Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

GMail tracke tous vos achats en ligne pour le compte de Google

Récemment, une découverte a été faite selon laquelle le géant Américain Google, collecterait des informations relatives aux différents achats en ligne faits par les utilisateurs de son service de messagerie électronique GMail.

Apparemment, l’entreprise américaine rassemblerait tous les achats fait par ces usagers sur une page unique en se servant des reçus d’achats qui ont été stockés dans GMail.

Cet article va aussi vous intéresser : 4 étapes pour sécuriser son compte GMail du piratage

Une page d’historique  a récemment été portée à l’attention du public dans un article publié par le média CNBC. Même si cette page existe depuis au moins 1 ans, après une mise à jour de la fonctionnalité de l’assistant de Google, c’est véritablement ces derniers temps que le grand public a vraiment pris conscience de son existence. sur cette page, il est possible de retrouver des achats qui ont été effectués par les utilisateurs de GMail, les abonnements où tout type de transaction financière effectuées par le biais du service de messagerie ou non, mais dès l’instant que le reçu d’achat a été reçu sur le compte.

Pour résumer, la société américaine sait exactement tous des achats effectués depuis l’adresse GMail. Les informations portant sur les achats sont constituées sur une page dénommés « Paiements et abonnements » du compte Google.

Par ailleurs, il faut préciser que les données collectées ne se limitent pas seulement qu’aux seuls achats. On peut notamment inclure les réservations d’hôtels, de vol, de restaurants, effectuer via l’assistant de Google ou même via GMail. Toutefois cette page relative aux achats donne cette précision : « Vous seul pouvez voir vos achats. »  qui sont composés de « Vos transactions, y compris les livraisons et les commandes en ligne, recueillies auprès des services Google tels que votre Assistant et GMail. ».

Il est possible appuyant sur un article, d’obtenir certains détails relatifs à la transaction. Des détails qui peuvent tendre vers la protection, le moment de l’achat, la somme dépensée, la devise utilisée et la période de livraison. Qu’il existe de plus une option qui permet de « Supprimer l’achat. ». En principe, il serait donc possible de retirer certaines transactions effectuées. La fonction serait notamment utile pour des personnes ne nous voulant pas être tracée par Google, mais pour ceux qui voudraient conserver une trace de leur transaction, elle ne sera d’aucune utilité. Néanmoins Google précise cela là : « les informations relatives à vos commandes peuvent également être enregistrées avec votre activité dans d’autres services Google. ».

Interrogé sur cette compilation de données, le géant américain a tenté de rassurer en affirmant que cette base donnée n’était pas utilisée à des buts publicitaires. Sur CNET, Google à assurer ne pas utiliser ces informations pour cibler les publicités. Que cela répond de la décision de l’entreprise de ne plus analyser les courriels pour cibler des stratégies publicitaires depuis 2017. Toutefois, l’entreprise américaine n’a pas vraiment arrêter de collecter les données pour d’autres objectifs, tel que la création de fonctionnalités de « rappels ». « Nous n’utilisons pas les informations contenues dans vos messages GMail pour vous envoyer des publicités, y compris les reçus et les confirmations figurant sur la page Acheter.» souligne le porte-parole de Google. »

D’autres sources autre que GMail permet à l’entreprise américaine de collecter les données d’achat, tel que Google Play Store, Google assistant ou encore Google Express.

Ce n’est pas le genre selon Google qui est censée aider les utilisateurs pour ses services « à visualiser et à suivre facilement vos achats, réservations et abonnements en un seul endroit. »

Quand l’agence de sécurité Prosegur est frappée par une attaque logique

Le groupe international de sécurité physique a été victime d’un programme malveillant de type rançongiciel Ryuk.

Même s’il assure avoir pu contenir l’attaque et débuter le programme de restauration de ses services infectés, sa clientèle commence à grogner de plus en plus, impatiente.

Cet article va aussi vous intéresser : Windows et les ransonwares : Plus difficile de lutter contre les logiciels de rançonnage

La déclaration a été faite précisément le 27 novembre dernier, dans laquelle l’entreprise de sécurité Prosegur fait état d’une attaque informatique qui touche l’ensemble : « ses plateformes de télécommunications ». Elle indiqua par la suite avoir « immédiatement activé ses protocoles de sécurité, notamment en restreignant les communications avec ses clients pour éviter toute propagation ». De toute diligence, l’entreprise a aussi assuré être en mesure d’identifier clairement le coupable de l’attaque informatique. C’est un programme du nom de Ryuk, un logiciel de type ransomware.

Pour ceux qui se rappelle, ce programme informatique malveillant (rançongiciel Ryuk) à la particularité de ne pas se propager tout seul. En effet, un autre logiciel malveillant tel que Emotet ou Trickbot est souvent utilisé pour véhiculer ce dernier. En clair il faut prendre cela comme une mauvaise nouvelle pour l’entreprise de sécurité physique. En effet une fois les assaillants ont réussi à pénétrer le système et à l’immobiliser, ils ont aussi le temps de l’explorer de fond en comble. ce qui finit généralement par la corruption du cœur même de l’infrastructure informatique dans notre cas ici : l’annuaire. Ce n’est que cette action réalisée que le virus est déployé

Pour Adam Meyers, vice-président de la firme CrowdStrike en charge du service de renseignement sur les menaces, « les attaques impliquant Ryuk font partie de ce que les spécialistes appellent la chasse au gros gibier » où des groupes de Cyber criminels comme « Grim Spider » ciblent les grandes sociétés dans l’optique de générer des paiements de plus en plus élevés. Ainsi : « dans de tels cas, le ransomware est déployé dans l’ensemble de l’organisation pour maximiser les revenus ». Les auteurs du rançongiciel Ryuk sont soupçonnés d’agir depuis la Russie.

De son côté, Emotet s’est au fur et à mesure réveillé vers la fin du mois d’Août, après une brève pause durant l’été. Récemment, la société de cybersécurité, Check Point lui attribuait la première place du podium des menaces durant le mois d’octobre, après qu’il ait été pendant un certain temps à la cinquième place. Dès le début du mois de Novembre, c’était au tour de Proofpoint de faire état d’un retour assez remarquable de la part du programme malveillant avec des « campagnes régulières à fort volume (…) au cours des deux dernières semaines de septembre, ces attaques ont représenté plus de 11 % de toutes les charges utiles malveillantes ».

En outre, le 28 Novembre, Prosegur a affirmé avec assurance avoir réussi à le contenir pleinement et avoir « déjà déployé tous les contrôles de remédiation nécessaires ».

En se référant à son communiqué, la procédure de restauration des services touchés par l’attaque a été engagée. Et on sent plus l’urgence est perceptible de plus en plus.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Quand le piratage éthique devient une solution ingénieuse de protection de l’entreprise

La cybercriminalité est aujourd’hui l’une des facettes du numérique qui mobilise le plus de ressources dans nos entreprises.

Cette menace ne fait que s’accroître chaque année et les entreprises de leur côté font de leur mieux pour lutter contre ce fléau. Parmi les différents méthodes employées pour se protéger contre cette forme nouvelle de criminalité, on parle régulièrement de piratage éthique. Ce procédé inattendu est un moyen efficace aujourd’hui qui permet de corriger pas mal de failles de sécurité.

Cet article va aussi vous intéresser : La question sur la cybersécurité en entreprise n’est toujours pas résolue

L’idée est venue de trouver un moyen efficace pour être en mesure de contrer les attaques informatiques qui se multiplient de plus en plus. En tirant donc des leçons de les échecs du passé, les professionnels chargés de la sécurité des systèmes informatiques ont développé cette approche nouvelle assez originale pour établir le bouclier de défense. une approche qui part désormais des failles de sécurité, contrairement à l’ancien système qui avait en tête de bâtir des boucliers de défense.

Malgré ce que tout le monde croit, les pirates informatiques ne sont pas tous des criminels. Ils ne violent pas toujours les lois, et ne visent pas forcément à causer seulement que des dégâts. Depuis un certain moment maintenant une nouvelle forme de piratage a commencé a commencé à s’épanouir de plus en plus dans le milieu des entreprises. C’est bien sur le piratage dit éthique.

Le principe du piratage éthique très simple : « l’idée est de recourir à des professionnels externes à l’entreprise, recrutés pour l’attaquer de manière délibérée. Ceux-ci tentent systématiquement de pénétrer dans les réseaux, applications, appareils ou autres cibles de leur système informatique, afin d’en détecter les principales failles de sécurité. Une fois trouvées, ces dernières sont signalées au propriétaire de la ressource afin d’être corrigées. » explique Tim Bandos, Vice Président de la cybersécurité chez Digital Guardian. si du point de vue technique, les pirates éthiques utilisent les mêmes méthodes ou encore la même stratégie que les pirates criminels, il faut nuancer ces deux catégories de hackers. En effet le premier à toujours l’accord de la cible à pirater. c’est-à-dire que les entreprises les engagent expressément pour qu’ils réussissent à pénétrer leur système. C’est alors suite à leur exploit, que « des correctif de sécurité seront produits dans l’optique de combler des failles découvertes. ». ils signalent toutes leurs constatations et les vulnérabilités détectées à l’entreprise, pour qu’elle y remédie. Enfin, ils veillent à ce que la confidentialité de l’organisation et de ses employés soit respectée tout au long du processus. » expliquait Tim Bandos.

Plusieurs entreprises ont décidé d’utiliser aujourd’hui ce procédé pour découvrir non seulement les failles de sécurité présentes dans leur système, aussi construire une stratégie de défense contre les intrusions extérieures. Tim Bandits disait à ce propos : « Alors que le volume et la variété des menaces continuent de croître, de nombreuses entreprises ont recours aux services de pirates informatiques éthiques afin de s’évaluer elles-mêmes avant que quelqu’un aux intentions plus malveillantes ne le fasse. ».

Les avantages de ce procédé sont indéniable et les résultats en matière de cybersécurité des entreprises meilleur. Cependant il ne faut pas dormir sur ses lauriers car aucun procédé n’est infaillible. Aussi chaque entreprise a droit de son côté, de faire son analyse et déterminer si dans la condition dans laquelle elle se trouve correspond à l’usage du piratage éthique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



L’Inde projette de faire un audit de sécurité de WhatsApp

Les autorités de l’Inde ont émis la volonté de faire un audit de sécurité des systèmes du réseau social WhatsApp, après qu’il y a eu une série de piratage informatique et la révélation de l’existence d’un programme malveillant qui profiterait des vulnérabilités de l’application pour exploiter les données de ses utilisateurs.

Cette annonce a été fait par le ministre en charge de la technologie du pays. Apparemment une équipe en charge de l’informatique indienne d’urgence connu sous le sigle de CERT-In « a demandé le 9 novembre 2019 la soumission d’informations à WhatsApp, notamment la nécessité de procéder à un audit et à une inspection des systèmes et processus de sécurité de WhatsApp. » a signifié Ravi Shankar Prasad au Parlement dans son communiqué.

Cet article va aussi vous intéresser : WhatsApp : une nouvelle vulnérabilité a été découverte

De son côté le réseau social n’a pas fait de commentaire sur le sujet. On sait que durant le mois dernier, la messagerie électronique avait intenté une action en justice contre une société israélienne dont la spécialité était la surveillance et la production de logiciel espion dénommé NSO group. WhatsApp avait accusé cette société d’aider ses clients à s’introduire dans les terminaux de plus de 400 utilisateurs du réseau social repartis à travers les 4 continents. Les personnes qui étaient ciblées par les différents piratages que déplorait WhatsApp sont composés notamment de diplomates, deux journalistes, de dissidents politiques, encore de responsables militaires et gouvernementaux. Il était au nombre exactement de 121 personnes, parmi les personnes qui sont supposées être affectées par les logiciels espions Pegasus de la société israélienne.

À titre de rappel, il faut noter que l’Inde est le plus gros marché du réseau social avec plus de 400 millions d’utilisateurs, selon 2 sources provenant de l’agence de presse Reuters.

WhatsApp a été interrogé par l’autorité de l’Internet indien qui a demandé au réseau social des clarifications supplémentaires auquel ce dernier a bien voulu se soumettre. Par ailleurs l’agence indienne a aussi interrogé le groupe israélien signification relative à son programme d’espion et son véritable impact sur la population indienne. Comme à l’accoutumée, la société israélienne a toujours nier vendre ces logiciel à n’importe qui. Elle assure Se limiter qu’aux gouvernements.

Selon le ministre chargé de la technologie, les dirigeants de WhatsApp n’ont mentionné à aucun moment un logiciel espion lors de leur échange avec les responsables du ministère. Par ailleurs, le réseau social avait informé l’agence indienne de l’Internet relativement à une attaque informatique qui aurait survenu durant le mois de Mai au cours duquel, le réseau social avait identifié et même corrigé une « vulnérabilité permettant à un attaquant d’insérer et d’exécuter du code sur des appareils mobiles. », a noté le ministre.

De leur côté les différentes victimes de piratage informatique via le logiciel de la société israélienne ont exigé de la part du gouvernement de rendre publics, l’application de la NSO group dans cette affaire.

Toutefois on ne sait pas jusqu’à présent quel est l’objectif principal de l’autorité indienne de l’Internet dans cette chasse aux sorcières ?

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Un dangereux programme malveillant serait la cause de vol de données bancaires sur les mobiles

Ce programme a été baptisé Ginp.

C’est une nouvelle menace qui vise exclusivement les smartphones fonctionnant sous le système Android. Ce programme, semble-t-il reprend le code un autre virus, Anubis, virus qui avait déjà fait beaucoup de dégâts sur plusieurs milliers de smartphones, il y a quelques temps maintenant. Ce programme se permet d’abonner ses victimes a des service payant sans même demander leur consentement.

Cet article va aussi vous intéresser : IPhone : iVerify, une application pour vous permettre d’identifier le piratage sur votre mobile iOS

il a été repéré par la société de cybersécurité basée à Moscou, Kaspersky. selon ThreatFrabric, une autre société spécialisée dans la sécurité informatique, ce programme malveillant, vraisemblablement en circulation depuis déjà le mois de juin, comme elle le décrit dans un rapport publié le mois dernier.

Comme nous l’avons indiqué plus haut, l’objectif de ce programme malveillant est de vider votre compte bancaire. Selon les chercheurs de la société de sécurité informatique ThreatFabric, les éditeurs de ce programme se sont très fortement inspirer d’un autre logiciel malveillants qui avait sévi à son temps. Et ce logiciel se dénomme Anubis. Mais à la différence de ce dernier, Ginp, le logiciel malveillant dont il est question ici, n’as pas encore réussi à pénétrer dans la boutique d’applications de Google, le Play Store. Ce qui a réduit bien sur le nom potentiel de ses victimes considérablement.

Les chercheurs de ThreatFabric explique un peu le fonctionnement de l’application en soulignant le fait que « le malware Ginp se fait passer pour des applications légitimes et populaires, voire des apps bienveillantes sur des sites de référencement de fichiers APK. Il existerait au moins 5 versions du maliciel qui prendraient l’apparence d’Adobe Flash Player ou de Google Play Verificator. ». Une fois l’application installée sur le téléphone de la victime, il va procéder à la suppression de sa propre icône de telle sorte que l’utilisateur du smartphone l’oublie. Après avoir obtenu ses accès relatives aux services d’accessibilité du smartphone, le programme malveillant serait alors en mesure d’effectuer certaines tâches telles que envoyer des SMS, effectuer des appels téléphoniques et par ailleurs exécuter les commandes malveillantes sans que l’utilisateur du smartphone se rende compte. De la sorte, il pourra alors effectuer certaines pratique du phishing pouvant consister à afficher des pages factices dans le but de récupérer des données très importante pouvant permettre d’accéder à vos comptes bancaires.

Il peut même dans certains cas, vous demander vos coordonnées de carte de crédit, dans certaines conditions, vous voulez par exemple télécharger une application sur le Play Store. Bien sûr, dès l’instant que vous leur donnez ces informations sur un plateau d’argent, les pirates informatiques viderons votre compte et vendrons à coup sûr vos données sur le dark web.

dans la pratique il a été remarqué que le virus agit beaucoup plus sur les applications liées à des banques espagnoles. mais en tenant compte de son expansion actuel, il peut facilement se propager en Europe. C’est pour cette raison que les spécialistes recommande d’éviter toujours de télécharger des applications hors de la boutique officielle de Google.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage