Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Vulnérabilité à Deutsche Telekom : plus de 5 millions de routeurs concernés

Ces derniers temps, la firme allemande, Deutsche Telekom a reconnu que 900000 de des routeurs de la société avait été infectés par un programme malveillant.

Dans la foulée, il a été annoncé que plus de 5 millions routeurs seraient toujours vulnérables à travers le monde.

Cet article va aussi vous intéresser : Les opérateurs de téléphonie mobile trouvent une solution commune contre le SIM Swapping

Les utilisateurs Français ont été alertés par Le Cert-FR. L’équipe de Flashpoint a rappelé que « plusieurs versions du binaire malveillant sont en circulation. ». Le Cert-FR de son côté a recommandé à tout à chacun de reformer ses mots de passe surtout ceux existant toujours par défaut. Mais il recommande aussi de trouver un moyen pour restreindre l’accès aux outils qui servent à l’administration et désactiver « les services inutilement lancés sur les équipements exposés sur le réseau.».

Le malware qui est de type Mirai, a commencé à s’intéresser à des nouvelles cibles et sa nouvelle version est beaucoup plus intéressée par les routeurs. Ce n’est pas la première fois que des variantes de ce programme malveillant est utilisé pour des attaques contre des entreprises ou des institutions publiques. Cependant, en tenant compte de sa toutes nouvelle qui n’est autre que Deutsche Telecom, nous pouvons très clairement apercevoir que les hackers usant de ce programme commence à changer de cap, et s’intéressent à d’autres types de victimes maintenant.

On s’est rendu compte que depuis le créateur du malware a publicisé le code source de son programme, plusieurs cybercriminels se sont intéressés à la chose et se sont même vus se battre sur le même terrain. C’est ce qui a fait de Mirai, l’un des programmes les plus utilisé par beaucoup de pirates, surtout pour prendre le contrôle de plusieurs systèmes informatiques à travers le monde. : « L’évolution logique pour ce malware était de découpler le mécanisme d’infection de la charge utile du malware, en exploitant un nouveau vecteur d’attaque » décrivait ainsi Flashpoint dans son blog.

La dernière innovation avec Mirai, c’est qu’il utilise maintenant les vulnérabilités qui ont été découvertes sur les protocoles TR-064 et TR-069, qui sont à l’origine des protocoles de maintenance. On voit alors que le programme malveillant ne se limite plus au réseau Telnet. C’est grâce aux vulnérabilités au sein des protocoles que le pirate informatique en réussi à infecter plus de 900 000 produit par la Deutsche Telekom.

Le plus important actuellement est de déterminer l’origine de l’attaque. Car plusieurs appareils infectés ont été détectée au Brésil et en Grande-Bretagne. Selon les experts de Flashpoint, les utilisateurs de ce programme malveillant semble être des habitués de ce genre d’attaque. Selon le média allemand en particulier le journal Tagesspiegel, il se pourrait que la Russie soit la principale suspecte.

De son côté la chancelière Angela Merkel n’a pas voulu commenter cette rumeur. Elle se refuse de donner une quelconque confirmation ou une infirmation sur le sujet. D’un autre côté, déterminer l’objectif des pirates informatiques permettra bien évidemment de savoir d’où ils viennent. Les enquêtes se poursuivent et nous attendons un retour des autorités.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les vulnérabilités de votre sécurité informatique, pourrait-on parler d’angle mort ?

De nos jours la cybercriminalité prend de plus en plus d’ampleur, et d’un autre côté il nous devenons chaque jour plus dépendant des solutions numériques.

Alors nous sommes contraints de trouver toujours une solution pour nous protéger sans pour autant réduire nos possibilités et nos acquis. Ce qui signifie qu’il faut réagir avec prudence et précision. Sans laisser derrière nous, des vulnérabilités qui pourraient nous faire mal demain.

Cet article va aussi vous intéresser : iPhone est vulnérable par son application iMessage

Il est clair que toutes les entreprises qu’elle soit grande ou petite quels soient des PME encore les grands comptes, fondent principalement leur sécurité sur la fiabilité et la qualité de leurs infrastructures de sécurité. Cependant, ces infrastructures de sécurité sont vulnérables pour plusieurs raisons.

1- L’éparpillement des infrastructures et le statut volatile des agents de sécurité

En effet le fait d’avoir des infrastructures morcelés et éparpillés à travers le monde entier ne fait qu’exposer encore plus le système informatique. En effet si cela coûte peut-être moins cher, avoir l’ensemble du système stocké dans un espace unique serait plus qu’un avantage.

Il va falloir déployer plusieurs mesures de sécurité différentes qui va devoir impliquer certaines personnes que vous ne connaissez pas où que vous ne maîtrisez pas si bien. De la sorte vous augmenter les risques que pourrait courir votre système.

Selon une étude portant sur les cybers sinistre, par la société de sécurité informatique Hiscox, près de 61 % de société interrogées ont notifié qu’elles avaient bel et bien subi des attaques informatiques au cours de ces 12 mois passés, ce qui était à 48 % l’année dernière.

2- Faire attention aux employés

Souvent l’une des failles de sécurité auxquelles on ne s’entend pas proviennent dans la majorité des cas des employés des sociétés eux même. Il a été découvert que 63 % des entreprises qui a qui ont déclaré avoir subi une cyberattaque avait en leur sein des salariés qui avouaient avoir eux aussi au préalable subi des attaques. Si on devait faire un jeu de déduction. On dirait simplement que c’est arrivé car les employés ont été dans une certaine mesure vulnérables.

3- La sécurité informatique comme une course contre la montre

À ce niveau, vous n’avez pas de temps à perdre. L’idée n’est pas de vous asseoir et d’attendre qu’on vous attaque pour vous défendre. Vous devez anticiper. Vous devez vous préparer au pire mêmes attaqué les premiers. Pour obtenir un système totalement sûr, même s’il faut apporter une nuance que le système sûr à 100 % n’existe pas, il faut faire en sorte que tous les terminaux, tous les périphériques, tous les outils externe comme interne, toutes les personnes que ce soit des employés ou des clients soit contrôlé de façon rigoureuse et permanente.

Car on ne peut pas savoir d’où peut venir le danger. Il faut étudier soigneusement tout type de risque et tout type de stratégie raison de faire de vous des agents sécurité proactif. Vous devez veiller aux quatre éléments que les à sécurité informatique qui sont l’identité, les données, l’appareil et la navigation comme le conseil Verizon.

Certaines firmes, comme Lenovo, essaient de proposer des concepts permettant définir des méthodes de protection à 360°. Pour que la sécurité absolue des systèmes informatiques est possible.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Quelques conseils d’Edward Snowden face aux géants du numérique

Retranché depuis des années en Russie, Edward Snowden continue sa bataille contre les géants du numérique et la surveillance en ligne.

Il donne certains conseils aux utilisateurs pour leur permettre de lutter contre la suprématie de ces puissances appelés les GAFA. Et pourquoi cela, tout simplement parce que ce dernier pense que : « ces entreprises fonctionnent comme des bras armés des gouvernements. ».

Cet article va aussi vous intéresser : Comment protéger ses données personnelles sur Internet ?

Il affirme que ces géants du numériques sont beaucoup trop intrusifs et mettent en mal de plus en plus notre vie privée et notre sécurité. Tout est conçu dans ce monde pour nous pour nous prendre en état. « Google a la plus grande partie de mes courriels parce que vous, vous avez un compte Gmail, et donc Google a une copie de tous les courriels que je vous ai envoyés (…) Il faut des réglementations, de structures techniques concurrentielles, prendre conscience que ces compagnies, même si elles possèdent des archives, ne sont pas propriétaires de ces données, qui appartiennent aux gens. Et les gens auront toujours un droit fondamental sur ces données. » conseillait t’il.

1- Alors il conseille tout d’abord d’opter pour le non-consentement

« La bonne réaction, c’est de faire attention, de reconnaitre que si vous devez utiliser Google, Facebook, toutes ces technologies qui travaillent contre vous, ce n’est pas par choix, que vous n’exprimez pas un consentement éclairé, même si vous cliquez sur le bouton « je suis d’accord », celui sur lequel vous devez cliquer pour vous inscrire à un service (…) Ce sont des documents de 600 pages, personne ne peut les lire, personne ne les lit jamais. Et eux, ils peuvent changer ce document. Donc tout ceci n’est pas un consentement : c’est une excuse. » Disait Edward Snowden. Nous devons adopter une attitude qui exprime clairement notre non assentiment à tout ceci. Nous ne voulons pas mais nous sommes obligés.

2- Choisir la bonne application de messagerie

On sait par exemple qu’en France, le Premier ministre Edouard Philippe, utilise la messagerie WhatsApp pour échanger avec ses ministres et le président de son côté lui se sert Telegram avec ses collaborateurs.

Cependant Edward Snowden n’est pas du tout pour ces applications : « N’importe lequel de ces deux programmes vaut mieux que des SMS. Mais ces deux systèmes, si vous êtes Premier ministre, sont très risqués ! (…) N’utilisez pas WhatsApp ou Telegram, à moins de ne pas avoir d’alternative. Vous devriez plutôt utiliser la messagerie Signal ou l’application Wire. Elles sont disponibles gratuitement. ».

Il faut que le logiciel de la NASA « XKeyscore » est généralement alimenté par des données numériques provenant des géants du numérique. C’est pour cette raison qu’il déconseille commandes les applications qui ont une affiliation quelconque avec ces derniers. « XKeyscore ne récolte pas de l’information : c’est un Google pour espions, tout un lot de programmes, de liaisons de la communauté de la recherche et de l’espionnage, entre les États-Unis, la Nouvelle-Zélande, le Royaume-Uni et le Canada. Toutes les informations recueillies par ces pays y sont consultables. »

3- Prendre garde aux métadonnées

L’ex ingénieur de la NASA nous dit que même si nous faisons l’effort de crypter souvent nos connexions, rien n’empêche les autorités de pouvoir y accéder : « Je suis assis à mon bureau, je vois absolument tout ce que vous écrivez, tous les sites que vous tentez de visiter sur Internet (…) On peut voir les gens avec qui vous êtes liés, à quelle heure vous vous réveillez. Ce que l’on peut voir en permanence, à n’importe quel moment, c’est l’image globale de l’activité humaine (…) Et on peut faire marche arrière comme avec une machine à remonter le temps, à mon époque on pouvait remonter 30 jours de l’histoire humaine. Aujourd’hui, six ans après mon départ, on peut certainement remonter beaucoup plus loin. ». Simplement que les métadonnées sont comme des petites balises que nous activons chaque fois que nous avancions sur internet. Il faut s’en méfier donc et trouver un moyen de ne pas trop nous exposer.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



60 % des vols de monnaies cryptographiques à travers le monde sont le fait de deux groupes de pirates de hackers

Chainalysis, une société d’analyse spécialisée dans le domaine de la blockchain, dans un de ses rapports, publié la semaine dernière, à affirmer que deux groupes de hackers ont réussi à dérober environ 1 milliard de dollars en crypto monnaie.

Il serait alors les responsables de 60 % de toutes les attaques informatiques qui ont été dirigé contre les bourses d’échanges de monnaie cryptographique. « En moyenne, nous estimons que les deux groupes de piratage importants les plus actifs ont volé 90 millions de dollars par piratage » disait le rapport de Chainalysis.

Cet article va aussi vous intéresser : Le Bitcoin peut-il être piraté ?

La série d’analyses nous a affirmé avoir dans son collimateur ces deux groupes de pirates depuis plusieurs années. l’un est connu sur le nom de code de Alpha le second lui sur le code de bêta. Le groupe Alpha c’est défini comme étant un groupe à part et d’une puissance non négligeable. On dit qu’il « est une organisation géante étroitement contrôlée, dont les objectifs sont au moins en partie à des fins non monétaires » alors que beta de son côté est plutôt une « organisation moins organisée et plus petite, essentiellement motivée par l’argent.»

Expert dans l’art de la dissimulation en ligne, quand ils réussissent à mettre la main sur des fonds, ils arrivent très facilement à dissimuler son origine en les faisant voyager sur plusieurs comptes à travers des réseaux très complexe. Il est dit que les comptes sont déplacés généralement au moins 5000 fois. Il se donne ensuite une période d’attente qui s’élève au-delà de 40 jours. Ensuite ils ne font qu’encaisser l’argent sous forme de monnaie fiduciaire. « Une fois qu’ils se sentent en sécurité, ils agissent rapidement (…) Au moins 50% des fonds piratés sont encaissés par un service de conversion dans les 112 jours, et 75% des fonds piratés ont été encaissés dans les 168 jours.»

Le groupe Alpha est considéré comme le plus rapide quand il faut encaisser les fonds, une fois le piratage réussi.

La firme Chainalysis détaille tous les éléments dans son rapport qui est disponible sur le site internet. Par ailleurs il faut noter que Chainalysis est une structure qui a été célèbre grâce à ses enquêtes sur la blockchain déjà en 2017, ses experts ont réussi en collaboration avec Google à déterminer les paiements fait en Bitcoins pour des cas de piratage aux logiciels de rançonnage. Dans cette enquête ces deux avaient pu découvrir que plus de 95 % des paiements effectués dans le cas des ransomware se faisaient par bitcoin et ce convertisseur par la suite comme monnaie fiduciaire une plate-forme en ligne dénommé BTC-e. Cela a permit d’arrêter le propriétaire de cette plate-forme du nom de Alexander McQueen Vinnick, connu sous le pseudo de « M Bitcoin. ».

Pour le moment les responsables de ces deux groupes n’ont pas encore été identifiés. On ignore même l’origine des pirates qui composent ces bandes de hackers. Tout ce qu’on peut retenir c’est qu’ils sont doués.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Devriez-vous payer quand vous êtes attaqué par un logiciel de rançonnage ?

On sait tous que les logiciels de rançonnage sont utilisé dans un seul objectifs : vous soutirer de l’argent.

De la sorte en prenant votre système informatique en otage, vous serez contraint si vous n’avez pas le choix de payer ou de sacrifier vos données. Donc nous nous posons la fameuse question qui est de savoir s’il faut payer ou non lorsque nous sommes aux prises avec un ransomware ?

Cet article va aussi vous intéresser : Comment se protéger d’un logiciel de rançonnage ?

On se rappelle que Norsk Hydro, un grand producteur d’aluminium au monde avait été victime d’une telle attaque. Il avait dès le début écarter l’hypothèse de payer la rançon exigée par les pirates informatiques. Mais au bout d’une semaine, les dommages évalués du piratage s’elevait à 40 million de dollars. C’est une somme énorme et on s’est dit qu’il aurait dû peut-être accepter. et c’est là qu’on se rend compte que plusieurs entreprises dans son cas ont aussi refusé de payer la somme demandée.

Même si les Ransomwares continue de diminuer, la menace d’une attaque pour est toujours réelle. Donc il ne faudrait pas baisser sa garde.

Selon une étude faites ça IBM, près de 40 % des spams diffusés en 2016 ont présenté un risque de ransomware. Cela peut se comprendre quand on sait que 70 % des sociétés qui étaient sous la protection d’IBM ont plutôt accepté de payer la rançon pour pouvoir libérer leur système informatique. « C’est très simple dans mon esprit (…) Si vous n’êtes pas en mesure de reconstituer un système dans le délai, et que vous avez besoin qu’il fonctionne, alors payez la rançon.» donne ainsi son point de vue Michael Duff, responsable à l’université de Stanford lors d’une conférence portant sur les Ransomwares. Cependant il estime que les pirates informatiques devraient rendre les données numériques qu’ils auraient dérobées et à leur victime une fois la rançon payer. « Si vous savez qu’en payant vous n’aurez pas de clé en retour, alors plus personne ne paiera.» disait-il.

Neil Jenkins, paroles de Performance Management une entreprise rattaché au département américain de la sécurité intérieur quand à lui affirme : « du point de vue du gouvernement US, nous décourageons absolument de payer la rançon (…) Payer une rançon n’est pas la garantie d’obtenir de nouveau l’accès au système … qu’ils ne vont pas exiger encore plus d’argent. Nous avons des cas dans lesquels les gens ont payé la rançon et ont ensuite été ciblés à nouveau ».

Michael Duff insiste sur le fait de payer des personnes ayant découvert une vulnérabilité dans votre système sans que c’est dernier veuillent d’agir en pirate informatique. « vous payez essentiellement un bug Bounty (..) Ils ont mis en évidence une faiblesse dans votre sécurité … S’ils ne l’avaient pas fait, quelqu’un d’autre s’en chargerait »

Le PDG de Security Outliers, Gal Shpantzer a même songé à l’idée de « commencer à négocier avec vos amis de l’autre bord » en parlant des pirates bien sûr.

On peut simplement se rendre compte que les deux choix s’offre à nous. D’un côté, ce qui encourage de payer quand on sait qu’on a pas réellement le choix. Cependant d’un autre côté, payer même quand on n’a pas le choix est une manière d’encourager les pirates informatiques. Que rien ne garantis qu’on ne subira pas une nouvelle attaque.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage