Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

LinkedIn : 3 affaires impliquant une légèreté du réseau social

« Les affaires sont d’inégales importances et ne sont pas toutes récentes, mais cela commence à faire beaucoup. » disait Benjamin Terrasson, journaliste.

Pour parler du réseau social de mise en contact professionnel, il a été dénombré qu’en quelques jours seulement, 3 vulnérabilités relatives à une gestion des données plus ou moins douteuses ont été révélées à propos de LinkedIn.

Cet article va aussi vous intéresser : 100 % des adultes au Canada leurs données personnelles piratées

Toute cette affaire commence avec une importante fuite de données personnelles, qui n’est jamais arrivé dans l’histoire du réseau social. on dira que c’est l’affaire qui le Concernant, qui a été le plus médiatisée. Il y a une semaine de cela, les spécialistes de la sécurité informatique avaient révélé une découverte datant depuis le 16 octobre, portant sur un serveur qui contiendrait plus de 4 to des informations relatives aux utilisateurs du réseau social, et ce, en accès totalement libre. Sur cette base de données il a été trouvé plus de 4 milliards de comptes associés et plus de 1,2 milliards d’individus tous inscrits soit sur LinkedIn soit sur Facebook.

Après avoir été révélé au FBI, la police fédérale américaine, cette base de données a été immédiatement fermée. Le chercheur qui avait fait la découverte de cette base de données, du nom de Vinny Troia, a expliqué au média Wired qu’on pouvait sans doute parler de « la plus grosse fuite de données depuis une source unique ».

Mais avant d’extrapoler les choses, il faut notamment reconnaître que la majorité de ces informations était de nature publique en soi. On décompte environ 622 millions d’adresse email, des noms et des numéros de téléphone liée à des comptes (LinkedIn ou Facebook). Dans cette histoire ce qui chiffonne le plus les chercheurs en sécurité informatique, c’est la présence d’autant d’informations personnelles réunies et accessibles d’une même position. Ce qui est de nature à faciliter la mise en place de plusieurs activités malsaines, partant de l’arnaque en ligne aux publicités illicites. Et tout cela de façon amplifiée.

Selon les chercheurs, toutes ces données proviendraient du croisement de 4 documents provenant eux même de 2 sociétés spécialisées dans la collecte et l’accumulation des données personnelles des internautes. Ce sont deux entreprises américaines, People Data Labs et Oxydata, qui auraient donc aspirer des données provenant de LinkedIn. Leur spécialité est la collecte et la revente des données recueillies sur le net. Devant répondre à des questions, l’un des dirigeants d’Oxydata disait : « Nos accords interdisent formellement à nos clients de revendre les informations que nous leur fournissons. Mais nous n’avons aucun moyen de nous assurer que ceux-ci protègent correctement leurs données ».

Selon les chercheurs ayant fait la découverte de cette base de donnée, les informations recueillies disponible sur la base de données qui a fuité n’était pas le fruit d’un piratage informatique, mais plutôt la transmission d’informations de la part des sociétés de compilation des données à des clients très indélicats.

Quant aux deux autres problèmes relatifs à la sécurité de LinkedIn, le second est relatif à une vulnérabilité permettant d’utiliser un e-mail inconnu pour accéder au compte d’un individu auquel on veut se faire passer. Quant à la troisième faille de sécurité, cela a été révélé suite à un audit effectué par l’agence de régulation du numérique de l’Irlande. À ce niveau, il a été découvert que le réseau social avait récolté plus de 18 millions d’adresse mail provenant à des individus qui n’était pas forcément inscrit sur sa plate-forme. la question qui alors il devrait se poser dans ce cas était de savoir comment est-ce que ce réseau avait réussi à obtenir ces adresses.

Toutes les affaires interpellent sur la légèreté avec laquelle le réseau social, traite les données de ses utilisateurs et toutes personnes ayant une interaction quelconque avec sa plate-forme.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les dealers du Dark Web et le Black Friday

Comme on peut le lire sur certaines presses, le Black Friday s’est étendue jusque dans le Dark web.

Les pirates informatiques et les criminels du web veulent profiter de cet événement commercial pour mettre sur leurs étalage numérique, leur produit qui plus souvent sont plus que illicites. Toujours dans l’esprit de cet événement commercial, les produits qu’il met à la disposition de leur clientèle et tout aussi à prix cassés. parmi les produits les plus écoulés, durant cette période, on peut citer notamment les cartes bancaires volées, de la drogue et des logiciels de piratage.

Cet article peut aussi vous intéresser : 3,7 millions de clients de la Marque parisienne Séphora en vente sur le Dark Web

Comme le signifie la société spécialisée en sécurité informatique Cyber Risk, Depuis plus d’une semaine maintenant, environ 1600 posts sur le thème de Black Friday ont été détecté sur des forums du dark web. Il est possible même de voir des offres alors jusqu’à 30 % de réduction portant sur certains des produits et même de réduction supplémentaire accordée à certains clients dont le montant de transaction dépasse les 2000 €. « Les gens sont toujours à la recherche de bonnes affaires, que ce soit les consommateurs normaux ou les cybercriminels. Voilà pourquoi au mois de novembre, les utilisateurs des forums du dark web affluent pour créer des chats et des groupes de discussion dédiés à la recherche et au partage des meilleures offres du Black Friday », explique dans le média The Independent, Alex Guirakhoo, analyste de recherche pour Digital Shadows, une autre firme spécialisée la sécurité informatique.

On constate que dorénavant, les périodes de soldes deviennent de plus en plus courante sur le dark web. Le Black Friday est devenu, il semble une période aussi importante pour les commerçants du crime numérique que pour les commerçants classiques. Cependant quelque chose sépare ces deux types de commerçants. En effet les cybercriminels ne vendent pas généralement au cours de l’année pour certains. Il garde le produit spécialement pour ce genre de date. C’est pour cette raison qu’on remarque sur le dark web un nombre plus important de produits illicites commercialisés sur le dark web à partir du 29 novembre. De plus, il est envisagé que le 2 décembre précisément l’activité du dark web concernant le Black Friday il risque de connaître un pic, surtout lors du Cyber Monday.

Cet événement commercial qui était autrefois réservé que pour les achats en ligne, est devenu aujourd’hui un jour de soldes très spécial et le plus important que connaissent les États-Unis. il est estimé environ 20 milliards d’euros dépensés par les Français dans les achats en ligne lors du Black Friday. À cause de cette affluence, les dealers se servent plus facilement des réseaux sociaux pour faire leur publicité. En effet, les cybercriminels n’hésitent pas à se servir de certains services de messagerie tels que Telegram ou encore Instagram. ce qui leur permet de plus facilement mettre en avant leurs produits qui seront disponibles sur le marché du darknet. Certains vont jusqu’à inclure même des codes promotionnels et des coupons de réduction dans leur offre pour obtenir le maximum de clients sur certains produits tels que la cocaïne ou encore des logiciels malveillants destinés au piratage.

Selon les autorités toutes ces stratégies de communication se révèle payante. En effet selon un rapport, la vente de drogue en ligne a rapporté plus de 28 millions de dollars entre l’année 2017 et 2018. « Nous avons vu les mêmes stratégies employées par les commerçants en ligne et les boutiques physiques, utilisées par ces criminels sur ces marchés illégaux » , soulignait James Chapelle, cofondateur de Digital Shadows. La société spécialisée en sécurité informatique vous recommande à cet effet plus de vigilance lorsqu’il vous arrive de cliquer sur des publicités de provenance douteuse durant cette période de l’année. Certains en profite pour y glisser des logiciels malveillants.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



L’authentification à multiples facteurs et la sécurité biométrique

« Utiliser l’authentification à multiples facteurs et/ou une authentification biométrique doit permettre de sécuriser les systèmes » explique Jean-Christophe Vitu, de la société de sécurité informatique CyberArk.

Cette position s’inscrit notamment dans cette grande dynamique qui souhaite trouver la meilleure manière de préserver la sécurité informatique des utilisateurs des services numériques tant sur le web ou sur un système informatique isolé.

Cet article va aussi vous intéresser : Peut-on faire confiance au système de sécurité biométrique des smartphones ?

Durant le mois d’octobre, qui peut être considéré dorénavant comme le mois international de la sécurité informatique, plusieurs institutions publiques et privées ont profité de l’occasion pour faire un renforcement au niveau de la sensibilisation sur les vulnérabilités Informatiques et sur les bonnes pratiques qui permettront de se prévenir contre les attaques informatiques. Dans ce contexte, l’autorité indépendante française pour la sécurité des systèmes d’information, l’ANSSI (AGENCE NATIONALE DE LA SÉCURITÉ DES SYSTÈMES D’INFORMATION) a initié un programme dénommé : « Cybermoi/s » dont la cible étaient les citoyens.

L’objet de cette initiative était surtout de mettre l’accent sur l’importance de chacun dans la lutte contre la cybercriminalité et bien sûr les rôles à jouer pour préserver une sécurité en ligne optimal. « les acteurs français de la sécurité du numérique lancent un nouvel appel à l’action à destination des citoyennes et citoyens français pour sécuriser activement et efficacement leur vie numérique, dans la sphère personnelle, comme professionnelle. » décrivait en ces termes l’Agence française pour la sécurité des systèmes d’information

Elle a d’ailleurs mis l’accent plus sur le système d’authentification. à ce niveau l’authentification à multiples facteurs a été présentée comme étant un enjeu essentiel. L’on se rend compte généralement que les informatiques arrivent aisément à récolter des informations personnelles sur les internautes qui ont des pratiques moins méfiantes voire naïves quand ils utilisent le réseau Internet. De ce fait, il faudrait attirer l’attention des utilisateurs pour qu’il soit plus responsable et se rendent compte réellement de la menace qui le guette au quotidien lorsqu’il se connecte sur le web. Cette responsabilité consistera donc pour ses utilisateurs à s’informer à se former.

Parmi les mesures auxquelles doivent s’intéresser les utilisateurs de l’Internet aujourd’hui, il y a l’authentification à multiples facteurs. comme on le sait, la notion le sous-entend, il ne faut pas un simple mot de passe pour protéger ses terminaux et ses comptes en ligne ( e-mail, comptes bancaires, services publics en ligne, réseaux sociaux..). Selon Frank Abagnale Junior, un ancien faussaire reconverti en consultant en sécurité à la police fédérale américaine, « les mots de passe ne devraient plus exister ». Dans un entretien pour le media britannique Information Age, il expliquait au mois de juillet dernier : « je ne peux pas croire que les mots de passes aient été développés en 1964, quand j’avais 16 ans, et qu’aujourd’hui, à 71 ans, nous utilisons toujours des mots de passe comme protocole pour entrer dans les systèmes de sécurité. Je ne comprends pas pourquoi les mots de passe sont toujours là alors que nous savons qu’ils sont la cause principale de l’ensemble de nos problèmes. ».

Toutefois, on peut observer qu’il n’est pas du tout possible de se passer des mots de passe aujourd’hui. en effet les mode d’authentification se sont multipliées d’année en année. Avec, le système de sécurisation biométrique ou encore la mise en œuvre de l’authentification multi-facteur (MFA signifiant : Multi-factor authentication), on peut dire que nous sommes sur la voie d’une amélioration des conditions de sécurité relative à l’accès à Internet ou à nos terminaux. Et les mots de passe sont un outil clé de cette stratégie. En effet, l’authentification à multiples facteurs nécessite deux éléments d’identification pour confirmer l’identité de l’usager. dans la majorité des cas, le mot de passe est utilisé comme l’un des deux moyen d’idenfication. l’authentification à double facteur classique s’utilise plus généralement avec le mot de passe de l’utilisateur et un message reçu par SMS ou par mail contenant un code de confirmation de l’identité. Sa force va résider dans le fait que même si le pirate informatique arrive à contourner le premier moyen c’est-à-dire le mot de passe, il n’arrivera pas certainement à contourner le second, à quelques nuances près. Selon une étude menée par Microsoft, l’authentification à double facteurs permet de réduire à 99 % le risque de compromission des terminaux ou des comptes d’utilisateurs.

Cependant cette mesure de sécurité n’est pas bien sûr infaillible. En effet, les cyber délinquants et criminels continue de chercher des angles morts pour parer cette mesure protection. c’est donc pour cette raison qu’interviennent les technologies de sécurisation biométrique qui doivent aider à combler les failles de la première.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



IPhone : iVerify, une application pour vous permettre d’identifier le piratage sur votre mobile iOS

L’écosystème de iOS pour Apple est un environnement assez restreint dont seul Apple a le contrôle.

Ce qui ne facilite pas généralement le développement outil permettant d’optimiser le rendement du téléphone à l’inverse de Android. Pour cela il est catégoriquement difficile de trouver une application permettant de fournir un service de sécurité pouvant être satisfaisant dans certaines conditions. Cependant, ces derniers temps, il se pourrait que une application puisse offrir certains services auxquels l’on ne pouvait s’attendre à l’origine sur l’Apple Store.

Cet article va aussi vous intéresser : Candiru, l’entreprise qui est payée pour pirater Apple et Microsoft

C’est un kit de sécurité qui fonctionne apparemment sur la version 12 de iOS et ultérieure. L’application se dénomme iVerify. Cette application selon ces éditeurs aurait la possibilité de détecter si le terminal sur lesquel elle est installée a été piraté. Application qui pourrait être bien sûr utile car comme on le sait sur l’Apple store, il n’existe pas véritablement d’antivirus assez efficace. Pour cause la pomme les interdit tous.

D’après le géant américain, l’iPhone est conçu avec toutes les mesures de sécurité nécessaires à la sauvegarde des données et la confidentialité de ses utilisateurs. Effectivement, dans la pratique, il est clair que l’environnement cloisonné de Apple rend moins vulnérable les iPhones aux attaques informatiques contrairement aux mobiles Android. Cependant, le système de iPhone n’est pas du tout infaillible et plusieurs cas de fuites de données et de piratage peuvent-être cités à titre illustratif. Mais comme on le sait, Apple fait en sorte que les applications qui sont installés depuis sa boutique officielle, s’exécute que dans la Sandboxe, pour les empêcher d’être en contact avec les autres applications ainsi qu’avec toutes autres données provenant du système iOS des applications tiers. Le fait d’autoriser uniquement que les applications soient installées via l’App store rend encore plus difficile le développement d’applications de sécurité ainsi que le libre arbitre des utilisateur. « Tout cela rend la vie difficile pour les utilisateurs qui sont prêts à redoubler d’efforts pour assurer la sécurité de leurs données, mais également pour les chercheurs en matière de sécurité, en quête de failles à signaler. »

Toutefois une argumentation est de mise concernant le fait que : « tout ce qui facilite la vie des pirates éthiques s’applique également aux cybercriminels » disait la firme. Alors on se demande qu’est-ce qui fait la particularité de iVerify? Cela est totalement simple, cette application fonctionne comme un scanner anti-piratage et coûte relativement moins cher, 4, 50 €. Son objectif est clairement de détecter toutes les formes d’anomalies ainsi que leurs conséquences sur le téléphone que soit par attaque informatique classique ou soit par jailbreak. Lorsqu’une anomalie est constatée sur le téléphone, l’utilisateur est automatiquement averti, suivi de certains conseils à suivre pour régulariser la situation de son smartphone. « La détection du jailbreak utilise des canaux latéraux pour extraire des informations en dehors de la sandbox. » expliquait le fondateur de Trail of Bits.

Cependant, il déclare aussi que la sandboxe des applications voudrais dire qu’il est « difficile de gagner à ce jeu, en raison de la configuration de la plate-forme, mais cela ne pas que nous ne devrions pas essayer. ». À la question de savoir comment est-ce que iVerify procède pour détecter les piratages, le responsable de la maison d’édition explique : « IVerify analyse régulièrement votre appareil, à la recherche d’anomalies, vous informe en cas de corruption et ainsi vous fournit un rapport détaillé sur ce qui a été détecté et des conseils pratiques sur la manière de procéder ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La mise à jour de vos logiciels peut vous protéger

L’entreprise Américaine de cybersécurité Avast a mené une analyse portant sur l’impact des mises à jour.

Dans cette étude, elle a démontré que la majorité les ordinateurs et logiciels installés, sur terminaux sous Windows étaient obsolètes. La mise à jour de ses outils informatiques est littéralement, ce qu’on peut appeler une négligence collective.

Cet article peut aussi vous intéresser : Un logiciel malveillant pourrait vous infecter suite à une mise à jour Windows

Ce défaut de mise à jour n’est pas sans risque selon l’entreprise de sécurité informatique. Dans un premier temps les dangers évoquer ici ne concerne pas seulement les logiciels. Car il se pourrait bien que ce soit le système d’exploitation qui soit lui-même dans certaines conditions obsolètes. Dans ce cas, le terminal concerné devient une gigantesque porte ouverte au pirate informatique d’initier toute sorte d’attaques.

Cette négligence conduit inéluctablement l’utilisateur à se mettre en danger tout en s’exposant inutilement à des piratage informatique qu’il pouvait éviter aisément. Un terminal qui n’est pas à jour permet aux éditeurs de logiciels d’espionnage ou de rançonnage de pouvoir siphonner vos données personnelles ou les altérées dans le but de les utiliser au moment opportun.

Selon Avast, « Plus de 50 % des logiciels installés sur les PC Windows se présenteraient sous la forme d’une ancienne version, c’est-à-dire qu’ils n’ont pas bénéficié des mises à jour nécessaires. Le chiffre est en constante hausse en 2018 et le cas affectait 48 % des utilisateurs.».

Dans son analyse, la société américaine effectue un recensement des programmes les plus utilisés dans les versions qui ne sont régulièrement pas mis à jour. Ce sont notamment Adobe Shockwave, VLC Media Player, Skype, Java Runtime Environment et 7-zip Filemanager. Dans le même sens, plusieurs utilisateurs du système d’exploitation Windows 7 et Windows 10 continuent d’utiliser leurs terminaux sans qu’ils ne soient à jour. On parle exactement de 15 % des utilisateurs sur un total de 163 millions utilisant ces terminaux à travers le monde entier.

la mise à jour alors se présente comme étant une nécessité absolue. Plus il est repoussé, plus l’utilisateur est mis en danger. Comme on le sait, les mises à jour veille, dans la majeure partie des cas, servent principalement à combler des failles de sécurité découverte par les éditeurs de logiciels ou encore du système d’exploitation. Lorsque la mise à jour n’est pas faite, l’utilisateur se trouve souvent face à de nombreux problèmes tels que des bugs, qui se surviendront et qui rendront en plus difficile l’usage des terminaux. On assiste dans certains cas, à des problèmes de compatibilité entre le logiciel et le système d’exploitation. Par ailleurs Avast notera que « Les applications obsolètes ne sont pas les seules sources de risques pour les utilisateurs. ».

En outre, Avast a signifié le fait qu’une partie très importante des utilisateurs du système Windows n’adopte pas les mesures préventives renforcer la sécurité de leurs terminaux. C’est pour cette raison qu’elle conseille d’activer la mise à jour automatique du système d’exploitation, ce qui permettra de procéder de façon systématique sans que l’utilisateur ne se tracasse.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage