Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

La suite de l’affaire de vol de données de Capital One. Les élus Canadiens s’en mêlent

Dans un contexte un peu général, les événements qui ont survenu dans l’institution bancaire, Capital One ou encore la structure Desjardins du Canada ont alerté bon nombre de politiciens en particulier des parlementaires Canadiens.

Surtout qu’il s’agit en grande partie dans ces cas-là, des données numériques des Canadiens.

Cet article va aussi vous intéresser : La coupable du vol de données chez Capital One va être condamnée

Les parlementaires de l’opposition ont pointé du doigt le gouvernement québécois de n’avoir pas pris des experts en sécurité informatique qui permettront de mettre en place des solutions pour lutter contre cette vague de cybercriminalité, comme cela lui avait été recommandé depuis le début de l’année. Il y a quelques jours le gouvernement n’a pas donné suite à ces plaintes à son encontre, refusant d’étendre son mandat au niveau de tout ‘initiative portant sur les fuites de données personnelles ayant eu lieu ces derniers temps.

Il estime que de telles situations concernent beaucoup plus les structures qui détiennent et traitent ces informations personnelles, telle que la banque américaine.

Mais cela n’a pas empêché les parlementaires de l’opposition à exiger l’expansion du mandat de gouvernement dans ses affaires de gestion de données personnelles des Canadiens. La protection des données privées des Canadiens doit être une priorité pour le gouvernement. De ce fait l’implication du gouvernement serait totalement logique et même nécessaire. Ils ont souhaité à cet effet convoquer une séance de travail avec les instances gouvernementales pour plus dérouler la question. Le porte-parole de l’opposition en matière financière affirme que : « C’est une grande déception aujourd’hui de voir la CAQ politiser le crucial enjeu qu’est la protection de la vie privée en refusant d’étendre le mandat de la commission. Nous souhaitons que les membres soient convoqués rapidement pour que l’on puisse aller de l’avant, car nous en sommes aujourd’hui au même point qu’hier à cause de l’entêtement du gouvernement […] L’inquiétude des citoyens pour la protection de leurs données personnelles va bien au-delà de l’évènement de Desjardins de cet été. La partie gouvernementale a tenté une manœuvre de pelletage par en avant en décidant de traiter la situation en silo plutôt que de prendre en considération les inquiétudes des citoyens. »

Pour un autre député de l’opposition, Gaétan Barrett, cette position du gouvernement à ne pas vouloir élargir son champ de contrôle est incompréhensible.  « Les Québécois ne donnent pas uniquement leurs données personnelles à leur institution bancaire. La moindre des choses, c’est que le gouvernement accepte de se pencher sur un mandat élargi, car ensemble, il faut trouver des solutions pour mieux protéger les consommateurs et éviter que des fuites de données se reproduisent. »

Lise Thériault, la porte-parole en matière la protection du consommateur et de l’habitation de l’opposition affirme à son tour : « Aujourd’hui, la population s’attend à ce que les parlementaires se penchent sur l’enjeu de la protection des données personnelles. Cette démarche, elle doit se faire en toute transparence et pour ce faire, il faut que le gouvernement accepte de s’attarder à un mandat élargi afin d’entendre tous les experts concernés afin de mieux comprendre l’enjeu et, en bout de ligne, de répondre aux préoccupations des Québécois. »

Depuis le début de mois d’août cette affaire continue de causer des heurts dans la classe politique canadienne. Plus qu’une question de cybersécurité dorénavant assistant politique dans un domaine étrangers aux cercles informatiques.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La coupable du vol de données chez Capital One va être condamnée

Le jury d’un tribunal fédéral américain présume que l’intrus de l’Institution bancaire, Capital One qu’elle est coupable de « fraude informatique et de vol de données. »

Récemment le jury d’une cour fédérale a décidé de condamner le coupable de la fraude de données bancaire impliquant l’Institut Capital One, intercepté il y a maintenant 1 mois.

Cet article va aussi vous intéresser : 106 millions de victimes pour le piratage de Capital One

En l’espèce il était question de vol massif de données informatiques relatives aux clients de l’Institut bancaire. Plus de 100 millions de personnes ont été touchés par cette fuite massive de données

La coupable arrêté a été inculpé pour fraude informatique et vol de données informatiques. On se rappelle que cette action est survenue suite à la décision de l’institution bancaire de faire stocker ces données informatiques sur le serveur Cloud de Amazon Service Web. C’est le mois dernier que la fuite de données a été découverte et le coupable est appelé Paige Thompson. Elle serait accusée de trente autres violations des données personnelles en plus de celle de Capital One. Si les autres sociétés de n’ont pas été identifiées par le département de la justice, elle sera néanmoins condamné à une peine conséquente aux infractions. Par ailleurs il a été identifié que certaines d’entre elles. Certaines victimes seraient des organismes situés hors de l’État de Washington, une université publiques et une corporation de télécommunication.

Apparemment, Paige Thompson n’a pas seulement que dérobé des données informatiques. Elle aurait aussi utilisé une puissante technologie pour pouvoir générer de la cryptomonnaie en vue de l’utiliser en son propre intérêt. La méthode qu’elle aurait employée serait du Cryptojacking.

La Première comparution a eu lieu précisément au mois de juillet dernier. Âgés de 33 ans, l’ingénieur en solution informatique risque une peine d’emprisonnement allant jusqu’à 25 ans. Apparemment plusieurs preuves ont été présentées contre elle ce qui risque de l’enfoncer de plus en plus.

Il faut retenir que la violation du système de Capital One avait rendu vulnérable plusieurs types de données de clients. La fuite avait mis à nu des adresses électroniques, des adresses postales, des adresses d’habitations, des données d’identification dont bien évidemment des données bancaires, des données de connexion etc…

Même si le pirate n’a pas pu dérober les identifiants bancaires des clients de Capital one, plus de cent quarante mille numéros relatives la sécurité sociale et environ quatre-vingt mille numéros de compte bancaire ont été mis en mal. Relativement à cette affaire très récemment il eut une manifestation devant les locaux de la banque américaine Capital One. Jusqu’à présent l’une des questions auxquelles l’on se posait depuis le début est restée sans réponse. A-t-elle agi seule où était-elle aidé de complices internes. Si elle était employée à Amazon, il se pourrait quel était un départ d’autres employés qui l’ont aidé mais cette fois-ci de chez Capital One.

Aucune enquête n’a été lancé sur cette piste, à croire que les autorités croient avoir trouvé leur coupable désigné. Aucune déclaration du côté de la défense de Page Thompson. Pour l’heure on attend tous la décision définitive des juges fédéraux.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



L’équipe du Project Zero trouve des failles de sécurité dans MacOs

Dans la catégorie de faille de sécurité découverte nous sommes encore du côté d’Apple le fabricant d’iPhone et Mac

Les chercheurs en Cybersécurité du géant américain Google, ont publié une découverte récemment sur une vulnérabilité affectant les produits d’Apple MacOs.

Cet article peut aussi vous intéresser : Un Super virus contre les appareils Apple

Depuis le lancement du bug Bounty a un million de dollar, le Google Project zéro n’est pas à sa première découverte de faille. La récente découverte des chercheurs de Google est qualifiée dans la catégorie des failles de sécurité sévères. Google l’a bien sur communiqué à Apple, avant de la rendre publique, qui n’a pas pris soin de trouver un correctif de sécurité. Chose qui semble assez étrange et irresponsable de la part du fabricant d’iPhone.

Notons que c’est l’objectif des chercheurs du Project Zéro de Google et de dénicher des failles de sécurité des types « Zero-days », des failles qui n’ont pas encore été découvertes, ni encore fait œuvre de correctifs de sécurité.

La faille découverte sur Mac OS des Apple infecte son noyau dur XNU. Le problème serait lié à sa fonctionnalité de copie sur écriture traduit en anglais par Copy On Write (COW), Servant à optimiser les performances de la mémoire vive, cette fonction permet de faire des copies des ressources de partage de différents processeurs. Mais, son implémentation dans Mac OS est ce qui permettait de s’introduire dans le système pour y effectuer des modifications d’origine. En d’autres termes un pirate informatique peut utiliser cette faille de sécurité pour atteindre n’importe quel fichier, la modifier ou même la détruire sans que cela mette en alerte l’utilisateur principal du terminal.

Les chercheurs de Google ont pu informer Apple de la vulnérabilité depuis 90 jours maintenant. Après ce délai donné à la firme américaine de résoudre son problème, ils ont décidé de le rendre public pour en informer les utilisateurs en cas de dispositions de sécurité supplémentaires.

Malgré tout, fabricant de MacOs n’a encore rien produit comme patch de sécurité. Cependant il a été annoncé une collaboration entre Apple et Google dans le cadre de recherche commune pour trouver à cette faille de sécurité, un correctif. Cette collaboration peut aboutir prochainement à la publication des patchs de sécurité.

Cependant, plusieurs dispositions sont recommandées aux utilisateurs de Mac OS. Comme ne pas permettre à n’importe qui d’accéder physiquement à son terminal, empêcher toute connectivité douteuse, que ce soit par wifi Bluetooth encore clé USB ou connexion USB téléphone.

Ces derniers temps la réputation des appareils d’Apple est de plus en plus affectée. Les vulnérabilités sont découvertes jour après jour. L’avantage dans tous ceci, c’est que cela permettent à la firme de se prémunir des défaillances de ses machines. Cependant, le temps que met le géant américain pour corriger ses failles de sécurité pose un réel problème. Doit-on avoir vraiment confiance en les appareils aux appareils de la marque pomme? La suite nous le dira, pour l’heure les utilisateurs de la marque Apple sont priés à beaucoup de vigilance et de ne jamais tarder avant de mettre leurs terminaux à jour. En tout, les chercheurs de Project Zéro un découvert 12 failles de sécurité affectant les appareils d’Apple dont l’on peut compter 5 chaînes de vulnérabilité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Un Super virus contre les appareils Apple

Des chercheurs de Google ont découvert un nouveau virus capable d’infecter votre téléphone portable en un clic sur une plate-forme numérique infectée.

Il vous suffit simplement de visiter le site et si vous avez une iPhone, ou un Mac, ce téléphone sera corrompu immédiatement et vos données seront à la merci du virus.

Cet article peut aussi vous intéresser : iPhone est vulnérable par son application iMessage

Que ce soit la géolocalisation, les photos, en passant par les messages ou d’autres données personnelles ce virus permet d’avoir accès à tout le contenu de votre terminal sans limite.

C’est dans la journée du 29 août c’est-à-dire avant-hier que les chercheurs de Google ont publié l’existence de ce virus qu’ils venaient de découvrir. Selon les chercheurs ce virus infecte particulièrement les appareils Apple. Dès l’instant que celui-ci accède au terminal en question, il relève à la fois 14 failles de sécurité dans les programmes qui composent ces machines. C’est totalement surprenant que cela a pu passer inaperçu aussi longtemps. En effet Les chercheurs de Google affirment que ce virus existe depuis maintenant 2 ans.

Il est vrai qu’Apple avait corrigé certaines failles de sécurité qui entrait en ligne de compte des effets du virus. Avant cette correction, le virus a été efficace durant tout ce temps. À l’époque on ne pouvait pas se protéger des impacts de ce virus. Aujourd’hui même si certains correctifs ont été activés, il n’empêche que d’autres vulnérabilités demeurent, permettant encore aux utilisateurs de ce virus de s’en prendre aux appareils Apple.

L’une de particularité de ce programme malveillant, ce qu’il permet de déchiffrer les messages interceptés via les conversations engagées par des logiciels de messagerie tel que WhatsApp iMessage ou encore GMail. Une des plus dangereuses fonctionnalités s’appréhende par le fait qu’il permet l’accès aux messages stockés dans le téléphone.

Dangereux parce que les messages stockés dans le téléphone sont sans protection et souvent concernent des informations assez personnelles. Par Ailleurs, il permettait aussi aux pirates informatiques d’accéder à la géolocalisation de l’appareil infecté, au répertoire téléphonique, la galerie photos et vidéos. Certaines données devinaient alors facile à dérober telles que les données de connexion ou des identifiants bancaires par exemple.

L’avantage c’est que ce virus peut-être éliminer par le seul fait de redémarrer son terminal infecté. Cependant il est très discret de plus, d’autres se réinfectaient à chaque fois qu’ils visitaient les sites Internet infectés par ce même virus.

À la question de savoir combien de personnes auraient pu être infectées par virus, un spécialiste de la sécurité affirme qu’une population entière aurait pu être infectée par ce virus. Car en plus d’être très discret, il était facilement utilisable et a été beaucoup plus utilisé durant ces 2 ans. On Compte alors une centaines de millions de personnes parmi les utilisateurs les appareils Apple.

Les sites web qui ont servi à diffuser le virus ont été découverts par les chercheurs de Google qui ont entrepris de mener un nettoyage avec l’aide des autorités. Pendant ce temps, il refuse de dire quels sont ces sites, les emplacements ainsi que leur thème. Ce qu’ils ont notifié c’est qu’il s’agit généralement de communauté de personnes bien déterminées.

Les chercheurs ont décidé de se pencher beaucoup plus sur la complexité du programme malveillant, au niveau de sa conception. Car il présente bien évidemment certains Contrastes. En plus de fonctionner comme un logiciel sophistiqué qui s’en prend à un système sécurisé, avec autant d’aisance, on se rend compte que le simple redémarrage du terminal le détruit, ce qui tue la beauté du travail.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage