Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Qu’est-ce qu’un rootkit ?

Un rootkit est un logiciel malveillant que les pirates utilisent sur des serveurs Linux, Unix, Windows ou même sur les ordinateurs des personnels de leurs victimes.

Ce sont des programmes presque impossible à détecter une fois installé sur le terminal.

Cet article va aussi vous intéresser : Les logiciels malveillants qui mettent notre sécurité informatique en péril

L’utilité du Rootkit est de permettre à son concepteur ou son utilisateur d’avoir accès au un système informatique (système d’exploitation d’un pc ou un serveur) sans l’autorisation de l’administrateur, avec le pouvoir total de modifier, de détruire ou même colleter des données numériques. Il peut aussi permettre d’ajouter d’autres fichiers qui n’y étaient pas. Des fichiers texte ou encore d’autres logiciels malveillants tel que des cheveux de Troie, une porte dérobée ou un spyware classique.

Notons tout simplement que le Rootkit n’est pas forcément un logiciel malveillant, même si l’usage qu’on en fait aujourd’hui est beaucoup plus dans cette lancée. Le Rootkit peut aussi servir à un utilisateur standard ou un moteur de recherche à des fins de développement. Il sera utilisé dans des cas pour assurer le bon fonctionnement d’un système. Les logiciels de monitoring qui servent à gérer certaines applications ou certains serveurs, que sont les nanny programs se fondent sur des rootkits pour les actions.

Les rootkits malveillants seront eux utilisé dans un but purement criminel. Ils sont dans la majeure partie des cas installés par des pirates informatiques (hacker et cracker) qui se servent du terminal distant dès l’instant qu’il est online ou, un serveur de façon permanente. Il se servent du rootkit pour infecter l’appareil visé, en y installant d’autres programmes malveillants comme des enregistreurs de frappes ou des portes dérobées pour voler des informations à caractère personnel, des données bancaires etc.

L’installation du rootkit

Il faut respecter plusieurs étapes avant d’installer un rootkit sur un ordinateur. La méthode la plus courante est l’envoie en prélude d’un cheval de Troie qui se trouve cacher dans un fichier via email ou via l’installation d’un plug-in pour avoir accès à blanc totalité d’une page. Ensuite, le programme utile une faille de sécurité présente dans le serveur, soit en passant par un formulaire non protégé, soit par un passage créé par la base de données.

Ce protéger contre les rootkits

Pour vous protéger contre les rootkits, quoi de mieux qu’un bon antivirus que vous mettrez constamment à jour. Les installations régulières des patchs de sécurité pour aidera beaucoup. Car, il n’est pas rare que les constructeurs de système d’information découvrent eux même des failles continuellement, auxquelles ils conçoivent des sécurités.

Pour vous prémunir, le geste plus sûr et plus protecteur est de ne jamais ouvrir un fichier inconnu, ne jamais télécharger et installer des logiciels ou tout autre programme pneus provenant pas de la plateforme officielle du concepteur. Ne jamais autoriser l’installation de plug-in provenant d’un site non connu. Et enfin, n’utilisez jamais de base de données que vous ne maîtrisez pas. Gardez à l’esprit que chaque action, même un clic anodin peut installer un rootkit et rendre inefficace votre programme protecteur

Détecter un rootkit

Il existe des logiciels qui permettent aujourd’hui de de détecter des rootkits. Certains sont gratuits d’autres payant. Cependant il faut vous avouer qu’il y a des rootkits qu’aucun logiciel ne peut détecter. La seule manière de vous en débarrasser, c’est de refaire totalement votre système d’exploitation. Car c’est la seule manière. Donc soyez vigilant.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comment utiliser un cheval de Troie ?

Le cheval de Troie, ou encore le Troyen ou Trojan en anglais est un programme informatique malveillant conçu à but d’espionnage et de collecte illégale de données.

Dans la majeure partie des cas, ce programme est installé par la victime elle-même par inadvertance ou même à son insu. Ce logiciel permet à son concepteur de contrôler le terminal dans lequel il est installé.

Cet article va vous intéresser aussi : Les logiciels malveillants qui mettent notre sécurité informatique en péril

Pour le faire entrer dans terminal, le hacker l’envoie à sa victime sous forme de mail, dans la majorité des cas. Le logiciel est dans la pièce jointe et l’utilisateur sera amené à l’ouvrir. Le fichier va alors s’installer de façon tellement discrète que la victime ne s’en rendra pas compte. Une fois installé, le logiciel espion ira s’installer dans la partie la moins visible du système d’exploitation.

Le fichier d’installation sera dissimulé dans un autre fichier qui est tout à fait normal tel qu’un jeu ou un lecteur multimédia.

De manière automatique, le logiciel de lance. Il peut s’exécuter immédiatement ou ultérieurement. Tout dépend de la programmation faite par le concepteur. Il emprunte un nom générique pour se fondre dans la masse de programme et ne pas attirer l’attention sur lui.

Le cheval de Troie enverra un signal à son concepteur ou son utilisateur. Ainsi, ce dernier pourra mettre en place grâce à d’autres programmes créée une machine de réception des données qui collectera grâce au nouveau programme

 Conformément au programme, le pirate pourra :

– explorer et surveiller l’appareil de sa victime pour y débusquer certaines données qui pourraient l’intéresser tels que des identifiants de connexion (mots de passe, noms d’utilisateurs) ou des identifiants bancaires comme des codes bancaires, etc.) et les expédier vers n’importe quel terminal extérieur ;

– détériorer des donnée pour mettre en mal le fonctionnement d’un pc ou le rendre inefficace ;

– lancer des actions automatiques du terminal, par exemples, des envois de messages électroniques massifs « spamming » ;

– créer une porte dérobée pour le pirate qui peut alors s’introduire dans l’appareil pour y étudier des documents ou même prendre le contrôle de la machine.

Notons que les Chevaux de Troie originaux sont assez performants pour contourner des programmes d’antivirus. Ce sont des programmes qui ne se répliquent pas contrairement au vers et vont pas infecter d’autres programmes. Les antivirus ont toujours du mal à détecter les troyens car leur conception est assez particulière.

Un célèbre cheval de Troie a fait parler de lui ces derniers temps. Il s’agit du malware « Pegasus » célèbre pour sa sophistication. Car une fois mis en place dans un mobile, qu’il soit iOS ou Android, ce malware est capable de copier toutes les données voulues par son utilisateur, en se servant de différents serveurs.

Apparemment il est capable de se faire passer même pour le téléphone et accéder au Cloud de la victime du piratage. La puissance se situe au niveau où il est même capable de contourner Le fameux système d’authentification à double facteur. Même si ses concepteurs affirment l’avoir créé que pour les gouvernements pour lutter contre le terrorisme, n’empêche qu’un tel logiciel pourrait servir à bien d’autres choses.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les logiciels malveillants qui mettent notre sécurité informatique en péril

On les appelle « virus informatiques », des « spywares », des « chevaux de Troie » etc… Ils sont nombreux et peuvent détruire votre appareil en un clin d’œil, ou très lentement, a votre insu.

Les spywares

Un spyware, appelé « espiogiciel » ou encore logiciel espion est un logiciel ou un sous-programme, créée dans l’intention de collecter des données à caractère personnel sur ses utilisateurs et de les apporter à son créateur, ou à n’importe quelle personne concernée via le réseau Internet ou tous autres réseaux informatiques, sans avoir en aucune manière obtenu au préalable une autorisation quelconque desdits usagers. En clair, c’est un logiciel qui permet de subtilisé des informations à des personnes sans même qu’ils ne s’en aperçoivent.

Cependant il existe des logiciels permettant de les supprimer. Parmi tant d’autres, nous avons le logiciel Ad-Aware et le programme Spybot peuvent les supprimer.

Les virus informatiques

Le plus célèbre d’entre tous, le virus informatique est une bride de programme informatique pernicieuse créé et développé pour qu’il se reproduise. Cette capacité à se dupliquer, peut affecter grandement votre terminal (ordinateur, téléphone sans requérir votre permission et en grande partie à votre insu. De façon plus technique, disons que le virus informatique va se greffer à un de vos logiciels exécutables et se répliquer à automatiquement sur tout autre programme exécutable que vous lancez.

Les vers informatiques

Un ver ou worm en anglais, est un type particulier virus informatiques. En plus de se dupliquer dans le système, le vers informatique va porter atteinte à l’intégrité du système ou du terminal. Ils sont connus être destructeurs et vous pourrez vous en prémunir en installant des antivirus.

Les chevaux de Troie

Un cheval de Troie ou trojan en anglais, est un programme qui, une fois introduit dans le système d’un quelconque terminal, se transforme en un logiciel valide. Mais en pratique, il contient une fonctionnalité illicite cachée. Grâce à cette fonctionnalité, les mécanismes de sécurité du système du terminal sont contournés, ce qui permettra au manipulateur du cheval de Troie, de pénétrer à l’insu de l’utilisateur du système, dans des fichiers pour s’en imprégner, les modifier, les voler ou les détruire. A l’inverse d’un ver informatique, le cheval de Troie ne se duplique pas : il peut demeurer sans danger pour le système, à l’intérieur d’un quelconque logiciel jusqu’à la date prévue pour son activation.

Les keyloggers ou enregistreurs de frappes

Un keylogger, enregistreur de frappe en français est un programme qui permet d’enregistrer les frappes au clavier des utilisateurs. Généralement, il est utilisé pour dérober des identifiants de connexion exemple, les noms d’utilisateurs ou un mot de passe. Ce logiciel est très discret mais reste inefficace contre les systèmes de sécurité biométrique.

Les dialers

Les dialers sont des logiciels qui se servent de certains numéros qu’ils composent pour connecter votre terminal à Internet.

Les dialers ne sont toujours utilisés par des personnes mal intentionnées. En effet, ils peuvent ne pas constituer de danger et être justifiés s’ils sont de votre fournisseur d’accès à internet. Cependant, certains dialers sont des programmes malveillants et peuvent dans certains cas s’installer sans même que vous ne vous en apercevez. Sur votre appareil et composer un numéro très onéreux. Pour vous protéger, rien de telle que la prévention. Faites vos téléchargements toujours sur des sites réglementaires

Les rootkits

Un rootkit est un programme, disons un « kit » pour devenir administrateur d’une machine.

C’est un code malveillant très complexe qui se s’attache sur un terminal et des fois au noyau du système d’exploitation.

De la sorte, il est peut être en mesure de prendre le contrôle d’un ordinateur même qu’il t’avait ai de trace. De plus il est très difficile à détecter. Il est utilisé par les pirates pour prendre le contrôle des machines, en passant pas une faille préexistante. Dès qu’il est installé, ce programme fonctionne en vrai maître du système. Même les anti-virus sont obligés de passer par lui pour s’exécuter convenablement.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Google met en place un système de connexion aux sites web par données biométrique

Google a annoncé qu’il commençait à déployer une technologie qui permettra d’avoir accès à internet sans utiliser de mot de passe.

En se servant à un téléphone sous Android. Le géant Américain affirme qu’au lieu de se servir d’un mot de passe, les usagers pourront se connecter en se servant de leur empreinte digitale ou d’un code crypté.

Cet article peut aussi vous intéresser : Mots de passe contre sécurité biométrique

Ce déploiement se fera de façon progressive et se limite actuellement au site internet  passwords.google.com, qui s’occupe de la gestion des mots de passe de la firme.

Pour le moment, les premiers terminaux qui supportent cette méthode de connexion, sont les mobiles « Pixel » de Google.

L’objectif de la firme est d’étendre ce mode de connexion à d’autres services du groupe, ainsi qu’à plus de modèles récents de mobile sous Android.

On sait que le système d’authentification par empreintes digitales existe depuis longtemps, surtout sur les mobiles Android, cependant il est essentiellement utilisé pour le verrouillage et le déverrouillage du mobile et même pour approuver un achat sur dans le store de Google.

Cette innovation qui va consister à utiliser les données biométriques que sont les empreintes pour l’authentification sur les services du navigateur de la firme va un booster les choses. On se demande bien quel sera la prochaine étape. Déjà vers de début du mois de Mars de cette année, il était dit que le géant américain mettait en œuvre un certificat dédié FIDO, une norme web qui sera nécessaire pour permettre à la firme américaine de concrétiser son projet de connexion à Internet par usage d’empreintes digitales et de ces fameuses clés de sécurité en passant par le système d’exploitation Android.

C’est exactement cette norme qu’utilise Google avec la norme « W3C WebAuthn » et « FIDO CTAP » que la firme utilise pour accroître le niveau de sécurité des services qu’elle propose actuellement.

Notons que ces Normes informatiques ont été mises en place pour faciliter le fonctionnement de certains programmes tel « AZERTY123 ».

Cette initiative de Google est tout simplement à l’image de la tendance actuelle. Elle s’inscrit dans une logique de confier de moins en moins notre sécurité au mot de passe classique qui n’arrive plus vraiment à assurer la protection des utilisateurs. Comme nous l’avons mentionné dans nos articles précédentes, les mots de passe perdent leurs valeurs au regard des données biométriques qui semble offrir plus de protection. Même si nous ne sommes pas totalement en mesure de déterminer la portée lointaine de cette réalité, on ne niera pas que l’usage des empreintes digitales est plus aisé que de retenir une syntaxe inconfortable en mémoire.

Le résultat sera de voir aujourd’hui que de plus en plus de services informatiques se tournent vers une  tendance sécurisation biométriques, le contrôle à double facteurs, les physiques de sécurité, etc. Avec les récentes normes web, il serait notamment possible d’avoir accès aux sites Internet à l’aide de nos références biométriques ou de clés physiques de sécurité à grande échelle, si aujourd’hui cela est limité à Google.

La norme FIDO2 s’avère particulièrement intéressante eu égard à mode de stockage de l’empreinte digitale qui  s’effectue de façon locale. Vos données biométriques ne sortent donc pas de votre mobile, et il n’y a que le signal de vérification qui est transmis par le réseau internet.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage