Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Microsoft a su se rattraper à temps une fuite de données

Dans le courant de la semaine, la firme américaine a subi une fuite qui a exposé plus de 250 millions de dossiers appartenant à ses utilisateurs.

Quoique le contenu de ces informations était sensible, la fuite de données n’a duré que quelques instants. Selon les informations préliminaires, la divulgation avait été causée par une erreur commise par le service client de la firme de Redmond. C’est notamment ce qui relève la plateforme spécialisée dans la comparaison des solutions de protection informatique et de confidentialité, Comparitech.

Cet article va aussi vous intéressé : La faille de sécurité Microsoft qui fit réagir la NSA

Les informations qui ont et divulguées étaient composées d’un ensemble de métadonnées concernant les échanges entre les utilisateurs des services de Microsoft et les agents de la firme. Et cela sur une période pouvant s’évaluer à 14 ans soit de 2005 à 2019. Par ailleurs, Comparitech a fait un recensement des informations qui ont été divulguées parmi lesquels on peut trouver notamment « des adresses mail des clients ; des adresses IP ; des descriptions des réclamations et des cas traités par le service client et support ; des emails des agents de Microsoft ; des numéros des cas, résolutions et remarques ; des notes internes marquées comme « confidentielles ».

En se basant sur une frise chronologique qui fut établi concernant la fuite de données, les informations contenues dans les 250 millions de dossier avaient été depuis le 28 décembre 2019 sur le moteur de recherche BinaryEdge. Le problème a été résolu par Microsoft entre la nuit du 30 et du 31 décembre, seulement deux jours après la fuite de données, qui fut découverte par Comparitech juste la veille, c’est-à-dire le 29 décembre. Le grand public n’a pris conscience de cette affaire seulement le 21 janvier soit 3 semaines après que tout s’est passées.

Alors la principale question qui se pose jusqu’à présent est de savoir : qu’est-ce qui s’est passé réellement ?

Du côté de la firme de Redmond, les données qui ont fuitées ne l’ont pas été assez longtemps pour qu’elles puissent être objet d’une utilisation malveillante. Et le fait que la résolution de cette divulgation a été prompte, à croire qu’elle peut-être récolter à des fins criminelles. Concernant la véritable cause de cette fuite, Microsoft explique que cela provient d’une mauvaise configuration, configuration qui aurait été erronée au niveau des règles de sécurité, durant la procédure de mise à jour de la plateforme Microsoft Azure le 5 décembre 2019 dans l’optique de lui adjoindre quelques nouvelles fonctionnalités. En ces termes, la firme américaine s’explique : « Les erreurs de configuration sont malheureusement courantes dans le secteur.

Nous avons des solutions pour éviter ce genre d’erreurs, mais malheureusement, elles n’ont pas été activées pour cette base de données. Comme nous l’avons appris, il est bon de revoir périodiquement vos propres configurations et de vous assurer que vous profitez de toutes les protections disponibles. »

Microsoft risque par cette énième fuite de ternir son image de marque, surtout que pas plutard que les semaines dernières, une vulnérabilité sur Windows fut découverte, nécessitant l’intervention de la NSA.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le patron d’Amazon piraté par à travers WhatsApp

Jeff Bezos, fondateur d’Amazon, la plus grande plateforme de e-commerce au monde est au cœur d’une affaire de piratage informatique.

En effet, ce dernier serait victime d’un piratage informatique de son téléphone portable à travers l’application de messagerie WhatsApp. Actuellement, l’Arabie Saoudite est suspectée d’avoir commandité ce piratage informatique.

Cet article va aussi vous intéresser : Les assistants vocaux de Google et Amazon sont vulnérables aux attaques

Selon des éléments émanant de rapport publié aujourd’hui le 22 janvier exactement, par des responsables de l’Organisation des Nations-Unies, il est possible que certaines données recueillies permettent d’exiger l’ouverture d’une enquête des deux camps c’est-à-dire du côté des États-Unis et de l’Arabie Saoudite. « Le piratage présumé du téléphone de M. Bezos, et de ceux d’autres personnes, exige une enquête immédiate de la part des autorités américaines et des autres autorités compétentes, y compris une enquête sur l’implication (…) directe et personnelle du prince héritier dans les efforts visant à cibler les opposants présumés. » expliquait le rapport.

L’enquête qui a permis d’aboutir à ce rapport a été menée par la rapporteuse spéciale de l’ONU en matière de questions extrajudiciaires, Agnès Callamard et du chargé de la liberté d’expression, David Kaye. En se référant aux premières informations qui ont été obtenues grâce à cette enquête dont les véritables résultats ne seront dévoilés qu’en juin, il est possible déjà d’établir une certaine corroboration entre ce qui a été trouvé et les conclusions émises par des spécialistes engagés spécialement par le Président directeur général de Amazon. En effet, selon ses conclusions, le téléphone portable du PDG d’Amazon aurait été piraté depuis 2018 après que ce dernier ait reçu une vidéo corrompue depuis son compte de messagerie WhatsApp. Apparemment, cette vidéo provenait d’un autre compte de messagerie qui elle appartient cette fois-ci au prince héritier de l’Arabie Saoudite, Mohammed Ben Salman dénommé affectueusement MBS. Selon le média The Guardian, la vidéo a été envoyée au patron d’Amazon suite à des échanges qui ont eu lieu entre lui et le prince saoudien le 1er mai 2018 via le service de messagerie. C’est après cela que la vidéo a été envoyée alors qu’elle n’était pas sollicitée lors des échanges. Par ailleurs, des sources anonymes ont envoyé au média britannique des informations faisant croire que le fautif de ce piratage n’est rien d’autre l’Arabie Saoudite.

Selon FTI consulting, des données numériques d’un très grand volume ont été siphonnées depuis le mobile de Jeff Bezos, après la réception de la vidéo vérolée. C’est à l’agence de presse Reuters que cette confirmation était donnée. Cependant, aucune information n’a confirmé ou même décrit les informations qui ont été dérobées sur le téléphone mobile de Jeff Bezos.

Mais il semble véritablement que le rapport que l’on s’apprête à publier risque de rendre encore dégradant des rapports qu’entretiennent déjà le milliardaire américain et le gouvernement saoudien depuis la mort du journaliste Jamal Khashoggi, qui écrivait pour le Washington post, le journal appartenant à Jeff Bezos. Par ailleurs, l’ambassade de l’Arabie Saoudite a tenu à réfuter toutes formes d’informations tendant à supposer que le gouvernement saoudien était à l’origine du piratage du PDG de Amazon. « Les articles de presse laissant entendre que le royaume est à l’origine du piratage du téléphone de M. Bezos sont absurdes. Nous réclamons une enquête sur ces accusations afin que la vérité puisse être établie. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La Chine suspectée d’avoir piraté le constructeur japonais Mitsubishi

Découverte depuis le 28 juin 2019, la faille de sécurité qui frappait le système du géant japonais Mitsubishi Electric a été dévoilé seulement durant cette semaine.

Et cela lors d’une brève déclaration qui fut publiée sur le site officiel de groupe japonais dans le courant de la journée du 20 janvier, c’est à dire avant-hier. Il semblerait que la société japonaise n’avait plus vraiment le choix car des presses locales avait déjà commencé à écrire sur la question. Selon ces journalistes, l’attaque informatique subi par Mitsubishi, à l’origine de la faille de sécurité serait due à un groupe de pirates chinois faisant partie de l’ensemble de l’équipe de cyber espionnage de l’État. Ils sont dénommés Tick ou dans d’autres contextes « Bronze Butler ».

Cet article va aussi vous intéresser : La Chine est accusée d’installer des logiciels espions sur les smartphones des touristes

Ce groupe est très connu du milieu de la cybersécurité pour avoir déjà initié plusieurs types d’attaques informatiques contre des infrastructures situées au Japon au cours de la décennie dernière. Toujours selon les médias locaux, le piratage informatique n’a peut-être été découvert que lorsque certains employés de Mitsubishi ont trouvé dans le système du groupe japonais un fichier corrompu. ce fichiers qui était présent sur les serveurs de l’entreprise a permis de remonter jusqu’à un employé de Mitsubishi, qui aurait été semble-t-il compromis. « Cet accès non autorisé a commencé dans nos filiales en Chine, puis s’est ensuite étendu à nos établissements au Japon. », a expliqué Asahi. C’est à partir de ce point d’entrée, que les pirates informatiques chinois (toujours semble-t-il) ont réussi à opérer et à accroître encore leur accès au système d’information du groupe japonais. En effet, un des médias locaux explique que ces derniers ont réussi à accéder au réseau privé de 14 départements de Mitsubishi Electric, y comprit ceux concernant le siège administratif et même le bureau des ventes.

Apparemment, sans que cela ne puisse être vérifié officiellement auprès de Mitsubishi, il a été révélé que les pirates informatiques ont réussi à dérober plusieurs informations de nature sensibles sur les différents réseaux corrompus. Selon le Nikkei, cette attaque informatique a eu pour conséquence, la compromission de plusieurs terminaux et serveurs, non seulement au Japon mais aussi à l’étranger. Ce qui a approximativement donné aux pirates informatiques plus de 200 Mo de fichiers sensibles, en grande partie des documents à caractère commercial.

En outre, de son côté, le groupe japonais n’a pas du tout nié le piratage informatique ainsi que la fuite qui s’en est suivie, il a voulu aussi assurer ses partenaires commerciaux que toutes les données relatives aux contrats liés à la défense et autres collaborations particulières n’ont pas été récupérés par les hackers. Toutefois, la rumeur a répandu l’information selon laquelle les pirates informatiques ont rendu plus difficile de travail des enquêteurs, car ils ont eu à effacer l’ensemble des journaux d’accès.

Ce piratage inquiète car s’il faut le noter, Mitsubishi Electric est l’un des plus grands fournisseurs, pour ne pas dire qu’il est le plus grand fournisseur en infrastructures de défense au Japon.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



L’Internet des objets, l’intelligence artificielle et l’informatique quantique: le trio infernal de la sécurité informatique

En 2020, l’une des principales menaces qui frappera le monde entier selon le rapport du Forum Économique Mondial sera les cyberattaques, tout juste derrière les phénomènes météorologiques extrêmes et les catastrophes naturelles.

Cet article va aussi vous intéresser : Quelle est la place de l’intelligence artificielle dans la guerre entre pirate informatique et il les éditeurs des solutions antivirus ?

Pour dire tout simplement que la sécurité informatique est plus qu’aujourd’hui une question des stratégies ou de défense passive. Le risque majeur à ce niveau se situe au niveau des trois grandes technologie en pleine émergence dont 2020 sera un point d’ancrage très important. En parlant notamment de l’informatique quantique, de l’intelligence artificielle et de l’internet des objets.

Si ces technologie avancées vont changer de manière assez positive la vie des utilisateurs des solutions numériques, il n’en demeure pas moins que, sur un point de vue technique, elle pourra aussi engendrer certains problèmes qu’il faut dès maintenant commencer à anticiper.

Dans son rapport 2020 coécrit avec l’agence de courtage en assurance et de gestion des risques Marsh, le Forum Économique Mondial place les attaques informatiques comme le cinquième risque que le monde entier en 2020 encourt. Avec plus de détails, il va mettre en évidence certains problèmes relatifs à la gestion des risques informatiques tels que la protection des données personnelles. « Il ne faut pas sous-estimer l’importance des risques technologiques, même si le rapport de cette année est axé sur le climat », a souligné John Drzik, président de Marsh & McLennan Insights, la firme courtage. Selon le rapport, « « La nature numérique des technologies 4IR [quatrième révolution industrielle] les rend intrinsèquement vulnérables aux cyberattaques qui peuvent prendre une multitude de formes -du vol de données et des logiciels de rançon au dépassement de systèmes pouvant avoir des conséquences néfastes à grande échelle (…) Les technologies opérationnelles sont plus exposées car les cyberattaques pourraient avoir des impacts cinétiques plus traditionnels à mesure que la technologie s’étend au monde physique, créant ainsi un système cyberphysique. »

En clair, les particuliers les sociétés ou encore la société dans son ensemble sont en danger face aux risques que proposent les technologies récentes. En se référant au contexte de la cybersécurité depuis 2019 le risque est avéré, surtout quand on sait que l’année dernière a été qualifiée de l’année des piratages Informatiques.

Par ailleurs l’Internet des objets inquiète. En effet, depuis l’avènement de cette technologie, les reproches les plus courants faits aux fabricants d’objets connectés, c’est le manque de solidité de leur système de sécurité. les objets connectés présentent trop de vulnérabilités et sont très facilement piratés ou ciblés par des piratages. C’est sûrement pour cette raison que le rapport du Forum Économique Mondial préconise « la sécurité par la conception ». D’u’ autre côté, l’intelligence artificielle et quant à elle qualifié par le rapport du forum de la « plus grande menace existentielle » et à fois comme « l’invention la plus percutante ». Sur ce fait une mise en garde bien évidente a été émise pour pour s’assurer que l’intelligence artificielle avec le potentiel qu’elle a à offrir ne va pas tomber entre les mains des cybercriminels et causer plus de dégâts que ces derniers n’en causent déjà.

Pour rassurer sur ces différentes inquiétudes, le rapport forum économique mondial va annoncer une collaboration mondiale qui anticipera et préparer une défense solide face aux potentiels problèmes qui se posera. « De nombreuses initiatives rassemblent les entreprises et les gouvernements pour établir la confiance, promouvoir la sécurité dans le cyberespace, évaluer l’impact des cyberattaques et aider les victimes ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La sécurité informatique à l’épreuve du crime organisé

Il n’est plus rare aujourd’hui de parler de crime organisé sur le plan de la cybersécurité.

En effet la recrudescence des attaques émis par des groupes de pirates bien organisés à des fins déterminées, ces dernières années a commencé à donner une toute autre image à la cybercriminalité. Il arrive souvent que certains évoquent même la notion de mafia à ce stade. Pourtant on sait que les cybercriminels ont tendance à s’organiser de manière différente au crime organisé classique que nous connaissons.

Cet article va aussi vous intéresser : L’année 2020 et les cybermenaces. Quelles projections pour quelles menaces ?

Thomas Holt, professeur en justice criminelle à l’Université d’État du Michigan et coauteur d’une étude menée sur la cybercriminalité en relation à la criminalité classique, notait ceci : « Il n’est pas question de patrons mafieux à l’image de Tony Soprano qui ordonnent que des cybercrimes soient commis à l’encontre d’institutions financières (…) Il existe certainement divers groupes et différentes nations qui commettent des cybercrimes, mais ceux qui causent le plus de dégâts sont des groupes non structurés d’individus qui se réunissent pour poser un geste, réussissent leur coup, puis disparaissent. ». En d’autres termes, il faudrait éviter de faire un amalgame entre le crime organisé et la cybercriminalité organisé.

Quand on prend l’exemple des groupes de criminels classiques tels que les mafieux, il y a un fondement historique et une possibilité de faire une approche matérielle et physique de ces derniers. Dans le cas des groupes de pirates informatiques par exemple, il est difficile de savoir quand est-ce qu’ils naissent et quand est-ce qu’ils disparaissent. Quand est-ce qu’ils agissent et quand est-ce qu’ils n’agissent pas. Rien ne permet de déterminer le statut avec certitude et efficacité contrairement au premier. « Nous avons constaté que ces cybercriminels travaillaient au seins d’organisations, mais ces organisations diffèrent en fonction des gestes commis », note le chercheur. Il ajoutera : « Ils peuvent avoir des liens entre eux, mais ce ne sont pas des groupes complexes et sophistiqués fonctionnant pendant plusieurs années, à l’image d’autres réseaux criminels. »

Dans le cadre des groupes de cybercriminels, la réunion se fait de normalement sur fondement des talents pour des objectifs bien déterminés. « Ainsi, si quelqu’un possède une expertise spécifique en cryptage de mots de passe, et une autre personne peut coder dans un langage de programmation spécifique, ils peuvent travailler ensemble pour être plus efficaces – et causer plus de dégâts – que s’ils agissent seuls (…) Plusieurs de ces criminels font connaissance en ligne, du moins au départ, afin de communiquer entre eux. Dans certains des cas plus importants que nous avons examinés, il existait un groupe central de pirates qui se connaissaient tous très bien, et qui ont ensuite développé un réseau pouvant être utilisé pour transporter de l’argent ou convertir les informations obtenues en devises sonnantes et trébuchantes. ».

Par ailleurs, le chercheur remarquera : « Alors que le « Dark Web » prend plus de place, et que les crimes sont payés à l’aide de cryptomonnaies, les comportements des pirates changent et deviennent plus difficiles à identifier clairement, et il sera plus difficile de comprendre le fonctionnement et la structure des réseaux de relations entre criminels ». En d’autres termes, la cybercriminalité est plus que de la criminalité au sens commun du terme. C’est un ensemble de pratiques bien qu’en majorité illicites, mais qui se caractérisent par une complexité et une dématérialisation des rapports entre victimes et criminels.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage