Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Coronavirus et Cybercriminalité : les pratiques qu’il faut craindre le plus

Comme toute catastrophe naturelle ou toute crise ayant une ampleur mondiale, il existe toujours cette catégorie de personne profitant de la détresse d’autrui pour leur soutirer de l’argent.

Dans ce contexte nous allons parler des cybercriminels. La cybercriminalité s’est accrue ces derniers moments tout le monde le sait maintenant. Ils adoptent de plus en plus les mêmes pratiques mais généralement visant les mêmes objectifs. Dans ce contexte, les arnaques deviennent fréquentes. À chaque message que vous recevez, vous encourez le risque d’être arnaquer. « Lors d’une crise sanitaire, ou tout autre type de catastrophes, si l’on constate que l’humanité s’avère majoritairement solidaire, il n’en demeure pas moins que d’aucuns sont à l’affût – on et offline – pour tirer bénéfice sans une once de scrupule d’un malheur collectif.

Cet article va aussi vous intéresser : La criminalité informatique, des pratiques qui rapportent gros

Si nous partons du postulat que tout événement violent et soudain est susceptible de provoquer un état de sidération, cet état entraîne un afflux d’excitation suffisant à mettre en échec les mécanismes de défense habituellement efficaces. Dans un état de sidération, notre esprit critique mis à mal a une fâcheuse tendance à baisser sa garde. » soulignait Yannick Chatelain, journaliste. En effet, les appels aux dons depuis l’évolution de la pandémie des coronavirus ont été une aubaine pour certaines personnes de mettre sur pied certaines stratégies visant à arnaquer des personnes de bonne foi. Les institutions publiques continuent de leur côté de sensibiliser et d’interpeller l’opinion sur ce genre de pratique. De son côté, la DGCCRF

(Direction générale de la concurrence, de la consommation et de la répression des fraudes) recense sur son site web, les arnaques où les tentatives d’escroquerie détectées, fondées sur la crise sanitaire du moment.

Trois techniques ont été observées comme étant le plus utilisées par les cybercriminels. On parle notamment de l’hameçonnage (phishing), du Scamming et du Spear phishing.

1. L’hameçonnage (Phishing), un classique

Le phishing est un classique en matière de cybercriminalité. Rare sont les attaques informatiques d’ampleurs qui sont initiées sans passer au préalable par une campagne de phishing. Il faut simplement noter que les pirates informatiques utilisent les identités visuelles au graphisme en des organisations internationales pour vous attirer sur des plateformes qu’ils contrôlent. Une fois cela fait, ils vont soit vous pousser à fournir ces informations vous concernant dont ils pourront s’en servir plus tard, où ils profiteront pour installer sur votre terminal, des programmes malveillants qui leur permettront soit de vous espionner, soit de récolter des données personnelles. Tout cet ensemble est forcément préjudiciable pour vous. Méfiez-vous donc des courriers électroniques que vous recevez, et éviter surtout de cliquer sur les liens provenant de ces courriers.

2. Le Spear Phishing

C’est une stratégie qui ressemble à la première. Son objectif est bien sûr de tromper la cible pour soit de collecter des informations, soit installer des programmes malveillants pouvant permettre à la collecte d’informations ou la prise de contrôle d’un système. À l’inverse de l’hameçonnage classique décrit plus haut, cette forme en est personnalisée et destiné à une cible en particulier. Elle s’appuie généralement sur un réseau personnel ou professionnel.

3. Le Scamming

Appelé aussi l’arnaque nigériane ou encore la fraude 419 en référence de la disposition légale nigériane qui sanctionne cette fraude, cette méthode semble être une variante du spam.  Il consiste à l’envoi massif de courriels. Contrairement aux phishing, lui ne touche pas le secteur professionnel, mais cible uniquement que les particuliers. Son objectif et bien sûr d’abuser l’internaute, mais en utilisant un système plus sociale. En effet, le cybercriminel rédige un message de sorte à faire pitié à l’internaute. Pour attirer sa sympathie et lui soutirer de l’argent. Mais cela en poussant la personne ciblée, souvent au hasard, à lui fournit le maximum des informations personnelles.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La question de l’hameçonnage

On savait déjà que la pandémie du coronavirus avait rendu plus actifs les pirates informatiques.

Ces derniers voient une aubaine pour profiter au maximum, et lancer de plus en plus de campagne. Les experts de la sécurité informatique ont prévenu dès les débuts de cette pandémie, et même essayer de s’organiser pour aider au mieux qu’ils pouvaient. Ces derniers temps, il a été observé, une explosion de l’utilisation de la technique dite hameçonnage ou encore en anglais appeler phishing.

Cet article va aussi vous intéresser : Fragilisée par la pandémie du coronavirus, notre cybersécurité est vulnérable face à des virus, cette fois-ci, informatique

Une méthode de cybercriminalité la plus répandue au monde.  Selon la société de cybersécurité Barracuda Networks, il est à observer une augmentation substantielle de 667 % de l’usage de l’hameçonnage. Et cela a été remarqué à travers les mails envoyés ciblant n’importe qui portant généralement sur le thème du coronavirus.

Les institutions publiques et internationales ne sont pas dupes. Elles ont commencé déjà à prévenir l’ensemble des utilisateurs de potentielles attaques qui sont menées ou préparées sous le couvert de l’usurpation de leur identité. Par exemple, l’OMS de son côté à mise en garde toute personne malveillante utilisant son identité visuelle à des fins criminelles et promet des sanctions. Pôle emploi en France a averti : « de la circulation de courriels frauduleux dont l’émetteur se fait passer pour Pôle Emploi. Nos équipes mettent tout en œuvre pour préserver votre sécurité ». L’organisme ajoutera par la suite : « Les accès à votre espace personnel sont strictement confidentiels. Pôle emploi ne vous les demandera pas. Par ailleurs, supprimez toujours les courriels frauduleux sans y répondre. Si vous avez un doute sur un message, contactez votre conseiller ». La Caisse d’allocations familiales de son côté n’a pas manqué de réitérer ses mises en gardes contre « ceux qui abusent de la situation en usurpant l’identité de la Caf »

Ely de Travieso, président du Club de la sécurité et de l’information (Clusir), consultant en sécurité informatique de la CPME mettait en évidence : « Les pirates surfent notamment sur la très forte émotion suscitée, le stress provoqué mais également les nouvelles conditions de travail, dans un environnement technique pas toujours sécurisé. ». Il ajoutera par la suite : « Il y a une très forte augmentation des attaques virale autour du covid-19, qui suivent les zones les plus touchées par la pandémie : l’Asie, l’Italie, l’Est de la France et Paris… et la région très certainement. »

Que ce soit pour une attaque au rançongiciel, ou pour un potentiel vol de données, ces attaques informatiques seront initiées après plusieurs tentatives de phishing ou les cybercriminels auront réussi à infiltrer les réseaux ciblés. Et cela commence à être une tendance en Provence. Pour éviter, que les individus ne se prennent dans ce genre de pratiques trompeuses, Ely de Travieso recommande des clés de bonne hygiène numérique : « Il s’agit d’usages de bon sens et de prudence. Il est nécessaire de respecter quelques règles d’usage comme d’avoir un système informatique et une suite bureautique à jour. Ce sont des principes de précaution que tout le monde peut faire, sans aucun investissement, et qui correspondent au premier niveau d’hygiène informatique. Le deuxième est de modifier les mots de passe, car on fait entrer la vie professionnelle dans le cadre du domicile, et le troisième est d’être vigilant dans ses téléchargements de documents, car les cybercriminels savent très bien usurpés les institutions publiques, surtout dans ces moments où l’émotion est grande ! ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Hameçonnage : 4 manières de se servir du coronavirus

Le phishing ou l’hameçonnage est une pratique de cybercriminalité qui consiste a attiré sur une plate-forme non officielle l’internaute.

Pour réaliser cela, le cybercriminel utilise une méthode classique consistant à envoyer un message (dans la majorité des cas un Mail) à sa cible contenant un lien qui soi-disant lui permettra d’avoir une information qui pourrait l’intéresser.

Cet article va aussi vous intéresser : La protection des données personnelles à l’épreuve de la pandémie du coronavirus

En cliquant sur ce lien, ce dernier est automatiquement redirigé vers un espace contrôlé par le cyber criminel. Ce dernier peut alors profiter de cela pour récolter des informations personnelles sur sa victime, où installer un programme malveillant sur le terminal de ce dernier. Dans la pratique générale les cas de phishing sont très courant. Et c’est aussi avec l’évolution de la pandémie, nous assistons à une explosion de l’utilisation de cette méthode. À ce sujet, Ely de Travieso, référant en matière de sécurité informatique de la CPME notait ceci : « Il y a une très forte augmentation des attaques virale autour du covid-19, qui suivent les zones les plus touchées par la pandémie : l’Asie, l’Italie, l’Est de la France et Paris… et la région très certainement. (…) Les pirates surfent notamment sur la très forte émotion suscitée, le stress provoqué mais également les nouvelles conditions de travail, dans un environnement technique pas toujours sécurisé. ». « Tout cela est dénué de sens moral, mais c’est malheureusement souvent le cas en matière de cybercriminalité, pour parvenir à ses fins les attaquants surfent sur les sujets tendance, la peur, etc. » soutient à son tour Sébastien Gest, un spécialiste de la sécurité informatique, expert chez Vade Secure. Ce dernier va observer 4 manières pour les cybercriminels d’utiliser la méthode de l’hameçonnage pour profiter du coronavirus.

Méthode 1 : La promesse de survive au coronavirus.

Sébastien Gest a observé deux types de ménaces qui transparaît à ce niveau : « (Le premier) est caractérisé par l’utilisation d’une image à la place du texte. Dans le but de contrer les filtres de détection, une image est affichée sur fond blanc à l’utilisateur. Si cette dernière affiche par défaut les images dans les emails, il n’aura aucune possibilité de détecter la supercherie. » au niveau de la seconde catégorie, il note que le groupe d’emails « s’apparente à des emails marketing assez travaillés. La qualité graphique rappelle d’ailleurs celle de séries à succès. ».

Méthode 2 : La vente des fameux masques de protection « via les cartes de fidélité »

« L’arnaque à la carte de fidélité s’est transformée en email publicitaire vantant les mérites d’un masque « certifié » permettant de prévenir le coronavirus. » explique Sébastien Gest. En clair, lorsque l’internaute clique sur le faux lien qui lui sera proposé par les pirates, il sera automatiquement redirigé vers un faux site de vente de masques.

Méthode 3 : l’appel au don en faveur de la recherche en vu de trouver un vaccin.

On pourra dire que c’est l’un des plus courants. Ce genre de message factice a été observé depuis le début du mois de février. En-tête des organisations usurpées, l’identité visuelle de l’Organisation mondiale de la santé a beaucoup été utilisée dans ce genre de pratique. Et il est évident que cela continuera pendant un bon bout de temps

Méthode 4 : l’offre d’achat des remèdes contre la maladie.

La panique suscitée par la pandémie pousse certains internautes à se faire facilement tromper. C’est par cela que certains cybercriminels vont proposer des médicaments remèdes permettant de soigner la maladie. Même si cela semble un peu tiré par les cheveux, certaines personnes se font tromper malheureusement.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Fuite de données chez Zoom

Comme nous le savons, c’est dernier moment ont été non seulement bon pour l’application de visioconférence Zoom mais aussi assez compliqué à gérer.

En effet, l’application a connu un boom d’utilisation depuis l’explosion du télétravail du fait de la pandémie du coronavirus. Si cela doit se voir comme étant quelque chose de bénéfique, il n’en demeure pas moins que l’application est secoué depuis un certains moments par plusieurs polémiques.

Cet article va aussi vous intéresser : Zoom : la polémique d’une application un peu confidentielle

D’un côté, si on parle de failles de sécurité susceptible de mettre en danger la confidentialité des données d’utilisateurs mais aussi la vie privée de ces derniers, de l’autre on parle plutôt de connivence avec Facebook dans le but de transmettre des données privées au réseau social sans le consentement préalable des personnes concernées. Ces derniers jours on parle de fuite de données. Car apparemment, selon plusieurs sites d’information, il y aurait eu des milliers de vidéos de nature privée qui auraient été publiquement diffusées sur internet. Des vidéos provenant des utilisateurs de l’application de visioconférence.

Mis en lumière par le média américain The Washington Post, la divulgation des données d’utilisateurs dont on parle ici serait due à une faille de sécurité. Malheureusement, le succès de Zoom continue d’être entaché de problèmes liés à la sécurité. Si cela a été mis en évidence par une faille de sécurité sévère que présentait sa version Windows 10. Et cette vulnérabilité permettait à toutes personnes de mauvaise foi de dérober des informations importantes, voir confidentielles lors de l’utilisation de l’application. Toujours selon The Washington post, des milliers de vidéos, provenant des utilisateurs de logiciel de visioconférence, seraient disponible sur Internet, et cela sans même qu’elles ne soient protégées. Les chercheurs en sécurité informatique du nom de Patrick Jackson, a noté avoir découvert sur le web plus de 15 000 échanges vidéos privés entrepris via l’application Zoom, stockées sur un serveur cloud non sécurisé, permettant ici à n’importe quelle personne d’avoir accès à des informations potentiellement confidentielles voir très sensibles.

« Certains échanges Zoom sont même trouvables sur YouTube et Vimeo » le signifiait The Washington Post et le site d’information Mashable.  « Si pour quelques vidéos, il s’agit tout simplement d’une mauvaise manipulation (un enregistrement sur des serveurs publics), il reste peu probable que 15 000 personnes aient reproduit la même erreur. » signifiait Patrick Jackson. Pour ce dernier, cette fuite pourrait être causée par un problème lié à l’infrastructure du réseau de la firme. Mais la société de communication se défend. Pour Zoom, la faute revient aux utilisateurs qui ont été imprudent lors des différents téléchargements des vidéos sur Internet : « Zoom notifie chaque participant quand un hôte choisit d’enregistrer une réunion, et Zoom fournit une voie sure et sécurisée aux hôtes pour stocker leurs enregistrements. Les vidéos sur Zoom sont enregistrées seulement lorsque l’hôte le décide, sur sa propre machine ou sur le cloud de Zoom. (…) Si les hôtes choisissent plus tard de télécharger leurs conversations vidéo autre part, nous les exhortons à le faire avec une extrême précaution et à être transparents avec les autres participants, en examinant attentivement si la réunion contient des informations sensibles et en tenant compte des attentes raisonnables des participants ».

Les responsables de l’application ont affirmé néanmoins qu’il allait mettre en place de nouveau système pour accroître la sécurité des échanges et par ricochet des données des utilisateurs. Mais pour cela il faudra attendre au moins 3 mois.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les failles de sécurité : que faut-il craindre réellement ?

Existe-t-il un moyen aujourd’hui de se protéger contre les failles de sécurité ? Quelles sont les marques d’ordinateurs qui sont les plus exposés ? Existe-t-il un moyen de détecter à l’avance sur certains problèmes liés à la sécurité de notre terminal ? Autant de questions dont la réponse peut être utile pour plus d’un.

Cet article va aussi vous intéresser : Pirater le Mac d’Apple, une chose qui semble si facile pour certains experts

Récemment l’application de vidéoconférence est au centre des critiques au niveau de ses failles de sécurité. Il semblerait que, les vulnérabilités qui ont été découvertes pourraient profiter très aisément à des personnes de mauvaises intentions pour dérober des informations de nature personnelle voir très confidentielle. Alors cela a soulevé la problématique de savoir s’il ne fallait plus utiliser l’application où chercher à surpasser son problème de sécurité. Bien sûr ce genre de problème on n’est pas véritablement isolé. Parce que toutes les entreprises qui ont un fort usage des numériques sont confrontées constamment a des failles de sécurité.

Et on peut se rappeler que la semaine dernière c’était le géant américain Microsoft qui avait annoncé une faille de sécurité qui touchait ses versions de Windows allant de 7 à 10. Cela même à pousser certains à s’interroger sur le fait de savoir si les PC sur Windows étaient moins sécuritaires que Mac. Marc-André Léger, enseignant à l’Université Concordia et par ailleurs spécialiste en technologie de l’information, à La Presse, explique quelque chose à ce sujet : « Windows et Android sont plus touchés par les cybermenaces parce qu’ils sont plus populaires (…) Si tu es un pirate, tu vas t’attaquer aux 90 % d’ordinateurs sur Windows et non aux 9 % sur Mac, à moins d’avoir une dent contre Apple… ».

Par ailleurs, la faille de sécurité peut venir tout simplement de l’utilisateur lui-même. En effet, des cybercriminels peuvent posséder des données de certains individus. Mais les possédées ne suffisent pas, il faudra trouver un moyen de les rentabiliser. De ce fait ils vont essayer d’influencer les personnes propriétaires de ces informations en leur envoyant par exemple des courriels sur un ton alarmant. Les courriers électroniques qui généralement ne sont pas personnalisés. Si l’utilisateur dans sa panique essaie d’y répondre en essayant de savoir ce qu’ils ont sur lui, il se met dans une mauvaise posture permettant aux pirates informatiques d’exploiter cette faiblesse.

C’est d’ailleurs pour cette raison il est recommandé de ne pas répondre à ce genre de message lorsque vous les recevez. Du moins, quand vous êtes sûr que l’information ne vous ai pas adressée de manière précise et nette avec des informations concrètes pour vous permettre de savoir réellement si vous êtes impliqués directement ou si c’est juste bluff. Cela est pareil pour les coups de téléphone que vous recevrez souvent des certaines autorités vous demandant d’accomplir certaines actions tel que l’agence de revenu du Canada par exemple. En d’autres termes, l’utilisateur doit avoir une attitude de responsable et être très méfiant vis-à-vis de tout ce qu’il reçoit comme correspondance numérique.

Par ailleurs les pirates informatiques ne s’en prennent à des individus ou plateforme numérique dont l’importance financière n’est pas de nature à les contenter.  Ce qui fait généralement qu’ils ont tendance à se tourner vers de plus grosses entreprises ou plateformes. Cela est mis en évidence Audrey Miller, journaliste et bloggeuse : « Entre dérober une base de données et réellement percer les défenses d’un serveur, il y a tout un travail qui attend le pirate. Et heureusement, il y a des chances pour qu’il choisisse de cibler plus « gros » que vous personnellement! ». Mais cela n’est pas une raison pour avoir des attitudes irresponsables ou de ne pas vous protéger.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage