Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

WhatsApp poursuit NSO en justice, une structure israélienne d’espionnage numérique

Ce mardi, WhatsApp l’une des filiales de Facebook a annoncé avoir déposé une plainte contre la société israélienne dénommé NSO group, une structure dont la réputation n’est pas à refaire dans le domaine du cyberespionnage.

En effet la société israélienne est connue comme étant spécialisée dans la conception et dans la vente de logiciels d’espionnage numérique. Elle a souvent été accusée d’aider des gouvernements à traquer certains de leurs compatriotes, dans le moyen Orient, au Mexique, ou même en Asie profonde. Il aurait permis de traquer des militants des droits de l’homme ou encore des journalistes dans l’exercice de leur fonction.

Cet article va aussi vous intéresser : Une application Israélienne permettra de pister des défenseurs de droits de l’homme au Maroc

il n’y a pas si longtemps c’était à WhatsApp de se plaindre pour avoir été infecté par un programme informatique qui faisait en sorte que des pirates informatiques pouvaient se accéder aux contenus échangés par les utilisateurs du réseau social. « Après des mois d’enquête, nous pouvons dire qui a mené cette attaque. », avait déclaré Will Cathcart, le premier responsable de WhatsApp, dans l’éditorial publié dans un journal américain. Pour ce dernier cela serait la faute du groupe Israëlien qu’il accuse avoir ciblé : « 100 défenseurs des droits humains, journalistes et autres membres de la société civile dans le monde. » il ajoutera « Nous avons découvert que les attaquants avaient utilisé des serveurs et des hébergeurs internet dont les liens avec NSO ont déjà été établis dans le passé. (…) Et nous avons pu relier certains comptes WhatsApp utilisés pendant cette opération malveillante à NSO. Leur attaque était ultra sophistiquée, mais ils n’ont pas entièrement réussi à effacer leurs traces.».

WhatsApp comptabilise environ 1 400 appareils qui aurait été infectés grâce à la société israélienne notamment au Bahreïn, au Mexique, et aux Émirats arabes unis.

Pour se défendre le groupe NSO affirmant ne violer aucune loi national comme international. Pour elle, les logiciels vont du le sont : « l’intermédiaire de licences à des gouvernements dans le seul objectif de combattre la criminalité et le terrorisme. Par ailleurs la société israélienne ne compte pas laisser les accusations de WhatsApp prospérer car les responsables en décider de se défendre sans compromis: « Nous contestons dans les termes les plus fermes possibles les allégations actuelles et nous les combattrons vigoureusement.

Le seul but de NSO est de fournir de la technologie aux organismes gouvernementaux de renseignement et d’application de la loi habilités pour les aider à lutter contre le terrorisme et les crimes graves. Notre technologie n’est pas conçue pour être utilisée contre les militants des droits de l’homme et les journalistes. Elle a permis de sauver des milliers de vies au cours des dernières années. La vérité est que les plateformes fortement cryptées sont souvent utilisées par les réseaux pédophiles, les barons de la drogue et les terroristes pour protéger leurs activités criminelles. En l’absence de technologies sophistiquées, les instances légales censées nous protéger font face à des obstacles insurmontables.

Les technologies des NSO apportent des solutions proportionnées et légales à cette situation. Nous considérons toute autre utilisation de nos produits en dehors de la prévention de la grande criminalité et du terrorisme comme une utilisation abusive, ce qui est interdit par contrat. Nous prenons des mesures si nous détectons une mauvaise utilisation. Cette technologie est enracinée dans la protection des droits de l’homme, y compris le droit à la vie, à la sécurité et à l’intégrité physique et c’est pourquoi nous avons cherché à nous aligner sur les Principes directeurs des Nations unies sur les entreprises et les droits de l’homme, pour nous assurer que nos produits respectent tous les droits humains fondamentaux . »

À titre de rappel la faille de sécurité qui avait découlé de l’usage du logiciel de NSO avec permis de pirater environ 1,5 milliards de personnes à travers le monde.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Google Chrome : le navigateur de Google vulnérable

Le géant américain Google, viens de découvrir que son navigateur far « Chrome » présentait deux failles de sécurité critiques.

Ses failles ont été détectées en début de semaine, mais certains soutiennent que cela a été découverte bien plutôt. De plus, ces failles serait très activement utilisée par des pirates informatiques pour avoir le contrôle des terminaux infectés. C’est donc dans l’urgence que Google recommande a l’ensemble des acteurs acteurs se servant de Chrome, de le mettre à jour le plus tôt possible, sinon leur navigateur au risque de mettre les données personnelles à nue.

Cet article va aussi vous intéresser : Un groupe de pirates asiatiques se sert d’une extension Chrome pour corrompre les systèmes de ses victimes

La faille découverte et de type 0-day. C’est en début de semaine que le géant américain annonce sur son site officiel avoir pris connaissance de deux vulnérabilités. elles ont été découvertes par des chercheurs en cybersécurité de la société russe Kaspersky. les failles découvertes permettent aux pirates informatiques de pouvoir s’octroyer des privilèges d’administrateurs et aussi contrôler le PC à distance. En d’autres termes il sera possible pour le pirate de contrôler votre ordinateur à distance sans même que vous ne vous en rendez compte. « Un attaquant pourrait installer des programmes, afficher, modifier ou supprimer des données; ou créer de nouveaux comptes avec des droits d’utilisateur complets » a souligné souligne le Center for Internet Security.

Et cela est possible si par malchance vous visitez une page web corrompu. Google que signifie que cette technique est utilisée actuellement par plusieurs hackers.

Pour l’heure la société américaine a préféré ne pas divulguer trop d’informations plus technique sur les différentes faille de sécurité tant que les usagers de son navigateur n’ont pas encore pu se protéger : « L’accès aux détails des failles est restreint jusqu’à ce qu’une majorité d’utilisateurs ait pu installer la mise à jour avec correctif » explique Google dans le rapport qu’il publie.

en toute diligence Google a déployé un patch de sécurité permettant de colmater les deux branches de sécurité. De ce fait, on écoute massivement les utilisateurs à installer le correctif de sécurité 78.0.3904.87 dès qu’ils peuvent sur les différents supports tels que Windows Linux ou Mac. Il est conseillé même aux usagers d’envisager activer la mise à jour automatique : « A propos de Google Chrome » par la suite cocher « Mettre à jour Chrome automatiquement pour tous les utilisateurs » .

à titre de rappel on peut compter la troisième fois en moins de 6 mois que la société Américaine, découvre une faille. c’est d’ailleurs pour ça qu’il demande massivement à ses utilisateurs de mettre à jour son logiciel pour combler une faille de sécurité. par ailleurs il n’a été mentionné nul part que ces failles de sécurité Découvertes, il n’y a non rien à voir avec celles qui ont été découvertes précédemment durant le mois de janvier ou celui de mars qui ont été aussi bien comblée par la firme de Mountain View.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Samsung bloqué par Alibaba et Tencent

Depuis la découverte de la faille de sécurité sur son système des sécurisation biométrique par lecture d’empreinte digitale, le géant Coréen a été bloqué par plusieurs institutions financières en particulier, les deux géants chinois Alibaba et Tencent.

Malgré les correctifs de sécurité apportés par Samsung sur ces lecteurs d’empreintes digitales qui présentaient une certaine vulnérabilité, les institutions chinoises en particulier 2 géants du paiement en ligne tels que WePay et Alipay, ainsi qu’une institution bancaire, la banque de Chine n’ont pas voulu prendre de risques. de ce fait ils ont tout simplement bloqués les systèmes d’authentification pour le paiement en ligne via le service de Samsung.

Cet article va aussi vous intéresser : Faille de sécurité dans le lecteur d’empreintes digitales de Samsung S10

Notons par ailleurs que les Chinois c’est-à-dire Alibaba et Tencent représentent à eux seuls 90 % des paiement mobile dans le marché local chinois et en désactivant les mode de paiement via le service de confirmation d’empreinte digitale de Samsung, pour le Galaxy s10 et et le Galaxy Note 10, il n’est pas à douter que cela est une grosse perte pour la firme coréenne.

Le lundi dernier, la plateforme WePay qui est une filiale du groupe Tencent, a procédé à la désactivation pour les modèles de Samsung concernés par la faille de sécurité. Il a été immédiatement suivi par Alipay, la structure de paiement en ligne mobile très populaire en Chine détenu par Ant financial, société soutenue par le géant Alibaba. Et cela a continué à toucher d’autres établissements comme la banque de Chine tu n’as pas elle aussi hésité à s’en défaire.

Samsung avait annoncé depuis un certain moment un patch de sécurité pour combler le problème, et que ça ces smartphones avaient commencé à recevoir des correctifs de sécurité. Cela n’a pas du tout bloqué les décisions de ses structures à mettre fin à l’outil de paiement Samsung. Il faut avouer que depuis un moment la société coréenne essaie de rassurer l’ensemble de ses utilisateurs pour éviter que ce problème ne soit dramatisé au plus haut point. « Samsung Electronics prend la sécurité des produits très au sérieux et veillera à renforcer la sécurité par l’amélioration continue et les mises à jour pour améliorer les fonctions d’authentification biométrique. » déclarait sa société.

mais d’un autre côté la réaction des institutions financières de la Chine est compréhensible. En effet la sécurisation des transactions mobiles présentes un enjeu très capitale pour la Chine. En fait, près de la moitié de la population Chinoise utilise le mode de paiement, qu’il soit en ligne ou hors ligne, les smartphones sont essentiels pour les transactions financières dans ce pays. Déjà en juin de cette année il était très nombreux, près de 600 millions d’utilisateurs de smartphones qui utilisent leurs terminaux pour effectuer les transactions financières. Environ 38 millions de plus par rapport à l’an 2018 selon un rapport publié au China daily durant le mois de septembre de cette année, dans les chiffres proviennent en du China Internet Network Information Center (CNNIC). Le groupe d’Ali-Baba détient plus de 53 % des parts du marché dans le secteur du paiement mobile en Chine. Quant à Tencent, les part s’élève 40%.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Huawei et ZTE dans le viseur des autorités Américaines

Huawei et ZTE sont toujours fragilisées par les actions des autorités Américaines visant impacter au maximum leur croissance sur le territoire Américain.

En effet c’est la FCC, le gendarme américain des télécoms qui braquent dorénavant son viseur sur ces sociétés Chinoises. Le but c’est d’éradiquer ces constructeurs du marché des États-Unis.

Cet article va aussi vous intéresser : Et si le téléphone Huawei pouvait installer malgré toutes des applications Google interdit pour lui ?

Lors de la conférence mondiale des radiocommunications, le premier responsable de la structure américaine la FCC, Ajit Pai n’a pas manqué de mentionner avec précision et rigueur l’intention de son administration de faire table rase des deux sociétés Chinoises. Il dira même plus loin qu’il était partant pour un projet de loi qui aura pour objectif d’exclure toutes entreprises pouvant porter atteinte à la sécurité nationale, de recevoir des subventions de l’État américain. Une menace qui adresser explicitement à propos disons, ayant une relation quelconque avec les sociétés chinoise moi qui ont été mentionnées ci-dessus Huawei et ZTE.

On le sait, pour le gouvernement américain Huawei ZTE se présente comme étant le « cheval de Troie » du gouvernement Chinois.

Le responsable du gendarme Américain des télécoms et sans qu’on en doute été nommé par le gouvernement de Donald Trump : « quand il s’agit de la 5G et de la sécurité des Etats-Unis, nous ne pouvons pas nous permettre de prendre un risque et d’espérer que tout se passera bien. » exprimait-il. Il ajoutera par ailleurs : « Alors que les États-Unis modernisent leurs réseaux pour passer à la prochaine génération de technologies sans fil-5G, nous ne pouvons ignorer le risque que le gouvernement chinois cherche à exploiter les vulnérabilités des réseaux afin de se livrer à l’espionnage, d’insérer des logiciels malveillants et des virus et de compromettre autrement nos réseaux de communications essentiels. »

Surtout que les lois chinoises sont conçus de telle sorte qu’elles exigent que : « toutes les sociétés soumises à sa juridiction se conforment secrètement aux demandes des services de renseignement chinois. » de la sorte, le chef du gendarme américain des télécoms estime que « Compte tenu des risques pour la sécurité nationale, nous croyons qu’il est temps que le gouvernement fédéral prenne des mesures plus concertées. Cela signifie, entre autres, qu’il faut s’assurer que notre gouvernement n’aggrave pas le problème en dépensant l’argent du peuple américain pour acheter des produits et services de toute entreprise qui représente une menace pour la sécurité nationale de nos réseaux de communications. ». Pour joindre l’acte à la parole, l’administrateur américain a décidé de déposer un projet de loi à partir du 19 novembre.

Le but sera de mettre sur pied un ensemble de recommandations et de règles qui devons interdire aux entreprises américaines d’utiliser les deniers publics destiné au service universel de 8,5 milliards de dollars dans l’intention de se procurer du matériels provenant de toutes entreprises qui peut exprimer une réelle menace pour la sécurité nationale.« Le projet de rapport et d’ordonnance désignerait initialement deux sociétés chinoises – Huawei et ZTE Corporation – comme sociétés présentant un risque pour la sécurité nationale et établirait un processus pour désigner d’autres sociétés couvertes dans l’avenir. ».

Dans le détail, le gendarme américain proposera l’adoption d’un texte de loi en deux parties à compter du 19 novembre prochain. Celui-ci proposera tout d’abord un projet de rapport et d’ordonnance pour interdire aux entreprises américaines d’avoir recours au Fonds Américain pour le service universel de 8,5 milliards de dollars pour acheter de l’équipement ou des services à toute entreprise qui représente une menace pour la sécurité nationale.

Mise en place d’une évaluation

« Le projet de rapport et d’ordonnance désignerait initialement deux sociétés chinoises – Huawei et ZTE Corporation – comme sociétés présentant un risque pour la sécurité nationale et établirait un processus pour désigner d’autres sociétés couvertes dans l’avenir », a précisé la FCC qui ne s’embarrasse plus pour cibler explicitement les constructeurs Chinois.

En outre, le président du gendarme américain s’est également déclaré favorable à la mise en place d’une évaluation pour estimer le niveau d’implication de Huawei et ZTE dans les réseaux américains et chiffrer les coûts nécessaires à leur remplacement, ainsi qu’à l’adoption d’un fonds d’aide aux opérateurs américains pour les aider à accélérer leur transition vers des « fournisseurs plus fiables ». De quoi douter encore davantage de l’implication future des deux constructeurs sur le marché Américain.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



L’étudiant Vietnamien qui se trouvait derrière un dangereux adware Androïd

Grâce aux recherches de la société spécialisée en cybersécurité ESET, le responsable de plusieurs programmes malveillants qui avaient infecté près de 8 millions de fois des terminaux sous le système Android, a été enfin retrouvé.

En fait il s’agissait d’un étudiant vietnamien. Il a été localisé vivant à Hanoï. apparemment il serait à l’origine d’environ 42 applications Android qui aurait été téléchargées sur la boutique officielle de Google, le Play Store. Tous les logiciels qu’il aurait créé ont été installées environ 8 millions de fois. Et ils contenaient toutes, selon les experts de ESET, une souche de programme malveillant Android qu’ils ont baptisé « Ashas » (pour Android/AdDisplay.Ashas).

Cet article va aussi vous intéresser : Les applications sur Google Play Store commence à s’infecter de porno et de programmes malveillants

Par ailleurs la société de cybersécurité a souligné que toutes ces applications décomptées ne sont pas forcément des programmes malveillants de type publicitaires très agressif. Apparemment le programme aurait été incorporé bien plus tard après la création de ses applications.

L’éditeur en question avait décidé de basculer vers le développement d’application publicitaire en lieu et place de cette application légitime qu’il avait commencé à développer. C’est de la que ce dernier a commencé à mettre à jour ses applications déjà existante sur le Play Store avec le programme des publicités Ashas. Et son programme fonctionnait en permettant d’afficher sur l’écran des publicités par-delà les applications ouvertes.

Mais la société de cybersécurité reconnaît que ce jeune développeur a quand même fait du bon boulot. en effet il a été capable de masquer les origines des publicités empêchant ainsi de remonter à la trace. apparemment le programme fonctionne de telle sorte que l’apparition des publicités se faisaient 24 minutes après être entré en contact avec l’application infectée. Par ailleurs les publicités apparaissent sous la bannière d’autres applications faisant penser qu’elle venait de celle-ci. L’enquête de la société de cybersécurité a démontré que depuis précisément juillet 2018, le jeune programmeur avait réussi à créer et faire télécharger ces 42 applications sur le Google Play Store accompagné de son programme Ashas, parmi lesquels 21 seraient toujours en position d’être téléchargés sur la boutique de Google. « Nous avons signalé les applications à l’équipe de sécurité de Google et elles ont été rapidement supprimées (…) Cependant, les applications sont toujours disponibles dans les boutiques d’applications tierces. »

Par contre ce qui a surpris l’équipe de ESET, c’est que le jeune étudiant n’avait pas pris le soin de dissimuler son identité. ce qui explique comment est-ce que les experts de la société l’ont localiser aussi facilement. cela s’explique sûrement par le fait qu’il a d’abord commencé à publier des applications propre à lui au moment où il n’avait pas l’intention de basculer vers l’illégalité. De ce fait il n’a pas caché son identité avant de la publier. et une fois les mises à jour enclencher dans le but d’introduire le code du programme malveillant, il n’a pas réussi à se rendre anonyme. c’était déjà trop tard. et si la société de cybersécurité à facilement pour relier les courriers électroniques qu’il avait enregistré pour des domaines publicitaire et à d’autres compte personnel sur Github, Facebook et YouTube.

Mais au-delà de ceci, il y a de fortes chances qui n’y ai pas de véritable problème juridique à l’encontre de ce jeune étudiant. En effet il est rare que de petits fraudeurs en matière publicité soit poursuivi par les autorités qui voient cela comme une perte de temps.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage