Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Une attaque informatique d’ampleur évitée à Las Vegas

Les autorités de la ville de las Vegas ont annoncé publiquement avoir réussi à colmater une brèche de sécurité très importante qui aurait pu porter un gros coup au système informatique de la ville.

En effet, 17 janvier 2020, une faille de sécurité majeure du système de l’administration locale de la ville a été découverte pour éviter de justesse une attaque à portée majeure.

Cet article va aussi vous intéresser : Smart city et vulnérabilité informatique

La nuit du 5 janvier au 6. Les informaticiens de la ville avait détecté une intrusion dans leur système. immédiatement ces derniers ont pris certaines mesures pour protéger leurs données sensibles et empêcher l’auteur de cette intrusion de continuer sa progression. Et pour cela, les informaticiens de la ville ont eu le réflexe de mettre hors ligne plusieurs des services de la ville connecté à Internet. Même le site du service public a été aussi déconnecté. A part cela, aucune autres informations n’a été délivrée par les autorités de la ville concernant l’attaque qui a été évitée. Mais plusieurs presses locales ont décrit un fait selon quoi l’attaque aurait eu pour fondement, un courrier électronique corrompu. Un type classique d’hameçonnage.

Par ailleurs sur Twitter, les autorités de la ville de las Vegas ont ‘affirmé sereinement que tout allait au mieux pour leur système. En effet il assure avoir : « repris toutes les activités avec tous les systèmes de données fonctionnant normalement (…) Nous pensons pas qu’il n’y a eu aucune perte de données de nos systèmes et qu’aucune donnée personnelle n’a été subtilisée. Nous ne connaissons pas exactement le responsable de l’intrusion, mais nous continuerons à chercher toute indication potentielle ».

Vu le mode opératoire, il reste peu d’éléments qui puissent détourner l’idée que cette attaque était autre chose qu’une attaque au ransomware. En effet, s’en prendre à une ville via un courrier électronique piégé pour paralyser son système certainement, est le standard même des pirates informatiques qui ont déjà eu à s’illustrer en 2019 sur plusieurs villes américaines. Ces phénomènes sont bel et bien un danger car 2020 s’annonce déjà rythmé en ce sens. Ce qui fait penser aux experts de la sécurité informatique que la ville de las Vegas a bel et bien eu de la chance et que les autorités ont eu le réflexe qu’il fallait car, pouvoir contrer ce genre d’attaques est très complexe. On rappelle que de grandes villes américaines telle que Baltimore, Atlanta et même la nouvelle Orléans ont déjà subi le coup de ces attaques Informatiques qui ont véritablement causé d’énormes dégâts aux services publics de ses villes.  il a fallu plusieurs mois pour que ces dernières puissent véritablement fonctionner normalement Aujourd’hui.

De plus, on pourra noter que la lutte contre les ransomware continue même si une solution définitive n’a pas pu encore être trouvée. On se demande alors comment les pirates informatiques cette année continueront dans leur lancée qui jusqu’à présent leur a toujours donné l’avantage. Et sans vouloir être pessimiste, cet avantage ils savent très bien le conserver. Autour des spécialistes de la sécurité informatique de s’illustrer.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Advanced Persistent Threat : Des groupes de pirates au cœur d’une guerre informatique à ampleur international

Depuis une décennie maintenant, les mondes informatiques et économiques ont vu émergé des groupes de pirates informatiques, souvent à la solde des États et souvent à titre personnel.

Ces groupes ont la dénomination de APT  pour « Advanced Persistent Threat ». Cette dénomination se justifie par leur capacité à mettre en péril le plus sophistiqué des systèmes informatiques en un temps record. Comme nous l’avons mentionné plus haut, ce sont des Groupes de hackers qui sont financés par des Etats pour différentes raisons. Que ces raisons soient politiques, économiques ou autres, ils commettent des attaques à fort potentiel de destruction pour le compte de leur commanditaire.

Cet article va aussi vous intéresser : Les APT : Ces groupes de pirates informatiques qui terrorisent les institutions internationales

C’est en 2006 que le terme apparaît pour la première fois. On le voit utilisé alors par les autorités américaines, précisément, l’armée de l’air. L’une des activités favorites de ces groupes de pirates informatiques c’est de s’en prendre aux organisations, aux entreprises, pour différentes raisons comme nous l’avons cité plus haut. Selon les spécialistes de la cybersécurité tel que FireEye, le nombre de ces Groupes de pirates ne font qu’augmenter de plus en plus chaque année. Dans un contexte lié à la guerre économique, il est évident qu’ils sont aujourd’hui des agents de prédilection de plusieurs commanditaires voulant s’en prendre à des Etats ou encore des multinationales.

Comme leur nom l’indique, leurs attaques sont caractérisées par une certaine efficacité et persistance. Qu’elles soient à longue durée ou instantanées, les attaques initiées par ces groupes nécessitent en majorité, le déploiement de moyens considérables et de ressources assez élevées. D’un autre côté, cela est normal en tenant compte de l’ampleur de leur portée et aussi des soutiens dont ils peuvent bénéficier.

Par ailleurs, ces groupes de pirates informatiques font souvent preuve d’audace en s’en prenant non seulement à des institutions gouvernementales, mais aussi un des entreprises très importante à travers le monde entier. à titre d’exemple on se rappelle de l’opération Titan Rain, une attaque informatique d’ampleur menée contre les systèmes informatiques du gouvernement américain de ces services militaires et aérospatiales. Selon les experts du moment, l’objectif de cette attaque était de dérober des informations confidentielles. Elle aurait été menée par un groupe de pirates qui serait selon les enquêtes, affilié à la Chine. On se rappelle en 2010, de la vague d’attaque qui a frappé plus de 34 entreprises internationales dont Adobe, Juniper Networks, Google, Symantec, Rackspace, Yahoo, Dow Chemical ou encore Northrop Grumman. L’attaque porte le nom d’opération Aurora.  Cette attaque visait principalement des dissidents des droits de l’homme d’origine chinoise. En 2010, suite aux révélations de WikiLeaks, il a été découvert que le commanditaire n’était rien d’autre qu’un service de l’état-major de l’armée Chinoise, reconnu sur le nom de code de « Unité 61398 » surnommé plus tard APT1.

En dehors de la Chine d’autres pays ont tendance à recourir à ces groupes de pirates informatiques. Il en est de même avec le groupe APT 28, connu sous le nom de Fancy Bear, qui aurait été financé par le gouvernement de la Russie pour s’attaquer à plusieurs systèmes informatiques dont celui de l’OTAN en 2015, de l’Ukraine en 2014 et 2016 de la Maison-Blanche sous la présidence de Barack Obama, de la chaîne française TV5 sans oublier les serveurs du parti politique « En marche » lors des élections 2017.

En outre, les APT, se popularise. Aujourd’hui, des traces ont été découvertes dans plusieurs pays tels que le Vietnam l’Iran en plus de la Chine et la Russie sans oublier la Corée du Nord.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La cybersécurité à l’épreuve des voitures connectées

Selon une étude, le nombre de voitures connectées devrait augmenter de 100 % dans 5 ans à venir.

Le problème, c’est qu’en temps que objet connecté, la question de la sécurité demeure l’une des principales préoccupations. Une voiture connectée est généralement fonctionnel grâce à Internet avec différentes fonctionnalités touchant les phares, les freins, le volant ou le pilotage et même les essuie-glaces… Et qui dit connecté, dit bien sûr piraté.

Cet article va aussi vous intéresser : Est-il possible de pirater les voitures sans clés ?

La nouvelle technologie des voitures semi autonomes permet de palier les failles humaines lors des conduites, il n’en demeure pas moins que ces mêmes véhicules sont exposés à un danger extérieur. Le piratage informatique est un fléau depuis très longtemps maintenant. Et bien sûr ces nouveaux bijoux de la technologie moderne ne vont pas y échapper. Et le fait que les voitures deviennent de plus en plus autonome pose un souci.

Pour cause, notons que la voiture connectée sont équipés de plusieurs éléments informatiques partant des processeurs aux applications standard pouvant être utilisées depuis le tableau de bord. De ce fait, ces véhicules vont communiquer avec des serveurs souvent même avec d’autres véhicules. Ces transmissions sont souvent une aubaine pour les pirates informatiques qui peuvent les intercepter et les utiliser à la guise. De la sorte ils peuvent nous seulement collecter des données, mais aussi prendre le contrôle de ses véhicules s’ils ne sont pas bien sécurisés ou si les pirates sont tout simplement compétents.

« Prenons l’exemple d’un gros camion qui transporte du carburant. Imaginez un criminel qui parvient à en prendre le contrôle. Il peut l’envoyer dans le fossé ou dans un bâtiment. C’est le 11 septembre sur roues. », expliquait Moshe Shlisel, le responsable de GuardKnox, une entreprise israélienne de sécurité informatique.

Selon une estimation faite par un rapport de Juniper, nous aurons 775 millions de véhicules connectés utilisés par des personnes privées à l’horizon 2023. « Il y a 5 ans, ce n’était pas un sujet d’inquiétude. Mais aujourd’hui, avec la connectivité, il est devenu nécessaire de penser chaque élément de l’automobile avec la cybersécurité en tête. » note, un ancien membre du Conseil pour la Cybersécurité automobile, Henry Bzeih.

La société israélienne dénommé Upstream a recensé en 2019 environ 150 incidents directement liés à la sécurité des véhicules connectés, presque le double de ce qui avait été décompté en 2018. Et selon Upstream, la moitié de ces incidents ont été causés par des pirates informatiques malveillants. Elle a notifié que les incidents portaient en majorité sur le système de verrouillage à distance des véhicules piratés. Par contre d’autres avaient tendance à cibler la connexion de ces véhicules aux serveurs Cloud et aux applications mobiles. C’est ainsi que plusieurs véhicules de luxe connectés ont été volé par des pirates informatiques en avril 2019 dans la ville de Chicago aux États-Unis, et cela grâce au piratage de l’application Car2Go de la société Daimler. Par contre, il faut craindre plusieurs autres risques potentiels. « Le risque ultime, c’est si quelqu’un parvient, par exemple, à faire freiner un grand nombre de véhicules en même temps. » remarque le vice-président d’Upstream, Dan Sahar. Allant dans le même sens que lui, Ralph Echemendia expert en cybersécurité et hacker éthique note ceci : « Une fois qu’on a trouvé une faille sur une voiture, on peut l’appliquer à tous les exemplaires du même modèle. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Espionnage de personnalités publiques : comment s’y prennait le suspect ?

La structure canadienne Revenu Québec a décidé depuis le mois de décembre 2019 de mettre fin à sa collaboration avec un certain Pascal Desgagnés.

Il exerçait en tant que consultant temporaire pour l’agence du fisc Québécois. Et pour cause ce dernier est soupçonné d’avoir accompli des actes d’espionnage sur les téléphones cellulaires de plusieurs personnalités publiques. On ajouta qu’il avait aussi accès car l’Assemblée nationale à travers son système informatique. Ce dernier est reconnu avoir travaillé avec l’Institut financière Desjardins dans un mouvement dénommé mouvement Desjardins et la ville de Québec sur un ensemble de projet portant sur la sécurité informatique.

Cet article va aussi vous intéresser : Desjardins : le vol de données ne concernait pas seulement la banque Canadienne

Pour l’heure, il est difficile de savoir à quelle genre d’information ce dernier avait eu accès, car l’agence du fisc québécois refuse de donner plus d’informations à ce sujet. Tout ce qu’elle a déclaré concernant le suspect en question c’est : « Revenu Québec a mis fin au lien contractuel qu’il entretenait avec Pascal Desgagnés, à la suite de son arrestation et de sa mise en accusation par le Service de police de l’agglomération de Longueuil, hier », a signifié au Journal Geneviève Laurier, la porte-parole, de l’agence. L’objectif pour Revenus Québec est de ne pas nuire à l’enquête judiciaire qui a été enclenchée suite aux révélations.

Selon Éric Parent, un expert de la sécurité informatique, par curiosité il était envisageable que le suspect ait voulu consulter certaines informations dans les dossiers de l’agence du fisc. L’idée de curiosité ici viens dans le sens du fait qu’aucune personne concernée par l’espionnage n’a véritablement subis de dommages financières. « Tout dépendamment de ses accès, c’est quasiment une certitude qu’il a jeté un coup d’œil. Il ne s’est pas gêné pour le faire avec les cellulaires », expliquait le PDG d’EVA-Technologies, une Société de sécurité informatique.

Par ailleurs, il faut noter que notre suspect, Pascal Desgagnés, a exercé aussi comme consultant externe à l’Assemblée nationale dans le domaine de l’informatique. Là-bas aussi les accès qu’il avait au système informatique lui ont tous été retiré. « J’ai comme information que ses accès informatiques étaient très limités. Nous effectuons actuellement des vérifications », déclarait Julie Champagne, la porte-parole de l’Assemblée nationale. De ce côté aussi, l’homme n’a pas pu avoir des informations sur la nature des documents qu’ils auraient pu ou non écouté car le doute encore subsiste. Du côté de la firme japonaise Fujitsu, il semblerait qu’il ait exercé aussi en tant que consultant externe, pour la ville de Québec de 2011 à 2012. David O’Brien, Le porte-parole de la ville indiquait : « Il était mandaté sur des systèmes de gestion de projet à titre de spécialiste Sharepoint.Il n’avait pas accès aux systèmes et données sensibles de la Ville ».

Pour le moment l’on faudrait noter que ce ne sont que des soupçons. l’enquête suit son cours même si plusieurs éléments portent à croire qui est sûrement coupable de l’espionnage de ces personnalités publiques. Actuellement, seul Revenu Québec a ‘affirmé un grief contre ce dernier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les menaces informatiques des nouveaux outils connectés

Les objets connectés deviennent de plus en plus le quotidien des grands consommateurs du numérique.

À vrai dire il est aujourd’hui difficile voire impossible d’aller dans un l’établissement, un espace public sans rencontrer un utilisateur d’objets connectés. Pour dire que son expansion est réel. Cependant les dangers aussi le sont. En effet, qui parle d’objets connectés parle d’informatiques et d’Internet et bien sûr de piratage.

Cet article va aussi vous intéressez : Les objets connectés en entreprise où des vulnérabilités là où on ne s’y attend guerre

L’explosion du marché des objets connectés a aussi attiré des pirates informatiques qui chaque fois essaient de trouver des failles pour en profiter. En retour les objets qui ne répondent pas aux critères de sécurité standard sont des véritables pièges pour les utilisateurs. Cependant, leur diversité ne facilite pas la tâche au spécialiste de la sécurité informatique. Parmi ces objets connectés les plus utilisés, on peut notamment citer les montres connectées, les assistants vocaux, les réfrigérateurs, les ampoules intelligentes, les thermostats, les trackers de fitness ou encore des dispositifs de sécurité maison. Aujourd’hui on voit d’autres gadgets s’ajouter. Des télévisions aux consoles de jeux en passant par les robots ménagers, presque tout a commencé à devenir connecté. Mais derrière tout ce développement de technologie, notons un véritable danger qui persiste. En effet « Ces objets peuvent ainsi permettre aux pirates d’accéder sans vergogne à nos routeurs, donnant à ces prédateurs une possibilité non négligeable d’accès à nos réseaux domestiques. » expliquait Franck DeCloquement, expert en intelligence économique.

Beth Anne Steele, un agent du bureau de Portland de la police fédérale Américaine (FBI) conseille vivement à tout utilisateur d’objets connectés à domicile ou en entreprise d’être vigilant et de s’assurer à chaque usage, que c’est objets répondent exactement aux configurations exigées pour protéger leurs données personnelles et tout aspects de la vie privée face à un potentiel danger informatique. Car elle estime que la majorité de ces objets sont en mesure de fournir aux pirates informatiques suffisamment d’informations pour alimenter leurs activités illégales. On comprend alors lorsque la firme de cybersécurité Avast explique ceci dans son rapport publié en février 2019 qui était intitulé « Smart Home Security Report 2019 » : « 59,7% des routeurs ont des informations d’identification faibles ou certaines vulnérabilités et 59,1% des utilisateurs dans le monde ne se sont jamais connectés à leur routeur, ou n’ont jamais mis à jour son firmware ». Plus de 56 millions d’appareils dans le monde entier étaient inspecté et 16 millions de réseaux domestiques pour aboutir à cette conclusion.

Le conseil le plus récurrent à la matière, et il faut séparer le réseau utilisé pour les objets connectés du réseau utilisé dans des buts professionnel ou un peu plus sensible.  « Votre réfrigérateur et votre ordinateur portable ne devraient pas être sur le même réseau (…) Conservez vos données sensibles les plus privées sur un système distinct de vos autres appareils IoT. » recommande le bureau fédéral américain. Il ajoutera par la suite : « un mauvais cyber-acteur peut ne pas être en mesure d’accéder directement à votre ordinateur verrouillé, mais il est possible que votre téléviseur non sécurisé puisse lui donner un moyen facile de se cacher, via une porte numérique dérobée, par l’intermédiaire de votre routeur. ».

En outre, la question du mot de passe demeure. Comme d’habitude il sera recommandé de faire très attention à la formulation des mots de passe. En plus de cela il ne faudra pas le communiquer de droite à gauche comme il est de coutume de prévenir.  Vu que la majorité des utilisateurs d’objets connectés utilisent toujours les mots de passe par défaut, cela constitue bel et bien une faille de sécurité pour les utilisateurs, mettant ainsi en péril non seulement leur vie privée, mais aussi leurs données personnelles, qui peut avoir des conséquences financières. C’est sûrement pour cela que certains États ont exigé aux constructeurs d’objets connectés d’obliger les utilisateurs à changer leur mot de passe dès le premier usage.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage