes informatiques des institutions américaines. En 2016 déjà, on les accusait d’avoir interférer dans les élections américaines. Mais pour cette fois, ce n’est pas de n’importe quelle situation qui a été ciblée. C’est le Trésor américain. Le des piliers du système des États-Unis.

Le groupe de cybercriminels russes Cozy Bear connu aussi sous la dénomination de APT 29 aurait été impliqué directement selon le média américain The Washington post. On rappelle que c’est le même groupe qui avait été accusé pour s’être pris à la candidate démocrate, adversaire de Donald Trump il y a 4 ans, Hillary Clinton.

De son côté, le gouvernement russe à travers son porte parole n’a pas manqué de nier fermement toute implication de la Russie dans cette offensive de cyberattaque. « C’est Vladimir Poutine qui a proposé à la partie américaine de conclure un accord sur la cybersécurité », a déclaré le porte-parole du Kremlin, il ajoute aussi que « Washington n’avait pas répondu à cette offre ».

Pour expliquer un peu le contexte, il faudrait rappeler que durant le mois d’octobre dernier, il y avait eu l’inculpation de 6 agents impliqués dans les services de renseignement militaire russe.

Pour ce qui concerne l’offensive massive qui a affecté les agences fédérales américaines, en dehors du département des trésors, le ministère du commerce a aussi été ciblé par les pirates informatiques. Selon l’agence de presse Reuters, la cyberattaque aurait permis aux pirates informatiques de pouvoir surveiller les échanges de courriers électroniques dans les deux agences américaines. Cela entre les mois de mars et juin 2020.

Selon les spécialistes requin de la sécurité informatique, il y a fort à parier que l’attaque informatique de ces 2 agences américaines ne serait en quelque sorte que la « partie émergée de l’iceberg ». De ce fait, il est fort probable que d’autres agences fédérales auraient pu être touchées et dont les noms n’ont pas encore été révélés. La gravité de cette affaire est se perçoit par le fait qu’elle a contraint une réunion du conseil national de sécurité en urgence. « Le gouvernement des États-Unis est au courant de ces informations et nous prenons toutes les mesures nécessaires pour identifier et remédier à tout éventuel problème lié à cette situation », a signifié John Ullyot, le porte-parole du NCS.

Du côté du département du commerce, il y a eu confirmation d’attaques informatiques subies par son système. « Nous pouvons confirmer qu’il y a eu une brèche dans l’un de nos bureaux. Nous avons demandé à la Cybersecurity and Infrastructure Security Agency (Cisa) et au FBI d’enquêter », a affirmé le département de l’administration américaine dirigé par Wilbur Ross.

Le lundi dernier, il était déjà évoqué une campagne d’attaques informatiques qui ciblait certains secteurs importants tel que les télécommunications, les hydrocarbures et les hautes technologies. Les pirates informatiques auraient réussi à s’infiltrer dans les serveurs d’une compagnie de solutions informatiques, SolarWinds, connu pour être le fournisseur de plusieurs services de renseignement américains et même de l’armée. Selon plusieurs observations, l’attaque informatique qui n’était pas assez simpliste. Il y a eu l’utilisation de procédés très sophistiqués. « Attaque ultrasophistiquée, ciblée et effectuée manuellement sur la chaîne de soutien par un État », a précisé la société SolarWind, qui a notifié que « moins de 18.000 » de ses clients ont pu être directement ou indirectement touché par la cyberattaque. De ce fait, le département de la sécurité intérieure américain a automatiquement alerté l’ensemble des utilisateurs de solutions informatiques affilié aux outils de SolarWinds de se déconnecter.

Le nouveau président américain aura à gérer un des dossiers les plus brûlant de son début de mandat à sa prise de fonction.

On rappelle que la semaine dernière, la société de cybersécurité FireEye avait annoncé publiquement avoir été elle-même touchée par une attaque informatique. Une attaque informatique qui aurait pu être commandité par un État, vue la sophistication de l’opération.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage