Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les pirates informatiques utilisent les réseaux sociaux pour pirater les cartes de crédit

Les techniques pour s’en prendre utilisateurs de services numériques sont variés.

Comme on le sait, chaque fois que vous accédez un service en ligne, vous mettez en danger vos données mais aussi votre patrimoine. Récemment il a été découvert que les cybercriminels pouvaient utiliser des boutons de réseaux sociaux pour initier des attaques informatiques. Cela grâce à un nouveau type de programmes malveillants pouvant être utilisé directement sur le web. Ce logiciel malveillant peut se cacher à l’intérieur des images, qui sont utilisés pour certains boutons tels que le partage sur les réseaux sociaux. Sa fonctionnalité permet aux pirates informatiques de voler des informations provenant des cartes de crédit saisies dans des formulaires de paiement en ligne, utilise ledit bouton infecté.

Cet article va aussi vous intéresser : La fraude au niveau des transactions bancaires

Ce logiciel malveillant porte le nom de « script Magecart » ou « web skimmer ». La société de sécurité informatique hollandaise du nom de Sanguine Security (SangSec) a fait sa découverte durant le mois de septembre dernier, sur certains sites de commerce en ligne.

La technique utilisée par les pirates informatiques, dans le contexte, elle est connue sous la dénomination de sténographie. C’est une méthode qui permet aux pirates informatiques de pouvoir cacher des informations sous un autre format, par exemple du texte dans des images ou dans des vidéos ou encore des images dans des vidéos. Si à la base la technique n’était pas utiliser pour la cybercriminalité, les pirates informatiques s’en servent pour cacher des codes malveillants dans des formats qui passerait en principe inaperçus devant les scanners de sécurité. En faisant l’historique de cette pratique dans le secteur de la cybercriminalité, il a été observé que les pirates informatiques ont eu tendance à initier des formes d’attaque en cachant des programmes malveillants à l’intérieur de certains fichiers images souvent en format JPEG ou PNG.

Pour en revenir à web skimmer, le procédé de la sténographie fonctionne bel et bien, car la majorité des outils informatiques utilisés sont généralement cachés dans du code JavaScript. Contrairement à la pratique qui consiste à cacher des charges malveillantes dans des images. La tactique des web Skinner est largement adoptée par les pirates informatiques qui peuvent alors les utiliser pour cacher des codes malveillants dans les logos des sites internet

« A mesure que l’utilisation de la sténographie s’est développée, les sociétés de sécurité ont également commencé à rechercher et à analyser des fichiers d’images pour y trouver des irrégularités. Le détail intéressant de ces récentes attaques est que le code malveillant n’était pas caché dans des fichiers PNG ou JPG mais dans des fichiers SVG, un type de fichier image pour le chargement d’images vectorielles. » explique la société de cybersécurité. Toutefois, SangSec reconnait que les cybercriminels ont été suffisamment malin pour avoir utilisé la sténographie dans un tel contexte. « La charge utile malveillante prend la forme d’un élément HTML < svg >, utilisant l’élément < path > comme conteneur pour la charge utile. La charge utile elle-même est dissimulée en utilisant une syntaxe qui ressemble beaucoup à l’utilisation correcte de l’élément < svg > », pouvait-on lire dans un rapport publié la semaine dernière par SangSec. La société néerlandaise ajoute que : 

« Alors que, par le passé, les pirates ont ajouté leur charge utile malveillante à des fichiers comme des images, c’est la première fois qu’un code malveillant est construit comme une image parfaitement valide. Le résultat est que les scanners de sécurité ne peuvent plus trouver de malware en se contentant de tester la syntaxe valide ».

SangSec ajoute avoir détecté les cybercriminels durant le mois de juin dernier, alors que ces derniers testaient leurs programmes malveillants sur des sites internet. Cela a été pareil durant le mois de septembre, « avec la charge utile malveillante cachée dans les icônes de partage des réseaux sociaux pour des sites comme Google, Facebook, Twitter, Instagram, YouTube et Pinterest. », note SangSec.

Par conséquent, la vigilance est de mise. Les utilisateurs sont invités à faire beaucoup attention lors de leur différente transaction en ligne. Ils peuvent contacter les spécialistes pour les aider à contourner ce problème. L’utilisation d’antivirus ou tout autre solution de sécurité est aussi conseillée.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Crise sanitaire et crise de sécurité informatique

Depuis des années maintenant, la sécurité informatique est un aspect important abordé par les États différemment, par rapport au début de l’ère informatique.

Cela se comprend nettement. Les attaques informatiques ont augmenté en intensité. Avec la numérisation croissante des administrations et des industries, l’enjeu est bien trop important. La crise sanitaire que connaît le monde depuis maintenant 1 ans a aussi démontré à quel point tous facteurs même hors de l’informatique influence la sécurité des terminaux. À ce propos, Charles Thibout, chercheur associé à l’IRIS explique : « L’ampleur de la crise actuelle, par ses effets sur les systèmes sociaux et politiques, tend à saturer les consciences et, ce faisant, occulte des problèmes antérieurs qui ne se sont pas éteints avec elle. C’est bien entendu le cas des cyberattaques. Le fait est que les individus, les entreprises, et même les États et les organisations internationales ont leur attention monopolisée par la crise sanitaire, ce qui accroît leur fragilité ».

Cet article va aussi vous intéresser : Les hôpitaux beaucoup plus vulnérables aux cyberattaques à cause de la crise sanitaire

Durant le premier trimestre de l’année 2020, la société japonaise spécialisée dans la sécurité informatique Trend Micro a fait le constat de près de :

– 907 000 spams

– 737 incidents informatiques causer par des logiciels malveillants

– 48 000 URL malveillantes, tous portant sur le CoVid-19

Durant le troisième trimestre de 2020, la tendance a clairement connu une hausse. Car même si les attaques informatiques ont diminué d’une certaine manière, il a quand même été répertorié par la société japonaise :

– 3 millions d’attaques par adresses mails

– 15 000 logiciels informatiques malveillants

– Plus de 1 million d’URL malveillantes

Selon les chiffres fournis par Interpol qui depuis le début de la crise sanitaire fait une évaluation de la progression des attaques informatiques, les cyberattaques liées à la pandémie à coronavirus ont aussi augmenté clairement. Les menaces principales sont notamment :

– Le phishing constituant 59% des incidents

– Kemalwares et ransomwares à hauteur de 36%

– Des noms de domaine malveillants pour 22% des cas

– Les opérations de subversion à 14%

Aujourd’hui, les spécialistes évaluent les attaques de phishing à près les 79 % des actes de cybermalveillance alors que l’usage des noms de domaine frauduleux passe à 8 %.

« On comprend très bien l’intérêt de ces attaques dans de telles circonstances : l’inquiétude légitime des personnes et des organisations, de surcroît dans un contexte de massification du télétravail, a plus facilement permis aux attaquants de se faire passer pour des institutions officielles (ministères de la Santé, OMS…), en créant des noms de domaine frauduleux ou en envoyant des mails de phishing à partir de fausses adresses pour obtenir des données d’identification, des mots de passe, transmettre des pièces jointes pour exploiter des vulnérabilités, etc. » souligne Charles Thibout. « Les annonces des différents gouvernements ont également appuyé ces attaques, par exemple, en promettant des exonérations fiscales exceptionnelles, ce qui a plus facilement permis aux criminels d’escroquer leurs victimes en imitant des sites gouvernementaux ou en reproduisant des applications pour détourner des fonds ou récolter des données personnelles. Sans parler des attaques qui se sont multipliées contre les infrastructures critiques et les organisations d’importance vitale, comme les hôpitaux : dans ce cas de figure, les organisations victimes d’un ransomware ont souvent été contraintes de payer la rançon, simplement parce que la vie de personnes était en jeu. », ajoute-il

Avec la pandémie à coronavirus, l’on s’est trouvé dans une situation assez compliquée car personne n’avait pu anticipé de tel problème. La situation est inédite. C’est ce qui crée un taux de sa complexité. Malheureusement force est de constater que les États ont mal géré cette crise. « À telle enseigne que, comme cela a été maintes fois établi, les gouvernants ont menti aux gouvernés, en partie parce qu’il en allait de leur légitimité – d’autant que les coordonnées politiques des sociétés occidentales tendent à assimiler le gouvernant à un expert, un « sachant » » comme le précise le chercheur. Une image qui était déjà erronée, a malheureusement conduit à un certain laxisme de la part des gouvernés. Ces derniers n’ont pas su prendre les mesures qu’il fallait pour se protéger. Comptant malheureusement sur les mesures qui devait être prise par les gouvernements. De ce fait la cybercriminalité a profité de la situation et surtout de la confusion du moment. Elle s’est installé solidement.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Attaque informatique contre le vaccin du CoVid-19

Dans une alerte publiée durant la semaine du 7 décembre, le gouvernement américain, annonçait avoir observé des traces de tentatives de cyberattaques dirigées contre des entreprises chargées de sécuriser le vaccin.

En particulier la chaîne de froid chargée de conserver le vaccin à une température basse, pour permettre son utilisation dans de bonnes conditions.

Cet article va aussi vous intéresser : Les laboratoires pour le vaccin contre le Covid-19 toujours ciblés par des attaques informatiques

Ce sont les chercheurs en sécurité de la société IBM qui ont d’ailleurs fait la découverte. Ils ont fait état de campagne de phishing lancée par des pirates informatiques, qui avait usurpé l’identité de la société Haier, une société connue pour fournir des infrastructures de refroidissement pour les médicaments, tout en prétendant avoir le monopole du marché des systèmes de refroidissement. Surtout lorsqu’on sait que la chaîne de froid et clairement vitale pour le stockage de vaccins. Par exemple, l’un des vaccins les plus prometteurs est le vaccin Pfizer, doit être stocké à – 70 degrés pour qu’il reste efficace.

Selon les chercheurs, les pirates informatiques ont aussi ciblé la direction générale de la fiscalité ainsi que l’union douanière de la Commission européenne, institution chargée des réglementations transfrontalières et du commerce.

Par ailleurs, le secteur des énergies renouvelables précisément l’énergie solaire a été aussi ciblées par les pirates informatiques. Car comme l’a démontré IBM, dans certaines de ses recherches publié dans le magazine Forbes, dans certaines parties du monde, les réfrigérateurs chargés de refroidissement des vaccins sont alimentés par des panneaux solaires pour des questions de stabilité et fiabilité.

Pour le moment, aucun signe ne montre qu’une organisation ciblée par les pirates informatiques a été belle et bien piratée. Pour le moment aucune attaque à succès n’a été encore signalé par les établissements qui travaillent sur le vaccin. Pour ce qui est des suspects, les États chinois, Russe et nord-coréen sont principalement les premiers accusés

« La Commission est au courant d’une campagne de phishing qui utilise le thème des vaccins Covid-19, et qui vise plusieurs organisations, dont la Commission européenne. Nous avons pris les mesures nécessaires pour atténuer l’attaque et nous suivons et analysons la situation de près », déclaré la Commission européenne à travers son papa paroles

Les courriels utilisés dans cette campagne de phishing étaient suivis de demande de devis adressée à la participation au programme de la plateforme d’optimisation des équipements de la chaîne du froid (CCEOP), une initiative de l’alliance pour les vaccins, Gavi avec l’UNICEF, mis en place depuis 2015, ayant pour objectif de rendre beaucoup plus efficace la chaîne d’approvisionnement en vaccins. Comme dans le cadre d’un phishing classique, il y avait un lien qui conduisait vers un fichier HTML au lieu de site web. Lorsqu’on accédait à ce fichier il était demandé à la personne de faire rentrer ses identifiants de connexion au réseau de la société. Des informations qui seront certainement retransmises aux cybercriminels pour entreprendre des activités de piratage informatique en aval. « Cette technique de Phishing aide les attaquants à éviter de mettre en ligne des pages de Phishing qui peuvent être découvertes et supprimées par les équipes de recherche en sécurité et les forces de l’ordre. Historiquement » déclare Claire Zaboeva, analyste senior de la cybermenace chez IBM Security X-Force.

De son côté, la CISA, agence gouvernementale américaine chargé de la sécurité informatique du département de la sécurité intérieure avertissait le jeudi dernier : « La CISA encourage toutes les organisations impliquées dans le stockage et le transport de vaccins à durcir les surfaces d’attaque, en particulier dans les opérations de stockage au froid, et à rester vigilantes contre toute activité dans cet espace. Cela signifie qu’il faut suivre les alertes et les conseils de la CISA et d’autres entités de sécurité, mettre en place des plans d’urgence et contacter la CISA pour obtenir un soutien supplémentaire », a souligné Josh Corman, l’agent en chef de la CISA pour le secteur de la santé.

L’organisme américain a aussi alerté face aux menaces informatiques détectés par les chercheurs de IBM les autres organisations qui font partie de l’opération Warp Speed, un programme américain dont le but est d’accélérer la mise sur le marché des vaccins contre le Covid-19.

« Gavi a mis en place des politiques et des processus solides pour prévenir de telles attaques de phishing et tentatives de piratage. C’est pourquoi nous travaillons en étroite collaboration avec nos partenaires sur la sensibilisation à la sécurité afin de continuer à renforcer ces bonnes pratiques ». Déclare Gavi à travers son pas de parole.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Productivité et sécurité : Les deux aspects important de la collaboration à distance

Peut-être que beaucoup parmi ceux qui utilisent les applications de collaboration à distance ne savent pas que les pirates informatiques ne sont pas les seuls à les espionner.

Car en effet, le patron de votre entreprise le fait certainement. Il existe aujourd’hui plusieurs outils leur permettant de faire cela le plus facilement possible. Il y a le plus célèbre parmi les offres de ce genre, le Productivity Score, de la firme de Redmond, Microsoft. Un outil qui est en mesure d’évaluer l’usage que fait les utilisateurs de l’ensemble des outils d’Office 365, notamment Outlook, Teams, PowerPoint, Word et Excel. L’outil permettait même d’avoir accès à la caméra de l’ordinateur. Ce qui n’a pas évidemment manquer de soulever une controverse.

Cet article va aussi vous intéresser : La course au remède du covid-19 favorise encore plus l’espionnage

Récemment la société américaine déposait un brevet expliquant une technologie qui était en mesure d’évaluer la productivité d’une personne durant les réunions à distance, à travers l’analyse des mouvements, des gestes et expressions faciales. Aussi par les interventions et les élocutions des participants.

Au-delà de ce que propose Microsoft, il y a aussi d’autres outils informatiques qui permet aux employeurs d’avoir un œil sur leurs employés. C’est un outil assez intrusif qui permet par exemple à l’employeur de pratiquement surveiller l’activité complète de son employeur sur l’ordinateur de service. Aux États-Unis par exemple certains employeurs ont été jusqu’à menacer leurs employés à cause des informations fournies par cet outil. On cite encore Roadmap, Controlio, Workpuls, CleverControl, InterGuard, Veriato Cerebral, HiveDesk, Desktime, Teramind, Hubstaff, StaffCop, dActivTrak. Ce sont ensemble des applications qui peuvent clairement être installé à l’insu de l’utilisateur ciblé.

Plus de 70 compagnies se partagent le marché d’applications de surveillance de productivité. Avec la crise sanitaire que traverse le monde entier et le confinement qui a presque été imposé à tout le monde, leur utilisation a littéralement explosé. Dans tous les cas, les employeurs cherchent toujours des moyens pour avoir leurs employés à l’œil. Certains utilise Google form ou Google sheet pour espionner leurs collaborateurs.

La tendance prend de l’ampleur. Selon une étude publiée par Gartner, avant la pandémie la moitié les grandes sociétés américaines avec déjà un dispositif de surveillance du personnel incorporé dans les outils technologiques. Ce qui bien sûr impose un certain rythme à l’ensemble des travailleurs.

« Les gens devraient donc scinder leurs activités personnelles et professionnelles quand ils utilisent les outils technologiques offerts par le patron, comme s’ils étaient au bureau. Certaines technologies le facilitent, comme Remote Desktop, qui permet de brancher deux ordinateurs (le vôtre et celui du patron) sur un seul moniteur, clavier et souris. » note François Daigle, associé chez OKIOK, une firme de sécurité informatique.

Pour le spécialiste, il est important d’utiliser lors des réunions à travers l’application Zoom par exemple, un arrière plan virtuel, de sorte à ne pas monter l’intérieur de sa propriété ou les personnes pouvant habiter dans la même maison.

« Il faut contrôler votre environnement privé, pour que personne ne constate si vous êtes célibataire ou découvre votre train de vie », affirme ce dernier.

Selon le spécialiste en sécurité informatique, Clément Gagnon, et c’est d’ailleurs un fait qui a quand même marqué l’actualité, un journaliste aurait réussi à s’infiltrer dans une visioconférence secrète organisée par les ministres de la Défense des pays de l’Union européenne. Seulement en ayant vu le code d’accès sur une photo publiée dans un tweet du ministre de la Défense des Pays-Bas qui lui-même participe à la Réunion. Comme quoi il faut faire très attention lorsqu’on manipule ce genre d’information. « On voit souvent des mots de passe sur des post-it lors de visioconférences », note Clément Gagnon.

Ce dernier conseille notamment de disposer d’un terminal spécialement destiné au travail, de sorte à contrôler, à travers des outils de sécurité adéquat, les accès à distance y compris la caméra et le microphone.

Pour les employés qui souhaitent se protéger un peu de l’espionnage de leur patron, il a juste possible de couvrir la caméra de votre ordinateur avec du ruban adhésif ou un post-it. Vous pouvez aussi installer un programme antivirus pour empêcher l’intrusion de certaines applications. Dans une certaine vous pouvez vous protéger. Mais ce ne sera pas dans tous les cas. Cependant, il est conseillé de demander à l’employeur de vous confirmer s’il utilise bel et bien les logiciels de surveillance afin d’éviter tout conflit. Comme ça, vous pouvez donner votre consentement écrit ainsi que certaines limites à ne pas franchir. Ce qui est notamment possible.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les actes de cybercriminalité semblent « inarrêtables »

Qu’on le dise où non, les actions de cybercriminalité ne remontent pas de maintenant.

Si la pandémie a coronavirus a eu un effet de boost, il faudrait reconnaître, dans une certaine mesure que sans la crise sanitaire, il y a de fortes chances que le piratage informatique aurait eu de toute manière l’ampleur qu’il a aujourd’hui. En clair, les éléments qui s’offrent à nous de montre que la cybercriminalité semble « ne plus avoir de limites » comme le décrit Emmanuel Cugny, journaliste à radio France. Il suffit juste de faire une analyse en général de la situation pour se rendre compte à quel point la cybermalveillance est un fléau qui ne cesse de grandir.

Cet article va aussi vous intéresser : Comment se protéger de la cybermalveillance en France

Selon de récentes estimations du Centre d’études stratégiques et internationales américain, la cybercriminalité fait perdre à l’économie mondiale, la somme de 1000 milliards de dollars soit 825 milliards d’euros seulement en 2019. On estime qu’en un an seulement, ce chiffre aurait augmenté de 50 %. Les mêmes réflexions ont permis de déterminer qu’une société sur trois dans le monde a déjà été victime d’un accident lié à la sécurité informatique, dans le coût en terme de perte s’élève jusqu’à 500 000 dollars par incidents.

En outre, l’on a pu observer que la fréquence des attaques informatiques ciblant les entreprises augmente. Cette augmentation est principalement causée par une évolution des techniques de cyberattaques. Des techniques qui ne cessent d’évoluer chaque année. Avec l’utilisation massive des nouvelles technologies dans le cadre professionnel, et la numérisation croissante des entreprises et industries, il faut avouer que les menaces se sont multipliées. Les vecteurs d’attaques sont devenus beaucoup plus nombreux en ce sens que les failles de sécurité ne sont toujours pas maîtrisées.

Mais l’aspect qui est mis en cause dans tout ceci, c’est le télétravail. La conclusion selon laquelle la pandémie du coronavirus et celle qui a propagé la cybercriminalité éclairement de mise dans plusieurs secteurs. En particulier chez les de la santé. De manière pratique les spécialistes de la cybersécurité confirmant bel et bien que la crise sanitaire que traverse le monde entier participe largement à cet élargissement de la sphère de la cybermalveillance. En effet, au printemps dernier, la société française spécialisée dans la sécurité informatique, Thalès avait mis en garde dans l’ensemble du monde professionnel et des utilisateurs de services numériques que la moitié des noms de domaines qui étaient créés depuis le début de l’année 2020 était d’une certaine manière liée à la pandémie du coronavirus. Des sites internet qui pouvait permettre aux cybercriminels d’injecter des programmes malveillants dans les terminaux des visiteurs. En ce moment, les pirates informatiques disposer de plusieurs armes pour mettre en pratique leur campagne de cybermalveillance. Les internautes ont dû faire face alors à des campagnes de désinformation, à des fraudes tel que la fraude au président, à des faux clients et fournisseurs. Bien sûr aux attaques au rançongiciels. Cette dernière a été persistante et persistante toujours.

Malheureusement aucune organisation n’est épargnée. Aucun individu n’est à l’abri. Et comme si cela n’était pas suffisant, il a été démontré qu’une entreprise sur deux n’était pas suffisamment équipée pour reprendre d’urgence à une attaque informatique. Cependant ce sont les petites et moyennes entreprises et les entreprises à taille intermédiaire qui sont les cibles les plus vulnérables. Si les investissements en matière de sécurité informatique ont augmenté, il n’en demeure pas moins que cela ne suffit pas pour assurer une sécurité convenable face à la situation. Avoir les derniers logiciels de sécurité ne suffit pas pour garantir une meilleure sécurité. Il est recommandé de faire des audits de tous les services informatiques et par ailleurs sensibiliser son personnel dans le but de maintenir un certain équilibre entre l’information et la pratique. Il est par ailleurs recommandé aux entreprises de se tourner vers les organismes publics chargés de veiller à la sécurité informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage