Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Facebook et Google, une « menace » pour les droits humains ?

Ces derniers temps, ONG Amnesty International a eu de vive réaction à l’égard des deux géants américains de technologie.

Selon cette organisation non gouvernementale : « L’extraction des données est incompatible avec la notion de vie privée »

Le mois dernier, Amnesty International n’a pas cessé de manifester une forte animosité à l’égard de Google et Facebook. Dans son rapport publié en fin du mois de novembre, l’organisation non gouvernementale a qualifié le modèle économique des géants du numérique qui est « fondé sur la surveillance » comme étant une « menace systémique pour les droits humains ».

Cet article va aussi vous intéresser : Aucun recours collectif n’aura finalement lieu contre Facebook

Or dans un contexte plus large, les différents services proposés par ces entreprises de renommée mondiale sont aujourd’hui indispensables pour des milliards de personnes. Et comme on le sait, la majorité des données personnelles qui sont collectées par le biais de leur service sont en majorité utilisées dans un ciblage publicitaire. Ce qui menace dans un certain sens la liberté d’expression et d’opinion. « Leur contrôle insidieux de nos vies numériques sape le fondement même de la vie privée et c’est l’un des défis majeurs de notre époque en termes de droits humains », a expliqué Kumi Naidoo, secrétaire général d’Amnesty, dans un communiqué. Selon lui, ces deux géants du numérique sont incompatibles avec la vie privée : « Google et Facebook ont progressivement rogné le respect de notre vie privée. Aujourd’hui nous sommes piégés. Soit nous nous soumettons à cette vaste machine de surveillance – où nos données sont facilement utilisées pour nous manipuler et nous influencer – soit nous renonçons aux avantages du monde numérique » déclare t-il.

« L’extraction et l’analyse des données personnelles, dans des proportions aussi gigantesques, sont incompatibles avec les différentes facettes du droit à la vie privée, notamment la liberté de ne pas subir d’intrusion dans nos vies privées, le droit de contrôler les informations nous concernant et le droit à un espace nous permettant d’exprimer librement nos identités », note Amnesty International. Pour l’organisation non gouvernementale, ces données collectées par ces 2 géants sont une « arme puissante » entre de « mauvaises mains ». Elle notera par la suite : « la vaste architecture publicitaire de Google et Facebook est une arme puissante entre de mauvaises mains », parce qu’ « elle peut être détournée à des fins politiques » et dans un sens « laisse le champ libre à toutes sortes de nouvelles stratégies publicitaires aux relents d’exploitation, comme le fait de s’en prendre à des personnes vulnérables qui luttent contre la maladie, les troubles mentaux ou l’addiction ».

Face à ce problème, l’organisation non gouvernementale exhorte les gouvernements à réagir en toute urgence en mettant en place et en faisant « appliquer des lois solides sur la protection des données et en réglementant efficacement les activités des géants de la technologie ».

Face aux critiques de l’Organisation internationale, l’entreprise américaine de divertissement Facebook a voulu se défendre contre ses propos qu’elle juge inexactes. « Le modèle économique de Facebook n’est pas, comme le suggère votre synthèse, axé sur la collecte de données des personnes », notifiait Facebook en réponse à un résumé du rapport d’Amnesty. « Comme vous le relevez de manière correcte, nous ne vendons pas des données, nous vendons des publicités ».

Le patron et fondateur de Facebook Mark Zuckerberg a de son côté aussi exigé une réaction de la part des gouvernements en vue de réguler la gestion des données personnelles des telle sorte qu’elle ne soit pas totalement ou partiellement délaisser entre les mains de structures privées.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le danger des fichiers audios

Les attaques informatiques se multiplient de plus en plus.

Il est littéralement impossible de passer une minute sans une nouvelle attaque informatique quelque part dans le monde. Et cela, peu importe les personnes ou la structure visée. Les Pirates Informatiques continuent de se développer et souvent acquièrent des compétences et outils qui le permettent de prendre de la distance à l’égard des professionnels de la sécurité informatique.

Cet article va aussi vous intéresser : Des programmes malveillants cachés dans mes fichiers audio

Grâce à cette nouvelle méthode de la stéganographie, il n’y a pas seulement que les images qui posent souvent les problèmes en matière de sécurité informatique, mais nous avons aussi le problème des fichiers audio qui sont désormais porteurs de programmes malveillants. Il faut le noter, cette manière de dissimuler les programmes malveillants est devenue de plus en plus usitée par les cybercriminels durant cette dernière décennie.

La stéganographie moderne se définit comme étant un art qui va permettre de dissimuler une donnée informatique en utilisant une autre comme support. Mais les programmes malveillants ont existé depuis le début du monde de l’informatique tel que nous le connaissons. Leur objectif n’a pas du tout changer. Cela consiste à simplement et nettement porter atteinte aux données personnelles et professionnelles des utilisateurs des services informatiques. Alors que la stéganographie n’est qu’une technique qui a commencé à se développer durant les débuts des années 2010. Si avant on était convaincu que les fichiers images pouvaient dissimuler des programmes malveillants, dorénavant c’est avec certitude que l’on confirme que les fichiers audio aussi participe à cela. Apparemment c’est le format audio WAV qui sera le plus couramment utilisés pour cette procédure de dissimulation de virus. De surcroît, il est mentionné que cette nouvelle technique permet aisément de contourner sans faire beaucoup d’efforts les systèmes de sécurité qui veillent aux autorisations relatives au multimédia, car ce qui fait leur force, c’est qu’ils sont des fichiers non exécutables.

Il y a aujourd’hui deux rapports publiés par des spécialistes qui décrivent nettement cette nouvelle forme de stéganographie. Le premier rapport est l’oeuvre de la firme de cybersécurité américaine Symantec. Il est expliqué dans ce rapport, que ce modèle de la stéganographie est beaucoup utilisé par des espions russes connus sur le nom de « Waterbug » ou « Turla ». Ce groupe de pirates etait connu avoir pour activité principale l’infection de plusieurs serveurs, par le transfert de plusieurs programmes malveillants camouflés derrière des fichiers WAV.

Le second rapport a été édité par Josh Lemos, le vice-président de la branche recherche de BlackBerry Cylance qui a noté la découverte de plusieurs fichiers audio de type WAV, dans le cadre d’une propagation logiciel de crypto minage dans le but de générer de la monnaie cryptographique.

A la question de savoir si les virus cachés dans ses fichiers audio pourraient présenter une menace sérieuse, plusieurs spécialistes ont assuré que  avec les compétences dont disposent les pirates informatiques actuels, il faut bel et bien craindre le pire pour ne pas être surpris. Cependant il faut reconnaître que cette méthode n’est pas véritablement au point de sorte à constituer un véritable danger pour l’instant. Car pour être en mesure d’utiliser le programme malveillant Dont il est question, il faudrait d’abord extraire le virus du fichier audio. Ce qui va exiger de la part des pirates informatiques d’avoir dans les terminaux de leur victime une application installée qui leurs permettront de faire cette extraction.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le chantage, une nouvelle technique associée au ransomwares

Un phénomène a vu le jour ces derniers temps.

C’est le fait de publier les données des personnes ou entreprises qui ont été victimes d’une attaque au rançongiciel et qui refusent de payer. En effet, c’est le cas de toutes les entreprises qui ont refusé de payer la rançon exigée par les pirates informatiques auteurs du rançongiciel Maze. Les pirates informatiques ont décidé de diffuser leurs données.

Cet article va aussi vous intéresser : Comment éviter les arnaques du web ?

Et ils ne sont pas les seuls. En effet d’autres pirates informatiques ont décidé d’adopter cette même voie. C’est donc avec désarroi, que nous nous rendons compte que le monde rançongiciel est en train de basculer vers un monde de chantage. Quand on sait qu’avant, ce mode de piratage se limitait globalement à chiffrer des données de manière irréversible jusqu’au paiement de la rançon. La victime devra maintenant compter sur des publications sauvages de leurs données privées sur internet.

La firme de cybersécurité KrebsOnSecurity notifie avoir fait la découverte de la mise en pratique de cette idée folle de divulgation de données. Selon elle, les pirates informatiques à l’origine du rançongiciel Maze, ont créé un site internet où ils ont commencé à lister les structures ciblées, c’est-à-dire celles qui ont refusé de payer. « Les entreprises représentées ici n’ont pas souhaité coopérer avec nous et tenter de cacher notre attaque réussie contre leurs ressources. Attendez de voir ici leurs bases de données et documents privés. Suivez l’actualité ! », peut-on apparemment lire sur le site internet dans un langage plutôt approximatif. On peut compter environ 8 entreprises concernées par cette condamnation virtuelle. les pirates informatiques précise pour chacune des entreprises la date de l’attaque informatique réussie, sans oublier les noms et les adresses IP les terminaux quand ont été touchés. À cela, il ajoute le volume total des données qui ont été dérobés en Go comme preuve. Et pour finir il publie quelques documents. Une sorte de supplice effectuée avec lenteur et précision.

La menace semble véritablement réelle, car la firme de sécurité informatique a réussi à vérifier le caractère authentique des informations qui ont été mises en liste. Et apparemment les pirates Informatique du programme Maze ont déjà mis à exécution une menace pareille vers la fin du mois de novembre. en se fondant sur les affirmations de BleepingComputer, ces pirates informatiques ont déjà mis en ligne près de 700 Mo de données dérobées auprès d’une entreprise de sécurité dénommé d’Allied Universal, qui a aussi refusé de payer. D’après les pirates informatiques, les informations divulguées ne concernent que 10 % des données qui ont en leur possession. ils ont aussi assuré que le reste des données sera publié si l’entreprise persistait dans sa lancée à refuser de payer.

Comme on le disait plus haut, le groupe de pirates du rançongiciel Maze, n’es pas le seul. Ceux du Ransomware Sodinokibi ont aussi commencé à appliquer cette stratégie. Cela a été annoncé dans un forum de pirates informatiques ou ces derniers ont affirmé qu’ils voulait publier des données appartenant à leurs victimes récalcitrantes. ces derniers ont affirmé ne pas comprendre du tout la démarche des entreprises qui consiste à payer plus cher pour restaurer les données au lieu de payer moins cher pour les récupérer. « dépenser 100 millions pour restaurer plutôt que 15 pour acheter (…) Allez expliquer aux investisseurs où est le bénéfice » ont signifié.

Durant le mois de novembre, d’autres pirates informatiques du programme MegaCortex ont menacé aussi leurs victimes.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



5 astuces pour lutter contre la fraude au virement

Selon une analyse de la Fédération bancaire française, « plus de 2500 entreprises ont été victimes d’escroqueries aux ordres de virement depuis 2010, avec un préjudice dépassant 700 millions d’euros. ».

Ce qui fait de la fraude au virement, un risque à ne pas négliger. Dans cet article nous vous donnerons 5 astuces, qui permettront de rendre plus sûr vos transactions en entreprise. Cependant qu’est-ce que c’est la fraude au virement ? La fraude au virement est une méthode d’escroquerie qui consiste à modifier les coordonnées bancaires lors d’un processus de virement. Et cela peut arriver de plusieurs manières :

  • Dans un premier temps, le fraudeur peut usurper l’identité d’une personne qui a une affinité quelconque avec l’entreprise comme un fournisseur par exemple, pour demander la modification de ses coordonnées bancaires
  • Dans un second temps, il est possible que ce dernier pirate le système d’information de l’entreprise et modifie par lui-même les coordonnées bancaires. Ce qui voudrait dire que le fraudeur ici connais bien entreprise et aussi ces procédures.

Voici les astuces :

1- Organiser méthodiquement une procédure d’exécution des virements.

Peu importe la taille de votre entreprise, dès l’instant que vous devez dépenser de l’argent, vous devez vous assurer que cela se fait dans des conditions les plus exigentes en matière de procédure. De la sorte, la procédure d’exécution de virement doit répondre à cette question préalable

  • Qui est l’ordonnateur des dépenses ?
  • Qui contrôle les transactions
  • Qui est l’exécutant des virements ?

Vous devrez répondre de la manière précise et méthodique qu’il soit. Il est généralement conseillé de confier chacune des tâches à des personnes différentes. De préciser la procédure en cas d’urgence, et de définir d’avance les méthodes de délégation de signature ainsi que le plafond de virement sans oublier le flux des transactions. C’est ce qu’on appelle « le principe des 4 yeux ».

2- Avoir le contrôle de la diffusion d’informations.

Les techniques de fraude que nous connaissons ne peuvent fonctionner si les informations ne sont pas dans un cercle bien restreint. En effet les criminels réussissent leur coup car ils ont l’avantage de l’information. Ils peuvent s’informer partout. Que ce soit dans les registres, dans l’entreprise à travers les employés, ou sur internet. Par conséquent, vous devez avoir une stratégie qui permet la circulation de l’information au sein de l’entreprise. De sorte que les informations sur les procédures liés à vos virements soit maintenu que dans un cadre interne voir très restreint.

3- Rendez confidentiel identité des personnes habilitées à effectuer les virements

Vous ne devez pas faire connaître les personnes qui effectuent vos virements par le grand public. Mettez le moins d’informations possibles sur internet concernant votre organigramme.

4- L’urgence ne doit pas empêcher le contrôle

comme le dit l’adage la confiance n’exclut pas le contrôle. c’est-à-dire que vous devez contrôler toutes les transactions peu importe la situation dans laquelle vous vous trouvez. Ne laissez rien sur le compte de l’urgence ou de la confiance. Sinon vous risquez amèrement de le regretter plus tard. On ne perd jamais son temps quand on veut contrôler une transaction. surtout quand on sait que des erreurs commises à ce niveau peuvent conduire une entreprise à la faillite. alors n’hésitez jamais à appeler votre fournisseur ou toute personne qui demande un changement au niveau de ses coordonnées bancaires avant d’effectuer un quelconque virement.

5- Etablir un système de sécurité pour accéder à vos services de banque en ligne

Toute personne pouvant avoir le droit d’accéder à ses services ou de participer à la transaction à ce niveau doivent être limitée le plus possible. Seul les personnes habilitées auront le droit d’entamer certaines procédures telle que le renouvellement des codes d’accès par exemple. Par ailleurs assurez-vous que vos codes d’accès soit complexe et difficilement déchiffrable.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Top 3 des cybermenaces en 2020

2019 a été une année assez mouvementée en matière de cybersécurité.

Pour cela il est donc bienvenue de faire une analyse pointilleuse de l’univers de la cybercriminalité pour 2020.

Menace 1 – Les rançongiciels

Comme on le sait et comme on l’a vu durant cette année, les cybercriminels qui se servent des rançongiciels ont pour objectif de prendre en otage un système informatique en chiffrant les données qu’il contient. À la suite de cela ils vont exiger le paiement de rançons aux administrateurs de ce système en échange de la clé de chiffrement qui leur permettra enfin de déchiffrer leurs données.

Selon une étude menée par l’alliance pour la confiance en ligne, le coût de ces attaques informatiques était évaluable à hauteur de 8 milliards de dollars américains en 2008 uniquement. Cependant, une chose étrange, c’est que les ransomwares seraient en baisse de 20 % depuis le début de l’année 2019 même si d’un autre point de vue, les entreprises ont connu une hausse de 12 % au niveau des attaques au rançongiciel. « Les premiers rançongiciels fonctionnaient un peu comme du spam. Les criminels envoyaient des courriels à tout le monde en espérant que quelqu’un morde à l’hameçon. Ce n’était pas très complexe », notait Kurt Baumgartner, le chercheur principal en sécurité chez la firme Russe de sécurité informatique Kaspersky. Il est aussi à noter que le système employé par les pirates deviennent de plus en plus sophistiqué, avec une redirection de la cible passant des entreprises de petite taille à des villes et les collectivités locales et les hôpitaux. « Un individu ne va payer que 300 ou 400 dollars pour récupérer ses données. Ces organisations payent parfois des millions, en partie à cause des compagnies d’assurances qui le leur permettent », souligna Kurt Baumgartner.

Pour ce dernier, ce sera une grave erreur de payer la rançon demandée par les pirates informatiques « Ça rend le crime attrayant et ça entraîne un effet boule de neige », affirme t’il.

De son côté, le directeur national de la société de cyberdéfense canadienne Darktrace, David Masson, « Ce n’est pas qu’il y aura plus de rançongiciels en 2020, mais les attaques seront plus importantes (…) Les rançongiciels qui ciblent aujourd’hui les réseaux informatiques vont aussi toucher les réseaux d’infrastructures ». Pour ce dernier, les villes intelligentes et les infrastructures connectées seront visiblement les nouvelles cibles des pirates informatiques.

Menace 2 – L’apprentissage machine au service de la cybercriminalité

L’apprentissage machine est une technologie qui est utilisée aujourd’hui par presque toutes les industries. On se demande déjà à quelle utilité ou à quel niveau elle pourra être utilisée en 2020. « En 2020, nous allons voir une attaque entièrement propulsée par l’apprentissage machine, qui pourra se déplacer dans un réseau sans être détectée et sans la participation d’un humain », essaie de prédire David Masson de Darktrace. pour notre chercheur en sécurité informatique, le fait d’utiliser l’intelligence artificielle dans le cadre de la cybercriminalité serait d’une très grande calamité pour le système de sécurité car permettant d’effectuer des attaques aussi importante que puissantes, chose qui avant était réservé qu’aux Etats.

Mais d’un autre point de vue Kurt Baumgartner reste tempérer à ce sujet. Car il : « C’est difficile pour l’instant d’amasser des données sur l’utilisation d’intelligence artificielle par les attaquants », annonce – t-il. par ailleurs il ne nie pas que l’apprentissage machine à beaucoup à offrir aux pirates informatiques. À cet effet ils annonçaient ceci : « De nombreuses technologies de pointe reliées à l’apprentissage machine peuvent être utilisées pour créer une histoire qui peut être dommageable à un individu ».

Menace 3 : Les cyberattaques camouflés

Une chose a été observée durant 2019, les pirates informatiques arrivent de plus en plus à camoufler leurs attaques et dans certaines situations rejeter la faute sur d’autres personnes. Il était observé une sophistication de ce qu’on appelle les False Flags (les faux pavillons), et cela a d’ailleurs accru de manière exponentielle en 2018, surtout avec l’attaque de Olympic Destroyer contre les jeux olympiques d’hiver « Nous allons voir de plus en plus d’attaques sous faux pavillons. Et pas seulement pour éviter le blâme et l’attribution, mais comme une forme d’attaque en elle-même », explique Kurt Baumgartner de chez Kaspersky.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage