Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Huawei a plus de 1 000 000 tentatives de piratages par jour

Le mois dernier, le responsable de la sécurité informatique de la firme chinoise Huawei, a déclaré que son entreprise subissait en moyenne un million d’attaque par jour.

Il affirme que son équipe repousse constamment des attaques provenant de partout dans le monde en particulier du gouvernement américain selon leur estimation. Mais bien sûr, rien n’est vérifié et c’est juste des suppositions. Alors qu’on sait que la société chinoise doit faire face à la fureur de Donald Trump, elle se trouve confronter sur un autre terrain par cette attaque qui visent à déstabiliser son système.

Cet article vous intéressera aussi : Huawei et ZTE dans le viseur des autorités Américaines

Selon les déclarations de John Suffolk, la société chinoise dont il est le responsable de la sécurité, rencontre chaque jour 1 million d’attaque qui proviennent de plusieurs pays même de la Chine, le pays d’origine. Le commanditaire principal soupçonné n’est que les États-Unis, en particulier le gouvernement de Donald Trump. Les attaques visent en grande partie, le secret industriel de la firme. les attaquants ne cherche rien d’autre du moins en grande partie que de dérober les secrets technologiques d’un des leaders incontestés en matière de production de technologies innovantes. c’est un fait qui n’étonne personne surtout quand on sait que la technologie 5G, détenue par Huawei est de loin la meilleure au monde, une supériorité qui met la société chinoise dans la ligne de mire de beaucoup d’institutions qui ne voient pas de cela de très bon oeil.

Et on va pas le cacher, les États-Unis se trouve en tête de liste. on le voit notamment à ces nombreuses sanctions qui tombent jour et nuit sur le géant chinois. Mais depuis un moment on constate que les Américains ont commencé à desserrer leur étau autour de Huawei, ainsi que d’autres structures tel que Nokia, dont un cadre a récemment affirmé que la société chinoise représentait véritablement un danger pour la sécurité.

Cependant si le chef de la sécurité de Huawei n’a pas accusé explicitement les États-Unis, il n’en demeure pas moins qu’il a affirmé que les autorités américaines ont plusieurs fois tenter de menacer ou de contraindre voir même séduire des employés de la firme chinoise et même enclencher des « cyberattaques pour infiltrer l’intranet et les systèmes d’information interne ».

De notre côté, on ignore toujours de quelle nature se font les attaques contre Huawei’ cependant la firme chinoise a souligné « un vol d’informations confidentielles par l’envoi d’un virus informatique par courriel ».

Mais dans l’ensemble les responsables de la société chinoise ont tenue à rassurer que la système de sécurité résiste et continuera à résister. Le responsable de la sécurité de Huawei à noter clairement que les machines sont extrêmement bien protégés, même si malheureusement certaines attaques visant des anciens systèmes ont réussi. Pour le moment, il affirme qu’aucune donnée importante n’a été extraite. Mais on se demande durant combien de temps, il pourra résister, surtout que les sanctions américaines persistent et cela pendant longtemps. Pour l’heure, la société chinoise ne cherche simplement qu’à se défendre.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Un groupe de pirate APT identifié par la firme Russe Kasperky

La société de sécurité informatique Kaspersky Russe a annoncé avoir démasqué un groupe de pirate de type APT.

Ce groupe de pirate serait impliqué dans une affaire de fuite de données mettant à nu Shadow Brokers, qui a eu lieu en 2017. Il s’avère que c’est un groupe de pirate qui était observé depuis très longtemps par l’agence de l’aérospatiale américain la NSA.

Cet article va aussi vous intéresser : Une faille dans le logiciel Kaspersky qui permet aux sites Internet de collecter des données personnelles sur les utilisateurs

Les faits se passe exactement en 2017. Un groupe de hackers spécialisé ayant pour la dénomination de Shadow Brokersen est l’acteur principal. Ce groupe avait publié des informations secrètes provenant de la NSA, (National Security Agency) sur Internet permettant ainsi à un grand nombre de personnes d’y avoir accès. Ces informations qui ont été publiées, étaient composées d’un ensemble d’exploits et de plusieurs outils servant au piratage informatique dont l’un des plus célèbres connu sous la dénomination de « EternalBlue. », un code malveillant qui avait été utilisé dans la conception du programme de rançonage WannaCry et deux autres logiciels malveillants tristement célèbre NotPetya et Bad Rabbit en 2017.

Par ailleurs parmi les données publiées, il y a pas particulièrement un fichier qui a attiré l’attention. Il est nommé « sigs.py », qui se présente comme étant une mine d’or en matière d’informations et des renseignements sur des transmissions. C’est un programme qui a une fonctionnalité qui ressemble à celui d’un scanner de programmes malveillants. on sait que l’agence américaine de renseignements l’utilisait dans le but d’analyser les terminaux infectés par eux même, pour voir si ces machines étaient déjà touchées par des programmes produits par des groupes de pirates informatiques tel les APT « Advanced Persistent Threat ou menaces persistantes avancées.», des groupes de pirates informatiques que l’on a tendance à affilier à des États.

Le script sigs.py se construisait dans l’inclusion de certaines signatures, qui étaient totalement inconnues du monde de la sécurité informatique jusqu’en 2017, ce qui a démontré clairement que l’agence américaine avait de l’avance en matière de protection de système de sécurité informatique sur les sociétés de cybersécurité privée. ce qui est d’ailleurs choquant quand on sait que la NSA pouvait depuis très longtemps détecter et même observer les opérations menées par différents groupes de pirates informatiques, surtout ceux qui présentent des intérêts hostiles.

Toutefois dans un rapport qui a été publié le mois dernier, l’unité d’élite, dédiée à la chasse de pirate Informatique, de l’Agence de sécurité privée Kaspersky, GReAT, avait annoncé être sur les traces du groupe de pirate mystérieux, c’est-à-dire le groupe de pirates qui était traqué par le script de la NSA. Pour les chercheurs de Kaspersky, le script numéro 27 a permis d’identifier des fichiers qui font partie intégrante d’une organisation qu’on appelle le « DarkUniverse », qui se composent de framework de logiciels malveillants et aussi des noms permettant d’identifier le groupe de pirates ainsi que leurs activités.

À noter que ce groupe de pirate a été actif dans les environs de 2009 jusqu’à 2017, et on toujours su faire profil bas pour éviter d’attirer le maximum d’attention sur eux, surtout après la fuite de données « Shadowbrokers : « La suspension de ses opérations pourrait être liée à la publication de la fuite  » Lost in Translation « , ou bien les attaquants pourraient simplement avoir décidé de passer à des approches plus modernes et de commencer à utiliser des outils plus largement disponibles pour leurs opérations » a souligné l’équipe GReAT dans un article qui détaillait le framework du malware DarkUniverse.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La plus grande opération de hacking visant WordPress, un regard sur le WP-VCD

Dans un rapport publié en ligne par Wordfence, il a été détaillé avec précision la manière dont les groupes de pirates informatiques avec leurs programmes malveillants, arrivaient à attaquer et à prendre d’assaut les sites WordPress.

Cet article donne des astuces pour arriver à les contrer. Ainsi, tout le monde sera armé pour savoir comment éviter d’être la nouvelle victime de cette attaque visant WordPress.

Cet article va aussi vous intéresser : WordPress, des failles de sécurité à la merci de deux groupes de pirates

la principale menace que connaît le site WordPress n’est rien d’autre que WP-VCD, une grande opération criminelle, visant à récolter illégalement des informations sur les sites hébergé par le célèbre CMS. C’est l’opération la plus décisive qui touche la majorité des sites WordPress attaqués.

le rapport nous explique comment cette opération criminelle s’évertue à propager son logiciel malveillant, la manière dont il fonctionne, ses objectifs et bien sur les fuites de données auxquelles elle a été impliqué et qui permettent de peut-être déterminer les identités de ses membres.

Mais d’un autre côté, le rapport décrit que les intrusions ainsi que les piratages aurait pu être facilement éviter car le groupe de pirates incriminé n’utilisait pas de faille de sécurité pour accéder au site et installer des portes dérobées. En effet pour réussir leur tour de passe-passe, les pirates informatiques misaient beaucoup plus sur les erreurs commise par les webmasters, pour s’infecter eux même, enlever poussant à installer des plug-ins ou des thèmes sur leur site internet. « Le gang ( les pirates ) exploite un vaste réseau de sites Web (voir la liste ci-dessous) proposant des thèmes et des plug-ins piratés. Sur ces sites, le groupe propose des téléchargements gratuits de thèmes commerciaux populaires, généralement vendus dans des magasins en ligne ou sur des sites populaires tels que ThemeForest ou CodeCanyon. » explique Wordfence dans son rapport. Les sites impliqués dans les infections de site WordPress sont notamment :

Il faut avouer que dans l’ensemble, ces sites sont assez impressionnant en matière de référencement web. En effet ils sont tellement bien placés dans les barres de recherche surtout quand le mot-clé téléchargé est accompagné d’une recherche avec  »thème ». « La recherche du nom d’un thème WordPress populaire et du terme « télécharger » donne généralement des liens portant vers deux ou trois de ces sites malveillants, directement en haut des résultats de recherche Google.

Cela garantit l’arrivée d’un nouveau flux de victimes sur les sites malveillants, alimentant de nouvelles victimes dans le botnet WP-VCD. » expliquait Wordfenve au média en ligne ZDnet.

« Selon les résultats de l’analyse des programmes malveillants sur le réseau Wordfence, WP-VCD est installé sur plus de nouveaux sites par semaine que tout autre programme malveillant au cours des derniers mois. » déclare Veenstra, une analyste de Wordfence. Elle ajoutera que « La prévalence des logiciels malveillants est surprenante puisque la campagne elle-même est active depuis plus de deux ans. ». elle finira par la suite en notant que la majorité des opérations de piratage ont tendance à disparaître des l’instant que les webmasters concernés décide de déployer des mesures de sécurité idoine.

Cette vague de piratage a pour objectif de créer un Botnet. Cependant on sait que une fois les sites infectés, les utilisateurs seront constamment rédigés vers d’autres sites malveillants permettant ici au pirate informatique de générer du revenu grâce au système de redirections pay-per-user. Par ailleurs il s’en serve pour diffuser de la publicité illicite. Mais comme l’a signifié la consultante de wordfence, il est assez facile de se débarrasser des programmes utilisés par les pirates. Il faut simplement pratiquer un système de cyberdéfense classique en passant par des professionnels de la sécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La vulnérabilité des infrastructures reconnue par les professionnels de la sécurité informatique

Suite à une enquête menée par Ponemon Institute, en 2019, il a été démontré que 56 pourcents des professionnels du secteur de la sécurité informatique ont admis les systèmes informatiques présentaient plusieurs insuffisances en matière de sécurité.

Le rapport de Ponemon Institute publié par AttackIQ, a révélé que les spécialistes en cybersécurité (56%), des professionnels de surcroît ont admis clairement que leurs infrastructures informatiques présentent des lacunes non négligeables, 63 % d’entre eux ont souligné qu’il y avait un manque de communication entre les responsables des entreprises et les responsables des systèmes informatiques.

Cet article va aussi vous intéresser : Le système de mise à jour détournée par des pirates informatiques

Ponemon Institute est une structure qui existe depuis 2009, créé par Larry Ponemon et Suzanne Jayson, est spécialisée dans la recherche portant sur la protection des données informatiques et L’usage des nouvelles technologies de l’information de la communication. La dernière enquête menée par cette organisation, affilié à la Responsible Management (RIM) Council, composé de membre engagés pour la défense de la confidentialité de la protection des données numériques dans leur structure, concernait une population d’au moins 570 personnes, tous des spécialistes en informatique. Cette étude a déterminé que la majorité des entreprises n’use pas de moyens automatisés pour détecter les lacunes présentent dans leurs systèmes informatiques.

Par ailleurs, 41 de personnes interrogées ont déclaré qu’ils avaient des compétences nécessaires pour arriver à déterminer avec efficacité les vulnérabilités de leur système de sécurité. Mais d’un autre côté, 53 % des experts en informatique ont reconnu qu’il n’avait pas beaucoup d’idées concernant le développement et le fonctionnement des outils de sécurités informatiques.

En outre, les entreprises ont souligné qu’ils dépense en moyenne 18,4 millions de dollars de leur protection au niveau de l’informatique, que cependant les attaques contre leur système d’information ne fait que s’accroître.

Et 70 % des personnes interrogées à ce niveau expliquent cela à travers les causes suivantes :

  • La compétence accrue des pirates informatiques ;
  • Le manque de personnel compétent ( qualifié ) en sécurité informatique ;
  • La complexité et l’évolution grandissante des surfaces d’attaque.

Au-delà de tout ceci il a été relevé que 25 % des personnes interrogées ont noté que l’équipe de sécurité informatique est en mesure d’intervenir en cas d’attaque informatique dans un délai de 1 jour.

Toutefois, c’est 40 % des personnes qui ont affirmé ne pas être en mesure de déterminer avec exactitude la position de leur entreprise en matière de sécurité informatique, 63 % déclarent que leur départements de cybersécurité est en manque d’outils permettant d’assurer un meilleur contrôle, une meilleure communication avec la hiérarchie et une réactivité plus efficace.

Et parmi ceux qui présente un rapport assez abouti, on en retrouve que 39 % qui rapporte les résultats à leur chef d’entreprise. « Les violations de données et autres incidents de sécurité continuent de nuire aux entreprises, il convient d’adopter une approche proactive pour assurer une sécurité renforcée. (…) « Grâce à cette étude, nous savons que près de la moitié des entreprises ne quantifient pas et ne suivent pas leur posture de sécurité informatique. » a souligné Brett Galloway, PDG d’AttackIQ.

Le rapport souligne néanmoins que l’une des causes de préjudice aux entreprises se situe au niveau de la complexité du système d’information ainsi que de la stratégie de sécurité informatique. Que la violation de données numériques ont pour principal fondement le manque de visibilité du système informatique dans son ensemble.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Comment faire pour pirater Snapchat avec efficacité ?

Snapchat est aujourd’hui avec Facebook et Twitter, l’un des réseaux sociaux les plus utilisés au monde.

Pour des raisons de nature sociale, économique et même relationnel il est souvent tentant de vouloir pirater le compte Snapchat d’une personne que nous connaissons ou non. Alors, on va se poser la question de savoir par quels moyens peut-on atteindre cet objectif.

Cet article va aussi vous intéresser : Le code source de Snapchat a été piraté et publié sur la plate-forme GITHub

Sachez d’abord qu’il est facile de trouver sur internet des astuces pour vous permettre réaliser un piratage. Cependant toutes ces astuces ne sont pas fiables, peuvent souvent se concrétiser par une perte de temps pour vous. par ailleurs il faudrait que vous sachiez que le piratage est illégal peu importe le lien qui vous lie avec une personne que vous piratez. Aussi les astuces que nous vous donnerons dans cet article est pour moi à but pédagogique. Vous êtes les seuls responsables des conséquences qui découleront des actes que vous poserez.

Il existe plusieurs types de méthodes :

1 – Le piratage avec PASS DECODER

Il existe un logiciel, dont l’efficacité a déjà été prouvé par la pratique. Il s’agit de PASS DECODER, le logiciel fourni par Pass Revelator Suite. C’est un outil assez simple dont l’usage est facilité pour les personnes n’ayant pas une grande connaissance en informatique. Tout ce dont vous avez besoin, c’est de connaître l’adresse mail ou le numéro ou l’identifiant de la personne que vous voulez pirater. Avec cela, le logiciel se chargera de vous trouver son mot de passe. L’avantage avec cet outil informatique, c’est qu’il n’a pas de limite d’utilisation. Dès que vous l’installez sur votre terminal, vous pouvez l’utiliser autant de fois que vous voulez.

Vous avez la possibilité de le tester gratuitement en cliquant sur le lien suivant : https://www.passwordrevelator.net/fr/passdecoder.php

Dernière précision, si vous craignez de rencontrer le système d’authentification à double facteur, n’ayez pas peur, car ce logiciel vous permettra de le contourner à travers un script de programmation très développé.

2 – Le piratage par Phishing (hameçonnage)

Le phishing comme nous le savons tous et une technique qui est généralement réservée aux professionnels de l’informatique ou toutes personnes ayant une compétence poussée dans le domaine du hacking.

Il consiste tout simplement à recréer la page d’accueil de Snapchat mais de façon fictive et y attiré des utilisateurs qui sans le savoir fournirons tous les éléments nécessaires aux pirates informatiques pour accéder à leur compte. en effet il pourra facilement récolter par cela les identifiants de connexion dont les noms d’utilisateurs et le mot de passe.

Le seul souci avec cette technique de piratage sera l’authentification à double facteur. En effet, si la victime a opté pour ce mode de vérification, il faudrait avoir accès à son téléphone portable pour connaître le code de vérification qui lui sera envoyé. Cependant, si le phishing est associé à la SIM swapping, alors la technique sera parfaite.

On sait que la SIM swapping va consister avoir accès au contenu de l’utilisateur de carte SIM à travers le transfert de données de cette cartes SIM vers une autre. On se demande alors comment cela est possible. C’est simple, il suffit aux les pirates informatiques de contacter l’opérateur de téléphonie mobile en lui faisant croire qu’ils sont les vrais propriétaires de la carte SIM ciblée. ensuite prétextant un problème ou un accident, ils vont demander que toutes les références de la carte SIM en question soient transférées vers une autre carte qui sera fois-ci à leur disposition. S’il arrive a réussi ce coup de maître alors le phishing sera une technique parfaite, pour pirater Snapchat. mais on va l’avouer ce n’est pas destiné pour des personnes lambda ayant peu de connaissance en informatique.

3 – Le piratage grâce aux enregistreurs de frappes

Les keyloggers ou enregistreurs de frappes sont des programmes informatiques qui permettent d’enregistrer chaque frappe qu’une personne tape sur clavier.

Pour ceux qui accèdent à Snapchat grâce à leur ordinateur, ce programme, leur sera en quelque sorte utile. en effet il suffit simplement de l’installer sur le terminal visé et d’attendre que la victime saisissent lui-même toutes les informations dont vous aurez besoin pour accéder à son compte.

Par rapport à la configuration du programme informatique, les informations vous sera automatiquement envoyé. Et vous aurez tout simplement qu’à vous connecter au compte de la personne.

Toutefois comme le phishing, cette technique est vulnérable à l’authentification à double facteur car si les enregistreurs de frappe ont permis de récupérer les informations qui ont été tapées sur le clavier, on sait tous que le code de vérification reçu par texto change à tout moment donc il serait impossible de le récupérer grâce à cette technique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage