Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

COVID-19 : des risques d’attaque informatique à l’horizon

Cette période de crise mondiale du fait du coronavirus ne passe pas inaperçu aux yeux des pirates informatiques.

Pire, ils s’en servent pour tromper les utilisateurs des services web qui ne sont pas suffisamment vigilants. Ce qui n’est pas du tout inédit car on a l’habitude de voir des tentatives de piratage se servant des périodes de crises.

Cet article va aussi vous intéresser : Les 5 défis de la sécurité informatique pour 2020 selon ESET

Dans le cadre du Coronavirus, les pirates informatiques ont tendance a usurpé l’identité des institutions nationales, comme dans tout les cas d’ailleurs, ou même internationales, des ONG et d’autres groupes philanthropiques pour envoyer des e-mails et autres Messages électroniques.

L’objectif est simple, tromper la vigilance des utilisateurs, pour le pousser à donner plus d’informations sur lui. De ce fait cela peut être des données relativement financières même professionnelles. Dans d’autres cas, c’est d’inciter ces derniers, à faire des dons. Qui bien évidemment n’iront nul part si ce n’est dans la poche de ces cybercriminels. « L’objectif est toujours le même : profiter de ces tragédies pour escroquer des internautes. Et la méthode ne change pas !

L’appât se présente toujours sous la forme d’un email officiel. » signifiait la firme de cybersécurité russe, Kaspersky. Dans la majorité de ces courriers, les pirates informatiques derrière la mascarade vont inviter les destinataires à télécharger le plus souvent des fichiers en format PDF. Une fois ses fichiers téléchargés, des programmes malveillants seront téléchargés automatiquement sur les terminaux visés. En effet Kaspersky a découvert plusieurs programmes malveillants qui se cachent dans bon nombre de ce genre de courriers. « En réalité, ces fichiers contiennent un grand nombre de menaces, des chevaux de Troie comme des vers informatiques, capables de détruire, bloquer, modifier ou copier des données, et aussi d’interférer avec les opérations en cours, sur les ordinateurs ainsi que les réseaux », met en garde Kaspersky.

Il est essentiel de mettre en garde le plus grand nombre de personnes. En effet, selon Proofpoint, dans une étude publiée en 2017, la très grande majorité des clics sur des liens corrompus après avoir reçu des emails, ont  eu lieu exactement 24 heures dès la remise du courrier électronique. Et l’étude a démontré que plus de 25 % des internautes ont cliqué sur les liens corrompus seulement 1h après la réception. Ce qui signifie qu’ils sont constamment exposés et moins vigilants.

Pour vous protéger voici quelques règles :

1) Ne pas agir dans la précipitation.

Prenez le temps de lire le courrier que vous recevez. Analyser les informations ainsi que d’autres aspects des messages. cela peut-être l’adresse utilisée pour vous envoyer le message encore les raisons évoquées dans le message qui ne sont pas dans la majeure partie des cas vraies.

2) La forme du message aussi peut vous aider à découvrir la supercherie.

Il n’est pas rare de trouver plusieurs fautes de grammaire ou d’orthographe et même de conjugaison dans les messages destinés aux arnaques en ligne. Ériger vous dans le contexte en professeur de français lisez les messages mot à mot.

3) Eviter tout simplement de faire ce que veulent les pirates informatiques.

C’est-à-dire cliquer sur le lien où télécharger les documents que vous recevrez. Vous n’avez pas besoin de faire cela. Si une information vous intéresse véritablement, accéder au site officiel de l’institution via votre navigateur. Cela est plus sur et vous pourrez être épargnés si jamais vous êtes face à une fake news.

4) Si vous vous rendez compte d’une tentative de piratage informatique via ce genre de système, n’hésitez pas à alerter l’autorité la plus proche de vous.

Cela peut permettre de sauver d’autres personnes et d’empêcher les pirates informatiques de vous atteindre en passant par d’autres.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



En pleine crise de la pandémie du coronavirus, un hôpital Tchèque est victime d’une attaque informatique

Comme quoi, les pirates informatiques choisissent bien leur moment.

Même en ces temps de pandémie, ils trouvent le temps de mener une attaque informatique, contre un l’hôpital de surcroît.

Cet article va aussi vous intéresser : 3 hôpitaux refusent des patients pour cause d’attaque au logiciel de rançonnage

Cela s’est passé exactement dans la ville de Brno, en République tchèque. Le système d’information a commencé à fonctionner très bizarrement. Empêchant les commandes de certaines fonctionnalités nécessaires à plusieurs types d’interventions. Si jusqu’à présent nous n’avons aucune information précise sur la nature de l’attaque informatique, nous savons au moins que son impact a été suffisamment grave. En effet à cause de cette attaque, plusieurs interventions chirurgicales ont dû être annuler pour certaines renvoyer vers d’autres unités médicales de la ville, en particulier vers l’hôpital Sainte-Anne qui se trouve juste à côté des médias locaux.

L’incident a contraint les autorités de l’hôpital à mettre fin au fonctionnement du réseau informatique de l’hôpital. Ce qui a eu pour conséquence de toucher d’autres branches de l’unité médical tel que l’hôpital pour enfants et même la maternité.

Les médias ont été informés de l’attaque informatique par un patient et un expert de la sécurité informatique de la firme de sécurité Sucuri. Tout a commencé lorsque les employés de l’hôpital ont été informés par le système d’avance automatiquement pour l’extinction des ordinateurs pour cause de sécurité informatique. Selon une personne présente à l’hôpital lors de cet événement, cette annonce a été passée plusieurs fois. « Ce message a été répété toutes les 30 minutes. Vers 8 heures du matin, il y a eu une autre annonce selon laquelle toutes les opérations sont annulées. » expliquait M. Gramatik, un des patients témoin de la scène.

Le Centre national de la cybersécurité de la République tchèque, le Czech National Cyber Security Center et la police Tchèque se sont aussitôt saisie de l’affaire. En collaboration avec l’ensemble du personnel informatique de l’hôpital, il essaie de trouver une solution pour redémarrer le système et le faire fonctionner correctement. la gravité de ce problème se situe au niveau du fait que cet hôpital est un centre dédié au test du COVID-19. L’hôpital est considéré comme étant l’un des plus grands laboratoires de la République tchèque dédié à la recherche de solutions sur la pandémie qui touche le monde entier aujourd’hui. Par ailleurs, l’on ne sait pas si l’attaque informatique a porté atteinte à la capacité à l’hôpital à procéder toujours au test de COVID- 19.

Pour l’heure, les statistiques ont démontré que 117 personnes ont été testées positif au coronavirus. Et les capacités de test des hôpitaux se positionnent comme étant une nécessité pour empêcher une propagation certaine de cette maladie. Face à l’opportunisme des pirates informatiques, le fondateur et le PDG de la société spécialisée OutThink, Flavius Plesu, note ceci : « En temps de crise, les pirates voient des opportunités. En période de risque, les équipes de sécurité doivent être particulièrement vigilantes et comprendre que le risque d’une cyberattaque est beaucoup plus élevé que d’habitude, car les pirates informatiques essaient de profiter du personnel fatigué et débordé pour agir. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Google Authentificator : un programme informatique malveillant serait capable de dérober les codes de l’authentification à double facteurs

Selon les experts, il serait en circulation depuis un moment, un programme informatique dangereux pour les terminaux tournant sous Android.

En effet, ce dernier serait en mesure de pirater l’authentification à double facteurs, via le système de Google authentificator. Il serait apparemment une variante d’un autre virus Android, qui auparavant aurait été destiné aux piratages bancaires. Notre programme malveillant se dénomme « CERBERUS ».

Cet article va aussi vous intéresser : Comment contourner l’authentification à deux facteurs (2FA) ?

Pour les chercheurs de Threatfabric, car c’est bien sûr eux qui ont fait la découverte, le programme malveillant pourra servir à contourner des plateformes que les utilisateurs voudraient accéder. Ce qui pose un véritable problème de sécurité car il va mettre en mal ce système qui depuis longtemps a été considéré comme étant le plus sûr. Pour cela, les experts ont peur que cela ne se vulgarise.

Il faut noter que ce programme malveillant a été détecté depuis 2019 sur plusieurs forums. Généralement c’était des plateformes dédiées à la location de produit. A l’origine, il était capable de servir d’enregistreur de frappes. Permettant ainsi à ses éditeurs de récupérer pas mal de références appartement aux utilisateurs piégés tel que des SMS, les contacts des utilisateurs, les appels effectués, etc… Dans d’autres cas, il était peut-être possible pour les pirates informatiques de contrôler les smartphones même à distance. Voire même installer des applications à l’insu de l’utilisateur principal.

Mais depuis peu le virus a muté, ayant aujourd’hui d’autres fonctionnalités que l’on lui connaît. C’est-à-dire, voler les codes identifications permettant d’authentifier à plusieurs facteurs, et cela, via Google authentificator : « Le cheval de Troie peut désormais aussi voler les codes 2FA générés par l’application Google Authenticator, en abusant les privilèges d’accessibilité. Lorsque l’application est lancée, le cheval de Troie peut obtenir le contenu de l’interface et le transmettre au serveur [des pirates, ndlr]. Une fois encore, on peut en déduire que cette fonctionnalisée sera utilisée pour contourner les services d’authentification qui dépendent de codes OTP » , expliquent les spécialistes de Threatfabric.

Ce qui serait rassurant dans tout cela, c’est que pour le moment l’usage d’un tel programme n’est pas du tout répandu. Heureusement. Il semblerait que cela n’est qu’une phase de test car les éditeurs n’ont pas entrepris une campagne de publicité autour de leur programme informatique.

 Raison de plus, pour demeurer sur ses gardes. Car, il est clair que l’authentification à double facteurs est devenu dorénavant la cible des pirates informatiques. La méthode la plus sûre jusqu’à présent trouvé pour accroître la sécurité des utilisateurs sur le web. Et sans mentir c’est la méthode la plus recommandée aujourd’hui par les experts. Si le système d’authentification via envoie de SMS a toujours été critiqué comme étant vulnérables à cause de la technique de la Sim Swapping. Phénomène qui a rendu l’utilisation de Google authentificator très célèbre, est aujourd’hui en train d’être pris à revers par CERBERUS. La prudence est dorénavant de mise. À croire qu’on ne peut être protégé nul part.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les comptes Facebook face à ce nouveau programme malveillant

Peu importe si votre compte est bien protégé ou non, vous êtes vulnérable à ce programme informatique.

Du moins c’est ce qu’affirment les experts de la firme de cybersécurité Russe, Kaspersky. Ils ont publié leur découverte ce mercredi 12 mars.

Cet article va aussi vous intéresser : 6 conseils pour rester à l’abri du piratage sur Internet

Baptisé par les chercheurs de Kaspersky « Cookiethief », la fonctionnalité principale de ce programme malveillant consiste à s’attaquer aux comptes Facebook et cela à travers deux étapes. La première étape va consister à collecter tous les cookies générés par Facebook par le biais du compte d’utilisateur ciblés. Ensuite il va installer sur le terminal de sa cible (un appareil Android), un proxy qui va lui permettre d’induire en erreur les potentiels systèmes de sécurité qui sont installés sur ce dernier et aussi de celui du système d’exploitation. Par ailleurs, il faut noter que les cookies générés lors de nos connexions sur Facebook, sont des fichiers qui vont retracer en quelque chose notre parcours sur le réseau social.

Non seulement ils peuvent nous permettre d’être reconnu lorsqu’on accède un site internet, mais servir aussi de source de publicité pour les sites web, à travers le tracking de l’utilisateur. Ainsi, se servant de ces cookies, ce programme peut trouver un moyen de prendre le contrôle de votre compte Facebook, tout en trompant le système de sécurité du réseau social qui est censé détecter la connexion inhabituelle. C’est de cette façon que les pirates informatiques derrière ce programme malveillant arrivent à leur fin.

Mais il y a autre chose qu’il faut préciser, de simple cookies qu’ils ne peuvent pas suffire pour tromper le système de sécurité de Facebook. Cette stratégie ne pourra réussir que grâce aux proxy qui seront installés sur le terminal de la cible des cybercriminels. En effet, ces petits programmes informatiques permettront aux pirates informatiques de modifier la géolocalisation de la victime. Une fois ce coup de maître réussi, Facebook croire que vous vous êtes connecté dans un lieu inhabituel tout simplement. Le système de cherchera pas à vérifier si c’est bel et bien vous ou un programme tiers.

Si pour la confirmation d’identité il vous sera envoyé un code de vérification via SMS ou encore via email, grâce au changement de proxy, le logiciel malveillant pourra alors récupérer son code et se connecter malgré tout à votre compte. « En combinant ces deux attaques, les cybercriminels peuvent obtenir un contrôle total sur le compte de la victime et ne pas éveiller les soupçons de Facebook » déclare les chercheurs en sécurité informatique de Kaspersky. Pour eux plus de 1000 personnes ont déjà été victimes de ce logiciel malveillant. Et le pire dans tout ça, quand ils arrivent à prendre le contrôle de vos comptes, les pirates informatiques vont s’en servir pour divulguer des spams et pire encore, d’autres programmes malveillants en particulier, des logiciels de rançonnage.

Pour lutter contre ce fléau qui risque de s’étendre si rien n’est fait, il est recommandé à chaque utilisateur de Facebook de consulter le plus possible leur compte et surtout les connexions inhabituelles.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Qui est le champion en matière de sécurité informatique des institutions de santé ?

Suite à un rapport rédigé par PEAK Matrix™, une agence reconnu pour ces classements au plan mondial, et publié par  l’Everest Group, le prix de la meilleure société à l’international en matière d’offre de service au niveau de la cybersécurité des institutions de santé est l’entreprise britannique Wipro Limited. Selon les analystes, Wipro est devenu facilement leader dans ce domaine grâce à ses différents investissements dans le milieu de la sécurité informatique. Et cela a permis de développer un ensemble de portefeuilles de cybersécurité le temps de fournir aux institutions de santé une grande marge de manœuvre dans la transition numérique. Et cela en toute sécurité.

Cet article va aussi vous intéresser : Des millions de données médicales encore dérobées

À toutes fins utiles, il faut noter que le classement mettait en compétition 13 fournisseurs sur le plan international, dans le domaine de sécurité informatique ciblé exactement sur le secteur de la santé. Et cela a été fait en tenant compte de certains de certains critères développés par l’agence de classement PEAK Matrix, de l’Everest Group. Parmi ces critères il y avait l’impact commercial des offres de chaque fournisseur.

Interrogé, juste après la publication du classement, le vice-président principal et directeur mondial de Healthcare and Services Vertical chez Wipro Limited , Mohd Ehteshamul Haque affirmait ceci : « Intégrant plusieurs environnements cloud, notre plateforme de cyberprotection innovante a, chez nos clients du secteur de la santé, amélioré les opérations de sécurité, de surveillance sécuritaire, et de gouvernance des risques lors de leur migration vers le cloud. Notre écosystème de partenariat nous a permis de co-innover pour différencier nos capacités de vérification et de validation, ce qui nous a donné la flexibilité d’offrir des modèles de tarification basés sur les résultats obtenus par nos clients. Notre rang de « leader » souligne le succès de notre stratégie dans ce segment. ».

Du côté de l’Everest Group, c’est à la vice-présidente, Chunky Satija, de déclarer : « Avec l’augmentation des violations de données et des problèmes liés à la confidentialité des données patients, les organisations de soins de santé ont compris que la sécurité n’est pas seulement un risque informatique, mais un défi commercial majeur. Confronter ces problèmes est rendu plus difficile par le cloisonnement des données, une pénurie de talents en sécurité et une incapacité à sensibiliser efficacement les employés pour établir des contrôles de sécurité omniprésents. Son investissement dans la propriété intellectuelle interne, une solide structure d’engagement basée sur le conseil et la gestion des talents, couplé à sa capacité à relever les défis sur le terrain, ont permis à Wipro de renforcer sa réputation auprès des sociétés de soins de santé à la recherche d’un partenaire stratégique de services de cybersécurité. »

Concernant La société Wipro Limited (NYSE : WIT, BSE : 507685, NSE : WIPRO), c’est une multinationale qui fonctionne dans le secteur des technologies de l’information, mais aussi dans les offres de prestations diverses dans tel que le domaine du suivi et de l’encadrement.  Cette géante gère une ressource humaine de plus 175 000 personnes, pour une clientèle dispersée à travers le monde entier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage