Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Le chiffrement de bout en bout sur la iCloud, Apple renonce

La firme de Cupertino aurait renoncé à déployer finalement sur son iCloud le chiffrement de bout en bout pour accroître la sécurité de son espace de stockage en nuage.

Selon les dernières informations, cela serait dû à une influence est imposée par le FBI la police fédérale américaine, même si certains croient que les pressions sont venues d’autre part. En effet, il se pourrait que le renoncement au chiffrement de bout en bout a plutôt permis à Apple d’éviter certains problèmes sur son iPhone.

Cet article va aussi vous intéresser : Un virus informatique pour les vols de données sur le Cloud

En effet, si l’on se rappelle, c’était dans toute la presse où il était fait écho de la volonté de la firme de Cupertino d’accroître encore ses exigences en matière de sécurité informatique, en octobre, pour une procédure des chiffrements de ses terminaux. Cela a coïncidé avec une altercation avec la société américaine avec la police fédérale concernant l’accès au contenu crypter des iPhones appartement à des personnes impliquées dans des actes criminels ou autres exigences policières. Cela s’opposait totalement au projet de Apple qui voulait rendre totalement inaccessible les données de iCloud même à Apple le même.

Cependant, voilà maintenant 4 ans que ce projet n’a pas été réalisé. Selon l’agence de presse internationale Reuters, ce projet avait été abandonné depuis maintenant 2 ans. Selon l’agence de presse, les informations auraient fuitées à partir de six sources différentes se trouvant au sein même de Apple. Même si ces sources ne dévoilent pas les véritables raisons qui ont poussé Apple à abandonner ce projet assez ambitieux. Mais ce que mentionne Reuters, c’est que durant cette période, il a eu des échanges très fréquentes entre Apple et la police fédérale américaine. Les raisons de ces discussions portaient bien évidemment sur l’idée de chiffrement de bout dans bout de iCloud.

De notre côté, on peut supposer que l’une des raisons qui aurait légitimé le fait que Apple ait renoncé à cette idée, c’est de voir son image dégradé par les médias qui aurait pu peut-être avancer l’idée selon laquelle la société américaine aidait les malfrats et les délinquants lors des procédures judiciaires, ce qui aurait pu conduire inévitablement vers un procès, ou de servir arguments favorables pour des lois anti-chiffrements. Car même sous la présidence de Barack Obama, il avait été envisagé à plusieurs reprises d’instaurer une loi permettant au gouvernement d’exiger la mise en place de portes dérobées dans les systèmes de chiffrement ce qui allait permettre bien sûr aux autorités d’accéder aux contenus des certaines plateformes en cas d’enquêtes. Apple n’a pas voulu cette fois-ci encore donné raison aux anti-chiffrement après sa mésentente avec le FBI suite à l’affaire de la fusillade de Bernardino.

Cet abandon n’est pas vue d’un bon œil par tous. En effet l’EFF (Electronic Frontier Foundation) une association de défense des droits et liberté dans le domaine du numérique, a exprimé ouvertement sa volonté du voir Apple chiffrer entièrement le contenu des données des iPhones. Car pour elle, même Apple ne doit pas être en mesure d’accéder aux données qui sont automatiquement diriger vers le iCloud. Et pour cause « Cela rend ces sauvegardes vulnérables aux demandes gouvernementales, au piratage par des tiers et à la divulgation par les employés d’Apple. Apple devrait laisser les utilisateurs se protéger et choisir des sauvegardes iCloud véritablement chiffrées », note-t-elle « Il est temps de laisser les utilisateurs choisir la sécurité et de chiffrer leurs sauvegardes iCloud pour qu’ils soient les seuls à avoir la clé ».

Malheureusement cela risque de ne pas voir le jour, car même si cette solution semble l’idéal, il n’en demeure pas moins qu’elle risque de fortement impacter l’avenir du chiffrement. C’est pour cette raison selon Reuters : « qu’au lieu de protéger iCloud en totalité par un chiffrement de bout en bout, Apple a décidé de se concentrer sur la protection de certaines des informations les plus sensibles des utilisateurs, comme les mots de passe et les données de santé enregistrées ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La police de l’Écosse s’intéresse au piratage des smartphones

La police Ecossaise vient de faire une acquisition assez particulière.

En effet, équipée de 41 machines de Cellebrite, ces appareils ont la possibilité de s’introduire dans les smartphones et d’y découvrir leurs contenus. La police écossaise a pour objectif de s’en servir sur les suspects et les témoins.

Cet article va aussi vous intéresser : Et si votre smartphone vous espionnait ?

Une présentation vidéo, les policiers écossais mettent en évidence le processus de garantie de la vie privée lors de l’usage de cette technologie. Selon la firme qui est à l’origine de ces machines, Cellebrite, cette technologie serait en mesure de dévoiler le contenu de n’importe quel smartphone. Ce qui semble clairement surréaliste. Cependant, on peut se rendre compte que les institutions publiques ont désormais cette tendance à vouloir toujours mettre à nue les contenus des terminaux mobiles qui pour la plupart sont cryptés. Pour cela, leurs équipements en matériels de piratage de mobiles ont connu une croissance assez significative.

Alors, nous prenons le cas de la police écossaise qui a décidé d’investir environ 600 000 € dans l’acquisition de matériel de piratage de mobiles. 41 machines en tout, destiné au piratage. Une vidéo permet de se rendre compte de l’usage que cette police compte faire de ces machines sur le long terme. Ces machines fonctionnent sur la base d’un système denommé « Cyber Kiosk », qui a été conçu par une société israélienne spécialisée dans le piratage informatique dénommé Celebrite. Le système dont on parle ici est beaucoup utilisé à travers le monde, Notamment par la police fédérale américaine, lors de l’enquête qui s’en ai suivi après la fusillade de sans Bernardino en 2015, ce qui a permis d’avoir accès aux contenus du terminal, (un iPhone 5c) d’un des coupables du drame. De son côté, la police écossaise a mis l’accent sur la protection de la vie privée lors de l’usage qui sera fait de ces technologies de piratage.

Comme on le sait dans le cadre d’une enquête policière, la police écossaise a expliqué qu’elle pourra confisquer le téléphone portable de l’accusé ou du suspect. Mais cela y va aussi pour de simples témoins. Ils pourront alors utiliser l’interface Cyber Kiosk, qui leur permettra d’accéder à certains contenus bien déterminés se trouvant dans les mobiles confisqués. Si ces contenus ne seront pas enregistrés, toute la procédure elle sera sauvegardée pour permettre de suivre l’activité des agents qui seront habilités lors l’opération. Dans l’éventualité de la découverte d’un élément permettant de faire avancer l’enquête, le mobile étudier sera automatiquement transmis à un autre service qui sera spécialisé à ce niveau d’investigation. En ce qui concerne des autorités policières de l’Écosse, cette technologie va permettre d’accroître le résultat des enquêtes en les rendant plus rapides et plus efficaces.

Sur le coup une autre question se pose, le dispositif dont on parle ici est-il réellement en mesure d’accéder au contenu de n’importe quel smartphone peu importe la marque ?

Si la vidéo de présentation dévoilé par la police écossaise ne montre pas clairement le déverrouillage ou le piratage d’un iPhone par exemple, la société israélienne Cellebrite assure qu’il est bel et bien en mesure de dévoiler le contenu de n’importe quel mobile. Et il en serait de même pour son concurrent qui fut utilisé jadis par le FBI, GrayKey.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



L’industrie de l’énergie Européenne, la cible des pirates informatiques d’origine Iranienne

Plusieurs structures énergétiques à travers l’Europe ont été les cibles de cyber piratage ces derniers temps.

Selon les chercheurs en sécurité informatique, les traces ont réussi à mener jusqu’en Iran. Selon les dernières constatations, ces différentes attaques n’auraient pour but qu’une simple mission de reconnaissance. Les pirates informatiques étaient vraisemblablement intéressés par la récolte d’informations notamment sensibles.

Cet article va aussi vous intéresser : Un groupe de pirate APT identifié par la firme Russe Kasperky

C’est la société de sécurité informatique Recorded Future qui a découvert la campagne de piratage informatique ainsi que ça source.

Le programme malveillant utilisé pour l’attaque est denommé PupyRAT, un logiciel open source, qui a la possibilité d’infecter les terminaux soit sous Linux, OSX,  mêmes Windows et Android. Sa fonctionnalité principale consiste à permettre aux pirates informatiques d’avoir accès au système de la personne ciblée, et aussi permettre d’acquérir certains identifiants tels que le nom d’utilisateur, le mot de passe pour d’autres informations importantes sur les réseaux. Les experts ont réussi à remonter jusqu’au pirates Iraniens quand bien même que le logiciel utilisé soit Open Source. C’est l’outil de travail préféré d’un groupe de pirates affilié à l’État iranien reconnu sous la dénomination de APT 33.

Ces pirates informatiques sont connus du monde de la cybersécurité par le fait qu’ils ont déjà initié plusieurs attaques allant dans le même style sur des infrastructures situées en Europe. En effet les chercheurs de la société de sécurité informatique ont détecté les traces du logiciel informatique, pour dire des attaques entre le mois de novembre 2019 et janvier 2020. Sur certain plan, on ne peut pas lier les attaques informatiques au récent conflit géopolitique qui a été déclenché par l’assassinat du général iranien par les Américains. Car elles ont belles et bien débuté avant tout cela. Si les experts ont eu du mal à déterminer la manière dont le programme malveillant a été distribué dans les différents systèmes, l’hypothèse selon laquelle toute la procédure d’infection par méthode de phishing semble la plus probable. Cela s’explique par le fait le groupe de pirate indexés ici (APT33) a déjà usé de cette méthode pour infecter des systèmes informatiques en profitant de la confiance des victimes par l’envoi des documents via des services de messagerie classique.

Selon un expert de la société de sécurité informatique Recorded Future, Priscilla Moriuchi : « Selon notre évaluation basée sur le trafic que nous avons observé, il s’agissait probablement d’une mission de reconnaissance. (…) Nous pensons qu’étant donné l’activité réseau que nous observons, l’accès à ce type d’informations sensibles serait extrêmement précieux pour les adversaires. ». Une fois l’attaque détecté, les experts de la sécurité informatique ont automatiquement informé toutes les cibles concernées. Pour expliquer l’approche de reconnaissance de pirate informatique, M. Moriuchi souligne ceci : « Pour permettre des opérations ou des attaques destructrices, il faut des mois de reconnaissance et de compréhension du comportement des employés de ces entreprises et de la manière dont une certaine capacité pourrait avoir un impact sur l’information ou la distribution des ressources énergétiques (…) On suppose que l’on peut désactiver et activer les attaques de réseau, mais ce n’est généralement pas le cas. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Piratage de site internet du gouvernement américain : des pirates iraniens mis en cause

Le 4 janvier 2020, un groupe de pirate et réussi à hacker le site web d’une institution Fédérale Américaine.

Selon les enquêtes menées par les experts du gouvernement des États-Unis, tout semble faire croire que cela était le fait de pirates informatiques d’origine iranienne.

Cet article va aussi vous intéresser : Un programme espion, encore inconnu depuis peu, du groupe de Hackers Lazarus frappe des institutions financières et des centres de recherche

Le piratage n’a pas véritablement eu une portée exceptionnelle, car au final, tout ce que les pirates ont réussi à faire, c’est de simplement publier des menaces de vengeance à l’encontre de l’État américain. Les derniers promettent une vengeance contre les États-Unis pour l’assassinat du général Soleimani, lors d’une frappe de drone ordonnée par le président américain Donald Trump lui-même.

Les faits sont révélés par le portail BNO News. Une base de données publiques d’un site internet gouvernemental a été la cible de pirates informatiques qui se sont présentés comme étant des pirates Iraniens. L’agence gouvernementale de la cybersécurité américaine dénommé U.S. Cybersecurity and Infrastructure Security Agency a aussitôt pris le pas et commencé à établir des protocoles de sécurité. Pour empêcher la progression de ces pirates informatiques, la structure américaine a procédé à la mise hors ligne du site internet attaqué. Mais cela a été fait après que des individus non identifiés aient réussi à marquer sur la page d’accueil, des inscriptions en langue persane et anglaise. Ces inscriptions disaient de la part de la « République islamique d’Iran ».

« Nous ne cesserons de soutenir nos amis dans la région: le peuple opprimé de Palestine, le peuple opprimé du Yémen, le peuple et le gouvernement syrien, le peuple et le gouvernement d’Irak, le peuple opprimé de Bahreïn, la véritable résistance des moudjahidins au Liban et en Palestine. Nous les soutiendrons. ». Par ailleurs plusieurs publications d’images de photos relatives au guide suprême de l’Iran l’ayatollah Ali Khamenei étaient visibles suites aux publications. On pourra aussi voir une image du président américain Donald Trump tenir un poignard ensanglanté planté sur la carte de l’Iran avec la légende suivante : « Le martyre a été la … récompense (de Soleimani) pour des années d’efforts implacables »,

La U.S. Cybersecurity and Infrastructure Security Agency dans son communiqué a souligné ceci : « Nous savons que le site Web du Programme fédéral de bibliothèques de dépôt a été effacé par des messages pro-iraniens et anti-américains. Pour le moment, rien ne confirme que ce soit l’action d’acteurs iraniens parrainés par l’État. Le site Web a été mis hors ligne et n’est plus accessible. La CISA surveille la situation avec le FDLP et nos partenaires fédéraux »,

En outre, les pirates informatiques n’ont pas jusqu’à présent été identifiés. L’on ignore si des données ont été dérobées ou endommagées lors de l’attaque informatique. L’agence américaine de cybersurveillance n’a pas voulu se prononcer sur la question pour le moment.  Ce qui est sûr, c’est que l’attaque informatique est survenue seulement quelques heures après la menace de Donald Trump de lancer plusieurs attaques sur des cibles iraniennes de choix. Même si cela n’est pas confirmé, l’hypothèse de la vengeance iranienne est tentante voire prédominante.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



WhatsApp n’est pas une messagerie sûre selon l’ONU

Depuis longtemps il ne faut pas oublier que la messagerie numérique WhatsApp était critiquée par ces deux créateurs qui ont plusieurs fois dire être désolés selon les constatations, de ce qui était devenue leur application.

Par ailleurs, certains problèmes et déboires rencontrés par Facebook, propriétaire de la messagerie numérique n’ont pas vraiment été en faveur de l’image de l’application qui est l’une des plus utilisées dans le domaine. Malheureusement pour eux c’est-à-dire les propriétaires du service de messagerie, l’affaire est au centre du piratage du téléphone de Jeff Bezos, le fondateur et PDG de Amazon, ce qui ne va pas arranger leurs images.

Cet article va aussi vous intéresser : Le patron d’Amazon piraté par à travers WhatsApp

En effet, comme nous le savons le piratage a réussi via un envoi de fichier vidéo à travers la messagerie WhatsApp, qui a été apparemment, une porte d’entrée des pirates informatiques dans le terminal du patron du géant du e-commerce. Et ce depuis 2018.

Les différentes campagnes de WhatsApp pour rassurer ses utilisateurs que le service de messagerie est sécurisé à travers sa procédure de chiffrement de bout d’un bout, qu’elle ne perd aucune occasion d’exposer au grand public, risque de porter un grand coup à sa crédibilité.

En ce qui concerne le piratage du téléphone de Jeff Bezos, l’Arabie Saoudite est pointée du doigts à travers son prince héritier Mohammed Ben Salman. À cause de ce piratage, l’Organisation des Nations-Unies unies a décrété officiellement que l’application WhatsApp n’était pas un outil de communication sécurisé. Les responsables du service de messagerie ont de leur côté réagit face à ce dénigrement ouvert de l’application. En outre, cela fait toujours douté le fait que c’est à travers WhatsApp que le PDG de Amazon a été espionné pendant plus de 2 ans. Les experts de l’ONU ont pour principal suspect le prince héritier de l’Arabie Saoudite et cela depuis le début de l’enquête. Selon l’agence de presse internationale Reuters, l’ONU aurait interdit à l’ensemble de son personnel en particulier les responsables de communiquer à travers l’application WhatsApp.

Pour le moment, rien ne permet de comprendre exactement cette position de l’ONU selon laquelle Jeff Bezos aurait été piratée par l’Arabie saoudite à travers l’application de messagerie WhatsApp. Le chiffrement utilisé par l’application étant capable d’intercepter toute tentative intrusion, l’on demande bien comment l’exploit aurait pu être possible. En attendant d’avoir les véritables conclusions, il semblerait que l’interdiction d’utiliser WhatsApp pour les responsables de l’Organisation des nations unies depuis le mois de juin 2019.

A titre de rappel notons que WhatsApp c’est 1,5 milliard d’utilisateurs par jour à travers le monde entier. Le responsable de l’application de messagerie Carl Woog a immédiatement réagi pour défendre son produit. « Chaque message privé est protégé par un chiffrement de bout en bout pour contribuer à empêcher WhatsApp ou d’autres de voir les conversations. La technologie de chiffrement que nous avons développée avec Signal jouit d’une grande considération auprès des experts en sécurité et reste la meilleure disponible pour les personnes à travers le monde. » explique-t-il.

Pour le moment l’enquête continue et la conclusion risque de ne plus tarder. La seule information concernant ce piratage qui puisse être vérifiée et reconnue comme une vérité sans ambages, c’est que le prince héritier Mohamed Ben Salman est impliqué dans ce piratage informatique. Le pourquoi et le comment ne sont pas véritablement ni clairement connues. On attend donc les conclusions définitives de l’enquête pour se prononcer là-dessus.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage