Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

APT41, un groupe de pirates Chinois découvert

Récemment un groupe de hackers a été découvert. Ce groupe se fait appeler APT 41. Il est reconnu agir dans différents pays, 15 au total.

Ce groupe fait de sa spécialité le cybercrime et très récemment c’est la France qui en est sa cible. Selon les informations reçues, ce groupe serait actif depuis plus de 7 ans. Les activités criminelles du groupe en été dévoilées par un spécialiste de la sécurité informatique qui officie à l’institution de sécurité informatique et de cyberveille sous dénomination « Fireye ».

Cet article va aussi vous intéresser : Comment devenir un hacker ?

Selon les informations de Fireye, c’est un groupe de hackers Chinois, et il serait responsable de différents opérations criminelles menées dans le monde depuis maintenant 7 ans, contre des institutions étatiques ou des organisations internationales dans 15 pays différents.

Il se caractérise par une excellente organisation et serait selon les dires de l’expert, soutenu par l’État chinois l’État chinois. L’objectif est bel et bien financier et revêt souvent un caractère d’espionnage, dont le commanditaire n’est pas défini mais qui probablement, est le pays d’origine. Leur champ d’action est vaste, qui comprend le secteur des jeux vidéo, des médias et des industries.

Selon Sandra Joyce vice-président du service opérations de renseignement de Fireye, ils sont très agiles et compétents et certainement très puissants. Leur relative mobilité entre des objectifs financiers et techniques ainsi que politique fait d’eux, l’un des groupes de pirates les plus dangereux au monde.

L’idée selon laquelle APT 41 mènerait des activités d’espionnage pour le compte de l’État Chinois est dans la tête de tous les responsables politique et Fireye ne l’exclut pas du tout.

L’institution de sécurité affirme qu’il serait pratiquement impossible que ce groupe ai réussi à s’échapper aussi longtemps et facilement de la surveillance et du contrôle de la Chine. Les victimes de ce groupe de pirates informatiques se partage généralement entre la France, et l’Italie, le Japon, le Pays-Bas Singapour, la Corée du Sud , l’Afrique du Sud la Suisse, la Thaïlande, en Turquie, les Royaume-Uni, les États-Unis et Hong Kong, etc. À ce sujet, Sandra Joyce disais : « APT41 est unique parmi les acteurs en lien avec la Chine que nous suivons, du fait qu’il utilise des outils (des logiciels malveillants non publics) typiquement réservés à des campagnes de cyberespionnage dans ce qui apparaît comme des activités à des fins purement financières ».

En pratique, les opérations de piratage du groupe de hackers chinois jusqu’à présent, ont touché beaucoup plus le secteur de l’enseignement et de la santé. Il est à noter que APT 41 aurait compromis des centaines de systèmes de sécurité et installer plusieurs portes dérobées. La tactique est bien simple. Ils se servent des employés vulnérables des firmes qu’ils attaquent, généralement à travers des méthodes classiques de phishing de chevaux de Troie ou encore des vers informatiques classique ce qu’est le plus inquiétant, c’est qu’ils sont capables de s’adapter continuellement aux mises à jour de sécurité. En clair on peut aujourd’hui refaire un système pour lutter contre les attaques et le lendemain ils remettent cela.

La lutte est engagée et les autorités commencent à se mobiliser peu à peu.

N’est-ce pas déjà trop tard? On se le demande…

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Comment fonctionne les logiciels espions ?

Un logiciel espion appelé aussi espiogiciel ou communément Spyware est un programme informatique permettant de recueillir des informations sur l’utilisateur d’un ordinateur à son insu dans le but soit de le surveiller ou de le voler. Ce programme informatique est appelé aussi dans certain contexte mouchard.

Les informations qu’il a tendance à récolter sont la traçabilité des adresses numériques des sites internet, l’espionnage de mots-clés utilisé dans les moteurs de recherche ; les informations financières tel que les identifiants bancaires, numéro de carte bleue, de visa ou encore de code d’accès ; des identifiants de connexion tels que les mots de passe et le nom d’utilisateur.

Cet article va aussi vous intéresser : ESET découvre un logiciel espion dénommé de « Varenyky »

Mais avant toute chose, tous les logiciels espions ne sont pas illégaux car il existe une licence d’utilisation pour certains. Souvent ces logiciels sont installés dans les terminaux dans l’intention de protéger l’utilisateur ou encore ce sont des effets secondaires d’autres applications que bon nombre de personnes ne prennent pas la peine de vérifier avant d’installer sur l’appareil.

Généralement les logiciels espions s’installent au même moment que d’autres logiciels assez normal. Cela peut-être pour le concepteur de logiciel, la rentabilisation de son application par la commercialisation de certaines données statistiques, car utiliser une application signifie des habitudes qui peuvent valoir très cher sur le marché. C’est pour cette raison qu’on vous dit que les spyware ne sont pas forcément illégaux. Souvent ces applications en un but pour le développement comme aussi dans certains cas un but purement malsain.

Mais ne nous leurrons pas les applications espionnes servent à espionner tout simplement. Et cela peut entraîner de graves dommages tels que la divulgation de données à caractère personnel. Hormis cela, un logiciel espion peut aussi avoir des effets néfastes sur nos appareils et cela se voit à travers divers symptômes.

Le fonctionnement des logiciels espions sur l’appareil notamment visible car étant un programme comme tout autre ces actions seront manifestées par certains détails bien définis tels que :

  • L’occupation d’espace sur le disque dur.
  • La consommation d’une partie de la mémoire vive.
  • Une importante mobilisation des ressources de processeur.
  • Il peut arriver aussi que vos applications plantent par effet de logiciel espion.
  • Un problème d’ergonomie quant à l’utilisation de l’appareil dans son ensemble. Sans oublier une consommation irrégulière des données internet.

Les types de logiciels espions

Il existe deux types de logiciels espions. Nous avons :

  • Les logiciels espions internes. Ceux qui sont intégrés au cœur même de l’appareil ou à une application tierce.
  • Nous avons aussi les logiciels espions externe qui sont soit installés par la suite de téléchargement ou qui se grèvent à d’autres applications.

Comment se protéger ?

Pour se protéger des logiciels espions il faut d’abord avoir des gestes de prévention :

  • En premier lieu, ne jamais installer une application dont vous n’êtes pas sûr à 100 % de sa provenance ni encore de la fiabilité de son concepteur. C’est pourquoi il vous ait recommandé de toujours télécharger vos applications dans les stores dédiés spécialement à ses marques.
  • S’il est particulièrement difficile de détecter le logiciel espion une fois installé, restez constamment vigilant car, aucun programme de ce genre de peut fonctionner sans poser de problème direct au Terminal en question.
  • Par ailleurs, il existe de nombreuses antivirus qui vous permettront de vous protéger des logiciels espions. Les plus célèbres sont BitDefender et Kaspersky. Ce sont les programmes qui sont reconnus pour leur solidité et la fiabilité de leur protection mais aussi leur efficacité selon les tests récents de sécurité informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un câble iPhone permet de pirater les ordinateurs

Dans la polémique des téléphones iPhone, il nous ait parvenu encore une information avec un autre moyen assez simple et physique de pirater les appareils via les câbles iPhone modifié.

En effet un expert en cybersécurité informe avoir réussi à créer un câble modifier de iPhone permettant par la connexion USB de pirater des ordinateurs Ce chercheur en sécurité informatique est identifié sous le pseudonyme de MG.

Cet article va aussi vous intéresser : iPhone est vulnérable par son application iMessage

Il a réussi à modifier le comportement du câble lightning vidéo mobile iPhone en y adjoignant était un hardware qui pourrait permettre aux pirates accéder et même contrôler un terminal à distance.

L’O.Câble, c’est comme ça on appelle fonctionne correctement comme tous les autres câbles. C’est-à-dire une fois connecté, il permet non seulement de charger le téléphone mais aussi établir une connexion entre le mobile et le terminal. Cependant, avec la modification du chercheur en sécurité informatique il peut aussi permettre de contrôler ce même terminal. Et cela devient possible dès l’instant que le câble est inséré directement dans le périphérique de l’appareil une fois. Ce geste accompli, les pirates auront accès totalement à l’appareil à distance.

Il est extraordinaire dans l’histoire c’est que sans même connexion internet le pirate est en mesure de toujours contrôler l’appareil s’il se trouve dans une distance d’au moins 90 mètres à la ronde. Brillant exploit qui met de plus en plus en danger la sécurité des usagers du numérique.

Cependant ce n’est qu’un test qu’il a effectué dans le but de monter encore une fois de plus une faille qui existe dans nos systèmes d’information.

Grâce à la connexion, le pirate peut aussi employer la méthode de phishing en affichant des images sur l’écran du terminal, des pages web ou encore des fenêtres qui pourraient induire l’utilisateur en erreur.

Ce système a permis aussi par ailleurs de verrouiller l’écran à distance de l’ordinateur et même voler les identifiants de connexion de l’usager lorsqu’il se connecte avec ce même terminal.

Pour résumer cette technique de piratage permet d’avoir totalement accès et aussi avoir un contrôle extensif du terminal.

« C’est comme pouvoir s’asseoir près du clavier et de la souris de la victime, mais sans y être réellement », avait dit l’expert MG.

Le concepteur de cette méthodes piratage affirme qu’il est possible pour le pirate d’éteindre la puce à distance de telle sorte qu’elle soit indétectable. Il note en plus que sa première expérience pour tester sur les câbles de iPhone ne s’y limite pas. Mais qu’il est possible d’implanter sa puce sur tous les autres câbles de mobile. Pour sa part il estime que c’est une expérience pour améliorer le contexte de la sécurité informatique car la lutte contre la cybercriminalité fait rage actuellement et celui-ci est sa part dans la contribution de cette lutte.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



7 astuces pour effectuer vos achats en ligne en tout sécurité

Les achats en ligne ont toujours fait parler d’eux. Tantôt ils nous ont beaucoup aidé dans nos pratiques habituelles mais aujourd’hui il y a du doute.

Dans notre article d’aujourd’hui nous allons aborder la question essentielle qui est de savoir comment faire ses achats en ligne en toute sécurité.

1) Faites très attention aux offres que vous trouvez trop alléchantes.

Il est courant de voir sur les marchés numériques des prix défiants toute concurrence vis-à-vis des marchés physiques. Mais ne vous méprenez pas souvent, ce sont des tactiques qui ont pour but de vous attirer dans les filets de dangereux personnalités. Mais avant toutes choses, nous ne disons pas que tout petit prix sur Internet et de l’arnaque. Souvent il y a des vraies promotions surtout pour les boutiques officielles en ligne.

2) Vérifiez sous quelle autorité fonctionnent les sites sur lesquels vous voulez effectuer votre achat.

En effet il est recommandé d’effectuer ses achats en ligne sur un site web qui répond à la juridiction de l’Etat dans lequel vous habitez. Car imaginez que vous effectuez un achat chez vendeur chinois et à la fin vous avez des soucis, comment vous comptez régler ce problème. si vous êtes bien en Europe que vous habitez en France par exemple, effectuez vos transactions sur un site web en règle et en vigueur avec les prescriptions de l’Union européenne. Cela vous couvrira dans beaucoup de cas et assurera votre défense et votre protection dans les litiges qui pourraient naître.

3) Veuillez prendre connaissance des conditions générales de vente du site.

En effet, ce sont les règles qui vont permettre de déterminer la relation que vous établirez et avec les administrateurs de site. En cas de litige, c’est en pratique l’une des premières règles qui s’appliquera. Donc prenez soin de bien vérifier si les règles mentionnées dans les conditions générales de vente sont les règles qui sont appliquées ou qui vous conviendront.

4) Vérifiez les mentions légales du site.

C’est la quatrième disposition à prendre en plus des conditions générales d’utilisation, les mentions légales vont vous permettre de savoir exactement dans quelle situation géographique et juridique vous devez localiser le site internet de votre transaction. De la sorte, vous verrez si le site est fiable ou non. Si les éléments fournis par les mentions légales ne vous inspirent pas confiance, allez taper sur un moteur de recherche les références que vous y verrez, histoire de vérifier leur crédibilité. Avec cette action, vous verrez si ce ne sont pas des escrocs car si c’est le cas, forcément dans un lien qui vous sera proposé, vous aurez des références. Pour se faire, taper le nom du site et les mots-clés « arnaque » ou « escroquerie ». Le moteur de recherche chargera du reste…

5) Vérifiez bien l’adresse web de site sur lequel vous voulez effectuer la transaction.

En effet même sur les sites officiels, il arrive souvent que nous nous fassions avoir surtout pas la méthode de phishing. Aussi prenez garde de bien vérifier le URL de ce site.

6) Vérifiez exactement quelle place le vendeur occupe sur la place du marché en ligne.

 Effectivement ça permettra de savoir qui est réellement ce vendeur, son statut, son efficacité, ainsi que des références possible lui afférentes.

7) Veuillez faire des dernières vérifications au moment de payer le montant.

Une fois que votre choix est fait à ce niveau, veillez à ce que le paiement se fasse en double clic surtout si c’est par un moyen de carte bancaire que vous comptez régler les factures. Le premier clic vous enverra sur la page sur laquelle se trouve le produit commandé, ainsi que le prix à payer et le mode de livraison. Le second clic consistera maintenant à valider le paiement.

De plus, veuillez-vous assurer que l’adresse du site commence spécialement et absolument par la syntaxe HTTPS et non à syntaxe HTTP. Le s de la fin est un protocole de sécurité.

Le tout dernier conseil, c’est que quand vous utilisez une carte bancaire, vous ne devez pas donner plus de 4 informations. C’est-à-dire :

  • le numéro de la carte bancaire
  • le nom associé à la carte
  • la date de validité de la carte
  • et les trois chiffres de cryptogramme permettant d’identifier la carte bancaire

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



ESET découvre un logiciel espion dénommé de « Varenyky »

La firme de sécurité informatique dénommée ESET a alerté sur l’existence d’un programme malveillant du nom de « Varenyky ».

C’est un malware qui se propage à travers les messages électroniques et semble seulement être dirigé contre les utilisateurs Français.

Cet article va aussi vous intéresser : Les meilleurs logiciels antivirus en 2019

Aussi, il est demandé à tout un chacun de se méfier des pièces jointes qu’il verra apparaître dans ces mails. Car ce logiciel vous servira la total du piratage (vols de données personnelles, espionnage, envoi de spams, enregistrements des activités de l’écran de l’utilisateur, etc.).

Ce logiciel malveillant détecté par ESET, vise comme nous informe la société que les Français. Selon les informations développer par  le media le  Monde, ce programme a pour fonctionnalité principale d’enregistrer l’écran des usagers qui ont un penchant pour les plateformes de pornographie.

Le fonctionnement est assez simple le pirate envoie un message à sa victime lui faisant croire qu’une facture très onéreuse lui est dû, bien la victime surprise cliquera sur le lien pour essayer de comprendre ce qui se passe, c’est à ce moment que le programme Varenky s’installe sur son terminal.  Par ce moyen le virus aura la possibilité d’enregistrer toutes les activités qui s’afficheront sur son écran. On constate que seuls les utilisateurs qui entrent dans leur fenêtre de recherche les mots-clés liés à la pornographie sont les plus touchés. Le programme malveillant à son tour, va transmettre toutes les données qu’il aura subtilisées sur le téléphone ou l’ordinateur de sa victime. Les données subtilisées sur le mobile de la victime seront transféré sur un serveur extérieur.

À la question de savoir quelle était la raison de piratage, on peut répondre tout simplement que c’est le vol de données sensibles et financières. En passant par ce canal, les pirates ont eu la possibilité de subtiliser une fontaine d’identifiants bancaires et plusieurs données personnelles relatives aux identifiants de connexion.

La seule chose rassurant dans ce contexte est que ce piratage se limite aux internautes français. Cependant jusqu’où cela peut-il aller ?

Par ailleurs la société de sécurité informatique tient à informer l’ensemble des utilisateurs que ce programme malveillant n’est pas assez développé, qu’elle a découvert des failles permettant d’y mettre fin. Dans ce contexte, elle propose gratuitement aux utilisateurs un logiciel permettant de scanner les appareils pour détecter si possible ce programme malveillant. Toujours pour assurer, la société de sécurité informatique informe que aucune trace des données volées c’est-à-dire les enregistrements d’écran des utilisateurs piratés n’a été découverte en ligne ni même que ces données ai été utilisées. « On ignore si ces vidéos ont été enregistrées pour satisfaire la curiosité des auteurs ou si ces derniers avaient l’intention de les monétiser en pratiquant la « sextorsion » a notifié l’entreprise.

Cependant, la société de sécurité a souligné que les mails qui étaient généralement visés sont des adresses orange.fr ou wanadoo.fr.

Pour finir rappelons que ce même programme malveillant avait servi dans le mois de juillet et à servir à faire chanter plusieurs utilisateurs selon le journal Le Monde. Les mots clés qui ont attiré cette attaque sont « pornographie » « Bitcoin » et « Hitler».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage