Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Payer pour recevoir l’accès à ses propres données

Dans le courant de la semaine dernière, une société Almatoise s’est résolue verser la rançon exigée par des pirates informatiques dans l’optique de récupérer ses données piégées par un logiciel de rançonnage.

De façon concrète, cela n’est pas véritablement une surprise, car bon nombre d’entreprises dans le même cas se sont résolus où se résoudraient à payer la rançon. Et le problème c’est que beaucoup d’entreprises ne peuvent pas véritablement se vanter d’être totalement en sécurité.

Cet article va aussi vous intéresser : 174 villes victimes de rançongiciels en 2019

L’entreprise dont on parle ici est une société qui regroupe cinq entités ayant en son sein plus de 225 employés, et les attaques informatique ont commencé depuis le début du mois de novembre. « Je ne veux juste pas me retrouver sous les feux de la rampe. Ce qui m’importe, c’est de raconter mon histoire pour que plus de gens, d’entreprises, soient sensibilisés au phénomène de piratage informatique et mettent toutes les chances de leur côté pour minimiser les risques de se faire avoir et les conséquences qui vont avec » signifie la source qui a donné plus de détails sur le piratage informatique.

Selon lui les pirates informatiques ont exigé une double rançon. « Nous n’avions plus accès à aucun fichier administratif. J’ai vite compris ce qui était arrivé. Nous étions victimes d’une attaque informatique avec un mémo nous demandant une rançon pour récupérer nos données. J’avais le choix de faire affaire avec une firme informatique spécialisée pour décrypter, mais cela aurait exigé des mois de recherche et de travail. ». Dans ce contexte, les responsables ont donc accepté de verser la rançon. « On a pris la décision de communiquer avec le hacker par le biais d’une adresse courriel. En fait, on ne communique pas avec une personne, mais par un système qui protège les arnaqueurs. Il a été décidé après réflexion de verser la somme exigée, quelques milliers de dollars, et en monnaie virtuelle bitcoin, pratiquement impossible à retracer. On a pu ainsi récupérer une bonne partie de nos données, mais pas toutes. Le hacker exigeait une autre rançon, un peu moindre que la première, pour récupérer la balance. Je m’étais mis un montant maximal à ne pas dépasser et on a payé. Tout a été récupéré ou presque. »

La première erreur qui a été la leur a été d’abord de se croire à l’abri comme la majorité des entrepreneurs. « Mon contrôleur et moi sommes jeunes et on connaît assez bien l’informatique. On croyait que faire un backup de nos serveurs chaque soir avant de quitter le bureau et avec nos systèmes de sécurité en place, on était blindé. Mais non! Il faut beaucoup plus que cela. Ce qui nous a sauvés, c’est que certains de nos fichiers étaient protégés par un système Linux. Mais pour les autres systèmes, nous étions vulnérables ».

Ce genre de de cas de figure, il faut l’avouer n’est pas du tout isolé. Plusieurs dizaines d’entreprises sont soumis à ce genre de problème continuellement à travers le monde entier « On n’entend jamais ou presque parler de cas précis de fraudes informatiques. Mais je peux vous dire que je connais beaucoup de gens qui en sont victimes. On se sent tellement impuissant lorsque ça nous arrive. On pense être en sécurité, mais on ne l’est pas vraiment »,  Disait le patron de la société Almatoise. ce dernier exige la mise en place d’une agence gouvernementale qui sera chargée de veiller à ce genre de problème, en quelque sorte une police, dédiée spécialement à la fraude informatique pour aider les victimes en temps réel. Il ajoute par ailleurs : « Ç’aurait pu être encore tellement pire pour nous. Même là, mon équipe et moi avons vécu un stress épouvantable, nous étions sous pression. Ç’a vraiment été une période noire. Si on n’avait pas pu récupérer nos données, il aurait fallu au moins une année complète pour nous en sortir. Vous imaginez ce que ça représente comme perte en argent, en temps et en énergie. Je n’ose même pas y penser. ».

Pour ne plus vivre ce problème, entreprise alors décidé de confier sa sécurité à une société spécialisée dans la cybersécurité. La chance pour cette entreprise, avait mentionné le directeur, c’est que le système chargé de la comptabilité n’a pas été infecté par l’attaque informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La problématique de la vie privée et les données personnelles

La protection des données personnelles est aujourd’hui un enjeu très important.

Que l’on soit spécialiste de la sécurité informatique ou non, tous savons qu’il est primordial aujourd’hui d’accorder à la gestion et à la sauvegarde des données personnelles une place vraiment délicate aux données. Cependant il ne faut pas le nier, la protection que nous accordons aux données personnelles est très largement sous-estimé quand à son importance réelle dans la pratique quotidienne. Et cela va s’expliquer par 2 raisons majeures.

1- Le caractère complexe de la protection des données personnelles.

Sous un point de vue matériel, il est clair que le sujet est complexe. En effet, dans la pratique nous sommes beaucoup plus emportés par les rapidités d’usage de telle sorte qu’il est facile de ne pas prendre les mesures qui faut. A force de toujours utiliser un mot de passe encore et en à produire de nouveau, il nous arrive clairement de baisser la garde, soit par lassitude, soit parce que nous sommes pressés. Malheureusement, dans beaucoup de cas, ce genre de relâche est la source de plusieurs problèmes. les fuites de données incessantes que nous essuyons en est la réponse palpable. Mais on ne peut pas en vouloir pour autant aux utilisateurs car si certains en partie innocents. S’il faut que leurs responsabilités soient engagées, il n’en demeure pas moins que les opérateurs de service Web sont partie fautifs.

2- L’éthique douteuse des opérateurs de service Web.

Il faut noter ici que les différentes structures qui offrent des services web sont en grande partie fautives des problèmes rencontrés par les utilisateurs du web. En effet, l’exigence de sécurité penche beaucoup plus de leur côté de la balance. De ce fait, ils doivent mettre en place un ensemble de système permettant de protéger l’usager. au lieu de cela il se contente tout simplement de puiser dans les données générées par ces derniers ou de permettre à d’autres structures d’en faire autant. Si cela ne suffisait pas, leur position dominante est souvent la source d’une violation assez flagrante des droits des usagers de leur plate-forme. Il avait été annoncé dans le courant du mois de novembre à décembre, que le plus célèbre réseau social au monde c’est-à-dire Facebook avec plus de 2,4 milliard d’utilisateurs, avait pour pratique de géolocaliser ses utilisateurs sans même leur consentement. Et cela était pratiqué quand bien même que la fonction de géolocalisation été désactivée.  L’objectif étant de les cibler sur le plan publicitaire. Un groupe comme Facebook c’est en au-delà de ce que l’on voit car il est constitué de la plateforme WhatsApp et aussi Instagram sans oublier Messenger. Sur la question de la géolocalisation illicite souvent initiée par certains grands groupes du Web, le New York Times aurait mené une vaste enquête concernant le business qui pourrait en découler. Il en est sorti une découverte assez effrayante. Chaque seconde chaque heure et chaque jour, tout utilisateur de technologie mobile tel que les ordinateurs les smartphones tablettes etc… ou encore de technologie tout simplement sont constamment ciblés et géolocalisés par des entreprises. Plusieurs sociétés en font leur chiffre affaires dans le ciblage et dans la localisation illicite.

Même si dans un certain sens les autorités sont mises en mal dans leur fonction de réguler le secteur, il faut se rendre compte de l’évidence, les données ont une valeur marchande trop importante pour leur accorder une valeur juridique presque extrapatrimoniale. De ce fait, les violations qui peuvent découler de l’utilisation illicite de données générées par des utilisateurs sont de plus en plus tolérer voir ignorer. Cela est mal, il faut le dire cependant c’est un mal qui peut être atténué car supprimer il semble impossible. Pour cela il faut beaucoup plus miser sur les sensibilisations et bien sûr un encadrement plus agressif de la part des autorités.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Des pirates informatiques chinois arrivent à contourner la double authentification

Un groupe de chinois dénommé APT 20, connu par les médias comme étant relié au gouvernement chinois, est spécialisé dans le piratage des institutions publiques et d’entreprises industrielles.

Ils sont réputés être très efficaces quant à la prise de contrôle des fournisseurs de service. Et maintenant, on découvre une nouvelle corde à leur arc. Il serait capable de contourner la fameuse authentification à double facteur.

Cet article va aussi vous intéresser : APT41, un groupe de pirates Chinois découvert

Depuis un certain moment, les spécialistes de la sécurité informatique ont annoncé qu’il existe un groupe chinois qui avait réussi où qui était capable de contourner la sécurité offerte par l’authentification à double facteur. et cela durant une vague d’attaque qui a eu lieu au cours de l’année. « Ces attaques sont attribuées au groupe APT20, traqué par l’industrie de la cybersécurité, et qui opérerait sur ordre du gouvernement chinois. » selon la société de sécurité informatique néerlandaise, Fox-IT dans son rapport publié la semaine précédente.

Le groupe de pirate a essentiellement visé des institutions gouvernementales, des fournisseurs des services dans plusieurs domaines tels que la santé, l’aviation, les finances, l’énergie, l’assurance, et même les paris.

Selon la société de sécurité informatique, les hackers chinois ont beaucoup été actifs ces dernières années. on peut remonter jusqu’en 2011 avec le premier coup de piratage du groupe. Cependant, vers les années 2016 et 2017, les cybercriminels ont cessé de faire parler d’eux, sûrement dans l’optique de changer de mode opératoire. C’est sûrement ces 2 dernières années, c’est-à-dire 2018 et 2019 que ces groupes de pirates ont été véritablement actifs sur différentes bases. La société néerlandaise de cybersécurité affirme que APT 20 se sert du serveur Web dès qu’ils ont réussi à accéder aux systèmes de leurs cibles. L’illustration a été donnée avec l’attaque de la plate-forme d’application professionnelle dénommé JBoss, qui est beaucoup adulé par les réseaux de gouvernements et d’entreprises privée. « APT20 a exploité des failles pour accéder aux serveurs, puis installé des web shells, pour ensuite se propager latéralement dans le système interne de la cible.» notait Fox-IT. Une fois leur intrusion réussi, les pirates chinois se sont automatiquement emparés des mots de passe et d’autres identifiants nécessaires pour pouvoir accéder facilement au système et s’emparer des comptes d’utilisateurs. en somme il voulait tout simplement récupérer les identifiants qui leur permettront de pouvoir accéder au VPN. De la sorte, il serait aisé pour eux d’avoir accès à des parties assez sécurisées voir imprenables de l’infrastructure de leurs victimes, dans l’ensemble, « à rester en dehors des radars ». Pour réussir ce coup de maître, ils ont préféré utiliser des logiciels déjà installés sur les différents terminaux qu’il avait réussi à pirater, en lieu et place de virus qu’ils auraient pu eux même concevoir, car cela serait risqué et il aurait pu se faire détecter.

Mais dans tout cela ce qu’il faut retenir et ce qui semble vraiment essentiel, c’est que ce groupe de pirates a réussi bel et bien à contourner l’authentification à multiples facteurs. Selon l’entreprise néerlandaise de sécurité informatique, il y aurait des preuves qui démontrent que les pirates chinois avaient réussi à se connecter à des comptes VPN qui étaient sécurisés par la famille d’authentification multiple.

Selon la théorie Fox-IT, APT 20 aurait volé un jetons logiciel à partir duquel il était possible de générer de code à validité unique, pour les aider à outrepasser les mesures de sécurité exigées par l’authentification à double facteurs. si en principe il est impossible de procéder ainsi pour contourner la double authentification, foxit essaie d’expliquer les raisons qui légitime la réussite des hackers chinois : « Le jeton est généré pour des variables spécifiques du système, mais évidemment ces variables peuvent être récupérées par l’auteur de l’attaque quand il a accès au système de la victime. (…) Pour résumer, l’auteur de l’attaque a simplement besoin de voler un jeton du logiciel RSA SecurID et de patcher une instruction pour pouvoir générer des jetons valides. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Quand des pirates informatiques essaient de s’amuser en publiant des données

Durant les dernières semaines, des pirates informatiques se sont amusés à publier des milliers d’identifiant lier à des comptes de caméra Ring.

Il était question bel et bien d’identifiant valide, et cela a été publié sur un forum du dark Web. Les médias pensent qu’ils ont fait essentiellement dans le but de faire parler d’eux, mais aussi « pour faire rire ». On croit qu’ils avaient dans leur plan, le fait que les utilisateurs ayant vu leurs données publiées soient pistés par de potentiel pirates informatiques.

Cet article va aussi vous intéresser : Des informations personnelles liées à des patients Français publiés en ligne

Les pirates informatiques ont réussi le coup en utilisant une technique dénommée « credential stuffing ». cela a nécessité pour ces derniers d’utiliser des logiciels et outils assez spéciaux pour réussir à compiler les informations nécessaires provenant sûrement de plusieurs autres fuites de données. Cela étant une réussite, ils ont tout simplement tester leur système à l’authentification de Ring. Ainsi chaque fois qu’un identifiant réussissait à passer, ils le publiaient automatiquement. Ce n’est pas tout. Les pirates informatiques se sont aussi permis de publier les outils qu’ils utilisaient pour permettre à d’autres pirates Informatiques d’essayer. Le média BuzzFeed quant à lui a publié une liste comportant plus de 3 600 comptes. De son côté le site TechCrunch lui a dans un article publié une seconde liste dans laquelle il avait exactement 1 500 compte Ring.

De son côté la société Ring a commencé à réinitialiser l’ensemble des mots de passe de ses utilisateurs, tout en informant ces derniers du problème qui se pose.

Selon la société Ring, il n’y avait que 4 000 entrées qui était vraiment valident sur les cent mille identifiants qui ont été publiés. Si après avoir été contactée par plusieurs médias concernant la fuite des données, la société a affirmé ne pas être au courant de la liste qui circulait, néanmoins elle a quand même signifié avoir déjà réinitialisé l’ensemble des mots de passe de ses utilisateurs. En d’autres termes, les personnes concernées était déjà sur le qui-vive avant même la fuite en question. Si fuite de données il y a eu véritablement.

Par ailleurs certains utilisateurs ont signifiés avoir réutilisé leur même mot de passe. Cependant d’autres ont échangé leurs identifiants de connexion depuis qu’ils ont lu des articles concernant les piratages elle a différentes fuites qui ont été publié dans les médias.

On sait que le pirate informatique qui est à l’origine de la publication de plus de 100 000 comptes ring a aussi publié un outil informatique appeler « Ring config ». Cet outil, il faut le préciser permet de rendre automatique la tâche de piratage des comptes Ring.

Sur cette question les autorités n’ont pas encore réagi. On attend un retour concernant l’identité les pirates informatiques et la véritable raison qui les motivent. Car même s’il est mis en avant que la fuite de données avait pour but d’amuser la galerie, il n’en demeure pas moins que les pirates informatiques avaient motivé d’autres personnes à continuer à pirater le compte Ring. Ce qui sous-entend qu’il y a forcément un objectif caché derrière tout cela.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



8 astuces pour sécuriser au mieux votre ordinateur

1. Installer une protection anti-virus

Méthode qui est généralement conseillée à toute personne possédant un ordinateur, l’installation de l’antivirus doit être un reflex.  Il permet comme vous le savez bien sûr de protéger de manière directe votre terminal, tout en prévenant à l’avance, les infections. De façon globale, un ordinateur avec un bon antivirus et en sécurité. Mais le risque zéro n’existe pas il ne faut pas l’oublier.

2. Configurer le pare-feu

Il y a un pare-feu préinstallé dans le système d’exploitation Windows. Mais vous avez aussi l’opportunité de vous en procurer tel que on le fait pour un antivirus. il permettra de compléter la protection avec l’antivirus.

3. Utiliser un VPN et protéger votre connexion internet

Comme vous le savez sûrement le VPN est un logiciel qui vous aidera à camoufler votre adresse IP. De la sorte, elle sera substituer par une autre de telle sorte que vous puissiez naviguer en tout anonymat. L’avantage d’une connexion anonyme sera bien sûr de masquer votre localisation et d’empêcher que vous soyez suivis. il y a plusieurs applications qui peuvent vous permettre d’atteindre cet objectif. Il y en a de toutes catégories. Payante comme gratuite. Le leader en la matière et NordVPN.

4. Mettre à jour le système d’exploitation

Windows étant le système le plus utilisé, ce qui fait qu’il est beaucoup soumis à diverses formes d’attaques Informatiques. Pour chaque fois combler les vulnérabilités, Microsoft propose des mises à jour. cela permet de renforcer la sécurité de votre terminal. De ce fait il ne faut pas négliger lorsqu’on vous le propose.

5. Mettre à jour le navigateur

À l’instar du système d’exploitation, il est très important de le tenir à jour, le navigateur que vous utilisez. En effet, c’est la première porte d’entrée des pirates informatiques dans votre terminal. Car sauf en cas d’exception, le piratage ne peut survenir que via Internet. Le navigateur étant un outil qui vous permet généralement d’avoir accès au contenu du web, il est donc aussi une porte pour les pirates informatiques. S’il présente des failles de sécurité, vous serez exposés quand bien même que vous avez un anti-virus ou encore un système d’exploitation à jour. Par ailleurs, veuillez plutôt choisir des navigateurs de confiance. Google Chrome ou Mozilla Firefox sont les meilleurs navigateurs du moment.

6. Nettoyer de votre ordinateur

De façon régulière à intervalle pas trop éloigné, vous devez procéder au nettoyage de votre ordinateur. C’est-à-dire, concrètement de vider votre corbeille d’effacer les cookies présent dans le navigateur, de vous débarrasser des fichiers cachés.

7. Se débarrasser des programmes inutiles

Cela fait partie aussi de processus de nettoyage devant ton ordinateur. Vous devez avoir le moins de logiciel actif possible. car ces différents programmes peuvent être aussi des vulnérabilités pour réussir à vous attaquer. Quand vous n’avez pas besoin d’un logiciel veuillez le désinstaller.  surtout éviter que plusieurs de ces applications ne se lancent durant le démarrage de l’ordinateur. De plus cela vous permettra de gagner de l’espace dans votre ordinateur.

8. Mettre à jour son service de messagerie

À l’instar du navigateur, l’outil de messagerie utilisé doit être aussi constamment mise à jour. En effet, il a aussi l’un des moyens de prédilection des pirates informatiques pour accéder au terminal. vu qu’il est constamment utilisé dans les échanges et très facile de l’utiliser pour envoyer un lien corrompu ou encore un programme malveillant via ces services. À croire qu’il est plus facile par ce moyen que le navigateur même. Aussi, choisissez généralement un service qui propose constamment des mises à jour en cas de vulnérabilité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage