Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Netflix se serait rendu coupable piratage informatique ?

Divers canaux de communication qualifiés d’«officiels » en été, il semblerait piratés par la plateforme de multimédia Netflix pour la promotion de sa série phare intitulé « Casa de papel ».

Apparemment cette vague de piratage n’est pas passé inaperçue, vu que s’était leur intention. Bien sur, cela a impliqué divers acteurs et divers structures. Des surfaces publicitaires de la gare, aux plateformes de presse locale, tous aurait été touché par cette compagne de marketing insolite de Netflix.

Cet article va aussi vous intéresser : Comment les pirates informatiques s’y prennent pour hacker les comptes Netflix ?

La série Casa de papel est une série à succès on le sait. Depuis sa saison 2 exactement, cette série a eu moult et moult de fans qui ont apprécié et aimé le contenu proposé par la firme américaine. Alors cette dernière a voulu mettre le paquet pour la sortie de la saison 3.

Alors pour cette promotion, plusieurs quotidiens locaux ont été inondé par des images et vidéos à caractère irrégulier dans l’objectif de créer un mystère autour de la prochaine série à venir. Les pages de publicité de quotidiens ont été aussi piratés pour essayer d’imiter un peu l’intrigue du film. Les chaînes de télé ont aussi eu leur dose. Du côté des enseignes des publicités, plusieurs d’entre elles ont été piraté comme celui qui affiche la pub d’un vendeur de pizza domino durant laquelle il a eu des interférences suite à quoi les images du « professeur » personnage iconique de la série et de son fameux message de l’appel à l’aide.

Mais après plusieurs enquêtes, il paraîtrait que ce piratage n’était pas réellement quelque chose d’illégale. En effet selon tf1, toute cette vague d’opérations et de pseudos piratage des enseignes de publicité une opération d’envergure qui résultait d’une coopération active entre Netflix et divers régies publicitaires dont celle de TF1. C’est là qu’on nous informe que lorsque le hacking relève d’une persistance publicitaire, c’est qu’il puisse sa source d’une coopération entre les différents acteurs qui sont impliqués. On appellerait ça « persistance rétinienne ».

Et on voit dans la pratique que des gares tels que la gare de Paris et la gare de Lyon ont été aussi piraté dans cette histoire. Chose qui serait assez difficile en pratique. Surtout que les agences chargées de la pub dans ces gares (Remind-PHD et Ubi Bene) n’ont pas utilisée les hauts-parleurs dédiés aux écrans publicitaires, mais se sont servies plutôt de ceux servant pour les activités de la gare directement. Ce qui a encore plus mis en valeur l’idée du piratage. Là encore des messages du professeur ont été diffusés à l’écoute et au vu de tous ceux qui étaient présents dans ces gares.

Plusieurs écrans dans cette histoire ont été mis à contribution pour faire la promotion de cette série. On imagine alors le coût financier d’une telle campagne publicitaire car il semble évident que les négociations n’ont pas été des plus laborieuse.

Mais dans l’ensemble le partenariat qui a débouché à cette vague de promotion de type piratage informatique, va profiter à tout le monde. en effet les marques qui se sont laissés pirater pour la publicité de la série qui est déjà célèbre, vont aussi profitez d’un coup de pub en tenant compte de la popularité que ça engendrera. C’est ce qu’on appelle un partenariat intermarqué. Dans cette affaire tout le monde y gagne et tout le monde a sûrement gagné car la série a été encore une fois un succès.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



.

Un programme espion, encore inconnu depuis peu, du groupe de Hackers Lazarus frappe des institutions financières et des centres de recherche

La découverte a été faite le mois dernier par la firme de cybersécurité Kaspersky précisément ça division GReAT pour « Global Research & Analysis Team ».

Cette équipe a fait une découverte, elle concerne un logiciel espion qui depuis longtemps était passé inaperçu. On ne le connaissait pas encore mais il s’en est pris à différents établissements de finance et d’autres centres de recherche à travers le monde entier.

Cet article va aussi vous intéresser : Qui sont les hackers les plus nuls du monde ?

Ce programme espion ce dénomme « Dtrack ». Selon l’équipe de Kaspersky, il aurait été conçu par le groupe de cyber criminels du nom de « Lazarus ».

Ce programme sert essentiellement à télécharger des documents importants sur le système des victimes qu’il infecte. Ce logiciel permet aussi d’enregistrer les frappes de clavier ainsi que d’autres activités assez particulières liées à l’application qui sont de type RAT, pour obtenir des privilèges d’administrateur.

cela permet de faire un rapprochement avec autre programme informatique qui a été découvert par la même équipe de chercheurs de Kaspersky en 2018 en Inde précisément. Il se faisait appeler ATMDtrack. qui était un programme conçu pour s’infiltrer dans les distributeurs automatiques de billets dans l’optique de dérober certaines informations liées aux cartes bancaires.

Suite à une enquête menée grâce à un outil de sécurité informatique développé par Kaspersky (Kaspersky Attribution Engine), il était découvert qu’il existait plus de 180 échantillons de nouveaux logiciels provenant de ce programme malveillant, adoptant les mêmes caractéristiques assez similaire à ATMDtrack. Mais eux ne s’en prennent pas aux distributeurs automatiques de billets. Il en veut particulièrement aux données. Aussi ils servent de logiciels espions. On se référant à la souche, ils ont été dénommé Dtrack.

On sait que ces deux choses avaient en commun certains éléments qui ont été perçue lors de la campagne de piratage de 2013 dénommé darkSéoul, attaque informatique qui a été attribué au groupe Lazarus, classé dans les menaces persistantes avancées en d’autres termes APT. Ce groupe est responsable de plusieurs attaques informatiques de tout genre. Allant du cyberespionnage à des sabotages, il a marqué l’univers des hackers de manière indélébile.

Par ailleurs les nouveaux outils Dtrack ont aussi servi des moyens d’administration à distance « RAT ». Ce qui permet bien sûr a ses utilisateurs de prendre le contrôle les systèmes qu’ils réussissent à infecter. Ils pourront alors à la effectuer des téléchargement, modifier des fichiers ou encore exécuter des actions pouvant le permettre d’avoir une mainmise totale sur leurs victimes.

Les victimes les plus touchés par ces activités du programme malveillant de Lazarus sont généralement ces institutions qui ont tendance à négliger certains aspects essentiels de leur sécurité informatique. La politique de sécurité réseau est très faible et une négligence observée au niveau du trafic facilite le plus souvent la tâche aux pirates informatiques qui arrive facilement à implanter leur malware et souvent même se servir à la guise. Comme il a été mentionné ci-dessus il permet de faire des enregistreurs de frappe, de collecter de données relatives aux de navigation, aux identifiants etc.

Selon Kaspersky, ce programme malveillant serait toujours actif et serait utilisé dans plusieurs cyberattaque : « Lazarus est un groupe plutôt inhabituel, financé par un Etat. D’un côté, à l’instar de nombreux autres groupes similaires, il se concentre sur des opérations de cyberespionnage ou de cybersabotage. Pourtant, d’un autre côté, il est également établi qu’il influence des attaques visant clairement à dérober de l’argent. Ce second aspect est assez exceptionnel pour un acteur malveillant d’un tel niveau car, généralement, les opérations des autres acteurs comparables n’ont pas de motivations financières.

La grande quantité d’échantillons Dtrack que nous avons découverts démontre que Lazarus est l’un des groupes APT les plus actifs, développant et faisant évoluer constamment les menaces dans l’espoir de toucher des secteurs à grande échelle. Le succès de l’exécution du RAT Dtrack par ce groupe prouve que, même lorsqu’une menace semble avoir disparu, elle peut refaire surface sous une autre forme pour attaquer de nouvelles cibles. Même les centres de recherche et les établissements financiers opérant exclusivement dans le secteur commercial, sans lien avec les pouvoirs publics, doivent néanmoins envisager dans leur modèle de menaces le risque d’une attaque par un acteur malveillant sophistiqué et s’y préparer en conséquence », expliquait Konstantin Zykov, spécialiste en sécurité au sein de l’équipe GReAT de Kaspersky.

Par ailleurs la firme de cybersécurité a assuré que ses outils peuvent bloquer et même détruire ces des programmes malveillants.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



L’ANSSI regarde de plus près la menace qui vise le secteur de l’aéronautique

Dans le courant de la semaine dernière, l’agence a publié un rapport très détaillé sur les différentes attaques qu’ils ont visé les prestataires de certains grands industriels européens singulièrement au niveau de l’aéronautique.

 se rappelle que vers la fin du mois de septembre, l’Agence Française de presse avait annoncé que le géant Européen de l’aéronautique Airbus, avait été la cible de cyberattaques depuis le début de l’année voire avant cela. Des attaques qui se sont concentrées principalement sur c’est sous-traitants. Ces attaques informatique : « lancées en passant par des sous-traitants » se sont faites de manière récurrente et ne semble pas véritablement cessées : « en ciblant un ou plusieurs intermédiaires (fournisseur, prestataire, etc.), les attaquants parviennent à contourner les mesures de sécurité de très grandes organisations, pourtant de plus en plus conscientes du risque numérique (…) la compromission d’un seul intermédiaire suffit parfois à accéder à plusieurs organisations ».

Cet article va aussi vous intéresser : Airbus, victime d’attaque informatique à répétition

Plusieurs prestataires ont été à la suite de ses affaires interpellés et mis sous surveillance par l’agence en vue d’une meilleure appréhension de l’affaire. Parmi ces prestataires, nous avons le sous-traitant des services Altran et d’Expleo (ancien Assystem). Les attaques portées sur les prestataires d’Airbus visaient à infiltrer le VPN utilisé par la firme pour établir contact avec ces derniers. Il a été révélé que les Sous-traitants du géant européen de l’aéronautique subissait par jour des centaines d’attaque de ce genre.

L’Agence nationale de la sécurité des systèmes d’information (Anssi) a noté que les responsables de ces cyberattaques avait pour objectif de « prendre position sur les réseaux de prestataires afin de récupérer les données, voire d’accéder aux réseaux, de leurs clients » ainsi que le contenu de certains les éléments qui aurait été obtenu « suite au traitement d’incidents suivant ce schéma d’attaque ». La chaîne d’attaque telle décrite par l’agence commencerait par l’exploitation « de vulnérabilités sur des services exposés sur Internet et peu sécurisés ». Ce qui rappelle l’alerte au lancer par la structure de cybersécurité Cert-FR, l’été dernier concernant la vulnérabilité des différents serveurs sur lesquels étaient hébergés généralement les données de ces entreprises visées par les cybercriminels. Par ailleurs les pirates informatiques à l’origine de ces différentes attaques se permettent souvent d’utiliser des techniques classiques de phishing par envoie de courriels piégé.

Le rapport produit par l’agence met en garde face à certaines anomalies relatives aux connexions de VPN : « des utilisateurs se connectant à des VPN d’entreprise depuis un nœud de sortie de VPN public sont des anomalies ». De ce fait agence nationale de sécurité des systèmes de formation va essayer de guider les équipes de chercheurs en sécurité vers les pistes à suivre pour combattre les vulnérabilités que pourraient utiliser les coupables de ces intrusions.

Le rapport on n’a pas oublié de mentionner ce que les journalistes de l’Agence Française de la presse avait au préalable révélé. Derrière ces attaques informatiques se cacheraient des groupes de Hackers d’origine chinoise composé en équipe de type APT. IL S’AGIT ICI SELON LES PROBABILITÉS DES PIRATES DE APT 10. Plusieurs structures de cybersécurité ont tenté de confirmer cette hypothèse y compris Microsoft. De son côté Context Information Security déclare « si l’implication [d’APT10 ou du ministère de la Sécurité intérieure de la province de Jiangsu] ne peut pas être écartée, les indices disponibles suggèrent que cette campagne est le travail d’un groupe distinct ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Et si le téléphone Huawei pouvait installer malgré toutes des applications Google interdit pour lui ?

En début du mois d’octobre, un site web logé en Chine aurait permis de façon manuelle d’installer des applications de types Android sur le téléphone Mate 30 du géant chinois Huawei, lancé le 30 septembre dernier.

Cela était possible car il se pourrait qu’il existerait dans ce téléphone une porte dérobée permettant d’échapper ainsi à l’interdiction américaine. Cependant ce site a été fermé.

Cet article va aussi vous intéresser : Les portes dérobées ont été découvertes sur des équipements Huawei fournis à Vodafone

Tout a commencé sur le site media social reddit sur lequel a été publié un lien maintenant vers un autre site web dénommé LZPlay. Sur ce dernier site, il est à proposer un programme informatique dénommé GMS : «Ce programme d’installation de GMS (Google Mobile Services) est sans publicité, bien conçu et fonctionne UNIQUEMENT pour les appareils Huawei », a expliqué un utilisateur déjà passé sur ce site.

On sait tous que le nouveau Mate 30 de Huawei lancé en septembre dernier fonctionne sous une version open source de Android, c’est ce qui les permet de ne pas tomber sous le coup des restrictions faites par le gouvernement américain. Cependant se terminal n’a malheureusement pas pu bénéficier de certaines applications Google préinstallées tel que YouTube, Google Maps et Gmail. Ce problème survient, on se rappelle de cette intervention du président américain Donald Trump qui accuse depuis un certain moment l’entreprise chinoise de participer avec son État d’origine à l’espionnage des utilisateurs de ses terminaux.

Et si le gouvernement américain a catégorisé la société chinoise de menace contre la sécurité nationale, il invite par la suite tous les alliés des États-Unis à en faire autant. Quand bien même que cette accusation a été démentie plusieurs fois par Huawei, Google a été l’une des premières entreprises à mettre un terme à sa collaboration avec la société chinoise. Ce retrait de Google porte atteinte sérieusement aux ambitions du géant chinois sur le marché hors Chine. Ces derniers ayant perdu tout accès au mise à jour de Google.

C’est sûrement dans une logique detournées pour combattre cet état de fait que le site internet LZPlay se servir d’une porte dérobée qui n’était pas documenté dans le système logiciel de gestion des terminaux mobiles du Huawei pour permettre l’installation de logiciels de Google. C’est un chercheur qui a dévoilé se fait sur son blog le mardi suivant la présentation du mate 30 « À ce stade, il est assez évident que Huawei connaisse bien cette application LZPlay et en permet explicitement l’existence », avait déclaré alors le chercheur John Wu. « Bien que cette « porte dérobée nécessite l’interaction de l’utilisateur, l’application d’installation, qui est signée avec un certificat spécial de Huawei, a obtenu des privilèges introuvables sur les systèmes Android classiques », expliquait-il.

De son côté, la Cité chinoise par l’intermédiaire d’une porte-parole a totalement nie être en relation quelconque avec le site internet concerné. «La dernière série Mate 30 de Huawei n’est pas préinstallée avec GMS, et Huawei n’a aucune implication avec www.lzplay.net », a-t-elle annoncée.

Google, La société américaine n’a pas encore réagi sur cet état de fait, à croire que cela ne la dérangeait pas vraiment. On a néanmoins découvert que le site internet suite à quelques enquêtes aurait été enregistré exactement en juillet 2019 soit 2 mois avant le lancement de la gamme mate 30 de la firme chinoise. ce n’est pas pour attiser une théorie du complot mais cela n’est pas du tout fortuit. C’est évident. Jusqu’à présent les éditeurs de site internet n’ont pas encore été trouvés.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Comment être victime d’une cyberattaque ?

Aujourd’hui on peut le dire sans se tromper que l’erreur humaine est la principale source des cyberattaques et des pertes constantes de données numériques.

Que ce soit de façon volontaire, irréfléchi ou inconsciente, nous commettons souvent des fautes dont se servent les pirates informatiques pour se glisser dans notre système à nos dépends. Ces erreurs constantes font perdre des millions et les millions de dollars aux institutions publiques et aux entreprises privées. Tout juste parce que quelqu’un n’a pas pu se retenir de cliquer sur un lien assez louche ou n’a pas activer le pare-feu quand il le fallait.

Cet article va aussi vous intéresser : Comment rendre la cybersécurité des entreprises plus simple et plus efficace ?

Dans un rapport produit par Ponemon Institute, environ un quart des atteintes au données numériques serait causé par des erreurs faites par les utilisateurs. ce qui nous pousse à dire que toute personne, toute institution doit prendre ses dispositions pour réduire au maximum ces champs d’erreurs qui pèsent lourd sur la balance

Pour se faire il faut identifier toutes les mauvaises pratiques qui sont les risques potentiels rendant vulnérable un terminal ou un système informatique dans son ensemble. Aussi voici trois profils que vous devez absolument effacer si vous vous apercevez que cela fait partie de vos comportements ou vos habitudes

1. L’anticonformisme

Pour un anticonformiste, il n’est en aucun cas dérangeant de désactiver un protocole de sécurité ou un pare-feu si ce dernier l’empêche de faire exactement ce qu’il veut faire. il ne cherche même pas à savoir ni même à comprendre que pareil acte est dangereux pour lui et pour un système de façon générale. Ce genre de personne est la principale source d’infection des systèmes informatiques dans des entreprises.

L’anticonformiste fait partie de ces personnes qui utilisent comme mot de passe, les dates de naissance de ses enfants, ou la date de son mariage, il va même jusqu’à valider la fonctionnalité « me le rappeler plus tard. » quand il s’agit de faire une mise à jour de sécurité. En clair, ce comportement pousse l’individu à ne pas rentrer dans les normes imposées pour une sécurité maximale. Qu’il soit un particulier un membre d’une entreprise, il est évident qu’il suffira facilement piraté par effet domino, infecté d’autres terminaux ou système auxquels il aura un lien.

2. Le je-m-en-foutisme

Ce genre de profil correspond exactement à une personne qui est capable de s’installer sur la terrasse d’un café pour attendre son transport, utilisant par exemple son outil de travail pour se connecter à un wifi inconnu tout en consultant des dossiers confidentiels. Il fait partie de ce genre de personne qui oublie leur PC professionnel sur une table public pour s’en aller là où le vent les emporte. Ce genre de personne est beaucoup redouté et par les responsables informatiques ou des chargés de protection de cyberespace d’entreprise. Csi les méthodes de travail impliquant une grande mobilité de travailleurs prends de plus en plus d’ampleur, ils n’en demeure pas moins que c’est un risque pour la sécurité informatique. Et ce n’est pas négligeable surtout quand un profil pareil est dans votre équipe.

3. L’ignorante imprudence

Ce profil est difficile à identifier il faut l’avouer. Car généralement ils touchent des personnes qui sont personnellement visées pour entamer une attaque. Ce sont des personnes à qui on envoie des liens piégé ou des pièces jointes corrompues. Si par inadvertance ce dernier clique sur ses liens ou suit les instructions demandées, alors le tour est joué. Le piratage informatique pourra être entamé voir réussir.

Ce n’est par ces méthodes que différents logiciels malveillants arrive à s’infiltrer dans le système informatique des entreprises ou autres institutions publiques. On parle notamment de Ransonwares, de rootkits, de chevaux de Troie, des intrusions réseaux, etc. Dans certains cas on ne peut pas reprocher grand-chose à ces personnes, si ce n’est leur naïveté. En effet, des fois, des messages piégés semblant même provenir du PDG d’une entreprise auquel est affilié l’individu.

Croyant peut-être répondre à un responsable il se trouve alors piégé. Mais cela doit se revoir. C’est pour cette raison qu’on recommence généralement aux entreprises de former leur personnel sur certains réflexes et pratiques.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage