Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Windows et les ransonwares : Plus difficile de lutter contre les logiciels de rançonnage

Avec les récentes attaques informatiques, on s’est rendu compte que les logiciels de rançonnage devenait de plus en plus sophistiqués.

En effet les chercheurs en sécurité informatique admettent qu’il est aujourd’hui plus difficile de contrer ces programmes malveillants. Ces attaques se multiplient de cycle en cycle, et à chaque compagne, les éditeurs de ces programmes apprennent de leurs échecs ou même de leur réussite. Selon Steve Rangers, journaliste IT : « Les ransomware se développent rapidement et pourraient devenir plus difficiles à combattre à mesure que l’écosystème passe d’un petit nombre d’acteurs dominants à un grand nombre d’acteurs plus petits. ».

Cet article va aussi vous intéresser : Un logiciel malveillant pourrait vous infecter suite à une mise à jour Windows

Selon une analyse menée par la société de cybersécurité BitDefender, une inquiétude particulière doit être face à la sécurité du système d’exploitation de Microsoft Windows. Les logiciels de rançonnage, les crypto mineurs et d’autres programmes tels que les PUA ( qui sont applications potentiellement indésirables, qui peuvent porter atteinte à la confidentialité et aussi à la sécurité des systèmes), les attaques fondées sur les failles de sécurité du système, sont des menaces les plus courantes et à apprendre le plus au sérieux. Cependant BitDefender a que l’ensemble de ces ménaces ne représentaient rien véritablement face à celle que représente les logiciels de rançons. En effet, les Ransonwares se sont accrus en une année après de 74,2 %. De quoi à phagocyter les autres. Si au début de cette année 2019, les attaques de Ramsonware ont semblé diminuer, c’est seulement parce que un groupe de pirate ayant initié une autre attaque, celle du Ransonware GandCrab, appareil a eu pour effet d’éteindre les autres ou même de les freiner.

Mais depuis la fin de la campagne, les autres programmes de ce même type ont commencé à reprendre le flambeau mais de manière plus accrue. De nouveau groupe avec de nouvelles techniques se sont formées, pour combler le vide créé par le programme précédent. Il est d’ailleurs très possible, que ces derniers ont déjà commencé leur compagne tout azimut. Quand bien même que ces nouveaux programmes malveillants à l’instar Sodinokibi (alias REvil ou Sodin) n’ont pas pu remplacer par leur efficacité le précédent GandCrab, leur croissance n’est pas à négliger. Ils prennent beaucoup de place et continuent de grandir. «:La chute de GandCrab, qui a dominé le marché des ransomware avec une part de plus de 50 %, a laissé un vide que divers acteurs comblent rapidement. Cette fragmentation ne peut que signifier que le marché des ransomware deviendra plus puissant et plus résistant aux efforts combinés des forces de l’ordre et de l’industrie de la cybersécurité pour le démanteler. » indique BitDefender dans le rapport. L’entreprise de cybersécurité a par ailleurs déclaré certains problèmes liés à des incidents impliquant des crypto mineurs, ont baissé l’intensité de leur côté. « Les mineurs de crypto monnaie ne vont probablement pas disparaître de sitôt. » indique t-il dans son rapport.

Cette manière de se concentrer sur le système Windows permet de déduire que les pirates informatiques qui initie généralement ce genre d’attaque n’ont pas généralement le temps de se consacrer au Mac. BitDefender s’expliquait à cet effet :« Windows restant un front de bataille lucratif, les auteurs de logiciels malveillants n’ont guère intérêt à investir du temps et des ressources pour développer des menaces sur Mac pour le grand public. ». Par ailleurs cela ne veut pas dire que les terminaux sous Mac OS ne sont pas sécurisés. L’on sait que durant la première moitié de l’année 2019, la plupart des attaques qui étaient dirigées contre les Macs, étaient des logiciels de cryptominage ou des exploits misant sur des failles de sécurité selon de l’analyse de BitDefender.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Un logiciel malveillant pourrait vous infecter suite à une mise à jour Windows

Il a été découvert, ces derniers temps, une fausse mise à jour du système d’exploitation Windows 10 de Microsoft.

En effet, il s’agit en réalité d’un programme de rançonnage, qui une fois installé sur votre ordinateur vous exigera comme à l’accoutumée une rançon. En clair vos données seront inaccessibles si vous vous faites prendre.

Cet article va aussi vous intéresser : Le système de mise à jour détournée par des pirates informatiques

la découverte a été faite par une société de sécurité informatique basée à Chicago aux États-Unis. Cette société se dénomme Trustwave. Grâce aux chercheurs qui forment son équipe du programme Spider labs, le programme malveillant caché derrière une fausse mise à jour a été découvert puis mis à la connaissance du grand public. Cette menace est à prendre au sérieux, signifient les chercheurs. En effet, cette attaque même si ça n’a en pas l’air très spéciale, pourrait prendre une tout autre envergure tellement elle est facile à être réutilisée par d’autres groupes de pirates informatiques si elle passe presque inaperçue cette fois-ci. Voici comment cela se passe. Les personnes visées reçoivent un courriel électronique leur informant de la mise à disposition d’une nouvelle mise à jour de Windows portant sur un problème de sécurité du système d’exploitation en exigeant sur le coup une d’installation. Or en réalité c’est un leurre, car Microsoft ne communique jamais concernant les mises à jour à travers le système de mail. Les éditeurs de ce programme vont ensuite diriger leur victime vers un lien les poussant à télécharger un programme exécutable, qui n’est en réalité, un programme de rançonnage. Cet exécutable se présente sous forme d’un fichier en JPG. Ce fichier une fois exécuté, procédera au chiffrage de vos données, bloquant l’ensemble des fichiers présents sur le terminal, et exigera pour les libérer le paiement d’une rançon.

Pour cela, il est recommandé aux utilisateurs de Windows 10 de ne pas tenter en quelle que manière que ce soit de cliquer sur le lien leur demandant d’effectuer la mise à jour. Si un mail de ce genre vous ai parvenu, mieux vaut le supprimer automatiquement et de passer chose.

Selon la société de cybersécurité qui a fait la découverte, le programme malveillant ici présenté est un ransomwares qui serait de type ransomwares Cyborg. Selon les chercheurs du programme Spider lab,  une fois que les victimes cliquent sur le lien, un programme malveillant se chargera de crypter la totalité de vos données présentes sur le terminal, un ordinateur Windows, précisément. Parce que, là, le programme ajoutera lui-même sa propre extension. C’est de là qu’apparaît à l’utilisateur un fichier texte sous la dénomination de « Cyborg_DECRYPT.txt ». Et la suite vous la connaissez déjà.

En outre, tous les problèmes liés à ce programme informatique malveillant ne s’arrêtent pas là. En effet vous savez que le mail corrompu dans notre cas ici est réutilisable ? Oui effectivement il l’est.

Suite à l’enquête menée par la firme de cybersécurité de Chicago, nous avons découvert que le programme malveillant concerné avait des homologues qui lui ressemblaient. Ce n’est pas tout, il existait en ligne à la disposition de tout éditeur intéressé un programme générateur de ce ransomwares depuis, un site Web.

Pour Diana Lopera, une chercheuse de la société de cybersécurité, il faut faire attention à ce nouveau programme qui se déplace actuellement. En effet la menace est très sérieuse. peu importe l’individu concerné que ce soit des particuliers ou des entreprises, il ne faut pas se fier uniquement pour cette première fois où il est déjà déployé, surtout avec l’usage du mail : « Le fichier contenant le ransomware peut être créé et diffusé par quiconque s’empare du générateur. Il peut être spammé en utilisant d’autres thèmes et être attaché sous différentes formes pour échapper aux passerelles de messagerie. Les attaquants peuvent créer ce ransomware pour qu’il utilise une extension de fichier connue afin d’induire en erreur l’utilisateur infecté de l’identité de ce ransomware » expliquait-elle.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Un pirate informatique dévoile le profil de utilisateurs d’un site de néonazi suite à une fuite de données

Les profils des utilisateurs du célèbre forum IronMarch, un site connu de façon notoire comme étant un repère de néonazis, ont été divulgués par l’exploit d’un mystérieux pirate informatique.

Pour une des rares fois, une fuite de donnée qui fera plaisir aux autorités de plusieurs pays qui peuvent dorénavant disposer de certaines informations pour enclencher leur partie de chasse.

Comme quoi l’univers de l’Internet a aussi ces propres justiciers. le forum IronMarch est l’un des forum le plus célèbre, qui est connu réunir parmi ces utilisateurs, les individus les plus célèbres d’internet concernant la doctrine néo-nazi.

Cet article va aussi vous intéresser : Des pirates informatiques se sont servis pendant une semaine suite à la fuite de données massive de Macy’s

Les données qui ont été divulguées sont composés des données extrêmement sensibles en l’occurrence des e-mails, les adresses IP, des messages privés, et aussi des noms d’utilisateurs. Cette aubaine n’as pas manqué de passer sous le nez de plusieurs autorités qui ont commencé à analyser ces données, pour en tirer le maximum d’informations. L’idée est avant tout d’identifier clairement et nettement les personnes recherchées. L’objectif est de pouvoir les relier à d’autres sites internet, aux forums, ou tout ce qui permettra certainement de démasquer qui ils y sont. Plusieurs autorités judiciaires sont à la chasse aux néo-nazis.

Le sujet il faut l’avouer est assez sensible. En effet IronMarch, bien que c’est un site internet pas assez connu par la majorité des internautes, n’a pas cessé de recueillir et de rassembler plusieurs mouvements néo-nazis ces dernières années surtout les plus violents. certains de ses mouvements sont connus avoir orchestré plusieurs meurtres dans le monde entier. On fait allusion notamment aux plus virulents des dernières années : la Division Atomwaffen et son équivalent, SIEGE Culture.

On sait que le site the IronMarch a été lancé de façon autonome à partir de la mi année 2011, créer alors par un nationaliste de nationalité russe du nom de Alexander Slavros. Mais la particularité de ce forum et qu’il a demeuré pendant longtemps dans l’ombre d’autres sites internet de rencontres de profils néo-nazis à l’instar de 4chan, Reddit, 8chan, Stormfront. Isolement qui a été utile à son développement, mais aussi à sa prospérité, car, il a fonctionné de façon différente à celle des autres forum et a réussi à passer inaperçu pendant très longtemps sans que les autorités compétentes ne daigne s’y intéressées véritablement. Durant toutes ces années, ce forum a développé une certaine culture tendant à la promotion de la violence du racisme et du meurtre, et tout cela dirigé à l’extrême, chose bien sûr qui n’était pas tolérée sur les autres forums.

Ses membres en même créé en 2015 « Division Atomwaffen « , qui a finalement été qualifié par les autorités comme un réseau de terroristes, à cause de différents meurtres qui lui ont été imputés. De ce même forum un second groupe a vu le jour précisément en juillet 2017. Toujours dans cette tendance extrémiste, ce groupe se fait appeler SIEGE Culture, s’est beaucoup inspiré des écrits d’un auteur néonazi nommé James Mason.

À partir de là, les médias commenceront à s’intéresser à ce forum, qui finira par fermé en 2017 suite à un acharnement de l’opinion publique. Certains ont même affirmé que le site s’est fermé de lui-même. Par ailleurs, cette fermeture soudaine du site n’a pas empêché le pirate informatique de recueillir des milliers d’informations relatives au profils utilisés. Il est estimé au nombre de 3 548 profils rendus publics.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



15 antivirus à désinstaller de votre téléphone Android

Ils sont au nombre de 15 et sont gratuites, les applications d’antivirus dont nous parlons sont disponibles sur le Google PlayStore, et selon les experts en sécurité informatique ont pour objectif de divulguer, sur le maximum de terminaux sous Android des programmes malveillants.

Selon une analyse menée par VPN pro, plusieurs antivirus disponible sur le Play Store de Google, fonctionnant gratuitement comme solution, de sécurité, exigent une quantité exagérée de permission qui ne se justifie pas leur usage le plus complet. Et pour finir vous vous trouvez avec des applications qui vous espionnent.

Cet article va aussi vous intéresser : Les meilleurs Antivirus Android 2019

VPN a dénombré plus de 2 milliards de téléchargements pour ces applications. En clair, sur les 30 antivirus gratuit que propose le PlayStore de Google, la moitié est corrompus, car ils se servent des permissions exigées lors de l’installation pour avoir accès à des données des utilisateurs qui ne sont pas véritablement nécessaire pour leur fonctionnement. Pour VPN pro : « Les utilisateurs mettent alors en danger les données contenues sur leur téléphone » en se servant de ces derniers. Parmi de nombreuses informations demandées, on peut notamment l’accès au micro, à la position géographique ou encore à l’appareil photo. Dans certains cas on parle des appels téléphoniques : « Ces autorisations permettent de savoir où vous vous trouvez, de pouvoir utiliser votre appareil photo et même d’utiliser votre téléphone pour passer des appels à votre insu » explique le rapport de VPN.

Ces applications ont un but évident, collecter le maximum de données des utilisateurs, pour sûrement les revendre ou servir de plate-forme pour de la publicité illégale. Par ailleurs les données relatives à la localisation sont les plus rentables dans cette histoire voulait souligner VPN pro. « C’est pourquoi 6 antivirus sur 10 récupèrent la position géographique de ses utilisateurs toutes les 2 secondes, et jusqu’à 14 000 fois par jour. ». En outre, certains de ses antivirus servent à propager des programmes malveillants, généralement des logiciels espions, qui auront pour objectif de dérober certaine information assez sensible, tels que vos données bancaires par exemple ou mot de passe. des informations qui se revendent très chèrement sur le dark web.

Voici la liste établie par VPN pour concernant les antivirus à désinstaller ou à éviter :

  • Security Master – Antivirus, VPN, AppLock, Booster
  • Virus Cleaner, Antivirus, Cleaner (MAX Security)
  • Antivirus Free 2019 – Scan & Remove Virus, Cleaner
  • 360 Security – Free Antivirus, Booster, Cleaner
  • Virus Cleaner 2019 – Antivirus, Cleaner & Booster
  • Super Phone Cleaner: Virus Cleaner, Phone Cleaner
  • 360 Security Lite – Booster, Cleaner, AppLock
  • Super Cleaner – Antivirus, Booster, Phone Cleaner
  • Clean Master – Antivirus, Applock & Cleaner
  • Super Security – Antivirus, Booster & AppLock
  • Antivirus Free – Virus Cleaner
  • Antivirus Free 2019 – Virus Cleaner
  • Antivirus Android
  • Antivirus & Virus Cleaner
  • Antivirus Mobile – Cleaner, Phone Virus Scanner.

L’enquête de VPN pro, a démontré que 12 de ces 15 applications, ont été programmées en Chine. Précisément celles qui proviennent du développeur dénommé Cheetat Mobile, entreprise chinoise qui a déjà été pointée du doigt pour ses applications ayant des fonctionnalités frauduleuses. « Ces applications antivirus demandent un grand nombre d’autorisations mais n’ont tout simplement aucune raison légitime de le faire » souligne Jan Youngren, expert en cybersécurité chez VPN Pro. Ce même expert explique que la majorité des utilisateurs de téléphones Android n’ont pas à télécharger d’antivirus sûr leur smartphone, car ils n’en n’ont pas besoin sauf dans la mesure où s’ils ont l’habitude de télécharger des applications hors du Play Store.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le bug sur la caméra des smartphones Android. Une question de sécurité qui continue de faire du tumulte

Depuis un certain moment, il est révélé dans la presse qu’il y aurait un défaut sur les caméras de certaines marques de smartphones tournant sous Android.

Ce même problème qui avait été découvert durant le mois de juillet et corrigé depuis lors serait toujours d’actualité. Il y aurait il une explication à problème ?

vous l’avez sûrement appris, il existerait un défaut de conception sur l’application Google caméra, défaut qui permettrait, à toute personne intéressée ou mal intentionnée de « détourner votre appareil photo Android pour vous espionner ». la faille a été découverte par une entreprise spécialisée dans la cybersécurité plus précisément la sécurité des logiciels, dénommé Checkmarx.

Cet article va aussi vous intéresser : xHelper, le virus pour terminaux Androïd qui fait parler de lui

Elle l’a publié dans un post mis en ligne le 19 novembre. Alors la fameuse question a été posée par plusieurs utilisateurs « Alors, est-ce que vous devez dès à présent mettre un bout de ruban adhésif au recto et au verso de smartphone, afin d’éviter un mésusage de l’une des deux caméras ? » la réponse est simple même si la question semble assez ironique.

Il n’est pas nécessaire d’utiliser l’adhésif dans ce cas, car un correctif de sécurité avait été publié pour ce problème depuis le mois de juillet dernier, correctif mis à la disposition de tous les smartphones qui avaient été affectés par le défaut. toutefois on se pose la question de savoir comment est-ce que une faille corrigée continue de persister ? Surtout quand on sait que c’est une faille qui aurait pu être exploitée à des fins malveillantes. Selon la description faite par Checkmarx, le défaut dont on part à d’ici permet de : « contrôler l’application pour prendre des photos et/ou enregistrer des vidéos via une application malhonnête qui n’a pas les permissions de le faire ».

Ce qui a légitimé le fait l’entreprise de sécurité israélienne et la firme américaine à l’origine de Google caméra, c’est-à-dire Google bien sûr, se sont entretenues tout au long du mois de juillet afin de trouver une solution à ce problème. Google a pris automatiquement au sérieux cette trouvaille fait par l’entreprise israélienne, car non seulement il a classifiée cette faille au rang d’alerte de niveau modéré, ensuite l’a rehaussé à un niveau plus élevé. les échanges ont bien sûr permis de découvrir, que les failles de sécurité touchaient aussi les smartphones de Google, donc le pixel 2 et le pixel 2 XL. du côté des constructeurs tiers utilisant le système d’exploitation Android, le soupçon de la société de sécurité israélienne a été confirmé par Google Suite à une analyse menée durant le début du mois d’août.

À partir de là, différents constructeurs ont été prévenus de la faille de sécurité. Parmi toutes les entreprises, seul Samsung a confirmé avoir été touché par la vulnérabilité. Le correctif de sécurité n’a pas duré avant que Google ne le mettent à disposition des modèles de smartphones touché. Selon le porte-parole de la société : « Le souci a été traité sur les appareils Google impactés via une mise à jour de l’application Google Caméra sur le Play Store en juillet 2019. Un patch a également été mis à la disposition de tous les partenaires ».

Mais pour publier sa découverte, la société israélienne de cybersécurité devait attendre le feu vert de Google et de Samsung. L’autorisation qui lui a été donné seulement que durant le mois de novembre. C’est pour cette raison en partie que cette affaire est autant d’actualité. Deuxièmement, certaines personnes possèdent les smartphones concernés par la faille de sécurité, et n’ont pas jusqu’à présent eu l’idée ou encore la bienveillance d’exécuter la recommandation de mettre à jour leur système. C’est pourquoi la vulnérabilité persiste encore dans leurs smartphones.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage