Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

10 % des cartes SIM serait vulnérables au Simjacker

Durant le mois de septembre, il a été révélé qu’il existe une faille de sécurité dans plusieurs cartes SIM.

Cette faille de sécurité permettait à certaines personnes via des SMS bien déterminés de récolter des informations personnelles sur les utilisateurs des cartes SIM vulnérables. Cette nouvelle forme de piratage c’était appeler le «  Simjacker ».

Cet article va aussi vous intéresser : Surveiller quasiment n’importe qui via sa carte SIM, c’est le Simjacker

La vulnérabilité a été découverte par la société Adaptive Labs début du mois de septembre. Dans son rapport publié durant ce mois, la société explique que cette faille de sécurité avait été exploitée depuis l’an 2013 par d’autres chercheurs en particulier ce de la SR Labs.

À titre de rappel expliquons comment fonctionne le SIMjacker :

Les pirates informatiques pour exploiter la faille envoient un SMS de commande à la carte SIM vulnérable. Une fois le SMS envoyé. La carte SIM à son tour répond aux  hackers pour lui fournir des informations dont il a  besoin pour déterminer soit la géolocalisation, le type d’appareil utilisé, etc. Tout ceci se passe à l’insu de l’utilisateur de la carte SIM. Ce qui poussent les chercheurs en sécurité informatique à s’inquiéter de cette faille de sécurité qui remonte depuis maintenant 5 ans. Surtout qu’on peut facilement s’en servir « à des fins de surveillance. »

Jusqu’à présent nous n’avons aucune idée exacte du nombre de victimes, ni même des chiffres exacts concernant les carte SIM vulnérables.  Juste approximation de 10 % des carte SIM en circulation.

Selon SR Labs, la société allemande spécialiste en cybersécurité des appareils mobiles, cette faille n’est pas à négliger de même que depuis 2013, elle s’évertue à la signaler et à dégager ses conséquences. et pour ce faire, ils ont dû tester environ 800 modèles différentes de carte SIM pour justifier bel et bien la réalité des attaques SIMjacker. À ce propos ils expliquent que la vulnérabilité permettant l’attaque Simjacker fonctionne grâce un SMS comme nous l’avons mentionné plus haut.

C’est un SMS qui contient des instructions de types « Sim Toolkit » qui est dirigé vers une seule application dénommé S@T, qui n’est installé que sur certains modèles de carte SIM en particulier. Apparemment ce ne serait pas la seule faille que compote certaines  catégories de cartes SIM. Les chercheurs de SR labs parle d’une seconde vulnérabilité pouvant être exploité sur une autre application « Wireless Internet Browser », faille découverte par la Ginno Security Lab, qui l’a publié sur son site.

Un peu à ce stade, nous pouvons conclure que deux possibilités s’offrent aujourd’hui aux pirates informatiques pour enclencher le Simjacker. Le SR Labs dans un sondage donne quelques chiffres :

– 9,4 pourcents des cartes SIM qui ont été testées dispose d’une application S@T

– 10,7 pourcents des autres cartes SIM testées ont le logiciel Wireless Internet Browser.

Il est vrai que ce panel n’est pas représentatif, et ce qui est sûr,  toutes les cartes SIM ne sont pas forcément impliqué par cette faille de sécurité. Cela s’explique par le fait que les configurations des cartes SIM et des applications vont varier selon les opérateurs téléphoniques. Pour chaque maison de téléphonie mobile, il y aura une particularité apportée à la carte SIM qu’elle  utilisera.

En définitive, le Simjacker est bel et bien une réalité. Tout le monde est peut-être exposé en une manière que ce soit. Le problème majeur avec cette vulnérabilité, ce que l’utilisateur ne peut pas se protéger par lui-même. il est obligé de compter sur les opérateurs de téléphonie mobile qui doivent apporter une solution adéquate pour mettre fin à cette faille de sécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Google épingle deux applications sur son Play Store pour fonctionnalités intrusives

Vers la fin du mois de septembre, le géant américain du numérique Google, à débarrasser son store en ligne d’applications de deux programmes non désirées.

Apparemment, les logiciels effacés par Google, qui avait été téléchargés par environ 1,5 millions de personnes, étaient utilisés par leurs éditeurs pour espionner, du moins ce qu’on peut en déduire, les conversations des utilisateurs en vue de s’en servir a des fins publicitaires.

Cet article va aussi vous intéresser : Ces applications Android sur PlayStore corrompus qui mettent en péril nôtre sécurité informatique.

Comme on le sait généralement, certains programmes diffusent des publicités pop-up à travers des applications, ce qui permet aux éditeurs de cette application de gagner de l’argent chaque fois que les utilisateurs cliquent sur les publicités. Mais dans la pratique, toute cette publicité pose plus de problèmes qu’elle résoud. En plus de rendre la navigation inconfortable, elle s’ouvre souvent en arrière-plan, en déchargeant en plus vite les batteries des utilisateurs ou consommant en grande quantité les données Internet.

Les applications mises en cause ici sont Funny Sweet Beauty Selfie Camera et Sun Pro Beauty Camera. Examinés par des chercheurs en sécurité informatique de la société Wandera, il était constaté que ces programmes avait certaines fonctionnalités spécifiques qui exigent des permissions supplémentaires. Et ces permissions vont sous-entendre une intrusion de l’application dans les smartphones des utilisateurs. Par exemple, elles vont demander une autorisation leur permettant d’enregistrer des informations audio, ou encore permettant d’utiliser le microphone dans l’objectif bien sûr et d’écouter tout ce que l’appareil pourra entendre à proximité. Sans oublier certaines fonctionnalités qui vont rendre ces applications plus intrusives que jamais.

En outre, on sait que depuis 2017, il y a eu plusieurs appels portant à effacer ces deux logiciels de la boutique d’applications de Google. Avant qu’ils ne soient effacés, ils ont pu néanmoins être téléchargés par environ 1 million de personnes. « Ce n’est pas la première fois que nous voyons de mauvaises applications entrer dans un magasin officiel. Malheureusement, le contrôle effectué par ces magasins officiels est largement axé sur l’expérience utilisateur. » Expliquait Dan Cuddeford, le responsable de l’ingénierie de la société Wandera. Il ajoute par ailleurs : « Les auteurs de logiciels malveillants sont très doués pour cacher les fonctionnalités malveillantes, mais il y a généralement des signes révélateurs. »

Mais les chercheurs essayent de ne pas trop alerter. en effet si ces permissions sur d’autres applications tel que des applications d’écoute de musique ou des applications de messagerie sont tout à fait justifiées, leurs présences sur des applications de retouche photo de selfie est plus qu’insolite. Il y a vraiment des questions à se poser. Et c’est une manière de pousser chaque utilisateur à se poser se poser les même questions avant d’autoriser certaines applications à utiliser les fonctionnalités de leur smartphone.

De plus, il est conseillé aux utilisateurs de toujours prendre connaissance des conditions générales d’utilisation des applications qu’ils voudraient utiliser. Toutes les applications ne sont pas vraiment utiles et ne vise pas toujours de bons objectifs. Donc ne téléchargez pas n’importe quoi, prenez garde autorisation que vous leur accorder.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Un groupe de pirates asiatiques se sert d’une extension Chrome pour corrompre les systèmes de ses victimes

Depuis le mois de décembre dernier, un groupe de pirate nord-coréen dans la catégorie des ATP, est soupçonné de se servir d’extension Google Chrome pour attaquer ses victimes qui se trouvent généralement dans le milieu universitaire.

On sait qu’ils sont soutenus par un Etat mais nous ne savons pas lequel. Il est fort probable que ce soit l’Etat Nord-Coréen.

Cet article va aussi vous intéresser : 3 groupes de pirates Nord-Coréens en prise avec les Américains

Que font-ils exactement? Ils se servent de l’extension Google pour attaquer le système de la victime afin de leur voler les identifiants de connexion (mots de passe) et les cookies de navigation. ce qui est le plus étrange, c’est que c’est la toute première fois que des pirates de type ATP pour Advanced Persistent Threat – « un terme industriel pour désigner des groupes de piratage d’États-nations. », utilise des extensions de Google Chrome pour réaliser leurs attaques même si ce n’est pas la toute première fois qu’un groupe de hackers se sert d’une extension du navigateur. On peut citer l’exemple de l’ATP Turla qui a une fois réalisé une attaque grâce à l’extension navigateur Firefox en 2015.

Ce groupe de pirates informatique nord-coréen actif a débuté sa stratégie de phishing via extension de chrome depuis mai 2018. En se servant de mail ou autre message électronique, les pirates Informatiques ont réussi à attirer bon nombres de leurs victimes sur des sites factices, imitant ceux de certaines organisations Universitaires.

Une fois sur le site factice, les victimes étaient dirigées vers un document PDF qu’il ne pouvait pas télécharger quand il essayait. Alors et diriger vers une extension de Google Chrome dénommé « Auto Font Manager. », une extension qui n’existe pas aujourd’hui

Les chercheurs en sécurité informatique du NEtscout ont essayé d’expliquer le fait que l’extension était doté d’une capacité de dérober non seulement les cookies de utilisateur mais aussi les mots de passe. Ils ont dit que cela devenait possible aussi quant au vol d’email, ou de comptes à compromettre.

Essentiellement limités au milieu universitaire, ces pirates informatiques n’ont pas encore attaqué un autre secteur. « Nous avons identifié trois universités basées aux États-Unis et une institution à but non lucratif basée en Asie qui ont été visés par cette campagne (…) Un grand nombre de victimes, dans plusieurs universités, possédaient une expertise en génie biomédical, suggérant peut-être une motivation pour cibler les attaquants » ont observé les chercheurs de Netscout. Il était découvert par ailleurs, que les mêmes serveurs qui hébergeaient ces sites factices pour cette campagne de phishing avaient au préalable hébergé d’autres sites qui s’étaient déjà livrés à cet exercice.

Toujours selon les chercheurs les responsables de cette campagne de phishing se dénommeraient « Stolen Pencil » et les preuves recueillies ne permettent pas de douter de leur nationalité « Les erreurs de sécurité opérationnelles ont amené les utilisateurs à trouver des navigateurs Web ouverts en coréen, des traducteurs anglais vers coréen ouverts sur leurs machines et des claviers passés en paramètres coréens ». Cependant une chose semble étrange. En effet, nos chercheurs « n’ont vu aucune preuve de vol de données, mais comme toute intrusion, nous ne pouvons pas écarter totalement cette possibilité. Aucun des outils ou des commandes n’était spécifiquement destiné au vol d’informations. Ils étaient concentrés sur le vol d’identifiants de connexion et le maintien d’accès. »

On comprend bien sur l’intérêt que des groupes de pirates puissent porter à des institutions Universitaires. Cependant quelle pourrait être la cause de cette attaque en particulier ?

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Des pompes à essence connectées, la cible de cybercriminels

Les pompes à essence aujourd’hui par le biais des objets connectés sont devenues une des nouvelles cibles des pirates informatiques.

Les chercheurs en cybersécurité affirme que c’est le nouveau sésame des cybercriminels.

Cet article va aussi vous intéresser : Comment trouver des réseaux WiFi où se connecter gratuitement ?

Elles sont devenues l’un des sujets favoris d’actualité sur les forums de discussion axés sur la sécurité informatique. Si depuis un moment  les pirates Informatique s’intéresse  de plus en plus aux objets connectés, les pompes à essence quand elles sont à la tête de leur intérêt.

Les chercheurs en sécurité informatique de Trend Micro ont découvert cette nouvelle cible qui intéresse tant les hackers. Après un examen minutieux des marchés présents sur le dark web dans différentes langues dont le russe, l’espagnol, l’anglais, l’arabe et le portugais. Et le marché russe s’est montré l’un des plus attractifs dans le domaine.

Ces chercheurs ont constaté que sur ces différents marchés, on y vend déjà des compteurs intelligents qui ont été modifiées. Cela se comprend quand on sait qu’en Russie, la législation oblige tout type de compteur électrique à être un compteur intelligent. De la sorte, les pirates informatique vont s’atteler à modifier le firmware de ses appareils et fais en sorte que les utilisateurs reçoivent des factures moins chères qu’ils ne devraient payer.

Mais d’un autre côté, les utilisateurs des forums russes ont des articles qui expliquent comment faire pour pirater des pompes à essence avec des tutoriels à la base décrivant le fonctionnement même de ses outils.

Plusieurs articles portant sur les méthodes à mettre en œuvre pour pirater des pompes à essence sans très fréquemment publiés sur ces forums dans différents langue mais en particulier en portugaise. Certains tutoriels décrivent étape par étape comment s’y prendre pour réussir le piratage de la pompe à essence.

Le risque de ce nouvel intérêt pour les pompes à essence est grand. En effet certaines personnes peuvent s’en servir a des fins très dévastatrices.

On se dit qu’à l’instar de tout objet connecté, les pompes à essence pour être attaqué par la technique du déni de service qui va consister pour les pirates à surcharger les services entrants et sortants liés à la gestion en ligne des pompes.

Dans leur rapport, les chercheurs de Trend Micro nous explique comment les hackers peuvent s’en prendre au système des pompes à essence qui ne sont pas sécurisées : « Il y a un certain nombre d’autres scénarios qui pourraient éventuellement se concrétiser. Cela comprend la reconnaissance pour connaître le calendrier de livraison, l’extorsion consistant à bloquer l’accès du propriétaire en échange d’une certaine somme, et même le sabotage de la pompe à essence en ajustant les limites du réservoir pour qu’il déborde.»

On se rencontre alors que le dangers est bel et bien réel. pour se proteger un tel danger qui pourrait menacer la sécurité non seulement des usagers mais aussi des gestionnaires des pompes à essence, il faudrait des mesures assez solides. À ce sujet les chercheurs de Trend Micro conseillent : « Les opérateurs de ces appareils devraient également envisager d’utiliser des fonctions telles que les VPN pour chiffrer le trafic et l’authentification mutuelle, par laquelle l’appareil et l’utilisateur se valident mutuellement avant de continuer. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Une entreprise estime les dégâts d’un piratage au ramsonware à 95 millions de dollars

Un fabricant Danois d’appareil auditif dénommé Demant a été victime d’une attaque informatique de type ramsonware.

Un mois après l’attaque, ce dernier ne s’en est toujours pas remis car n’ayant pu récupérer encore la totalité de ses fichiers.

Cet article va aussi vous intéresser : Yves Rocher : une fuite de données mettant à nu les informations personnelles des clients

Le dégât évalué s’élève à 95 millions de dollars, ce qui fait de cette attaque l’une des plus onéreuses qui soit au monde.

Il s’apparenterait à l’attaque du programme NotPatYa qui avait aussi infecté plusieurs grands groupes par-delà le monde dont Maersk ou encore FedEx. les dommages se sont élevés en ce temps à environ 300 millions de dollars. Cependant les pertes subies par Demant dépassent largement celles subies par le géant de l’aluminium norvégien Norsk Hydro qui tournait autour de 40 millions.

Le problème avec la firme d’appareils auditifs a commencé depuis le mois de septembre. Depuis sa déclaration sur son site web dans laquelle elle affirmait qu’elle fermait son département informatique suite à une faille de sécurité critique. Malheureusement, la société ne donne pas plus de détails sur ce qui est arrivé à ce réseau informatique. Tout ce qu’on avait su c’est que « son infrastructure informatique a été visée par la cybercriminalité ».

Mais en analysant de plus près, nous avons constaté que c’était plutôt une attaque de type Ramsonware. Provenant de l’extérieur dont l’objectif est bien sûr de prendre en otage le système informatique de la société. Toutes les structures de la société ont été gravement touchées et parmi tant d’autres selon la société elle-même : « le système ERP, les installations de production et de distribution de la société en Pologne, les sites de production et de service au Mexique, les sites de production d’implants cochléaires en France, le site de production d’amplificateurs au Danemark et l’ensemble de son réseau Asie-Pacifique. »

Il a fallu littéralement des semaines à Demant pour essayer de mettre en route son système. C’est ce qu’elle avait besoin encore environ 2 semaines pour être en mesure de mettre en route totalement ce système.

À ce propos la conséquence on été immédiate. Il était signalé par la société que l’attaque a eu pour effet immédiat « des retards dans la fourniture de produits ainsi qu’un impact sur notre capacité à recevoir des commandes (…) dans notre secteur de la vente au détail d’appareils auditifs, de nombreuses cliniques de notre réseau n’ont pas été en mesure de servir les utilisateurs finaux de manière régulière ».

la société peut quand même compter sur une police d’assurance qu’elle pourra encaisser d’environ 14,6 millions de dollars. On sait que le coût total de réparation des dégâts causé par l’attaque s’élève à environ 7,3 million de dollars. Cependant, la majorité des pertes subies par l’entreprise touche généralement ces services de vente. « Environ la moitié des ventes perdues estimées sont liées à nos activités de vente en gros d’aides auditives. Cet incident nous a empêchés d’exécuter nos activités au cours d’un des mois les plus importants de l’année, en particulier aux États-Unis, qui représentent notre marché le plus important (…)

Un peu moins de la moitié des ventes perdues estimées concerne notre activité de vente au détail : un nombre important de cliniques ont été incapables de fournir les utilisateurs finaux de manière régulière. Nous estimons que l’impact le plus important se ressentira sur nos activités en Australie, les États-Unis le Canada, et le Royaume-Uni. La grande majorité de nos cliniques sont à présent entièrement opérationnelles, mais, en raison de l’impact de cet incident sur nos activités, nous nous attendons à perdre des ventes sur les prochains mois.» déclarait l’entreprise.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage