Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Webex : Cisco travail pour combler les failles de sécurité de son application

Webex est l’une de ses applications de collaboration à distance, à l’instar de Zoom ou de Teams qui a connu un énorme succès depuis le premier confinement durant le mois de mars et mai 2020.

Selon une spécialiste dans l’évaluation de l’expérience, Aternity, l’utilisation de la plateforme de Cisco, a connu une augmentation de 451 % en seulement 2020.

Récemment des failles de sécurité avaient été découvertes sur les applications de téléconférence de Cisco, Webex. Ces vulnérabilités pouvaient permettre à des personnes de s’infiltrer dans les relations en tant que des personnes fantômes de sorte à être Invisible pour les autres participants.

Cet article va aussi vous intéresser : Visioconférence : comment déterminer les applications les plus sécurisées

Les failles de sécurité ont été découvertes par des chercheurs d’IBM lors d’une étude menée sur plusieurs outils de travail à distance le plus utilisé par les employés pendant la crise sanitaire à coronavirus.

Selon ces derniers, si ces failles sont utilisées de manière combinées et efficacement, les personnes pourraient alors obtenir des contenus à la fois vidéos et audios, aux partages d’écran et au clavardage lors des réunions tenues par des collaborateurs à distance. Ils pourraient rassembler de ce fait plusieurs informations sur les participants à cette réunion, tels que des noms, des adresses mails des adresses IP, et tout cela en étant totalement invisible des autres participants. Pour ce faire, il faudra d’abord exclure d’autres participants.

C’est durant le fameux processus « handshake », qui est généralement tenu lors du lancement de chaque réunion à travers l’application Web ex, que le chercheur de IBM a réussi à déceler des failles de sécurité. Une procédure automatisée qui permet d’établir des paramètres de communication entre deux entités différentes avant le début de chaque communication.  C’est comme son nom l’indique un processus de mise en liaison comme il est dénommé en anglais.

Les pirates informatiques qui pouvaient se procurer l’adresse URL des réunions, pouvez l’utiliser suite à plusieurs manifestations pour accéder au serveur Web et pouvoir infiltrer des réunions et voler par la suite des données de participants lors de la fameuse mise en liaison.

« Nous avons identifié les valeurs spécifiques des informations du client qui pourraient être manipulées pendant le processus de handshake, pour rendre l’attaquant invisible sur le panel des participants », souligne l’équipe de recherche d’IBM dans son rapport.

Mais il est possible pour les participants de se rendre compte qu’ils sont observés par les acteurs invisibles. Pour cela, ils devraient faire attention à un signal sonore qui souvent ressenti lors d’une nouvelle connexion audio. Or, lors de certaines réunions qui content de nombreuses personnes, l’hôte à tendance à désactiver le signal audio d’entrée et de sortie. Ce qui facilite à l’intrusion alors du pirate informatique. De plus, même en présence de tonalité, les en entendant souvent à négliger le signal sonore dont on ne peut souvent affilier à un quelconque participant.

Ce qui pourrait paraître rassurant, c’est que pour que le cybercriminel puisse profiter des failles de sécurité, il faudrait qu’il sache exactement l’adresse unique URL utilisées pour les réunions à travers au WebEx. Ce qui clairement réduit le champ des possibilités.

Actuellement, Cisco travaille de concert avec IBM pour fournir des correctifs de sécurité dans les prochains jours à venir.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Black Friday et cybermalveillance

Avec la situation actuelle que traverse le monde avec la crise du covid-19, certains des événements annuels s’en trouvent affectés.

En France par exemple, l’événement qui est censé se tenir chaque novembre a été décalé à cause du confinement. Cependant, sur Internet, il est possible de trouver déjà des plans alléchants. Et c’est ce qui fait constater une explosion de vente en ligne depuis un certain moment, à cause particulièrement de la fermeture de plusieurs commerces physiques. Cependant il faudra faire très attention. Car cette période de soldes et de vente massives en ligne se présentent comme une opportunité pour les pirates informatiques, qui vient sur ne manque jamais de telle opportunité pour multiplier leurs actes de cybermalveillance.

Cet article va aussi vous intéresser : Où est le point commun entre le Black Friday et la cybersécurité ?

Le 18 novembre dernier, la société spécialisée dans la sécurité informatique Checkpoint, déclarait avoir fait une observation d’activité de pirates informatiques en hausse. L’observation s’est portée sur les 6 dernières semaines en particulier à l’approche de Black Friday. Une recrudescence des campagnes d’hameçonnage a été mis en évidence par les chercheurs visant particulièrement les acheteurs. « Il y a des attaques de phishing toute l’année mais on observe une forte croissance durant ces périodes de promotions. Elles sont de plus en plus perfectionnées pour tromper la vigilance des victimes » souligne Jérôme Soyer, directeur technique européen de Varonis, une autre société spécialisée dans la détection des attaques informatiques.

Ces attaques informatiques sont des classiques en leur genre. En effet, les pirates informatiques se font passer pour des sites légitime, les marques ou des services habituels des consommateurs. Il incite le consommateur à leur fournir certaines informations sans qu’il ne s’en aperçoive. Il peut s’agir de données bancaires, déformation nominatif telle que des noms et prénoms, date de naissance etc. Une fois en possession de ces informations et leur est possible de les utiliser a des fin d’usurpation d’identité ou autre acte de cybermalveillance. « Elles peuvent prendre la forme d’un faux SMS de livraison de La Poste, Chronopost ou DHL, d’un faux mail de Microsoft ou Apple ou autre entités renommées. » explique Jérôme Soyer.

Pourtant il est assez simple de se protéger contre ce jour de cyberattaque. En effet de simples gestes basiques pourraient faire barrière. Il suffit d’être attentif aux fautes d’orthographe et de syntaxes, de la lenteur de site web ou des modifications au niveau de l’adresse URL.

Par ailleurs, il a longtemps été conseillé aux internautes de faire très attention aux offres trop alléchantes même si certaines ne pas sont assez bien élaborées pour tromper facilement. « Des attaquants utilisent ainsi régulièrement la méthode des sites dits « look alike ». Ils usurpent l’identité d’un domaine pour se faire passer pour un tiers respecté et inciter les victimes à cliquer sur un lien malveillant. » note le responsable de Varonis. Souvent il y a des imitations tellement réussi, qu’il est difficile de distinguer le vrai du faux. Par conséquent il faudrait être vigilant comme le précise Jérôme Soyer. Il est d’ailleurs conseillé de toujours s’assurer de la présence du cadenas qui justifie le l’utilisation d’un protocole HTTPS plus sécurisé. Chose qui manque beaucoup sur les sites usurpés par les cybercriminels. C’est une sorte d’identification permettant d’être sûr que le site est sécurisé et fiable.

Les promotions trop surréalistes doivent faire preuve de beaucoup d’analyse de la part de l’internaute car « on ne gagne pas des iPhone 12 comme ça grâce à un email ». Pour effectuer le moindre achat, il est conseillé de se rendre directement sur le site du service concerné. « Au moindre doute, il ne faut pas cliquer. Il ne faut jamais laisser des informations sur un site si l’on ne s’est pas assuré qu’il n’était pas fake », dit l’expert.

Un autre point essentiel, soit l’utilisation de moyens de paiement tel que PayPal ou Apple pay ou encore les paiements par cartes ban bancaires Visa. Les renseignements des informations bancaires doivent se faire le plus minutieusement possible. Vous devrez vous méfier lorsqu’il est nécessaire de fournir votre relevé d’identité bancaire. N’importe qui ne doit avoir accès à ces informations. Car récemment plusieurs arnaques au RIB ont été observées et sur plusieurs plateformes d’ailleurs.

Lorsque vous êtes victime d’un abus, n’hésitez pas d’informer immédiatement votre banque et le plus rapidement possible. Il y a aussi la plateforme gouvernementale permettant de prendre en charge les victimes d’arnaque en ligne et de faciliter les dépôts de plainte. Elles pourront vous mettre en contact avec des spécialistes en la matière pour résoudre votre problème.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le secteur hospitalier face à la menace informatique

La pandémie a causé une grande confusion dans le domaine de la santé.

Le coronavirus/ le CoVid-19, c’est une crise sanitaire qui a obligé la quasi-totalité du monde à se confiner pendant plusieurs mois. À prendre certaines mesures assez inédites à grande échelle en particulier le télétravail. Ce qui a entraîné de manière poussée de manière exceptionnelle, l’utilisation massive des solutions numériques. Au vu de cela la cybercriminalité s’en est réjouit.

Les attaques informatiques ont explosé. Toutes les structures se trouvent à la merci de potentielles cyberattaques sans savoir véritablement comment se protéger efficacement. Beaucoup de solutions liés à la sécurité informatique et la collaboration à distance ont donc été développé. Le secteur hospitalier, beaucoup plus vulnérable est exposé à cause de sa sollicitation extrême et sa faiblesse au niveau de politique de sécurité.

Cet article va aussi vous intéresser : En pleine crise de la pandémie du coronavirus, un hôpital Tchèque est victime d’une attaque informatique

« Plusieurs gangs de Ransomwares [logiciels de rançon ou logiciels d’extorsion – NDLR] vont arrêter leurs attaques sur les organisations de santé pendant la pandémie » (1). Pouvait-on lire dans le média spécialisé BleepingComputer.

Dans l’ombre du coronavirus, une autre épidémie voire une peau notre pandémie était en train de progresser et faire plus de dégâts. Malgré, la promesse de plusieurs cybercriminels de ne pas s’en prendre aux institutions de santé et aux hôpitaux, on constate malheureusement que ces mêmes structures sont beaucoup plus attaquées à l’instar des entreprises. Force est de constater que la promesse n’a pas été tenue, du moins par une certaine partie.

Selon la société de sécurité informatique européenne, BitDefender, il a été constaté « une augmentation de plus de 475 % [des actes malveillants, NDLR] en mars par rapport au mois de février ».

En début du mois d’avril dernier, Interpol, l’Organisation internationale pour la coopération policière avancer ouvertement son inquiétude face à une situation assez dramatique. Plusieurs autres personnalités n’ont pas manqué de souligner l’ensemble des attaques informatiques qui ciblent directement les organisations de santé.

Parfois il peut arriver que ces tentatives d’attaques informatiques soient déjouées. Comme fut le cas en Roumanie grâce à l’intervention d’un groupe de hackers appelé « PentaGuard ». Mais cela n’a pas pour autant découragé les cybercriminels qui ont lancé de nouvelles attaques dont certains ont atteint leur but.

En France par exemple, on considère cela comme l’une des plus grosses attaques informatiques dirigée contre les institutions de santé a eu lieu le 22 mars, affectant les systèmes informatiques de l’Assistance Publique – Hôpitaux de Paris (AP-HP).

« L’attaque qui a duré une heure a été gérée par le prestataire de l’AP-HP et n’a jamais atteint ses infrastructures », a précisé quelques heures plus tard le service de presse de l’institution, notant par ailleurs que le prestataire : « a diminué les accès internet, ce qui a eu pour conséquence de bloquer l’accès externe à la messagerie, à Skype ainsi que l’accès externe aux applications de l’AP-HP ».  Ce geste accompagné d’un blocage de plusieurs accès à partir des zones extérieures dans toute l’Europe a aussi permis de limiter d’une certaine manière les conséquences notables de la cyberattaque. Le problème c’est que ce n’est pas la première cyberattaque affectant l’Assistance Publique – Hôpitaux de Paris. Tout comme les organisations sanitaires à travers le monde, ces systèmes informatiques sont constamment ciblés par des tentative d’intrusion et d’attaques de tout genre.

Pour limiter au maximum les risques informatiques causé par la hausse des cyberattaques, il faudrait sensibiliser l’ensemble des acteurs à la pratique de bonne action et de bons comportements d’hygiène numérique. De plus, les outils pour accroître sa protection en interne sont de plus en plus disponible sans oublier des spécialistes qui en font depuis toujours leur métier. Par ailleurs, il faut signifier que depuis 2017, l’Etat contraint les établissements de santé à déclarer les incidents informatiques qu’ils subissent. Que ce soit accidentels ou à but malveillant. « Les remontées d’information rendent service à la communauté », notait Philippe Loudenot, il y a quelques mois de cela. « Il ne faut pas avoir honte, il n’y a pas de jugement de valeur ou de stigmatisation », a souligné le FSSI qui selon lui : « tout le monde se fait pirater, même l’Élysée, Matignon et les grandes entreprises ».

 L’Agence du Numérique en Santé (ANS) enregistrait en seulement une année, tel décrit de l’édition 2019 de son « Observatoire des signalements d’incidents de sécurité des systèmes d’information pour le secteur santé », « près de 400 incidents »et « soixante-dix demandes d’accompagnement » formulées par les organisations de la santé auprès de sa cellule cyber-sécurité en santé.

 Il a été constaté une évolution assez graduelle et permanente des chiffres sur les organisations sollicitant l’aide de l’agence du numérique en santé. Ce qui correspond bien sûr à la hausse des acteurs de cybermalveillance. « Dans un contexte où la menace continue à se développer et à s’adapter, la cyber-sécurité à l’échelle de chaque structure de santé est devenue une priorité nationale », notent Dominique Pon, responsable ministériel du numérique en santé et Laura Létourneau, une déléguée ministérielle du numérique en santé, dans le dernier Observatoire de l’ANS.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

REvil : Focus sur le rançongiciel le plus populaire du moment

Selon les chercheurs de IBM Security X-Force, plus de 140 organisations ont été touchés par des attaques initiées par le groupe REvil à travers le monde, et cela depuis avril 2019.

Pratiquement tous les secteurs d’activité ont été touchés par les cybercriminels.

Selon toujours les chercheurs IBM, la majorité des organisations victimes de ces cybercriminels sont des structures américaines (60%). De plus, une organisation sur 3 touchée par le gang REvil ont fini par céder et payer les rançons exigées. Parallèlement, un dixième de ces organisations victimes ont vu leurs informations sensibles vendues sur le marché noir du DarkWeb. Car il faut le préciser, un tiers des organisations attaquées par le groupe ont été des victimes de vols de données sensibles.

Cet article va aussi vous intéresser : REvil : l’un des Ransomwares les plus dangereux

Les demandes de rançons formulées généralement par ce groupe des cybercriminels varie selon les revenus annuels des structures visées. On constate alors que les exigences de rançon varient entre 1500 dollars et 42 millions de dollars américain. Une évaluation qui s’ouvre on peut aller jusqu’à 9 % du chiffre d’affaires de l’organisation ciblés par l’entreprise criminelle.

Les chercheurs de IBM ont réussi à établir une relation entre le groupe des cybercriminels REvil et un autre groupe du nom de FIN7, également connu sous la dénomination de Carbanak. Cela peut se faire par l’existence d’affiliés communs dans l’exercice de leur business. Par ailleurs, il a été estimé à hauteur de 95 millions de dollars, les revenus engrangés par les cybercriminels de REvil. Selon une interview réalisée par un blogueur russe avec un membre présumé du groupe connu sous le pseudo de Unknown semble confirmer l’information. Selon ce dernier, le groupe gagne près de 100 millions de dollars grâce à ses attaques aux rançongiciels. Durant le mois de septembre dernier, le groupe était en plein recrutement sur des forums de hackers pour recruter des pirates beaucoup plus qualifiés. Pour se faire, ils ont littéralement déposé près de 1 millions de dollars en bitcoin selon le site spécialisé BleepingComputer.

Selon une récente analyse de Coveware, une société spécialisée dans la sécurité informatique, précisément dans les réponses aux attaques aux rançongiciels, REvil, encore connu sous la dénomination de Sodinokibi, détient la plus grande part des attaques fondées sur les programmes dans le secteur de la cybercriminalité. 16 pourcents des attaques de ce genre serait due au groupe en question durant le troisième trimestre de 2020. « Près de la moitié de tous les cas de ransomwares étudiés par la société impliquaient également des menaces de divulgation de données exfiltrées, un nombre croissant de groupes adoptant cette technique. » note Lucian Constantin, CSO.

« Coveware estime que nous avons atteint un point de basculement avec la tactique d’exfiltration de données », a déclaré la l’entreprise de sécurité. « Bien que certaines entreprises aient choisi de payer les acteurs de la menace pour ne pas divulguer les données exfiltrées, l’éditeur a constaté l’effilochage des promesses des cybercriminels – si tel est le cas – pour supprimer les données ». Selon la société de sécurité, les victimes d’attaques qui ont accepté de payer la rançon au groupe arrêter un nouveau extorquer par la menace de divulgation des données collectées. Ce qui d’ailleurs n’est pas nouveau car plusieurs autres de cybercriminels ont tendance à ne pas respecter leurs promesses.

« Contrairement à la négociation d’une clé de décryptage, la négociation de la suppression des données volées n’a pas de fin déterminée », a souligné Coveware, « Une fois qu’une victime reçoit une clé de déchiffrement, elle ne peut pas être emportée et ne se dégrade pas avec le temps. Avec des données volées, un acteur malveillant peut revenir à la charge pour un deuxième paiement à tout moment. Si on manque encore de recul, les preuves que les méfaits se produisent de manière sélective sont déjà établies. Par conséquent, nous conseillons vivement à toutes les victimes d’exfiltration de données de prendre des mesures rigoureuses mais responsables. Celles-ci incluent obtenir les conseils d’avocats compétents en matière de protection de la vie privée, mener une enquête sur les données qui ont été collectées et effectuer les notifications nécessaires résultant de cette enquête et de l’avocat ». Conclut la société.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Union Européenne : Une vague de cyberattaques à anticiper

En raison de la seconde vague de la pandémie à coronavirus qui est en train de se coller l’Europe en ce moment, la Commission européenne informe l’ensemble des plateformes numériques de se préparer à une nouvelle vague de cyberattaques.

Il est clair que les cybercriminels vont tout faire pour profiter de la situation une nouvelle fois.

 À tout point, Bruxelles est inquiet face à une potentielle recrudescence des attaques informatiques. C’est pourquoi ce vendredi, les sites Internet et autres plateformes en ligne sont exhortés à prendre les mesures nécessaires pour faire face à la vague de cybercriminalité qui risque de commencer ces jours prochains.  Et cela pour deux raisons, la seconde vague de contamination au coronavirus, et le Black Friday.

Selon l’autorité européenne, il incombe au plateforme en ligne de protéger leurs utilisateurs face à la menace informatique et au tentative d’escroquerie qui risque de prendre le terrain. Durant la première vague de contamination, n’a plus clairement observé à quel point la cybercriminalité à tirer profit d’une situation pareille. Cette fois-ci, il est possible de se préparer et d’anticiper les choses.

Cet article va aussi vous intéresser : Les recommandations de l’Union Européenne pour la protection des hôpitaux contre les attaques informatiques

Déjà, les autorités ont pu observer que des personnes malhonnêtes essaient tant bien que mal de commercialiser des produits qu’il qualifie à tort de remède contre le coronavirus. Ce genre de pratique est légion actuellement sur le web. Les gens essaient de vendre tout et n’importe quoi aux internautes naïfs qui ne font pas suffisamment attention. Dans une grande partie des cas, les pirates informatiques utilisent des offres alléchantes pour récolter des données personnelles ou des informations d’identification tels que des mots de passe et des identifiants de connexion qu’ils utiliseront dans d’autres cadres de cyberattaques. « Nous savons par expérience que les fraudeurs considèrent cette pandémie comme une occasion de tromper les consommateurs européens », affirme avec regret Didier Reynders, le commissaire à la justice. Pour le fonctionnaire européen, la plateforme en ligne doivent se montrer : « plus agiles pendant la deuxième vague qui frappe actuellement l’Europe ». Il a encouragé lors d’une réunion tenue avec plusieurs responsables de plate-forme numérique, ces derniers pour qu’elles améliorent leur sécurité d’une certaine manière à aider les internautes a fait moins d’erreurs et aider les autorités à mettre la main sur les fraudeurs.

Car le covid-19 peu s’appréhender aujourd’hui comme une aubaine pour les pirates informatiques. Les plateformes interpellées par la Commission de l’Union européenne pour lutter contre la cybercriminalité et protéger les consommateurs sont notamment Amazon, CDiscount, AliExpress, Facebook, EBay, Google, Microsoft, Rakuten, Yahoo et Wish. Ces plateformes de leur côté ont affirmé avoir procédé à l’élimination de plusieurs offres et publicité de nature Illégale. Elle assure continuer leur tâche et faire de leur mieux pour protéger leurs consommateurs.

De plus, les autorités européennes ont félicité les plateformes dont Google, Microsoft, Twitter, Facebook et TikTok pour avoir aidé et pris la mesure dans le but de lutter contre la prolifération des fausses informations liées à la maladie à coronavirus. Même s’il est possible de toujours trouver certains contenus non désirables sur le Web. Entre toutes choses, « La propagation virale de la désinformation liée à la pandémie met en danger la santé et la sécurité de nos citoyens », note Thierry Breton, le commissaire chargé du marché intérieur, dans un communiqué officiel.

À titre de rappel, il faudrait mentionner les pirates informatiques et les escrocs font tous ceux qui est en leur pouvoir pour profiter au maximum de la pandémie à coronavirus. Parce que les personnes généralement ciblées sont distraites et inquiètes. Elles ne font pas suffisamment attention à leur pratique sur le web et finissent par s’exposer. Et pour cela, il faudrait sensibiliser. Non seulement le consommateur lambda, mais aussi ces nouveaux travailleurs qui accomplissent leur tâche depuis chez eux, en utilisant des outils numériques qui sont totalement nouveaux pour eux.

Selon une étude fournie par la société de cybersécurité Proofpoint, durant le mois d’avril, la majorité des e-mails frauduleux destiné au phishing tourne autour de la thématique du coronavirus. Par ailleurs, la majorité des attaques informatiques ont débuté par des courriels de phishing. Ce qui signifie qu’il faudrait accorder une attention particulière doit être portée au phishing qui se trouve comme la porte d’entrée de beaucoup d’attaques informatiques.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage