Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les pirates informatiques contre les établissements de santé Français

Depuis un mois maintenant, plusieurs établissements de santé sont la cible de différentes attaques informatiques.

La menace s’étend de plus en plus et devient inquiétante. Mais d’un autre côté, les données informatiques en matière de santé Valent une fortune sur le marché noir. On se demande alors quelle est la prochaine étape de cette guerre économique mi informatique mi économique.

Cet article peut aussi vous intéresser : La santé de plus en plus menacée par le piratage informatique

On se rappelle que le 17 août dernier, le groupe Ramsay générale de santé avait reconnu avoir été victime d’un piratage touchant ces 120 établissements privés de santé. L’attaque avait touché ses employés surtout leur messagerie électronique. C’était sûrement une tactique pour atteindre l’institution par eux. Les experts qui ont été interrogé sur l’affaire avait déduit que c’était un prélude d’une attaque de rançonnage. Le but était d’atteindre le système général de messagerie du groupe de santé, pour ensuite le crypter et exiger une rançon à l’établissement. Même si deux jours plus tard le groupe avait annoncé qu’il avait réussi à endiguer l’attaque, il n’empêche que cela est arrivé. Et qu’on n’aurait pu assister à des conséquences plus graves.

Mais Ramsay générale de la santé n’est pas la seule institution victime les cyberattaques, dans d’autres pays, plusieurs établissements de santé ont a eu à en subir. Cette fois-ci c’était un établissement privé de la ville de Nantes. L’attaque se déroule entre mai et le mois de juin de cette année. Suite à une compagne massive d’envoi de messageries électroniques frauduleuses, le système de l’hôpital a été parasité à trois reprises. Les mails frauduleux qui ont induit les employés en erreur, les invitaient à changer leurs noms d’utilisateurs et mots de passe. Ainsi fait, les pirates informatiques ont eu la possibilité de prendre le contrôle du système tout entier.

Hors du territoire français ce genre de pratique a été aussi observé. En effet en 2017, le système de santé public de la Grande-Bretagne, le NHS, a été aussi victime d’un ranciogiciel de type Wannacry. Les conséquences ont été dramatiques. L’institution a dû même rapporter plusieurs opérations chirurgicales en attente. Par ailleurs, aux États-Unis entre 2010 et 2017 il a été dénombré plus de 176 million de données relatives à la santé dérobées. Alors que le ministère de la santé français recense en l’année 2016, environ plus de 1341 déclaration de cyberattaque survenu à des hôpitaux, des cabinets privés en ville et autres institutions de santé.

Dans un récent rapport publié le 21 août de cette année, l’entreprise de sécurité informatique, FireEyes a recensé toutes les menaces qu’encouraient les établissements de santé à travers le monde. Cela était nécessaire car les exemples précités mettaient en évidence le problème qui devenait plus que critique. Selon FireEyes, ces menaces peuvent se classer en trois catégories :

  • Le vol de données de santé
  • Le cyberespionnage
  • Extorsion de fond

Concernant le vol de données de santé, la firme de sécurité informatique explique : « les pirates visent des cibles qui hospitalisent ou ont accès aux données de santé d’un patient de valeur ou s’en prennent à des réseaux faiblement sécurisés ». Sur le marché noir les données de santé valent carrément une fortune – selon une étude menée par une entreprise spécialisée, les données de santé mises en vente en ligne s’évaluaient à environ 2000 dollars l’unité.

Le cyberespionnage quant à lui concernant généralement des groupes restreints de pirates. Les institutions de recherche les plus touchés sont celles qui travaillent dans le domaine de la lutte contre cancer.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Comment détecter le Cryptominage ?

Le Cryptojacking fonctionne un peu comme la technique de rançonnage.

Il peut aussi affecter les entreprises quand bien même que ces derniers déploient beaucoup d’efforts en matière de sécurité. Les experts, affirment que les systèmes classiques de détection ne peuvent pas suffire pour déterminer, si un programme de Cryptojacking est activé dans notre système.

Cet article va aussi vous intéresser : Comment se protéger du Cryptojacking ?

Aux dires de M. Laliberté : « Le code peut se dissimuler des outils de détection qui s’appuient sur les signatures (…) Les outils antivirus pour desktop ne les voient pas ». Aussi voici quelques méthodes pour vous aider.

La formation de l’équipe de helpdesk.

La première disposition consistera à former bien évidemment l’équipe chargée du helpdesk, à détecter les signes qui peuvent annoncer un quelconque Cryptominage. L’un des premiers symptômes est généralement la lenteur des terminaux. Ensuite la surchauffe du système qui pourrait occasionner une conséquence plus grave homme des pannes du CPU. « La chaleur [provenant d’une utilisation excessive des CPU pourrait endommager et réduire la durée de vie des équipements », indique Marc Laliberté. Par ailleurs, il a été noté que le Cryptojacking était facilement détectable en ce qui concerne les appareils mobiles comme les téléphones portables et les tablettes.

La surveillance du trafic réseau.

La solution du monitoring de réseau est dans notre contexte une mesure très efficace. Conseillé par M. Vaystikh qui explique que le Cryptojacking sera plus facile à détecter quand c’est sur un réseau d’entreprise qu’il est effectué plutôt que chez des individus lambadas. Il affirme que c’est plus aisé pour les applications dédiées exclusivement à la surveillance de réseau bien défini.

La firme de sécurité informatique SecBi notifie qu’elle a mis en place un système de détection qui se fonde sur l’intelligence artificielle. D’accord avec l’approche de la firme SecBi, le chercheur en sécurité de WatchGuard, reconnaît que la surveillance de réseau est bien la meilleure stratégie : « En passant en revue l’ensemble du trafic web, on a plus de chance de détecter des cryptominers ».

On peut noter par ailleurs, différentes méthodes de monitoring réseau qui vont souvent jusqu’à contrôler et vérifier l’activité de chaque utilisateur connecté à ce réseau

M Farral de WatchGuard : « Si vous avez un bon filtre sur un serveur sur lequel vous surveillez la mise en œuvre de connexions externes, cela peut constituer un bon moyen de détecter les malwares de Cryptominage ».

Par ailleurs il notifie que cette méthode n’est pas sans faille aussi, car il existe des malwares capable de la contourner.

L’inspection des sites internet.

M Farral disait : « Le serveur lui-même n’est pas la cible, mais quiconque visite le site web risque d’être infecté ». Il est essentiel de visiter que les sites non infectées. Mais comment je peux savoir que ceci ne soit pas infecté ou non. ». C’est là que vient l’idée de l’inspection des sites web. Aussi c’est une page qui est réservée aux experts en sécurité informatique. Vérifier les lignes de code de chaque site ainsi que le comportement suspect des plateformes numériques dont l’accès est beaucoup utilisé par les usagers du web.

L’information en continu.

« Une organisation avisée doit se maintenir informée sur ce qui se passe » disait Farral.

En effet il est nécessaire de toujours rester informé des nouvelles tendances du Cryptojacking. Les méthodes évoluent constamment pour s’adapter aux mesures de sécurité qui sont imposées. Ainsi être à la page permet aussi de savoir comment éviter de tomber sur le coup de ce genre de piratage.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Protection de la vie privée : Microsoft écoute les utilisateurs de sa Xbox

Aujourd’hui toutes les grandes firmes de l’informatique ont reconnu qu’ils enregistraient les conversations des utilisateurs de leurs technologies (tels que Amazon, Facebook, Apple, Google et Microsoft.).

Publié le 21 août de cette année, Vice ; le site américain d’informations, dénonça le fait que Microsoft écoutait les échanges des utilisateurs de sa console de jeux Xbox one. Ils annoncent précisément que la firme et ses partenaires ont un bel et bien eu accès aux conversations des utilisateurs pour des raisons qui ne nous sommes encore élucidées.

Cet article peut vous intéresser aussi : Les appareils qui fonctionnent avec la technologie Bluetooth seraient vulnérables

Il faut avouer que cette annonce ne va pas faire les affaires de la firme américaine. En effet après ce qu’on peut qualifier d’échec commercial de sa Xbox one, elle est prise dans l’étau de la violation de données personnelles. C’est qui ne va arranger en rien ces performances commerciales. Selon le site Vice, les écoutes ont commencé depuis 2013 avec la naissance de la Xbox one, quand il avait été incorporé des fonctions de commande vocale associées avec l’accessoire de caméra Kinect. Il ajoute que l’écoute a ensuite continuer avec le nouveau joujou de Microsoft l’assistant Cortana, qui a été ajoutée à la console depuis 2016.

Du côté de Microsoft, notons que la firme américaine a confirmé qu’elle écoutait bel et bien certains enregistrements vocaux. Que ce soit avec Cortana, les appels vidéo Skype ou autre, le géant américain à notifier que l’objectif était l’amélioration de ses outils de commande vocale. Elle affirme que cela lui permettait d’améliorer les traductions vocales et les perceptions phonétiques. Par ailleurs, elle a souligné que tous les enregistrements n’avait pas été écouté que seulement une petite partie avait été nécessaire.

Depuis un moment les firmes commencent à reconnaître peu à un peu, leurs intrusions quant à l’écoute de conversations des utilisateurs de leurs outils numériques. Que ce soit avec Siri pour Apple, Google assistant pour Google, ou encore Alexa pour Amazon, ces géants du numérique mettent en mal la confidentialité et la vie privée de tout le monde. La protection des données personnelles est plus qu’un défi.

Les firmes incriminées, comme pour se racheter ont annoncé qu’elle allait prendre les mesures nécessaires pour assurer le respect des utilisateurs et aussi diminuer leur intrusion dans le cercle privé.

C’est pour cela, qu’il faut définir des politiques claires qui vont assurer un meilleur contrôle conservation des données personnelles de leurs clients. Microsoft a même affirmé dans des propos recueillis par le site vice qu’elle avait arrêté ces enregistrements il y a déjà plusieurs mois de cela. Selon les dires, la firme fait notification qu’elle n’avait plus de besoin de ces enregistrements. Cependant elle a marqué une exception : « lorsque nous soupçonnons une violation de nos conditions d’utilisation » les écoutes pourraient être engagées à ces conditions. Bien évidemment suivraient alors des investigations.

Le problème majeur qui se pose quand on enregistre les écoutes, concernant beaucoup plus les enfants qui sont les premiers utilisateurs de consoles. Comment faire pour les protéger eux ?

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Comment se protéger du Cryptojacking ?

Le Cryptojacking est une méthode d’attaque informatique consistant à prendre le contrôle de l’ordinateur d’une personne et d’y faire un minage de monnaie cryptographique.

La prise de contrôle de l’ordinateur se fait généralement par l’envoi programme malveillant soit par courrier électronique soit par le phishing. En cliquant sur l’adresse piégée, la victime du piratage va automatiquement uploader sur son appareil un code de cryptage de monnaie numérique.

Cet article peut aussi vous intéresser : Une bourse de Cryptomonnaie se fait pirater au Japon

Notons que le Cryptojacking permet aussi d’infecter via des sites internet ou encore des publicités en ligne. Ainsi une fois la page s’affichant sur l’ordinateur de la victime, le programme de cryptage s’active. Cette méthode est tellement sophistiquée que la victime n’arrive presque jamais à s’en rendre compte. Car, il ne l’empêche pas d’utiliser son ordinateur normalement. Cependant les victimes peuvent observer dans certains cas le ralentissement de leur machine, où la baisse de sa performance.

Alors comment se protéger du Cryptojacking ?

D’abord il faut prévenir le Cryptojacking :

√ Cela passe essentiellement par la formation des usagers.

Pour diminuer les risques encourus quand on a une attaque par Cryptojacking, les entreprises et les particuliers doivent être sensibilisés sur les risques encourus et les méthodes utilisées généralement par les cybercriminels – surtout en mettant l’accent sur les les formes les plus courantes tel que le phishing ou encore le mailing. Selon Marc Laliberté, expert en sécurité informatique chez WatchGard Technologies : « La formation contribuera à vous protéger alors que les solutions techniques peuvent échouer », Pour lui la technique de l’hameçonnage est et restera la méthode la plus pour infecter les systèmes.

√ Second lieu il faut passer par l’installation de programmes ad-blockers.

L’installation d’extension est aussi conseillée. Car même si la formation sera avantageuse, elle ne suffira pas pour contrer le Cryptojacking. Surtout lors des visites des sites internet. « Il n’est pas évident de dire aux utilisateurs quels sont les sites web sur lesquels ils ne doivent pas aller », affirmait Le cofondateur de SecBI, Alex Vaystikh. Ainsi mettre en place des bloqueurs de publicités seraient l’une des mesures les plus adaptées. Par ailleurs ne pas oublier aussi les extensions anti-cryptominage pour les sites web qui sont aussi de véritable source à malware.

√ En troisième position quant à la mesure de prévention, il vous est conseillé d’installer sur ses terminaux des logiciels d’antivirus et de filtrage.

En effet le Cryptojacking passe par des logiciels malveillants. Des applications de protection seront certainement en mesure de déterminer ses malwares. Et vous permettre de déterminer et même de détecter si vos terminaux ou les sites internet que vous visitez contiennent ou sont susceptibles de contenir des crypto-miner. Les éditeurs antivirus mettent de plus en plus dans leurs programmes des fonctionnalités permettant de se protéger de cette forme d’attaque informatique. Les outils de filtrage sont généralement adressés au site web et aux publicités. En effet ils fonctionnent à peu près comme l’antivirus classique sauf qu’ils vous permettront de ne pas charger tout et n’importe quoi sur une page web.

√ La quatrième mesure de prévention concernant l’usage de MDM (mobile device management).

Ce programme permet de contrôler l’usage que font les utilisateurs de leur mobile et aussi tout autre programme qui serait susceptible d’affecter ce même mobile. Cette alternative est généralement conseillée aux entreprises qu’elle soit grande ou petite.

Au-delà de toutes les mesures que nous venons de vous détailler, notons tout simplement qu’aucune protection n’est sans faille. Comment le dit l’adage il a toujours une faille dans le système. C’est pour cette raison que de nos jours, commence à apparaître peu à peu des systèmes d’Assurance contre le Cryptojacking. Certaines firmes telles que Coalition, se propose de rembourser les pertes que subissent les entreprises du fait de cette forme d’attaque informatique. Une assurance classique face à un piratage informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le piratage de nos smartphones devient de plus en plus inquiétant

Depuis quelques années les attaques informatiques sur les smartphones en particulier, ceux fonctionnant sur Android, se sont multipliées.

Ces différences attaque vise différents buts. De l’espionnage en passant par le vol de données personnelles, toutes les raisons sont envisagées pour s’en prendre aux mobiles de n’importe qui. L’industrie du piratage se porte bien et il ne fait que s’accroître.

La structure Checkpoint spécialiste dans la sécurité informatique et la cybercriminalité a fait une étude sur le premier semestre de l’année 2019. Cette étude porte sur les cyberattaques et la sécurité des smartphones. Selon son rapport, les attaques informatiques contre les smartphones ce seraient accrues de plus de 50 % par rapport à l’année 2018.

Checkpoint explique que cet accroissement d’attaque sur le mobile pourrait avoir avec l’accroissement des applications bancaires, compatible pour les téléphones portables. De ce fait attiré par le gain facile, la cybercriminalité s’est dirigée vers l’argent, l’une des principales raisons de leur activité. Le vol et la revente d’identifiant de bancaire et des données de paiement est l’un des marchés les plus prolixes du monde de la criminalité numérique.

Maya Horowitz responsable du renseignement et de la menace informatique à Checkpoint sur ZDnet disait ceci : « La forte augmentation des logiciels malveillants liés aux services bancaires mobiles est en corrélation avec l’utilisation croissante des applications bancaires mobiles… La méthodologie utilisée pour distribuer les programmes malveillants a également retenu les leçons du reste du secteur. Les constructeurs de logiciels malveillants proposent maintenant leurs malware à l’achat dans des forums clandestins ».

Il a été noté dans le rapport que les attaques de logiciels malveillants suivent à peu près les mêmes protocoles, surtout ceux qui s’en prennent aux ordinateurs bureaux. Les malwares pour mobile Android fonctionnent en sous plan rendant ainsi leur détection littéralement impossible. Certaines formes de malware Android ont même été développées avec des techniques d’évasion avancées afin de rester non détectées sur les appareils infectés.

Et pendant ces dernières années, de nouvelles formes de logiciel malveillant se développent de plus en plus pour contrer la sécurité Google. Google Protect de Android qui vise à assurer la fiabilité des applications installées sur des mobiles pose un grand problème aux pirates informatiques aussi, ces derniers cherchent dorénavant des moyens pour le contourner.

 Par ailleurs, le programme malveillant le plus répandu sur les mobiles est le logiciel « Triada ». Selon Le rapport de Checkpoint, il représente à lui seul 30 % des attaques récentes sur des smartphones. Il est catégorisé comme étant l’une des applications les plus sophistiquées en matière de piratage pour smartphone Android. Pour la petite histoire ce logiciel a été découvert préinstallé sur 20 000 téléphones Android bas de gamme.

Les chercheurs en sécurité informatique estiment que tant que les usagers continueront à utiliser tel qu’ils font leur smartphones, les attaques continueront. En effet, il faut avouer que la sécurité de nos téléphones portables passe souvent au second plan. Les Utilisateurs ne font pas beaucoup attention à leur pratique et leurs habitudes en ligne. De ce fait, ils s’exposent continuellement à toute forme de piratage. Pour dire que ce n’est pas aujourd’hui que les attaques cesseront.

Elles vont même s’accroître. « Les utilisateurs doivent protéger leurs appareils avec une solution globale qui bloque les logiciels malveillants et les attaques de réseau, ainsi que les fuites de données et le vol des identifiants, sans nuire à l’expérience de l’utilisateur », conseillait Maya Horowitz.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage