Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

L’humain est la faille principale face au piratage

L’intégration poussée de l’informatique aujourd’hui dans l’environnement des entreprises a véritablement facilité leur activité ainsi que leur fonctionnement.

Cependant nous savons tous que les nouvelles technologies sont des épées à double tranchant. De ce fait, elles exposent d’un autre côté, en plus de leurs points positifs, les entreprises à une nouvelle forme de menace : la cybercriminalité. On sait que les pertes enregistrées en 2018 en matière de cyber criminalité s’élève à plus 20 de milliards de dollars. C’est pour cette raison qu’on s’interroge. Qui est véritablement le responsable dans cette histoire ?

Vous aimerez aussi : Le chapelet connecté du Vatican présente une grosse faille de sécurité

On sait qu’aujourd’hui, toutes les informations relatives aux activités d’une entreprise sont compilées dans un ensemble formant un système d’information. C’est cet ensemble qui attire le plus les cybercriminels. C’est pour cette raison qu’elles sont de plus en plus attaquées. Et ce qui marque le plus dans cette histoire, c’est que ces attaques sont effectués par des individus à distance armée de simplement un ordinateur. Comment arrive-t-ils à atteindre un tel exploit.

En prélude il faut noter quelque chose d’important. Les cyberattaques sont souvent le fait des salariés ou d’anciens salariés d’une entreprise : « En effet, le système informatique le plus sophistiqué ne protégera pas l’entreprise contre l’employé qui a communiqué ses codes d’accès à un tiers, lui permettant ainsi d’accéder aux informations confidentielles.

En outre, l’entreprise est responsable de son propre préjudice quand, après le départ de son employé, celle-ci n’a pas modifié les accès informatiques. À titre d’exemple, il sera utile que le contrat de travail stipule une clause de confidentialité et de restitution de matériel (…) En effet, ce salarié pourra être tenté de s’introduire dans le système après son départ pour y copier ou altérer des données… » Explique Bertrand Moupfouma, Avocat au cabinet Themis Lex.

Un autre aspect essentiel à prendre en compte, c’est bien sûr le manque de vigilance ou encore une imprudence des employés d’une entreprise. En effet certains gestes même anodins sont souvent la base de grand problème de piratage. En effet, on a pu remarquer souvent certains employés faire des téléchargements en ligne sur des sites web douteux, via leurs postes de travail. Il arrive aussi souvent que certaines personnes poussé par leur curiosité ou avidité, clique sur des liens qu’ils reçoivent par mail. Par ce genre d’erreur ils finissent par infectés leurs terminaux souvent personnel avec lequel il se connecte au réseau privé de l’entreprise ou encore au système d’informations.

C’est le point de départ d’une infection à grande échelle. Certains vont jusqu’à utiliser les clés USB trouver dans des endroits publics sur les terminaux professionnels. C’est pour cette raison il est recommandé « d’investir dans la sensibilisation et la formation du personnel (…) pour assurer l’acquisition des réflexes comme: éviter d’utiliser une clé USB ; communiquer le mot de passe à un tiers ; donner des accès élargis à des stagiaires ; être vigilant dans la communication des informations ; être prudent dans les accès distants. » comme nous le conseil Bertrand Moupfouma.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le chapelet connecté du Vatican présente une grosse faille de sécurité

Il y a environ une semaine, le Vatican a proposé un outil connecté dédié à la prière.

C’est un chapelet connecté dénommé « Click to Pray eRosary ». Frédéric Fornos, directeur mondiale du réseau de prière du pape qualifie cet outil de : « Le meilleur de la tradition de l’Église avec le meilleur de la technologie » il ajoutait par ailleurs « En ce mois missionnaire extraordinaire, nous avons voulu offrir un chapelet intelligent pour aider les jeunes à prier cette ancienne prière de l’Église en l’inscrivant dans leur monde numérique et leur imaginaire ».

Cet article va aussi vous intéresser : Des pompes à essence connectées, la cible de cybercriminels

Il coûte sur le marché la bagatelle de 99 €. Un prix qui a été décrié par bon nombre de personnes. Et cela n’a pas tardé à leur donner raison. En effet cet outil technologique de l’église présente une faille de sécurité importante qui permet de le pirater très facilement.

On sait que c’est un partenariat avec l’entreprise Taiwanaise Acer que l’Église catholique a conçu le chapelet connecté qui est commercialisé depuis maintenant 2 semaines dans plusieurs pays à travers le monde. Il avait été certifié IP67, doté d’une batterie de 15 mAh, composé fonctionnalité Bluetooth 5.0 fonctionne que faire avec une application sous Android et iOS dénommé Clic to pray. « il promet jusqu’à quatre jours de dévotions sur une charge, fonctionne à l’aide d’un processeur intégré à sa croix » expliquait Frédéric Fornos. L’application est composée aussi d’un gyroscope.

L’objectif du Vatican avec cet outil informatique, est d’attirer de plus en plus les jeunes vers la prière. Vu que l’application Click to Pray avait été lancé un peu plus tôt cette année, le but est d’encadrer et de proposer des séances de prières et de recueillement à travers des guides audios, écrit, et personnalisé. La fusion avec le chapelet connecté consistait suite à un geste de croix effectué avec un outil, l’application de démarrer automatiquement sur le téléphone. Il suffisait simplement de le secouer pour changer de prière.

Malheureusement cet aspect spirituel n’est pas le seul à retenir. En effet le chapelet connecté devient alors un capteur de mouvement, pouvant déterminer dans un certain sens la position géographique d’un individu, ses itinéraires, et même les calories qu’il aura consommé durant ces gestes de prière. Toutefois, tous ces informations pouvant être collectées, le chapelet devient alors pour les pirates informatiques une mine, vu qu’il peut être facilement hacker.

C’est un expert en cybersécurité français du nom de Baptiste Robert qui aurait découvert la faille. Selon lui il lui a fallu à peine 14 minutes pour être en mesure d’accéder à l’interface de l’objet religieux connecté. Il explique qu’il suffit de connaître simplement l’adresse mail d’une personne pour être en mesure d’accéder à son compte eRosary. « Le code utilisé pour valider une connexion était présent dans la réponse envoyée à l’application. Or, celle-ci pouvait être interceptée. Il ne restait alors plus au hacker qu’à utiliser ce code et l’adresse email pour s’identifier sur l’application ».

Heureusement le Vatican alerté par l’expert français a été plus vif et a donc pu corriger rapidement cette faille de sécurité.

Cependant, Devons-nous nous inquiéter dans l’ensemble ? Ce jeune outil qui a, à peine deux semaines présente déjà les failles toujours révélé des objets connectés ? Que prévoit l’église exactement pour sécuriser les quelques milliers d’utilisateurs déjà connectés ?

Par ailleurs aucune victime de cette faille. N’a encore été observée. De notre côté les autorités de régulation ne se sont pas vraiment prononcer sur l’impact de cet outil sur leur populations.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



NordVPN victime d’un piratage informatique

Un fournisseur de de VPN (réseau privé virtuel) qui a pu utiliser pour slogan de « protéger votre vie privée en ligne », a été au grand dam de cette citation la victime d’une attaque informatique.

NordVPN a confirmé lors d’un communiqué qu’il a été attaqué. L’affaire a été révélé suite à éclaircissement apporté à un incident de sécurité tu l’as touché sur les réseaux sociaux. À partir de là, le fournisseur d’accès sécurisé ne pouvait plus camoufler l’affaire. Actuellement l’entreprise en question est au cœur d’une polémique qui porte sur la qualité de la sécurité qu’elle offre à ses clients.

Cet article va aussi vous intéresser : Le VPN ou la solution pour accéder à internet en toute sécurité

Le 20 octobre dernier, le constat a été fait au niveau de l’infrastructure du fournisseur après avoir été compromise. En effet les clés de chiffrement privées qui ont d’ailleurs expiré, ont été récupérées par des personnes inconnues, qui auraient pu s’en servir dans certaines conditions, pour imiter le propre serveur de NordVPN, pour y attirer de potentiels clients.

On sait que c’est le 21 octobre c’est-à-dire le lendemain que l’entreprise a communiqué sur cette fuite. D’ailleurs que tout le monde estime qu’elle a assez minimisé les choses. Toutefois l’entreprise affirme que l’un de ses serveurs a été piratée et que des données relatives aux habitudes et navigation de ses clients qui utilisaient leur service pour protéger leurs données personnelles auraient été collectées.

Par ailleurs ce serveur corrompu qui était situé en Finlande ne contenait pas selon l’entreprise, des historiques de navigation, des journaux d’activités, des noms d’utilisateurs, ou encore des mots de passe. Mais elle n’exclut pas que le contenu du web a été démasqué vu que le chiffrement a été rompu. Un membre du conseil consultatif technique de NordVPN, du nom de Tom Ockland expliquait : « des attaquants potentiels auraient pu uniquement accéder à ce serveur, intercepter le trafic et voir quels sites Web les gens consultent – pas le contenu, mais uniquement le site Web – pendant une période limitée, uniquement dans cette région isolée »

Pour l’entreprise de sécurité informatique, la faille qui a servi à l’intrusion était due à une erreur du prestataire qui devait gérer le serveur en cause, vu que ce dernier était loué. Que par ailleurs cette intrusion n’a pu avoir lieu qu’une seule fois entre le 31 janvier 2018 et le 20 mars 2018. À ce propos un responsable de NordVPN s’explique lors d’une : « (…) Lorsque nous avons appris la vulnérabilité du Datacenter il y a quelques mois, nous avons immédiatement résilié le contrat avec le fournisseur de serveurs et détruit tous les serveurs que nous avions loués. Nous n’avons pas révélé l’exploit immédiatement, car nous devions nous assurer qu’aucune de nos infrastructures ne pourrait être exposée à des problèmes similaires. Cela ne pourrait pas être fait rapidement en raison de la quantité énorme de serveurs et de la complexité de notre infrastructure. (…) La chronologie est la suivante : le serveur concerné a été créé et ajouté à notre liste de serveurs le 31 janvier 2018. Le centre de données a constaté la vulnérabilité qu’il avait laissée et a supprimé le compte de gestion à distance sans nous en avertir le 20 mars 2018.

Le Datacenter a mis le doigt sur la vulnérabilité dont il souffrait et a supprimé le compte de gestion à distance sans nous le faire savoir le 20 mars 2018. Nos techniciens ont découvert que le fournisseur avait ce compte dont ils ne nous avaient pas parlé des mois à l’avance. Nous avons ensuite immédiatement pris des mesures pour auditer l’ensemble de notre réseau de serveurs et avons accéléré le chiffrement de tous nos serveurs. (…) La clé TLS expirée a été prise au moment où le centre de données était exploité. Cependant, la clé n’a pas pu être utilisée pour déchiffrer le trafic VPN d’un autre serveur. Sur la même note, le seul moyen possible d’abuser du trafic de sites Web était de lancer une attaque personnalisée et complexe par MiTM afin d’intercepter une seule connexion tentant d’accéder à nordvpn.com ».

Pour assurer sa clientèle, le fournisseur de solutions de confidentialité a voulu signifier que ce qui est arrivé était un événement isolé à part entière. Que sur ses 3000 serveurs, seulement un seul, celui parmi lesquels il louait, a souffert de cet écart de conduite. C’est pour cette raison même qu’il a résilié tous ces contrats avec d’autres serveurs auxquels il avait conclu un contrat de ce genre.

Si c’était véritablement le cas, pourquoi NordVPN a supprimé ce tweet promotionnel : « aucun hacker ne peut voler votre vie en ligne (si vous utilisez VPN). Restez en sécurité ». Coïncidence ?

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le DNS-over-HTTPS (DoH) de Firefox serait-il mauvais ?

En début du mois d’octobre, le navigateur Mozilla Firefox à annoncé le déploiement de sa technologie DNS-over-HTTPS (DoH), qui était en développement depuis 2 ans maintenant.

Cependant dès le départ, ce programme va soulever une grande controverse dans la communauté du web. il faut avouer que bon nombre de personnes n’ont pas adhéré logique.

Cet article va aussi vous intéresser : Un groupe de pirates asiatiques se sert d’une extension Chrome pour corrompre les systèmes de ses victimes

D’un côté ceux qui défendent la logique de la protection de la vie privée, ils ont accueilli à bras ouverts cette idée car la DoH octroyera aux utilisateurs la possibilité de contourner les filtres qu’imposent le trafic web détenus par les géants du numérique. Vu alors sous cet aspect, les fournisseurs d’accès Internet et les autres sites web qui se servent de trafic Internet pour mieux organiser leur offre ainsi que leurs activités (collecte de données dans le but de commercialiser aux les annonceurs). Ce qui n’est pas fait pour arranger leurs affaires.

« DoH Firefoxu signifie que Firefox concentrera tout le trafic DNS sur Cloudflare , en envoyant les requêtes DNS de tous les utilisateurs de Firefox aux Etats-Unis aux résolveurs DNS compatibles DoH du fournisseur. Et comme le support de DoH s’étendra plus tard pour inclure également les serveurs DNS fournis par les fournisseurs de services Internet, ce mécanisme de  » changement de fournisseur  » permettra à DoH de contourner les filtres DNS mis en place au niveau des FAI pour empêcher l’accès aux contenus pédopornographiques ou légalement requis par des listes de blocage au niveau national. » expliquait Ungleich.

Pour ce dernier, acteurs du numérique, DNS-over-HTTPS de Mozilla Firefox est très négatif pour tous, que ce soit pour les géants du web comme l’utilisateur lambda lui-même. C’est pour cette raison, le site incite les utilisateurs à ne pas activer cette fonctionnalité de Firefox.

Ungleich avait cru que le navigateur allait finalement se désister suite aux discussions qui sont nées après son annonce de déployer son programme. Il s’attendait à ce que Mozilla fasse « le bon choix et ne pas s’engager dans la mauvaise direction, mais notre peur devient une réalité imminente »

le problème majeur soulevé par le site est que « DoH signifie que Firefox concentrera tout le trafic DNS sur Cloudflare, et qu’il enverra le trafic de tous ses utilisateurs vers une seule entité ». Ce qui voudrait dire que tout utilisateur de Firefox hors des États-Unis poura être suivi par les institutions américaines, au détriment des normes européennes relative à la protection des données personnelles tel que le Règlement général de l’UE sur la protection des données.

« Il est en effet très douteux que le DoH soit déployé par défaut, puisque les utilisateurs ne choisissent pas d’y participer, mais doivent s’en retirer » dénoncait-il dans le billet du blog. Le site extrapole les effets de la centralisation des données sur les utilisateurs américains car il estime que les effets ne sont pas seulement que pour les utilisateurs non américains « parce que, que vous fassiez confiance à Cloudflare ou non, vous finirez par supporter directement la centralisation en utilisant DoH dans Firefox ».

Pour résumer, le nouveau programme de Microsoft bien qu’il promet une certaine confidentialité des navigations pour ses utilisateurs, il n’en demeure pas moins que la centralisation des données pose d’innombrables problèmes à certaines figure du net et pourrait s’avérer dangereux pour les utilisateurs eux même. c’est pour cette raison que la plateforme préconise une autre solution autre que celle-ci. « Mozilla peut également prendre de vraies responsabilités et collaborer avec la communauté Internet et créer des RFC (requests for comments) pour que les publicités DHCPv4, DHCPv6 et routeur prennent en charge les URL DNS au lieu des adresses IP uniquement. Mozilla pourrait également aider à développer le support dans les systèmes d’exploitation, si la confidentialité était vraiment une préoccupation pour Mozilla », a signifié Ungleich.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Des programmes malveillants cachés dans mes fichiers audio

Si avant, on n’avait jamais pensé à cela, il faut le dire aujourd’hui, cela est une évidence et même déjà en cours.

Il est possible de camoufler des programmes malveillants dans des fichiers audio de type Wav, relevait ainsi le journal ZDNet.

Non seulement ces fichiers audio permettre de dissimuler facilement un logiciel malveillant, mais ils permettent aussi de les transmettre.

Cet article va aussi vous intéresser : Comment fonctionnent les applis espionnes et comment s’en débarrasser ?

En pratique on sait que les codes malveillants sont généralement sous format de fichiers textes que l’on peut détecter très aisément, mais depuis peu, la stéganographie a commencé à se développer de plus en plus, ce qui est un art qui consiste à conserver des fichiers ou des informations de nature autre que sonore dans des supports de fichier audio tel que les disques de chansons par exemple. Ce qui est intéressant avec la stéganographie, mais embêtant pour les utilisateurs comme nous, c’est qu’il permet de contourner très facilement les logiciels de sécurité.

En effet ces derniers ont tendance à plus facilement laisser passer les fichiers au format multimédia tel que les images (JPG, PNG) selon le journal spécialisé dans les programmes informatiques. Mais cette année, il a été observé pour la toute première fois, l’utilisation de fichier audio de type wav, comme mode de transport des programmes malveillants. Ce qui est une avancée notable dans la propagation des virus.

C’est depuis le mois de juin qu’il a été fait car de cette affaire assez insolite par un rapport publié par la société de cybersécurité Symantec. Selon les chercheurs de cette firme américaine de sécurité informatique, ce mode de conservation et de transmission via fichier audio est utilisé généralement dans le cadre du cyber espionnage.

Ensuite la confirmation est venue de la part de la firme Canadienne BlackBerry Cylance. Cette dernière avait confirmé que cette méthode avait servi dans le cadre de minage de crypto monnaie par un groupe de pirates informatiques jusque-là méconnu.

Et le pire dans tout ça, chaque fois qu’il est tenté de mener une campagne de lutte contre cette nouvelle propagation de programme malveillant, les professionnels la cybersécurité risquent de donner plus d’armes aux éditeurs de ces maliciels de s’améliorer et rendre malheureusement plus sophistiquées les techniques de ces criminels « Se défendre contre la sténographie […] pourrait semer le chaos dans les réseaux internes et rendre impossible la navigation sur le Web moderne », le site.

On se rappelle qu’il y a moins de 1 ans, des pirates Informatiques avaient alors réussi à propager un programme malveillant par le biais de dessin humoristique publié depuis Twitter. On se rend compte que les stratégies de stéganographie sont en train de se développer et devenir encore plus performantes.

En se référant aux enquêtes menées par BlackBerry et Symantec, les pistes semble menees à des pirates russes connu dans un collectif dénommé Turla. L’objectif semble simple. En effets, ces pirates russes cherchent à contourner les défenses des ordinateurs qu’ils ont infecté, ils peuvent alors profiter de la puissance de ces derniers pour créer un centre de minage clandestin de crypto monnaie.

Pour le moment, aucun moyen de connexion fiable n’en ont pas été déployés pour lutter contre ce phénomène. Pour dire que le risque cours toujours.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage