Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Facebook aurait été victime d’une fuite de données ?

Il a été découvert récemment, une base de données personnel provenant de Facebook dont l’accès est totalement libre sur internet.

Cette base de données contient des centaines millions de numéros de téléphone et d’autres informations personnelles. Selon les informations reçues, il s’agit de données personnelles qui auraient fuitées à cause d’une faille de sécurité qui fut corrigée en 2019. « Il s’agit de données anciennes dont la fuite avait déjà été rapportée dans les médias en 2019. Nous avons trouvé et réparé ce problème en août 2019 », a alors précisé un porte-parole du célèbre réseau social.

Cet article va aussi vous intéresser : Facebook : une fuite de données expose des centaines de millions de numéros de téléphone

De façon précise, ces 533 millions d’utilisateurs de Facebook qui sont concernés par cette énorme fuite de données. Les données principales exposées sont des numéros de téléphone affiliés directement au compte des personnes concernées. Cette situation met en évidence, quantité de données collectées par le géant américain sans oublier les vulnérabilités en matière de sécurité informatique.

« Numéro de téléphone, identifiant Facebook, nom complet, lieu, lieu passé, date de naissance, (parfois) adresse e-mail, date de création du compte, statut de la relation, biographie. (Sont les informations présentes dans la base de données)

Les mauvais acteurs utiliseront certainement les informations pour de l’ingénierie sociale, arnaque, piratage et marketing. » explique sur Twitter Alon Gal, le directeur technique de Hudson Rock, une l’agence de lutte contre la cybercriminalité.

La base de données a été découverte par le média en ligne américain, Business Insider. Les informations qu’elle contient proviennent de 106 pays selon ce dernier. Elle serait en circulation depuis plusieurs mois déjà. Ensuite elle a été remise en ligne sur ce forum de pirate informatique « raidsforum.com. »

Malheureusement pour la réputation de Facebook ce genre de divulgation n’est pas une première. Déjà en 2018, le scandale lié cabinet politique Cambridge Analytica a poussé Facebook à supprimer cette fonctionnalité qui permet de trouver le profil Facebook d’une connaissance grâce son numéro de téléphone, car des millions de données ont été utilisées à l’étude utilisateur.

Parmi les numéros dans la base de données, « il y a celui de Mark Zuckerberg, lui-même en personne.

En ce qui concerne le #FacebookLeak, sur les 533 millions de personnes dans la fuite – l’ironie est que Mark Zuckerberg est malheureusement également inclus dans la fuite.

Si les journalistes ont du mal à obtenir une déclaration de @ Facebook, peut-être lui donner un coup de fil, du tel dans la fuite? 📞 » ironise Dave Walker.

Encore une fois la réputation de Facebook va en pâtir. Du côté des Utilisateurs, il est recommandé de mettre en place un ensemble de moyens permettant de se protéger de sorte à ce que la cybercriminalité ne profite pas de cette nouvelle vague de données personnelles gratuite qui circule. Par conséquent, l’activation de l’authentification à deux facteurs se présente comme une nécessité. Il faudra aussi se rassurer de n’avoir pas été piraté. Si possible changer totalement les mots de passe utilisés. En outre la vigilance on s’était mise sur tous les côtés.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Plus de solution de sécurité ne signifie pas plus de sécurité selon une étude de Acronis

De la semaine dernière, la société spécialisée Acronis a publié les résultats d’une enquête réalisée dans le cadre de Cyber Protection Week.

Plus de 4400 professionnels du secteur de l’IT et des utilisateurs provenant de 22 pays dans le monde entier ont été interrogés.

On retiendra des résultats publiés il y a une forte divergence entre la volonté les entreprises à accroître leur sécurité informatique et l’inefficacité des investissements dans le secteur de la cyberprotection.

Cet article va aussi vous intéresser : Les ports à l’épreuve de la cybercriminalité : une mobilisation pour la protection des infrastructures portière

Dans une certaine mesure, à cause de la crise sanitaire qui a secoué le monde de l’année dernière, les investissements en matière de cybersécurité ont connu une hausse incroyable. Cependant, force est de constater que ces investissements malheureusement ne donnent pas les résultats escomptés. Selon l’étude publiée par Acronis, 80 % des sociétés à travers le monde entier utilise environ 10 solutions pour protéger leur système informatique. Malgré cela la moitié de ces entreprises a connu une violation de leurs systèmes, en prenant souvent des arrêts de plusieurs jours voire des mois. « A ce constat s’ajoute le fait que les professionnels IT et les utilisateurs ne sont pas nécessairement au fait des fonctionnalités IT et de cybersécurité effectivement disponibles, ce qui conduit à des pertes de temps et d’argent avec une dégradation de la sécurité à la clé. », note le rapport. À ce sujet on retient entre autres :

– 68 % des utilisateurs d’appareils informatiques et 20 % des professionnels IT ne savent pas si leurs données ont subi des modifications car les solutions utilisées ne permettent de savoir cela ;

– 43 % des utilisateurs ignore pas si leur solution anti programme malveillant les protège des attaques zero day car l’accès à l’information n’est pas immédiat. Alors que la protection des données se fonde sur l’accès immédiat à des informations importantes en matière de sécurité ;

– 10 % des professionnels IT ne savent pas si leur entreprise est censée répondre au obligations des réglementations en matière de confidentialité des données, ce qui surprenant. « S’ils ne prennent même pas la mesure de leur responsabilité de préservation de la confidentialité des données, comment pourraient-ils appliquer des stratégies efficaces ou évaluer correctement les solutions dont ils ont besoin. Les entreprises concernées se retrouvent donc confrontées au risque de fortes pénalités pour non-conformité en 2021.

Ce manque de transparence et de visibilité est encore plus marqué dans les entreprises qui utilisent plusieurs solutions pour répondre à leurs besoins IT et de cybersécurité. Les équipes doivent se rappeler quelle solution s’applique à tel point de données et jonglent entre plusieurs consoles pour trouver la bonne information, ce qui nuit à leur efficacité. » peut-on lire dans le rapport.

Par ailleurs, il est reproché aux utilisateurs d’avoir un comportement assez laxiste au face aux exigences de la cybersécurité. En effet, si 83 % des utilisateurs ont reconnu avoir utilisé beaucoup plus leur ordinateur l’année dernière, seulement la moitié a pris la peine de se protéger. De plus, 33 % d’utilisateurs affirment ne pas mettre à jour leurs terminaux en cas de disponibilité de correctif de sécurité. Par ailleurs, si 90 % des utilisateurs ont déclaré qu’ils sont des gardes constamment leurs données, 73 % d’entre eux en reconnu avoir subi des pertes irrémédiable d’informations. Ce qui fait croire qu’ils ne savent pas véritablement procéder au acte de sauvegarde.

Après cette analyse on peut retenir 5 conclusions de la société :

– effectuer régulièrement des sauvegardes. Faire plusieurs sauvegardes pour être sûr de pouvoir restaurer de manière urgente en cas de perte de données. La sauvegarde dans le Cloud est aussi recommandée ;

– mettre toujours son système d’exploitation et ses applications à jour. Et cela répond à une réalité bien évidente. Les systèmes d’exploitation ainsi que les logiciels que nous utilisons couramment ne peuvent pas nous protéger constamment de la cybermalveillance

– Se méfier des courriers, textos qui contiennent des liens et des pièces jointes, surtout lorsqu’ils viennent de personnes que vous ne connaissez pas. C’est de cette manière que se réalise la majorité des infections.

– installer un antivirus sur ses terminaux

– autoriser la mise à jour automatique d’un système

« Cette édition de l’étude Cyber Protection Week illustre clairement que ce n’est pas en multipliant les solutions que l’on renforce la protection, au contraire la coexistence d’outils séparés, chacun dédié à un type d’exposition, complique les choses, les rend inefficaces et coûte cher. Ces conclusions confirment notre conviction que l’approche la plus judicieuse est celle de la cyberprotection, qui unifie protection des données, cybersécurité et gestion des terminaux. » souligne Serguei « SB » Beloussov, fondateur et CEO d’Acronis.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Confidentialité et GAFA sont-ils compatibles ?

Tous les utilisateurs de smartphones, que ce soit sous Android ou iOS, sont conscients que leurs données personnelles sont collectées.

Cette collecte est omniprésente et prends souvent des formes assez intrusives. Si Apple est moins pointé du doigt que Google, il n’en demeure pas moins, que les géants de l’informatique fouinent toujours dans nos smartphones et appareils numériques. C’est pourquoi il est légitime de s’interroger : la confidentialité existe elle aujourd’hui ?

Cet article va aussi vous intéresser : Confidentialité et GAFA sont-ils compatibles ?

Récemment il a été publié une étude sur la capacité de collecte de Apple et de Google. Cette analyse et elle le fait d’un chercheur britannique en sécurité informatique et en vie privée. L’étude a mis à jour une question très intéressante qui concerne la vie privée. C’est l’existence même de cette dernière face à la capacité des grandes entreprises américaines à avoir accès à l’ensemble de nos comptes numériques qui de manière générale librement notre vie quotidienne.

Selon l’étude fourni par le chercheur britannique, le géant aux quatre couleurs Google avec son système Android, collecte 20 fois plus de données que iOS de Apple. Fait a été confirmé par Vladimir Katalov, cofondateur de Elcomsoft et spécialiste en sécurité informatique. Cette situation peut s’expliquer par le modèle économique de Google qui se fonde essentiellement sur la publicité, vue la gratuité de ses multitudes de services.

De façon concrète, la collecte ne pose pas forcément de problèmes. Ce qui inquiètent les utilisateurs, c’est la manière dont ces informations sont stockées, anonymisée, et utilisées. Un ensemble de pratiques qui ne peut-être malheureusement vérifier.

Selon Vladimir Katalov, « Ce qui est certain, c’est que ces données sont utilisées, notamment par les services secrets là où s’est autorisé par la loi, mais en premier lieu elles servent à des fins publicitaires ». De plus

« À 99%, nous sommes sûrs qu’Apple ne commercialise pas les données collectées sous aucune forme, à la différence de Google qui en vend activement », note ce dernier, à moins que ce dernier anonymise le contenu les données avant la mise en disposition. Concernant le rapport le spécialiste affirme : « son auteur a juste calculé le volume des données transmises, sans trop en analyser le contenu, ce qui est d’ailleurs quasi impossible à faire. ». Cependant, il confirme : « les géants du numérique ne mentent pas quand ils disent qu’une bonne partie de ce trafic de données est représentée par les fonctions assurant le bon fonctionnement des systèmes et des applications. Quoiqu’en réalité, ils semblent tout de même collecter un peu plus de données que ce qu’ils prétendent ».

Au-delà de tout ceci, la sécurité informatique de l’utilisateur doit être au centre de tout analyses et pratiques. Chose évidemment qui n’est pas si facile à faire. « Il est absolument impossible pour un utilisateur de se protéger des attaques ciblées dirigées contre sa personne », avertit le cofondateur de Elcomsoft.

La protection contre les cyberattaques reste quand même quelque chose de minutieuse.

« Il n’existe guère pour l’instant de smartphones qui fonctionnent de façon totalement autonome, n’assurant que la liaison vocale. Ils sont tous, d’une façon ou d’une autre, connectés à des services. Il est d’ailleurs possible de déconnecter un smartphone sous Android de Google, mais il sera alors pratiquement non opérationnel », note Vladimir Katalov.

« Sur un iPhone, il est également possible de désactiver, totalement ou partiellement, le service iCloud. Néanmoins, pour optimiser les différents paramètres de sécurité pour chaque portion de votre information personnelle, il convient d’être compétent en la matière. » note le spécialiste.

En outre, il est possible de pouvoir échapper à la surveillance des personnes ou entités indésirables en l’occurrence des services secrets. Cela concerne aussi les escrocs et les pirates informatiques bon le nombre ne cesse de croître au fur et à mesure, comme le précise Vladimir Katalov.

Pour cela voici quelques conseils de base :

  • Toujours activer l’authentification à double facteurs ;
  • Protéger ses appareils informatiques par des mots de passe ou tout moyen biométrique de sécurisation fiable ;
  • Utiliser les différents mots de passe pour chaque compte que vous utilisez ;
  • Se méfier des courriers électroniques reçus de correspondance méconnues ou inconnues. 

« Inutile donc de changer de smartphone en espérant minimiser la collecte de ses données utilisateur. Si un utilisateur souhaite profiter du confort informatique moderne, il devra se résigner au fait qu’il ne pourra rien cacher à Big Brother. Cependant, n’oubliez pas les règles de sécurité élémentaires pour mettre toutes les chances de votre côté. » déclare Vladimir Katalov.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les conséquences qu’il faut attendre des failles de sécurité de Microsoft Exchange

Il y a un mois de cela jour pour jour, le géant américain de l’informatique que Microsoft, rendait public la détection de 4 failles de sécurité de type 0 day.

Des failles de sécurité qui ont profité a des cybercriminels pour initier plusieurs formes d’attaques informatiques. Si Microsoft a bel et bien proposé un patch de sécurité pour combler vulnérabilités, toutes les structures vulnérables n’ont pas encore exécuté les mises à jour nécessaire.

Cet article va aussi vous intéresser : Microsoft Exchange : les boîtes e-mails piratées

Si on est sûr d’une chose aujourd’hui, c’est bien sûr que les failles de sécurité ont été belle et bien exploité. Cependant, on ne peut établir avec certitude l’ampleur de ces exploits. On peut juste préciser que 400 000 serveurs ont été exposés dès le début de la faille de sécurité. Une situation qui se présente comme plateau servi pour les pirates informatiques.

De manière ou d’une autre, la réputation de Microsoft est en jeu.

« Les entreprises distribuent les courriers électroniques à leurs employés à l’aide de serveurs de courrier, dont Microsoft Exchange est l’un des plus répandus. Lorsque Microsoft a annoncé l’existence de quatre failles inconnues dans ses serveurs – des « vulnérabilités zero-day » –, elle a aussitôt publié des correctifs. Les vulnérabilités ont été découvertes par au moins deux groupes de chercheurs, au sein de sociétés spécialisées, DevCore (https://devco.re/en/), à Taiwan, et Volexity, aux États-Unis, qui ont averti Microsoft début janvier, en toute discrétion. C’est l’usage. Ce secret permet à l’entreprise de mettre au point des correctifs sans révéler les failles. Souvent, hormis les chercheurs, personne d’autre n’a identifié le problème, de sorte que, au moment où le correctif est publié, les criminels n’ont pas le temps de développer des outils pour l’exploiter… sauf si les entreprises tardent à déployer ces correctifs. C’est là qu’est le danger. Dans ce cas, les hackers qui tentent de comprendre, grâce au correctif, ce que ce dernier essayait de corriger (technique appelée rétro-ingénierie ou « reverse engineering »), peuvent l’exploiter afin d’attaquer les entreprises encore vulnérables. Ici, les failles étaient déjà exploitées : dès janvier, Volexity avait averti Microsoft qu’un groupe de hackers était occupé à (tranquillement) exploiter cette ou plutôt ces vulnérabilités. Autrement dit, les hackers avaient découvert ces failles avant même que Microsoft ne le sache et en profitaient pour compromettre la sécurité des serveurs. », détaille Charles Cuvelliez, enseignant à l’Université de Bruxelles et chef de la sécurité de l’information chez Belfius Banque – Gaël Hachez, PwC Belgique, cybersécurité et Jean-Jacques Quisquater, enseignant à l’université de Louvain et MIT.

De façon concrète, les failles de sécurité permettant aux pirates informatiques de réaliser certains exploits. À savoir par exemple :

– Infiltrer les e-mails du serveur Exchange pour espionner les conversations ou exfiltrer des informations.

– Exécuter un code malveillant (une porte dérobée) sur le serveur de l’entreprise dans le but d’y accéder à distance

– Exécuter certaines commandes qui en principe ne sont pas permise surtout en passant par les serveurs Exchange.

– S’octroyer des privilèges d’administrateur en exécutant un code arbitraire à distance.

– Ecrire des fichiers sur les serveurs Exchange peu importe la partie.

La gravité de cette situation est visible à travers la possibilité pour les pirates informatiques d’automatiser l’ensemble de leur action

Interrogé sur ces questions de failles de sécurité, le patron de la société de sécurité informatique américaine FireEye, Kevin Marndia explique : « Certaines configurations sont-elles plus exposées que d’autres ? Tout d’abord, pour profiter de ces failles, il faut que le serveur Exchange soit directement relié à Internet. La tâche est facilitée dans les petites entreprises, qui ont un seul serveur, car l’adresse e-mail des utilisateurs permet de pointer directement sur cet unique serveur. Dans le cas contraire, il reste nécessaire d’identifier plus précisément le serveur à attaquer. Certaines sociétés ne permettent à leurs employés d’accéder aux e-mails qu’à condition de se connecter préalablement au réseau d’entreprise. Celles-là sont a priori mieux protégées, même si l’installation de correctifs de sécurité reste indispensable : un hacker qui serait rentré dans le réseau via un autre moyen peut alors accéder au serveur et exploiter les vulnérabilités. ».

Lorsque Microsoft a par exemple découvert les failles de sécurité, il était en son obligation bien sûr d’avertir le public. L’entreprise américaine était face à une course à la montre où il lui était exigé de produire le plus tôt possible un correctif de sécurité pour combler les vulnérabilités. Pourtant les choses ne sont pas si simples que cela. Effectivement, « Mais tout le monde savait à l’avance qui allait gagner : appliquer ces correctifs (ce qu’on appelle « patcher » des serveurs dans le jargon), les programmer et les planifier est une tâche assez longue. Pour « patcher » des serveurs, il faut les déconnecter du réseau, y accéder en mode administrateur, appliquer les instructions de Microsoft. Tout cela laisserait du temps aux criminels. Ce n’est que récemment que Microsoft a proposé pour les entreprises un correctif tout-en-un qui se rapproche des mises à jour que nous appliquons tous sur nos ordinateurs personnels. Et ce correctif tout-en-un n’est apparu qu’après que le Conseil de sécurité nationale de la Maison-Blanche a instamment demandé à Microsoft d’aider les petites entreprises, qui n’ont pas d’équipes dédiées, prêtes à faire face, à surmonter cette vulnérabilité. » expliquent nos   spécialistes. Et cela se confirme lorsque le 23 mars dernier, Microsoft annoncé qu’il y avait encore 30 000 infrastructures qui n’avaient pas toujours adoptés les patchs de sécurité. Quelques semaines avant, soit le 12 mars, il y avait encore 82 000 infrastructures qui étaient toujours vulnérables.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

80 % des sites internet ont failli être piraté par un hacker

En utilisant les mots comme il faut, on a évité l’une des pires catastrophes qui aurait pu arriver dans le secteur du numérique.

En effet dans le courant de la semaine, il a été découvert qu’un cybercriminel avait réussi à s’introduire dans le code source de ce qui semblait être une future version de PHP. L’idée du cybercriminel était d’y introduire une porte dérobée dans le code pour être en mesure d’accéder aux contenus des sites visés par le logiciel. Heureusement, ce petit exploit qui aurait pu avoir de grandes conséquences a été détecté au bon moment, ce qui sauve alors une grande partie des sites internet qui aurait pu être vulnérables.

Cet article va aussi vous intéresser : Le site internet Doctissimo, dans le collimateur de la CNIL pour violation du règlement européen de la protection des données personnelles

En effet il faudrait rappeler que 80 % des sites fonctionnant sur le Web utilise le langage de programmation PHP.

Quant au cybercriminel de son côté, comme pour narguer cette fois ses ex futures victimes, il a signé son action avec les noms de 2 développeurs assez connus pour le langage. « Les commis ont été découverts dans le cadre d’une révision de routine du code. Il était assez évident que les deux modifications étaient malicieuses, et elles ont immédiatement été annulées », a signifié Nikita Popov, l’un des développeurs dont l’identité a été usurpée.

C’est ce dimanche dernier que les modifications apportées à la nouvelle version de PHP ont été découverte par l’équipe chargée de la sécurité du programme. Dans la journée, les spécialistes on peut mettre à jour les lignes de code qui ont été ajoutées au code source.

Pour camoufler son action, le cybercriminel après vendu un acte de correction de faute de frappe dans le code source. Une action tellement bien exécuté que l’on aurait cru que cela était le fait de développeurs assez réputés du langage PHP.

Selon d’autres informations apportées par l’équipe de sécurité, le pirate informatique a réussi à corrompre le serveur géré par l’organisation en charge du langage PHP.

Si le serveur a été corrompu. Cependant, le compte du programmeur n’a pas été quant à lui touché. La version 8.1 de PHP qui est actuellement en cours de développement sera à leur proposer en fin d’année 2021. Le cybercriminel aurait voulu profiter de cette mise à disposition. Dans l’éventualité où la porte dérobée qu’avait tenté d’insérer dans la nouvelle version n’avait pas été découverte à temps, de nombreux utilisateurs l’auraient quand même téléchargé à travers la mise à jour en croyant que tout était sûr. Comme cela l’hacker aurait pu alors prendre le contrôle de 80 % des sites web. Avec les conséquences qui aurait pu en découler on peut dire alors que l’on a pu échapper belle.

Pour le moment, les enquêtes continuent dans le but d’identifier les cybercriminels à l’origine de cette tentative.

En outre, la société spécialisée dans les rachats de faille de sécurité, Zerodium est d’une quelconque manière pointée du doigt face à cette tentative. En effet, pour pouvoir utiliser la porte dérobée si la mise à jour avait été effectivement déployée avec les modifications du cybercriminel, ce dernier avait pour mot de passe « Zerodium ». Évidemment cela peut s’agir d’une simple coïncidence ou d’une farce. Pourtant, la méfiance est quand même réelle du côté de l’entreprise. En effet cette dernière a mauvaise réputation, surtout qu’elle est habituée à acheter les failles de sécurité pour ensuite s’en servir à sa guise. Sur Twitter, le patron de Zerodium, Chaouki Bekrar a voulu blanchir sa société en écartant tout malentendu ainsi qu’une potentielle implication dans cette affaire : « Évidemment, nous n’avons rien à voir avec cela. Vraisemblablement, le(s) chercheur(s) qui ont trouvé ce bug ont essayé de le vendre à plusieurs organisations, mais personne n’a voulu acheter cette merde, alors ils l’ont exposé volontairement pour s’amuser ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage