Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Une importante faille de sécurité sur Android met en danger les données bancaires et les mots de passe

Denommé StrandHogg, cette faille de sécurité se présente comme étant très dangereuse.

En effet, il semblerait quel permettent à des logiciels malveillants de pouvoir récupérer certaines données très importante sur des mobiles fonctionnant sous le système Android. Cette faille de sécurité, comme il a été mentionné dans le titre mais très permet facilement a des pirates de dérober des données bancaires et des mots de passe.

Cet article va aussi vous intéresser : Les applications les plus populaires sont les plus risqués sur Android

Par ailleurs il a été défini par les spécialistes de la sécurité informatique, que cette faille permet très facilement de s’introduire dans le téléphone des personnes ciblées, et d’avoir accès à des contenus multimédias stockés dans le téléphone.

Avec le temps, si le système de sécurité conçu par les éditeurs d’applications et par les systèmes d’exploitation sont de plus en plus complexe et difficile à manoeuvrer. Il n’en demeure pas moins que les logiciels malveillants aussi se développent de plus en plus. Ce qui les rend encore plus dangereux qu’avant. Et c’est bien ce que nous constatons sur Android c’est temps ci.

Une entreprise spécialisée dans la sécurité informatique dénommé Promon a découvert très récemment la faille de sécurité qui existe en vrai sur toutes les versions du système d’exploitation mobile de la firme de Mountain View, même la toute dernière version de Androïd, Android 10. Cette vulnérabilité se situe dans la manière pour Android de gérer le service de multitâche. À cause de cette faille, un logiciel malveillant à la possibilité de se superposer à une application que utilise les usagers, pour ensuite demander certaines autorisations d’accès sur plusieurs fonctionnalités du smartphone.

Il est même possible pour le logiciel malveillant de mettre en place une page internet factice qui poussera l’utilisateur à le renseigner avec son nom d’utilisateur et ses mots de passe ou encore vos données bancaires.

Par ailleurs, la société de sécurité informatique a aussi ajouter qu’il était possible grâce à cette faille de sécurité :

  • De pouvoir écouter l’utilisateur lorsqu’il utilise le microphone de son smartphone ;
  • Utiliser l’appareil photo pour prendre des photos à l’insu de l’utilisateur ;
  • D’espionner les messages SMS et les envoyer ;
  • Espionner et/ ou enregistrer des appels téléphoniques de l’utilisateur ;
  • Hameçonner des informations de connexion (phishing) ;
  • Accéder à la galerie photos et à plusieurs fichiers privés de l’appareil ;
  • Obtenir des informations de géolocalisation ;
  • Accéder aux numéros de vos contacts ;
  • Accéder à l’historique de vos appels.

Selon les spécialistes de la sécurité informatique, des correctifs ont été apportés pour combler cette faille de sécurité, lorsqu’il a été aperçu quel est exploité par des pirates informatiques sur des applications bancaires. Plus de 60 institutions bancaires ont été visées par cette faille de sécurité selon la firme de cybersécurité. Le directeur technologique de Promon, un certain Tom Hansen, a notifié sa surprise a BBC, de sa découverte de 500 applications présentes sur le Play Store Store étant vulnérable à cette faille de sécurité.

LookOut, une autre entreprise ans de cybersécurité, a découvert qu’il existait plus de 36 programmes malveillants pour exploiter cette faille de sécurité.

De son côté Google assure avoir été au courant : « Nous apprécions le travail des chercheurs et nous avons suspendu les applications potentiellement nuisibles qu’ils ont identifiées. En outre, nous continuons d’enquêter afin d’améliorer la capacité de Google Play Protect à protéger les utilisateurs contre des problèmes similaires », déclare la société de Mountain View.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le centre de protection des données de Google à Munich

Durant la moitié de l’année 2019, le géant américain Google a décidé d’ouvrir un centre dédié à la protection des données en Allemagne précisément dans la ville de Munich.

L’objectif de la société américaine elle est créée un ensemble de paramètres permettant le respect du Règlement Général de la Protection des Données, l’une des normes les plus importantes en vigueur en Europe relativement à la gestion des données des utilisateurs.

Cet article va aussi vous intéresser : La liste du géant Américain pour la sécurité de sa boutique d’application Google Play Store

Ce qu’on peut dire avec certitude, c’est que ce projet ne sera pas une mince affaire.

Tout d’abord on sait que Google voudrait montrer qu’il prend la protection des données très au sérieux. Alors dans son annonce fait le 14 mai de cette année, un centre d’ingénierie dans la capitale de la Bavière. Ce centre est censé servir d’une plaque tournante dans la politique de Google pendant au renforcement de la protection de la vie privée des usagers de ses services. le centre est sensé prendre la dénomination de

Google Safety Engineering Center (GSEC). La filiale de Alphabet prévois de doubler l’effectif de leurs ingénieurs qui sera chargé de développer l’ensemble des protocoles de sécurisation et les protections de la vie privée. Le nombre de prévu pour les ingénieurs sera d’environ 200, d’ici la fin de l’année c’est-à-dire dans un mois.

Pourquoi avoir choisi Munich précisément l’Allemagne ? Les choix s’inscrit dans une stratégie purement juridico-politique. Car on le sait, l’Allemagne est le pion essentiel dans la mise en place de la politique visée par le règlement général de la protection des données : « Ce n’est pas un hasard si nous construisons notre centre de protection de la vie privée au cœur de l’Europe, et dans un pays qui reflète à bien des égards la façon dont les Européens perçoivent la sécurité et la confidentialité en ligne.» a ainsi signifié Sundar Pichai, le président-directeur général de la société américaine, dans un billet de blog.

Le patron de Google a annoncé que l’équipe qui travaillera dans son nouveau centre se basera essentiellement sur les produits qui sont les plus utilisés, en collaboration avec plusieurs spécialistes en matière de protection de la vie privée d’où vient américaines se trouvant dans toute l’Europe et même au-delà. « Nous croyons que la vie privée et la sécurité doivent être également accessibles à tous dans le monde, et nous donnons vie à cela avec des produits qui permettent à chacun de faire des choix clairs et significatifs concernant ses données. » a expliqué le PDG d’Alphabet, la maison-mère de Google. « Il s’agit d’une étape importante dans nos investissements en Europe.

Depuis 2007, nous sommes passés à Munich à plus de 750 personnes, originaires de plus de 60 pays. Nous continuerons d’investir dans tous les aspects de nos activités, y compris avec l’équipe du GSEC. L’expansion de cette année nous permettra de dépasser pour la première fois le cap des 1 000 employés, faisant de notre bureau une véritable plaque tournante mondiale non seulement pour l’ingénierie de la protection de la vie privée, mais aussi pour la recherche et le développement de produits. » continua t-il.

Les spécialistes de Google en matière de protection de la vie privée basé dans la ville Allemagne de Munich sont à l’origine de plusieurs annonces relatifs à la confidentialité à l’instar des publications sur le nouveau contrôle des cookies dans le navigateur de Google (Google I/O). Et on va le rappeler que dans la conférence organisée par Google, la protection de la vie privée était au centre des débats.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



GMail tracke tous vos achats en ligne pour le compte de Google

Récemment, une découverte a été faite selon laquelle le géant Américain Google, collecterait des informations relatives aux différents achats en ligne faits par les utilisateurs de son service de messagerie électronique GMail.

Apparemment, l’entreprise américaine rassemblerait tous les achats fait par ces usagers sur une page unique en se servant des reçus d’achats qui ont été stockés dans GMail.

Cet article va aussi vous intéresser : 4 étapes pour sécuriser son compte GMail du piratage

Une page d’historique  a récemment été portée à l’attention du public dans un article publié par le média CNBC. Même si cette page existe depuis au moins 1 ans, après une mise à jour de la fonctionnalité de l’assistant de Google, c’est véritablement ces derniers temps que le grand public a vraiment pris conscience de son existence. sur cette page, il est possible de retrouver des achats qui ont été effectués par les utilisateurs de GMail, les abonnements où tout type de transaction financière effectuées par le biais du service de messagerie ou non, mais dès l’instant que le reçu d’achat a été reçu sur le compte.

Pour résumer, la société américaine sait exactement tous des achats effectués depuis l’adresse GMail. Les informations portant sur les achats sont constituées sur une page dénommés « Paiements et abonnements » du compte Google.

Par ailleurs, il faut préciser que les données collectées ne se limitent pas seulement qu’aux seuls achats. On peut notamment inclure les réservations d’hôtels, de vol, de restaurants, effectuer via l’assistant de Google ou même via GMail. Toutefois cette page relative aux achats donne cette précision : « Vous seul pouvez voir vos achats. »  qui sont composés de « Vos transactions, y compris les livraisons et les commandes en ligne, recueillies auprès des services Google tels que votre Assistant et GMail. ».

Il est possible appuyant sur un article, d’obtenir certains détails relatifs à la transaction. Des détails qui peuvent tendre vers la protection, le moment de l’achat, la somme dépensée, la devise utilisée et la période de livraison. Qu’il existe de plus une option qui permet de « Supprimer l’achat. ». En principe, il serait donc possible de retirer certaines transactions effectuées. La fonction serait notamment utile pour des personnes ne nous voulant pas être tracée par Google, mais pour ceux qui voudraient conserver une trace de leur transaction, elle ne sera d’aucune utilité. Néanmoins Google précise cela là : « les informations relatives à vos commandes peuvent également être enregistrées avec votre activité dans d’autres services Google. ».

Interrogé sur cette compilation de données, le géant américain a tenté de rassurer en affirmant que cette base donnée n’était pas utilisée à des buts publicitaires. Sur CNET, Google à assurer ne pas utiliser ces informations pour cibler les publicités. Que cela répond de la décision de l’entreprise de ne plus analyser les courriels pour cibler des stratégies publicitaires depuis 2017. Toutefois, l’entreprise américaine n’a pas vraiment arrêter de collecter les données pour d’autres objectifs, tel que la création de fonctionnalités de « rappels ». « Nous n’utilisons pas les informations contenues dans vos messages GMail pour vous envoyer des publicités, y compris les reçus et les confirmations figurant sur la page Acheter.» souligne le porte-parole de Google. »

D’autres sources autre que GMail permet à l’entreprise américaine de collecter les données d’achat, tel que Google Play Store, Google assistant ou encore Google Express.

Ce n’est pas le genre selon Google qui est censée aider les utilisateurs pour ses services « à visualiser et à suivre facilement vos achats, réservations et abonnements en un seul endroit. »

Quand l’agence de sécurité Prosegur est frappée par une attaque logique

Le groupe international de sécurité physique a été victime d’un programme malveillant de type rançongiciel Ryuk.

Même s’il assure avoir pu contenir l’attaque et débuter le programme de restauration de ses services infectés, sa clientèle commence à grogner de plus en plus, impatiente.

Cet article va aussi vous intéresser : Windows et les ransonwares : Plus difficile de lutter contre les logiciels de rançonnage

La déclaration a été faite précisément le 27 novembre dernier, dans laquelle l’entreprise de sécurité Prosegur fait état d’une attaque informatique qui touche l’ensemble : « ses plateformes de télécommunications ». Elle indiqua par la suite avoir « immédiatement activé ses protocoles de sécurité, notamment en restreignant les communications avec ses clients pour éviter toute propagation ». De toute diligence, l’entreprise a aussi assuré être en mesure d’identifier clairement le coupable de l’attaque informatique. C’est un programme du nom de Ryuk, un logiciel de type ransomware.

Pour ceux qui se rappelle, ce programme informatique malveillant (rançongiciel Ryuk) à la particularité de ne pas se propager tout seul. En effet, un autre logiciel malveillant tel que Emotet ou Trickbot est souvent utilisé pour véhiculer ce dernier. En clair il faut prendre cela comme une mauvaise nouvelle pour l’entreprise de sécurité physique. En effet une fois les assaillants ont réussi à pénétrer le système et à l’immobiliser, ils ont aussi le temps de l’explorer de fond en comble. ce qui finit généralement par la corruption du cœur même de l’infrastructure informatique dans notre cas ici : l’annuaire. Ce n’est que cette action réalisée que le virus est déployé

Pour Adam Meyers, vice-président de la firme CrowdStrike en charge du service de renseignement sur les menaces, « les attaques impliquant Ryuk font partie de ce que les spécialistes appellent la chasse au gros gibier » où des groupes de Cyber criminels comme « Grim Spider » ciblent les grandes sociétés dans l’optique de générer des paiements de plus en plus élevés. Ainsi : « dans de tels cas, le ransomware est déployé dans l’ensemble de l’organisation pour maximiser les revenus ». Les auteurs du rançongiciel Ryuk sont soupçonnés d’agir depuis la Russie.

De son côté, Emotet s’est au fur et à mesure réveillé vers la fin du mois d’Août, après une brève pause durant l’été. Récemment, la société de cybersécurité, Check Point lui attribuait la première place du podium des menaces durant le mois d’octobre, après qu’il ait été pendant un certain temps à la cinquième place. Dès le début du mois de Novembre, c’était au tour de Proofpoint de faire état d’un retour assez remarquable de la part du programme malveillant avec des « campagnes régulières à fort volume (…) au cours des deux dernières semaines de septembre, ces attaques ont représenté plus de 11 % de toutes les charges utiles malveillantes ».

En outre, le 28 Novembre, Prosegur a affirmé avec assurance avoir réussi à le contenir pleinement et avoir « déjà déployé tous les contrôles de remédiation nécessaires ».

En se référant à son communiqué, la procédure de restauration des services touchés par l’attaque a été engagée. Et on sent plus l’urgence est perceptible de plus en plus.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Quand le piratage éthique devient une solution ingénieuse de protection de l’entreprise

La cybercriminalité est aujourd’hui l’une des facettes du numérique qui mobilise le plus de ressources dans nos entreprises.

Cette menace ne fait que s’accroître chaque année et les entreprises de leur côté font de leur mieux pour lutter contre ce fléau. Parmi les différents méthodes employées pour se protéger contre cette forme nouvelle de criminalité, on parle régulièrement de piratage éthique. Ce procédé inattendu est un moyen efficace aujourd’hui qui permet de corriger pas mal de failles de sécurité.

Cet article va aussi vous intéresser : La question sur la cybersécurité en entreprise n’est toujours pas résolue

L’idée est venue de trouver un moyen efficace pour être en mesure de contrer les attaques informatiques qui se multiplient de plus en plus. En tirant donc des leçons de les échecs du passé, les professionnels chargés de la sécurité des systèmes informatiques ont développé cette approche nouvelle assez originale pour établir le bouclier de défense. une approche qui part désormais des failles de sécurité, contrairement à l’ancien système qui avait en tête de bâtir des boucliers de défense.

Malgré ce que tout le monde croit, les pirates informatiques ne sont pas tous des criminels. Ils ne violent pas toujours les lois, et ne visent pas forcément à causer seulement que des dégâts. Depuis un certain moment maintenant une nouvelle forme de piratage a commencé a commencé à s’épanouir de plus en plus dans le milieu des entreprises. C’est bien sur le piratage dit éthique.

Le principe du piratage éthique très simple : « l’idée est de recourir à des professionnels externes à l’entreprise, recrutés pour l’attaquer de manière délibérée. Ceux-ci tentent systématiquement de pénétrer dans les réseaux, applications, appareils ou autres cibles de leur système informatique, afin d’en détecter les principales failles de sécurité. Une fois trouvées, ces dernières sont signalées au propriétaire de la ressource afin d’être corrigées. » explique Tim Bandos, Vice Président de la cybersécurité chez Digital Guardian. si du point de vue technique, les pirates éthiques utilisent les mêmes méthodes ou encore la même stratégie que les pirates criminels, il faut nuancer ces deux catégories de hackers. En effet le premier à toujours l’accord de la cible à pirater. c’est-à-dire que les entreprises les engagent expressément pour qu’ils réussissent à pénétrer leur système. C’est alors suite à leur exploit, que « des correctif de sécurité seront produits dans l’optique de combler des failles découvertes. ». ils signalent toutes leurs constatations et les vulnérabilités détectées à l’entreprise, pour qu’elle y remédie. Enfin, ils veillent à ce que la confidentialité de l’organisation et de ses employés soit respectée tout au long du processus. » expliquait Tim Bandos.

Plusieurs entreprises ont décidé d’utiliser aujourd’hui ce procédé pour découvrir non seulement les failles de sécurité présentes dans leur système, aussi construire une stratégie de défense contre les intrusions extérieures. Tim Bandits disait à ce propos : « Alors que le volume et la variété des menaces continuent de croître, de nombreuses entreprises ont recours aux services de pirates informatiques éthiques afin de s’évaluer elles-mêmes avant que quelqu’un aux intentions plus malveillantes ne le fasse. ».

Les avantages de ce procédé sont indéniable et les résultats en matière de cybersécurité des entreprises meilleur. Cependant il ne faut pas dormir sur ses lauriers car aucun procédé n’est infaillible. Aussi chaque entreprise a droit de son côté, de faire son analyse et déterminer si dans la condition dans laquelle elle se trouve correspond à l’usage du piratage éthique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage