Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Une faille dans le logiciel Kaspersky qui permet aux sites Internet de collecter des données personnelles sur les utilisateurs

En général, on utilise les antivirus pour se protéger et aussi combler parfois les failles de sécurité qui minent nos appareils informatiques.

Cependant on oublie souvent que les antivirus sont eux même de logiciel qui pourrait comporter aussi des failles.

C’est le cas du célèbre antivirus Kaspersky.

Cet article peut aussi vous intéresser : Les meilleurs logiciels antivirus en 2019

Récemment il a été découvert que cet antivirus observait une faille qui permettait le suivi de ses utilisateurs par des sites internet. Apparemment cela remonte depuis maintenant 2015. La société russe de sécurité informatique, éditrice de l’antivirus qui porte son nom a reconnu qu’effectivement, une faille existe dans son programme. Et cette faille permettait de tracer les utilisateurs chaque fois que c’est dernier effectuer une visite sur les sites Web.

Cette découverte a été faite par un chroniqueur allemand, expert en sécurité informatique, du média Computer Technik. Selon ses révélations, l’interface web du logiciel de protection Kaspersky a une fonctionnalité d’analyse des sites et le notifie aux utilisateurs par une icône verte quand ces sites sont fiables. Pendant ce processus, le même antivirus éjecte au même moment un identifiant numérique dans cette page internet, qui permettrait d’identifier les visiteurs. Identifiant qui peut être aisément récupérer par la suite par les gestionnaires de site. Et ce, très facilement. Ils pourraient alors s’en servir pour associer les usagers du net à des données personnelles.

On se demande comment une entreprise qui était censée protéger ses clients a été le canal par lequel ces derniers étaient livrés et pendant toutes ces années. On note que par opposition aux cookies, il était littéralement impossible de se prémunir voir empêcher ce pistage qui semblait ne pas être illégal.

Le chercheur à l’origine de cette découverte à montrer que le code de pistage était sur toutes les pages web état composé d’une adresse HTTPS qui avec en son sein un numéro de série. Ce numéro qui pouvait permettre d’identifier de façon unique un utilisateur. Ce numéro de série était tout différent d’une machine à une autre mais ne changeait pas pour la même machine quel que soit le site visité.

Ceux qui semble plus grave dans cette histoire, c’est qu’il a été démontré que avec l’aide de serveur individuel, toute personne avait la possibilité d’extraire de façon discrète cet identifiant sans même que l’internaute ne le sache. Et cela même si l’internaute utilisait un mode de navigation furtif peu importe le navigateur. Cet identifiant avais la possibilité d’associer l’internaute à des données personnelles qui pouvait être des identifiants de connexion des références personnelles, tels que les noms de famille, des noms des proches et contacts.

La société de sécurité informatique a réagi en notifiant que la faille a été déterminé et que désormais un correctif est disponible pour pallier à ce problème. La firme rassure que même si la faille était évidente qu’elle ne pouvait pas permettre une attaque et profitable pour un quelconque pirate

Du côté de l’expert qui a découvert cette faille, la proposition de Kaspersky n’est pas suffisante car selon lui les sites malveillants peuvent toujours se servir des numéros de série collectés pour déterminer les utilisateurs qui auront installer les correctifs de sécurité et essayer de trouver un moyen pour les contourner. Pour lui dans tous les cas les utilisateurs sont toujours en danger quel que soit le correctif que proposera Kaspersky. Alors on s’interroge exactement sur les stratégies à adopter sur la question.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un groupe spécialisé dans l’hospitalisation privée a été attaqué par un ranciogiel

Depuis le samedi 10 août une institution privée de santé, Ramsay-Générale de Santé, était la cible d’une cyberattaque.

Plus de 120 établissements sanitaires ont été touchés par cette attaque informatique. L’attaque a eu pour effet direct de bloquer toute activité de système informatique interne.

Cet article va aussi vous intéresser : La société Hydro-Québec et sa problématique des cyberattaques continuent

Une porte-parole de l’institution de santé affirme que « Nous subissons une cyberattaque par un virus, depuis samedi matin, qui touche l’ensemble des 120 établissements ».  Elle a signalé par la suite qu’il n’y a eu aucune implication sur les patients. L’attaque s’étant simplement limiter à l’informatique. « La continuité et la sécurité des soins est assurée, et il n’y a pas d’implications pour le patient », selon la même porte-parole.

Par ailleurs la société a annoncé que certains établissements qu’elle avait acquis récemment du groupe « Capio » n’avaient pas été aussi touchés par cette attaque.

Le logiciel malveillant utilisé n’a affecté que le service de messagerie de l’institution et quelques applications utilisées pour le service. Cela a eu pour conséquence de les obliger à utiliser les méthodes analogiques c’est-à-dire bloc-notes papier ; stylos et crayons. Dans ce contexte toutes les opérations chirurgicales qui avaient été prévues ont été reportées à une date ultérieure le temps de nettoyer le système de tout intrus numérique.

La porte-parole a assuré les médias qu’aucune donnée à caractère personnel n’a été dérobée. Plusieurs prestataires spécialistes en sécurité informatique ont été contacté et mis sur l’affaire et il a été signifié qu’au plus tard en fin de semaine tout sera résolu. Les opérations et les soins reprendrais dès que le système informatique sera nettoyé, a informé France 3.

Notons que c’est la toute première fois que l’institution de santé est confrontée à une attaque cybernétique. Elle n’a pas manqué de souligner qu’elle avait mise en place tout un protocole au cas où un tel événement survenait. Conformément à cette procédure ; toutes mesures ont été prises pour limiter au maximum.

Cependant selon les informations publiées dans le médiane L’Express, cette attaque entrait dans le cadre de plusieurs autre visant des instituts de santé français ayant connu un certain pic ces temps-ci. Le logiciel malveillant utilisé pour l’attaque Institut de santé serait « cryptolocker »,  logiciel malveillant qui aurait apparu depuis 2013 selon les experts en sécurité informatique de ladite institution. C’est un programme informatique dans la famille de logiciel de rançonnage qui aurait été beaucoup utilisé ces derniers temps. Une fois qu’il  infecte un système il s’assure d’empêcher l’accès aux utilisateurs. De ce fait le pirate exigera en échange une rançon pour débloquer le système. Dans ce cas de figure les rançons sont exigés en cryptomonnaie Ces derniers temps ce logiciel a servi dans différents piratages que ce soit en France dans la région de Sarrebourg en Moselle ou encore aux États-Unis dans la ville de Baltimore.

Pour finir, notons que les responsables de l’attaque n’ont pas encore été découverts. Mais les institutions de santé affirment tout mettre en œuvre pour découvrir et traduit en justice les responsables de cette attaque.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

8 fonctionnalités à adopter pour mieux sécuriser son iPhone iOS 12

Apple a signifié que son nouveau système d’exploitation était en mesure de protéger les utilisateurs contre les attaques et aussi contre le tracking de publicité.

Apparemment il améliorerait le système de gestion des identifiants de connexion dans un certain sens, les mots de passe et le nom d’utilisateur.

Cet article va aussi vous intéresser : OS X et iOS 8 touchés par des failles de sécurité

La  version 12 du système d’exploitation des iPhones comme promit par Apple présenterait un ensemble de fonctionnalités qui vont renforcer la sécurité des utilisateurs de iPhone ou même de iPad. Voici les 8 fonctions de sécurité :

1 – Le USB Restricted Mode

Cette Fonctionnalité permettra de désactiver la connexion de données du système lightning si le mobile, pendant au moins une heure n’a pas été déverrouillé. De la sorte si le téléphone est volé ou perdu celui qui le récupérera ne pourra pas utiliser cette interface de communication pour récupérer les données contenues dans le mobile, pas le moyen de connexion USB. Ce moyen de protection s’étend aussi contre les forces de l’ordre, dont le système de piratage « Cellebrite » ou « Greykey » seront inefficaces.

Pour activer cette protection accéder aux paramètres « réglages » – ensuite Face/Touch ID – Code  –  Accessoires USB.

2 – Le signalement de mot de passe déjà utilisé

Le gestionnaire intégré au nouveau système d’exploitation signale à l’utilisateur si le même mot de passe est utilisé pour différentes plateformes.  Pour se faire il doit accéder au menu Réglage – Mot de passe et compte – Mot de passe web. Et suivez les indications. Dès l’instant que le même mot de passe est utilisé pour un nouveau compte un onglet alerte apparaîtra pour le signaler.

3 – La production de mot de passe complexe

Le nouveau système permet à l’utilisateur d’avoir un générateur intégrer de mot de passe. Lorsque ce dernier voudra ouvrir un nouveau compte sur la plate-forme safari ou une application mobile, le système lui fournira un mot de passe assez solide de façon automatique. Pour activer cette fonctionnalité,  vous devrez d’abord activer le trousseau iCloud. Pour cela aller dans paramètres mot de passe et compte – iCloud – trousseau.

4 – L’ajout de générateur de mot de passe Tiers

Cette fonctionnalité est une manière pour le système Apple de combiner ces fonctionnalités avec celles d’applications tierce que vous aurez installées. C’est le cas d’autres gestionnaires de mot de passe. De la sorte, le clavier vous aidera à piocher vos mots de passe dans vos applications déjà installées sur le mobile, histoire de vous faciliter la tâche. Vous n’avez donc plus à choisir entre elle et vos applications vu que vous aurez une proposition émanant des applications au même moment. Pour activer cette fonctionnalité aller dans le réglage section mot de passe et compte.

5 – Le partage entre appareils Apple de mots de passe

Avec la version 12 de iOS vous avez la possibilité d’envoyer des mots de passe vers d’autres terminaux de la marque Apple cela peut-être un ordinateur c’est-à-dire un Mac ou encore une Apple TV.

6 – Exécution automatique du remplissage de code de sécurité

Cette fonctionnalité concerne généralement l’authentification à double facteur.

En effet lorsque vous agissez sur internet et que vous recevrez un code de sécurité pour confirmation secondaire, il vous sera plus aisé avec cette nouvelle version du système. En effet le clavier de votre mobile sous version 12 d’iOS fera une proposition automatique du code reçu par texto pour accélérer l’authentification. ça sera plus simple et plus ergonomique.

7 – La sécurisation contre les logiciels espions

Apple dans cette version d’iOS améliore la sécurité et la prévention contre les logiciels espions en particulier, les mouchards avec le système de prévention  contre le tracking.  Le but est d’empêcher les sites internet de pister leurs visiteurs à travers la fonctionnalité «partagez» où d’autres fenêtres et « utilitaire »

8 – Mise à jour automatique du système

Cette nouvelle version propose une mise à jour automatique.

Dans ce contexte, dès l’instant qu’un patch de sécurité sera disponible, le mobile se chargera de façon automatique une fois connecté à Internet d’effectuer des actions de mise à jour. Ce qui permettra bien évidemment aux utilisateurs de ne pas oublier, négliger, ou même ignorer, ses mises jour. C’est littéralement une bonne chose. Mais pour se faire,  activez cette fonctionnalité aux réglages section mise à jour logicielle.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

APT41, un groupe de pirates Chinois découvert

Récemment un groupe de hackers a été découvert. Ce groupe se fait appeler APT 41. Il est reconnu agir dans différents pays, 15 au total.

Ce groupe fait de sa spécialité le cybercrime et très récemment c’est la France qui en est sa cible. Selon les informations reçues, ce groupe serait actif depuis plus de 7 ans. Les activités criminelles du groupe en été dévoilées par un spécialiste de la sécurité informatique qui officie à l’institution de sécurité informatique et de cyberveille sous dénomination « Fireye ».

Cet article va aussi vous intéresser : Comment devenir un hacker ?

Selon les informations de Fireye, c’est un groupe de hackers Chinois, et il serait responsable de différents opérations criminelles menées dans le monde depuis maintenant 7 ans, contre des institutions étatiques ou des organisations internationales dans 15 pays différents.

Il se caractérise par une excellente organisation et serait selon les dires de l’expert, soutenu par l’État chinois l’État chinois. L’objectif est bel et bien financier et revêt souvent un caractère d’espionnage, dont le commanditaire n’est pas défini mais qui probablement, est le pays d’origine. Leur champ d’action est vaste, qui comprend le secteur des jeux vidéo, des médias et des industries.

Selon Sandra Joyce vice-président du service opérations de renseignement de Fireye, ils sont très agiles et compétents et certainement très puissants. Leur relative mobilité entre des objectifs financiers et techniques ainsi que politique fait d’eux, l’un des groupes de pirates les plus dangereux au monde.

L’idée selon laquelle APT 41 mènerait des activités d’espionnage pour le compte de l’État Chinois est dans la tête de tous les responsables politique et Fireye ne l’exclut pas du tout.

L’institution de sécurité affirme qu’il serait pratiquement impossible que ce groupe ai réussi à s’échapper aussi longtemps et facilement de la surveillance et du contrôle de la Chine. Les victimes de ce groupe de pirates informatiques se partage généralement entre la France, et l’Italie, le Japon, le Pays-Bas Singapour, la Corée du Sud , l’Afrique du Sud la Suisse, la Thaïlande, en Turquie, les Royaume-Uni, les États-Unis et Hong Kong, etc. À ce sujet, Sandra Joyce disais : « APT41 est unique parmi les acteurs en lien avec la Chine que nous suivons, du fait qu’il utilise des outils (des logiciels malveillants non publics) typiquement réservés à des campagnes de cyberespionnage dans ce qui apparaît comme des activités à des fins purement financières ».

En pratique, les opérations de piratage du groupe de hackers chinois jusqu’à présent, ont touché beaucoup plus le secteur de l’enseignement et de la santé. Il est à noter que APT 41 aurait compromis des centaines de systèmes de sécurité et installer plusieurs portes dérobées. La tactique est bien simple. Ils se servent des employés vulnérables des firmes qu’ils attaquent, généralement à travers des méthodes classiques de phishing de chevaux de Troie ou encore des vers informatiques classique ce qu’est le plus inquiétant, c’est qu’ils sont capables de s’adapter continuellement aux mises à jour de sécurité. En clair on peut aujourd’hui refaire un système pour lutter contre les attaques et le lendemain ils remettent cela.

La lutte est engagée et les autorités commencent à se mobiliser peu à peu.

N’est-ce pas déjà trop tard? On se le demande…

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Comment fonctionne les logiciels espions ?

Un logiciel espion appelé aussi espiogiciel ou communément Spyware est un programme informatique permettant de recueillir des informations sur l’utilisateur d’un ordinateur à son insu dans le but soit de le surveiller ou de le voler. Ce programme informatique est appelé aussi dans certain contexte mouchard.

Les informations qu’il a tendance à récolter sont la traçabilité des adresses numériques des sites internet, l’espionnage de mots-clés utilisé dans les moteurs de recherche ; les informations financières tel que les identifiants bancaires, numéro de carte bleue, de visa ou encore de code d’accès ; des identifiants de connexion tels que les mots de passe et le nom d’utilisateur.

Cet article va aussi vous intéresser : ESET découvre un logiciel espion dénommé de « Varenyky »

Mais avant toute chose, tous les logiciels espions ne sont pas illégaux car il existe une licence d’utilisation pour certains. Souvent ces logiciels sont installés dans les terminaux dans l’intention de protéger l’utilisateur ou encore ce sont des effets secondaires d’autres applications que bon nombre de personnes ne prennent pas la peine de vérifier avant d’installer sur l’appareil.

Généralement les logiciels espions s’installent au même moment que d’autres logiciels assez normal. Cela peut-être pour le concepteur de logiciel, la rentabilisation de son application par la commercialisation de certaines données statistiques, car utiliser une application signifie des habitudes qui peuvent valoir très cher sur le marché. C’est pour cette raison qu’on vous dit que les spyware ne sont pas forcément illégaux. Souvent ces applications en un but pour le développement comme aussi dans certains cas un but purement malsain.

Mais ne nous leurrons pas les applications espionnes servent à espionner tout simplement. Et cela peut entraîner de graves dommages tels que la divulgation de données à caractère personnel. Hormis cela, un logiciel espion peut aussi avoir des effets néfastes sur nos appareils et cela se voit à travers divers symptômes.

Le fonctionnement des logiciels espions sur l’appareil notamment visible car étant un programme comme tout autre ces actions seront manifestées par certains détails bien définis tels que :

  • L’occupation d’espace sur le disque dur.
  • La consommation d’une partie de la mémoire vive.
  • Une importante mobilisation des ressources de processeur.
  • Il peut arriver aussi que vos applications plantent par effet de logiciel espion.
  • Un problème d’ergonomie quant à l’utilisation de l’appareil dans son ensemble. Sans oublier une consommation irrégulière des données internet.

Les types de logiciels espions

Il existe deux types de logiciels espions. Nous avons :

  • Les logiciels espions internes. Ceux qui sont intégrés au cœur même de l’appareil ou à une application tierce.
  • Nous avons aussi les logiciels espions externe qui sont soit installés par la suite de téléchargement ou qui se grèvent à d’autres applications.

Comment se protéger ?

Pour se protéger des logiciels espions il faut d’abord avoir des gestes de prévention :

  • En premier lieu, ne jamais installer une application dont vous n’êtes pas sûr à 100 % de sa provenance ni encore de la fiabilité de son concepteur. C’est pourquoi il vous ait recommandé de toujours télécharger vos applications dans les stores dédiés spécialement à ses marques.
  • S’il est particulièrement difficile de détecter le logiciel espion une fois installé, restez constamment vigilant car, aucun programme de ce genre de peut fonctionner sans poser de problème direct au Terminal en question.
  • Par ailleurs, il existe de nombreuses antivirus qui vous permettront de vous protéger des logiciels espions. Les plus célèbres sont BitDefender et Kaspersky. Ce sont les programmes qui sont reconnus pour leur solidité et la fiabilité de leur protection mais aussi leur efficacité selon les tests récents de sécurité informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage