Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Ces applications Android sur PlayStore corrompus qui mettent en péril nôtre sécurité informatique.

Une enquête récente menée par par les experts de Sophos Lab a permis de démontrer que 9 applications sous Android, se trouvant sur PlayStore, ont été conçues pour extorquer de l’argent à leurs utilisateurs.

Cet article va aussi vous intéresser : Sept applis espions découvert sur Play Store

Comment cela fonctionne-t-il, c’est très simple. Les éditeurs proposent un usage de l’application gratuitement en période d’essai. Une période d’essai qui n’est pas très bien défini.

Les chercheurs en sécurité informatique de Sophos Lab ont réussi à détecter la magouille. Google avait déjà retiré si on s’en souvient bien, une dizaine de ce genre d’applications de sa boutique. Mais c’est 9 logicillels demeure encore, mais on se dit plus pour longtemps. Ce sont généralement des utilitaires, des outils de gestion quotidien, tel que des lecteurs de QR code, des applications de retouche photo ou encore des filtres. Une fois installé, et dès l’instant que l’utilisateur à la garde baissée, il pourrait perdre quelques centaines d’euros.

Voici comment ça marche. Une fois installé sur le smartphone ou la tablette sous Android, ces applications vous proposeront un temps d’essai gratuit 2 – 4 jours. « Les développeurs demandent que vous vous inscriviez avec des informations de paiement afin de pouvoir lancer l’application » expliquaient les chercheurs de Sophos.

Une fois cela fait, les applications vont se mettre à facturer une somme d’argent assez exorbitante aux usagers. Selon Sophos environ 105 € à 220 euros. Alors qu’en général pour ce genre d’application, seulement quelques euros sont facturés d’habitude. Parmi ces applications mises en cause nous pouvons notamment citer : QR Code/Barcode Maker – Scanner Reader – Faceapp/Facemystery – Gameplay – Ally Video Recorder – Pey Old Me Face Aging – Gifmaker – Giffre Gifeditor – Compass pro.

Et les chercheurs nous informent qu’il arrive souvent que les éditeurs de ses applications débitent même les utilisateurs après que ces derniers aient désinstallé l’appli. « Ces applications existent dans une zone grise »

À en croire le rapport de Sophos, il n’existe pas réellement de programmes malveillants dans ces applications. Les escrocs qui ont édité ces utilitaires ne font que profiter du manque de vigilance des utilisateurs. Ce qui fait qu’il est beaucoup difficile pour Google, le tenant de Play store de les détecter bien avant qu’ils ne fassent des victimes. « Avec des millions d’installations, même si un faible pourcentage d’utilisateurs oublient d’annuler leur abonnement avant la fin de la période d’essai, les développeurs peuvent gagner beaucoup d’argent » concluait le rapport d’enquête de Sophos.

Aussi cela est un conseil pour nous tous. Avant d’installer une application sur nos différents terminaux. Prenons la peine de lire les conditions générales d’utilisation, même si cela peut sembler souvent ennuyeux. il est nécessaire de savoir à quoi vous exposer quand vous utilisez une application nouvellement. Souvent aussi lisez les commentaires sur l’application sur la boutique Play Store. Forcément s’il y a de la supercherie vous le saurez. Si vous avez des doutes. Évitez de télécharger l’application. Où aller faire des recherches sur internet pour voir si l’application à une réputation.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



“Avant de cliquer” : une société Française spécialisée dans la cybersécurité

« Avant de cliquer » il n’est pas seulement une formule de conseil, c’est aussi une entreprise d’origine française qui s’est spécialisée dans la lutte et la prévention en sécurité informatique, singulièrement pour la tentative de phishing appelé aussi hameçonnage.

Cet article peut aussi vous intéresser : La société Hydro-Québec et sa problématique des cyberattaques continuent

Elle a été créée en 2017 à Rouen par 3 passionnés de la cybersécurité par ailleurs des amis (Stephane Tabia, Carl Hernandez et Vivien Charlet). Selon eux, se prémunir contre l’hameçonnage est le combat du moment. Car : « Vous aurez beau installer les meilleurs logiciels et les meilleurs pare-feux du moment, si vos collaborateurs ne sont pas sensibilisés aux dangers représentés par les mails frauduleux, votre entreprise ne sera jamais à l’abri du risque », éclaircissait Stéphane Tabia, un des trois co-fondateurs de la société.

On comprend cette approche car en dehors des attaques initiés grâce à des virus informatiques de type classique, une majorité de cybercrimes se sont réalisés par envoi de mail frauduleux, où le facteur humain joue rôle non négligeable. « Qu’il s’agisse de liens cliquables qui peuvent par la suite infecter le réseau de l’entreprise ou de tentatives d’escroquerie du type, la fraude au président, il y a toujours une responsabilité humaine derrière », explique Carl Hernandez.

C’est dans cette optique que l’idée leur est venue de créer cette plate-forme, pour assurer une certaine sensibilisation des entreprises et de leurs collaborateurs, et déjouer tous les scénarios les plus crédibles de l’hameçonnage. « Lorsque les personnes sont informées, elles sont moins susceptibles d’ouvrir les pièces jointes qu’elles ne devraient pas ouvrir, ou de cliquer sur des liens potentiellement dangereux. Et c’est là tout l’intérêt de notre solution. Dans un premier temps, nous proposons à nos clients une phase d’audit gratuit, au cours de laquelle nous envoyons des e-mails tels que pourraient les imaginer de simples pirates. Lorsque un collaborateur clique dans ce mail, il est alors immédiatement redirigé vers une page que nous avons spécialement créée et où nous expliquons que le mail dans lequel la personne vient de cliquer était potentiellement indélicat », affirme Stéphane Tabia.

Il prévoit différentes façons de travailler en fonction des besoins de leurs clients et de la nature de leurs difficultés. « Nous avons la capacité de leur expliquer pourquoi inconsciemment ils ont cliqué alors qu’il ne fallait pas », assura Carl Hernandez.

Il faut noter que « avant de cliquer » a déjà participé à un événement sur la méthode pour déjouer l’hameçonnage, évenement organisé par la CCI Normandie en juin 2019 dernier.

La nouvelle pousse de la sécurité informatique française compte déjà la chambre parmi ses clients. Elles sont prometteuses et les idées énoncées par ses fondateurs semble attirer de plus en plus de prospects. Pour concurrencer les grandes firmes existantes déjà où elle vise un domaine particulier et ne cherche pas la concurrence. Cependant nous nous interrogeons sur l’expérience véritable de ces nouveaux experts. Surtout face à cette accroissement de la cybercriminalité mondiale qui développe chaque jour de nouvelles techniques.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Quand la divulgation de failles de sécurité demeure un problème épineux

Quand une vulnérabilité est découverte sur un système, on se pose toujours la fameuse question : devrait-on la divulguer où la garder secrète ?

Dans un premier temps, nous savons tous que le fait de divulguer peut-être utile à la protection de chaque personne étant affilié au système qui vient d’être corrompu.

Cet article peut aussi vous intéresser : Une faille de sécurité sur iPhone qui pourrait permettre des Jailbreaks d’iOS de façon permanente

En effet, les différents utilisateurs pourront commencer à prendre des précautions qui vont peut-être leurs sauver la vie ou sauver leurs données personnelles. Cependant, les entreprises demeurent toujours prudentes.  Ce qui fait de la divulgation un sujet assez sensible.

Dans une enquête International initiée par 451 Research pour la structure Veracode, plusieurs professionnels de la sécurité informatique ont été interrogés sur la question. 90 % des personnes qui ont répondu aux demandes de l’enquête ’ont considéré que le fait de divulguer publiquement des failles de sécurité « sert à améliorer la façon dont les logiciels sont développés, utilisés et corrigés ». Ces derniers ont estimé que le fait de pouvoir identifier ses failles permet de remédier efficacement au problème, et d’assurer une meilleure protection numérique.

Cependant il ne faut pas occulter une chose. Informer publiquement de l’existence d’une faille de sécurité, relève d’une obligation légale. Car cela y va de la sécurité des usagers.

Malgré cela, seulement 9 % des professionnels IT ayant découvert une faille de sécurité les derniers mois ont décidé de la divulguer publiquement. Par ailleurs 75 % des institutions interrogées, ont affirmé avoir des procédures déterminées qui permettent de faire des rapports constants des bugs ou encore des vulnérabilités découvertes. Cependant un tiers d’entre eux redoutent ce genre de communication.

37 % des institutions concernés ont affirmé avoir une fois reçu des rapports des divulgations qu’il ne souhaitait pas durant ces 12 derniers mois. Et une organisation sur deux ont financé des bug Bounty, ces chasses à la faille de sécurité qui récompense celui qui en trouve. On sait tous que ce sont des stratégies plus saines et finissent toujours par une divulgation publique.

Par ailleurs n’oublions pas que le mois de juillet dernier Apple reprochait à Google à travers son Project zéro de semer la peur auprès des utilisateurs de manière non conforme à certaines failles de sécurité liées à ses appareils. Pour dire tout simplement qu’il y a toujours un problème qui nait quand les vulnérabilités sont publicisées sans l’assentiment véritable de l’organisation visée. En outre, une faille de sécurité en principe doit être divulguée. Pourquoi ? Tout simplement parce que cela il va de la sécurité des usagers qui sont d’une manière ou d’une autre sont liés à des services dépendants du système corrompu. Cela il va de la protection numérique, de la préservation de leurs données personnelles mais aussi de leurs portefeuilles.

Mais cela ne veut pas dire que ces divulgations doivent se faire sans contrôle ni réglementation. Si on doit l’imposer, il faut pouvoir trouver le juste milieu. D’une part faire en sorte que les firmes concernées n’en pâtissent pas trop. En effet, publier trop rapidement les vulnérabilités peuvent mettre en mal la crédibilité des firmes. Surtout si c’est une faille qui est née d’une négligence.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une extension Google pour protéger les utilisateurs imprudents

Récemment le géant du web Google a mis en place une nouvelle extension permettant de détecter les identifiants de connexion (c’est-à-dire mot de passe et nom d’utilisateur) qui ne sont pas sécurisés.

Cette nouvelle extension s’appelle « Password checkup » et est activé chaque fois que l’utilisateur est en ligne.

Cet article va aussi vous intéresser : Google et la question secrète des mots de passe

Ce nouveau programme a pour fonctionnalités de vérifier si nos identifiants de connexion, suite après diverses combinaisons, n’ont pas été divulgués sur Internet, surtout lors d’une violation des données personnelles ou encore de fuites d’informations émanant d’un serveur non sécurisé. La nouvelle extension Google va récupérer les identifiants que l’utilisateur va insérer dans les formulaires de connexion.

Ensuite elle va le comparer avec la base de données d’identification que possède Google (qui contient environ 4 milliards de données d’identification). Si les identifiants se trouvent dans la base de données des informations non sécurisé de Google, il va apparaître une fenêtre pour le signaler à l’utilisateur et lui demander d’effectuer quelques changements sur ses informations d’identification.

Selon Google ce programme a été conçu pour éviter toute intrusion dans la vie privée et dans la sphère de l’utilisateur. De la sorte, même Google, et autres pirates informatiques auront du mal à collecter certaines informations relatives à l’identification en ligne des nombreux usagers.

Certains experts extérieurs à Google ont permis la conception de Password checkup. Effectivement des experts cryptographie de l’Université the Stanford ont prêté main-forte à l’équipe de Google. « Password Checkup a été conçu conjointement avec des experts en cryptographie de l’Université de Stanford pour garantir que Google ne connaisse jamais votre nom d’utilisateur ou votre mot de passe, et que toute donnée de violation reste à l’abri d’une plus grande exposition. », a déclaré les responsables de la firme américaine. « Nous voulons vous aider à rester en sécurité non seulement sur Google, mais également sur le Web (…) Comme il s’agit d’une première version, nous allons continuer à la peaufiner au cours des prochains mois, notamment en améliorant la compatibilité du site et la détection des champs de noms d’utilisateur et de mots de passe. »

On a néanmoins pu observer des ressemblances entre ce service et celui de Firefox monitor que la firme Mozilla avait proposé depuis 2018. Mais dans le fond on se rend compte que les deux programmes sont très différents. En effet, le programme de Firefox ne fait que signaler via une alerte, l’utilisateur lorsqu’il accède à un site internet qui a été corrompu par une attaque informatique, où a été victime d’une faille de sécurité tout simplement les 12 derniers mois qui ont précédé.

Par ailleurs, du côté de Google, les fonctionnalités agissent de manière proactive, qui permet de vérifier les mots de passe et le nom d’utilisateur saisi en temps réel sur les formulaires en ligne. Alors que le moniteur de Firefox fonctionne en lien avec HaveIbeenPwned, pasWordcheck-up de Google lui fonctionne avec les données internes de géant américain ou autres Informations divulguées, différentes de celles de HaveIbeenPwned. Selon la firme américaine, l’expansion ne vérifie pas seulement le mot de passe à part et le nom d’utilisateur à part, il vérifie les deux en même temps.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Une faille de sécurité sur iPhone qui pourrait permettre des Jailbreaks d’iOS de façon permanente

Récemment il était découvert par un chercheur en sécurité informatique, une énorme faille de sécurité sur iOS.

Cette faille de sécurité est qualifiée de « impatchable ». En d’autres termes qu’il serait peut-être impossible à Apple d’y remédier. Si cette faille est imparable, en quoi consistait-elle réellement ?

Cet article va vous intéresser aussi : 4 méthodes pour garder l’iPhone en sécurité

Notons d’abord que cette faille concerne les modèles d’iPhone depuis le 4S jusqu’à l’iPhone X. La découverte a été faite par un utilisateur de Twitter connu sous le pseudonyme axi0mX. Ce dernier se présente comme un spécialiste du système iOS. La faille qu’il a découverte est un exploit de type « bootrom ». Le pseudo chercheur, lui, l’appelle « checkm8 » que signifie littéralement en anglais « échec et mat ».

Si la tournure semble drôle, il faut noter que un véritable problème se soulève en ce moment. En effet des centaines de millions d’appareils sont vulnérables à cette faille de sécurité. La chance est que les appareils tels que les modèles XS, XR, 11, 11 pro ne sont pas concernés par ce problème.

L’exploit tel que défini par le chercheur, de type Bootrom, signifie tout simplement qu’il puise sa source d’une faille de sécurité existant dans le code initial des appareils de type iOS. Et cette faille se charge dès le démarrage des appareils. Le souci étant stocké dans une mémoire vive (ROM), il ne peut être alors patché par une simple mise à jour du logiciel. De plus il se pourrait, selon les informations des experts que cette faille ne puisse pas permettre pour le moment de faire un Jailbreak complet. Disons que c’est une option pour les développeurs pour leur permettre d’effectuer des tâches assez delicates telles que de le déchiffrage des clés via le moteur AES ou encore le déchargement de secureROM.

On sait que dans le temps, il existait plusieurs communautés de développeurs qui étaient spécialisées dans le Jailbreak des appareils iOS. Mais depuis un certain moment avec l’énorme prime proposé par Apple pour la découverte de faille de sécurité (1 million de dollars), beaucoup de chercheurs n’ont plus trop envie de publier leurs trouvailles.

Si d’un autre côté, l’on essaie de rassurer en disant que cette fois ci, il n’est pas encore exploitable pour développer des outils de Jailbreak, il ne faut pas nier que la découverte d’une telle faille soulève un véritable problème de sécurité majeure.

En effet, des pirates informatiques ayant une mauvaise volonté pourrait se servir d’une telle ouverture pour accéder à des aspects qui jusqu’à présent leur étaient impossible tel que les comptes iCloud de iPhone par exemple. On imagine par exemple qu’ils pourront bénéficier facilement de ce genre de faille. Automatiquement aux voleurs de téléphone de la marque Apple ou encore des personnes ayant retrouvé des iPhones perdu par leurs propriétaires. De la sorte il aurait accès totalement au contenu du téléphone mais aussi au compte qui permettent aux utilisateurs de profiter des différents services de l’environnement Apple.

Alors on s’attend bien évidemment une proposition de solution de la part de la firme américaine. Car s’il est vraiment impossible de réparer cette faille à distance via un simple patch de sécurité, c’est quand même condamnées des millions de personnes à avoir au-dessus de la tête exposés à l’épée de Damoclès.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage