Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

WhatsApp sur PC, une faille découverte sur la version

Pour ceux qui ont tendance à utiliser l’application de messagerie WhatsApp sur leur ordinateur, il leur a été recommandé de mettre à jour le plus tôt possible leur logiciel.

Effectivement, une faille de sécurité a été découverte récemment touchant les versions pour ordinateur. Découverte par un chercheur à PerimeterX, Gal Weizman. Selon notre chercheur, grâce à cette faille de sécurité, il était possible pour des pirates informatiques d’accéder au contenu de vos fichiers en procédant à l’insertion du JavaScript dans les messages de code malveillant, et ce à distance.

Cet article va aussi vous intéresser : WhatsApp n’est pas une messagerie sûre selon l’ONU

À l’heure où l’on vous parle, Facebook a déjà trouvé un correctif de sécurité pour pallier à la faille de sécurité. Il n’en demeure pas moins selon les constatations que cette faille aurait existé depuis bien longtemps. Des années dit-on. cela est tout à fait plausible car WhatsApp utilisé, sur les ordinateurs était basé sur une ancienne version de Chromium, version qui laissait la possibilité aux pirates informatiques de pouvoir insérer des codes malveillants un tantinet facilement. En clair, il est possible que toute personne ayant la compétence aurait pu avoir accès au contenu de votre ordinateur, aux messages que vous avez changé via WhatsApp, à vos fichiers personnels, les modifier ou même les exfiltrer. Tant de possibilités était permis aux pirates informatiques. à titre de rappel, notons que l’application est basée sur Electron qui a pour fonctionnalité principale de faciliter la diffusion d’applications sur de multiples plateformes. Cependant, si l’application est fondée sur un moteur web qui lui est obsolète, la sécurité sera à désirer voir existante.

On note que les versions 0.3.9309 et toutes celles qui ont précédé sont touchées par la faille de sécurité détectée récemment. Cependant une simple mise à jour est capable vous protéger de cette vulnérabilité.

Le chercheur à l’origine de la découverte de la faille de sécurité a notifié le fait que cela a pris beaucoup plus de temps pour détecter la faille de sécurité de trouver un moyen pour la colmater. Il notera par la suite : « Je pense que mes recherches montrent des idées très intéressantes qui devraient vous inspirer à explorer de nouveaux types de failles de sécurité qui existent probablement. Je vous encourage à le faire de manière responsable. Et si vous êtes éditeur d’une plateforme, veuillez utiliser cet article pour durcir votre application. Nous sommes en 2020, aucun produit ne devrait permettre une lecture complète du système de fichiers à partir d’un seul message. ».

Durant le mois de novembre dernier, une autre vulnérabilité avait été découverte sur l’application de messagerie WhatsApp. L’intitulé de la brèche qui aurait été référencé à l’époque était CVE-2019-11931. Dans le dictionnaire des failles de sécurité, on peut la qualifier d’importante. Cette dernière était plus corsée que la récente. en effet avec juste le numéro de téléphone de la victime, le pirate informatique pouvait exécuter un programme malveillant sur le terminal de l’utilisateur à distance. Pour ce faire il devait utiliser un fichier mp4. « Le bug était dû à un dépassement de tampon, en détournant le programme un pirate pouvait introduire des instructions au sein de la vidéo envoyée. Les instructions offrent la possibilité à une personne d’installer un logiciel espion ou un malware sur le périphérique ciblé. Nous ne savons toujours pas si la faille avait été repérée et exploitée avant que Facebook n’intervienne. » expliquait le chercheur.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Quand le DNS devient un « Backdoor »

L’un des risques majeurs courus par la majorité des entreprises privées comme publiques est bien évidemment le vol de données.

Dans la pratique, le DNS s’avère être un atout pour les cybercriminels pour réaliser leur forfait. Parce que nous apercevons généralement qu’il n’est presque jamais inspecté, durant les contrôles de sécurité.

Cet article va aussi vous intéresser : Le DNS-over-HTTPS (DoH) de Firefox serait-il mauvais ?

« Le DNS peut être considéré comme un réseau de routage et de mise en cache déployé mondialement qui connecte à la fois l’Internet public et privé. » selon Dan Kaminsky. C’est pour cette raison que l’on s’interroge sur la sécurité du DNS. Ne constitue-il pas une porte pour les pirates informatiques sur l’accès des données importantes, voir sensibles ?

En pratique oui cela est totalement possible. Car malgré les différentes stratégies modernes utilisées par les entreprises pour sécuriser leurs systèmes d’information, les cybercriminels ont toujours la possibilité de les Infiltrer en passant par le DNS. À travers quoi, ils injectent des codes malveillants, volent des données ou détournent le trafic.

Mais essayons d’abord de déterminer les différentes manières pour les pirates informatiques de profiter des failles du DNS

1- Le vols de données sensibles

Concernant l’usage du DNS pour l’exfiltration de données sensibles, Jacques Macherel, CEO eb-Qual SA, notait ceci : « Dans le cas d’une tentative d’exfiltration de données, l’augmentation drastique des requêtes qui sortent du réseau devrait rendre facile la détection du transport malintentionné des données. Or ce n’est pas toujours le cas car, pour éviter d’être détectés, les cybercriminels regorgent d’astuces, telles que le «Slow Drip», où l’envoi des requêtes au DNS est ralenti afin de rester discret et de ne pas déclencher une alerte; ou encore l’usurpation d’adresses IP, où la source IP est réécrite dans les requêtes, donnant l’impression que celles-ci proviennent de clients différents. Une sécurité de réseau qui fonctionne devrait pouvoir empêcher cela au niveau des ports du switch, mais ce n’est souvent pas le cas. »

2- Les accès frauduleux aux réseaux

Pour placer des codes malveillants dans le système de leur victime, les pirates informatiques ont aussi pour opportunité de se servir du DNS pour cela. S’ils sont compétents, ils pourront même manipuler les codes de telle sorte à accéder de manière frauduleuse au réseau et mener des actions en principe réservé aux administrateurs.

3- Le DNS Tunneling

Cette notion est définie par notre expert Jacques Macherel. Pour lui : « Le tunneling est la méthode qui encode les données d’un autre programme ou protocole dans les requêtes ou les réponses du DNS. ». Il ajoutera par la suite « Le tunneling inclut souvent du code malveillant qui peut être utilisé pour attaquer le serveur DNS et pour contrôler à distance les serveurs et les applications. ». Selon lui de façon générale, les pirates informatiques se servent du trafic généré par le protocole IP en passant par le port DNS 53, ce  qui leur permet d’exploiter certaines données. « Le port 53 n’est généralement pas vérifié par les Firewall, c’est aussi souvent le cas pour les Firewall de nouvelle génération. De plus, différents outils disponibles sur Internet (Iodine, SplitBrain, etc.) permettent d’utiliser le tunneling de manière malicieuse sans nécessiter de connaissances pointues dans le domaine. » explique-t-il.

Par ailleurs, l’on sait que détecter les attaques DNS n’est pas choses aisée. Surtout avec des équipements passifs. Fort heureusement, il possible de parer cette défaillance. En effet, il existe des solutions particulières et même des spécialistes pour augmenter la base sécuritaire de vos données. De plus, les fabricants commencent à mettre en place, de plus en plus des outils permettant de prédire les formes d’atteinte au DNS, assurant ainsi la première forme de barrière à l’usage de ces outils comme porte dérobée.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Barack Obama, le logiciel qui s’en prend aux fichiers de Windows

En se référant à une étude faite par BitDefender en 2018, les rançongiciels sont des programmes malveillants qui ont été les plus diffuser les 5 dernières années.

Et dans les années à venir cette menace informatique ne va cesser de croître. Sans oublier qu’on verra une sophistication des ransomwares. De certains côté les cybercriminels vont déployer de nouvelle stratégie pour être en mesure de mieux propager leurs programmes malveillants. On pense alors à l’ingénerie sociale ou encore aux attaques multi étapes qui vont permettre à ces derniers de pouvoirs échapper au système de détection mise en place par les structures qu’ils ciblent.

Cet article va aussi vous intéresser : Piratage informatique et arnaque : une entreprise qui paie les rançons lors d’attaque de rançongiciel en prétendant déchiffrer les données cryptées par ses propres moyens a été démasquée

Dans un article précédent, nous vous avons fait savoir que les rançongiciels existaient sous plusieurs formes. Dans ce contexte, on est souvent face à des dérivés de ce programme malveillant qui semble s’éloigner des contextes habituels. Prenons le cas par exemple d’EduCrypt, qui lui est un rançongiciel qui a été conçu en 2016 dans le but est de donner des leçons sur la sécurité informatique, il fournit même à ses cibles, les clés de déchiffrement sans exiger en retour le paiement d’une rançon.

Et dans le même contexte, il a été découvert un autre programme de rançongiciel assez particulier. Il porte le même nom que l’ancien président américain Barack Obama exactement il se denomme : « Barack Obama’s Everlasting Blue Blackmail Virus. ». Sa particularité est simple il ne s’en prend aussi aux fichiers .EXE. Cependant lui n’a pas perdu les habitudes des autres rançongiciels qui est d’exiger une rançon.

On se rappelle que dès le début des ransomwares, les pirates informatiques avaient tendance à utiliser le logo du FBI ou de la CIA pour faire peur à leur cible de telle sorte qu’elle puisse payer sans trop poser de questions. Mais dans notre cas ici, ces derniers utilisent la photo de Barack Obama l’ex président américain. Sa diffusion se fait selon un procédé classique d’hameçonnage et d’envoi de spams. Dès que le programme Barack Obama infecte un système d’information, il se met à scanner le contenu de ce système dans l’intention de détecter toute forme de logiciels de protection antivirus. Par la suite ils recherchent dans ce système tous les fichiers en forme .EXE et les chiffre.

En principe, les rançongiciels ont tendance à crypter des fichiers de type media ou documents simples pour contraindre la victime à payer la rançon exigée. Ce qu’ils évitent, c’est de modifier les fichiers concernés au risque de les endommager ou même les PC. Ce qui risque de décourager la cible d’exécuter la demande de paiement de rançon. Mais le rançongiciel Obama se ne se contente pas seulement de ça. Lui il chiffre aussi les fichiers.exe présents dans le dossier Windows. On se dit alors que c’était un programme informatique qui a été conçu par des personnes n’étant pas très expérimenté en matière de piratage au ransomware. En clair, ce sont des amateurs.

Le message qui s’affiche ensuite donne une adresse email où les victimes pourront avoir des instructions quand on modalités de paiement. Selon la firme VirusTotal, ce programme a été détecté par 45 programme antivirus sur 68 au total.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Un programme malveillant inamovible sur un modèle de smartphone subventionné par l’État Américain

La société de cybersécurité Malwarebytes a découvert un programme malveillant installé sur des smartphones qui étaient remis à la personne aux conditions précaires.

Le programme malveillant est un cheval de Troie qui serait inamovible selon la firme de cybersécurité.

Remontons un peu dans l’histoire, depuis 1985, un programme subventionné par l’État dénommé LifeLine Assurance Wireless, qui permet de fournir à des foyers à faible revenu, des smartphones à faible coût. L’objectif est de permettre à ses foyers de bénéficier de services de téléphonie mobile gratuits avec des appels, SMS et data internet. Et tout ceci à 35 dollars seulement. Les smartphones distribués dans le contexte est un UMX U686CL. Le problème c’est bien sûr que le smartphone qui était distribué avec l’opérateur Virgin mobile avec qui ce programme s’effectuait en association, contenait des programmes malveillants préinstallés.

Cet article va aussi vous intéresser : 17 applications à éviter absolument sur Android

Il était découvert alors que l’application qui servait à faire la mise à jour du système d’exploitation de l’appareil mobile avait été infecté aussi. C’est à partir du mois d’octobre 2019 que Malwarebytes est informé de cet état de fait à travers plusieurs plaintes reçues. C’est alors que la société californienne de sécurité informatique décide aussitôt d’informer la société fédérale américaine Assurance Wireless et les chercher à comprendre dans quelle mesure des mobiles infectés par des programmes malveillants sont distribués quotidiennement à des personnes. Malheureusement elle ne reçue pas de réponse de sa requête.

La première application mise en cause dans cette affaire, est le logiciel de mise à jour des systèmes d’exploitation des mobiles,  Wireless Update. Sans oublier que cette application permet aussi aux éditeurs de pouvoir installer attraper des mises à jour des applications sans exiger le consentement des utilisateurs du smartphone. Il a été détecté sur la dénomination de « Android/PUP.Riskware.Autoins.Fota.fbcvd »  par Malwarebytes elle-même. La société de cybersécurité s’est rendue compte que cette application est une variante de Adups, un programme d’origine chinoise dans la spécialité de collecter les données mais aussi de créer des portes dérobées et des programmes auto installeurs dans les smartphones. Ce logiciel ressemble aussi à un autre programme du nom de HiddenAds, découverte aussi par Malwarebytes, se présente comme et en installation automatique d’un autre programme malveillant connu sur le nom de « Android./Trojan.HiddenAds.WRACT ».

Wireless update fonctionne grâce à certaines applications telle que les notifications impossibles d’écarter. Étant un cheval de Troie, ce programme va permettre à d’autres personnes au bout du fil d’avoir accès au contenu des smartphones et d’y engagés certaines actions à l’insu de l’utilisateur. il est impossible de s’en débarrasser car le supprimer rendre le téléphone totalement inutilisable. Apparemment, on se dira que la présence de ce programme vérolé est intentionnel. Vu que depuis l’avertissement de Malwarebytes, aucune action n’a été engagée pour non seulement informer les personnes concernées par ce problème c’est-à-dire les utilisateurs, mais cela ne semble gêner personne au niveau des initiateurs du programme. On se demande alors qu’elle pourrait être la suite.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La question du risque cybernétique et la prise de conscience généralisée

Lors du Forum international de la cybersécurité qui s’est déroulé à Lille, le 30 janvier dernier, il a été fait une présentation par la société d’avocats PwC et Besse, un spécialiste de l’assurance, un baromètre produit par leurs services qui met en évidence les risques en matière de cybersécurité, en conformité aux règles de la CNIL, mis à disposition du public sur le site data.gouv.fr.

Cet article va aussi vous intéresser : La cybersécurité à l’épreuve des voitures connectées

Ce baromètre est dénommé « Data Breach », et permet de fournir les grandes tendances sur les différentes violation de données reconnues par la CNIL. Il a été présenté un rapport émanant de 2019, ou 5,7 des violations ont mis à nu grâce à une dénonciation quotidienne. Alors qu’en 2018 on parlait de 4,5. 536 de ses violations ont été réglées contre 803 l’année dernière.

Selon les spécialistes, ce baromètre n’offre rien de nouveau car il se contente simplement de mettre en évidence les violations ainsi que les contextes dans lesquels elles ont eu lieu et si possible de déterminer les fautifs. Par ailleurs, il est important de noter que la notion de données personnelles a évolué au regard du règlement général des données personnelles, qui l’appréhende dorénavant comme « toute information associée à un nom, toute information permettant d’identifier personne et toute donnée permettant l’identification directe ou indirecte des personnes. ».

Par ailleurs les « données sensibles » ont été défini comme, « les informations concernant des données génétiques, biométriques ou de santé, celles relatives aux croyances, à la philosophie ou aux opinions syndicales, celles concernant les origines ethniques, relatives aux opinions politiques ou sur l’orientation sexuelle. ». Ce sont des données qui représentent à elle seules 10,4% de la totalité des informations qui sont constamment détournées dans des violations constantes des systèmes d’informations quand le 1er janvier 2018 et le 30 juin 2019.

Les initiateurs de cette étude qui sont à la fois avocats et assureurs ont voulu mettre en évidence les différents risques juridiques et administratives, auxquelles les entreprises qui gère l’ensemble de ces données sont exposées, pour risquer de payer jusqu’à 4 % de leur chiffres d’affaire à titre d’amende en cas de faute de gestion.

Par ailleurs, l’étude a mis en évidence encore un autre point qui était connu pratiquement de tous. C’est que la majorité des fuites de données était due à des intrusions de systèmes d’informations à des fins malveillants. Cependant la seconde cause de ces violations réside dans la négligence interne dans la gestion des entreprises. Thierry Delville, Associé Cy Intelligence, PwC France, déclarait ceci : « les premières observations permettent d’affirmer qu’au vu des premières constatations, le secteur n’est à l’abri : finance, commerce, médias, communication, industrie… la réalité des fuites de données suit de près celle cyber menaces. Tous concernés : secteur public comme secteur privé, marchand ou non marchand, tel est l’enseignement que l’on p tirer plus d’un an après la mise en place RGPD. ». En d’autres termes, tous les secteurs d’activité par la problématique de la violation des données ainsi que de la cybersécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage