Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Dark Web : un piratage qui s’est soldé par le vol de 600 000 numéros de cartes de crédit

Comme quoi le vol de données numériques ne se fait pas seulement que sur des plateformes en légitime.

En effet, il a été rapporté par le média en ligne spécialisé Bleeping Computer, qu’un marché noir sur le dark web aurait été piratée. Les responsables de ce piratage informatique ont réussi à dérober plusieurs données numériques qui étaient vendues illégalement sur la plate-forme en question. Parmi lesquels des données personnelles mais aussi les données financières. Parlons de données financières. Plus de 600 000 numéros de carte de crédit en été volés lors de ce piratage informatique. Avec ce qu’ils viennent de subir, il y a peu de chances que les initiateurs de cette plateforme puissent encore rouvrir.

Cet article va aussi vous intéresser : Les Français ont leurs données vendues sur le marché noir du Dark Web

Le magasin ciblé par l’attaque informatique est connu sous la dénomination de Swarmshop. Il est spécialement destiné à la commercialisation d’informations et des données numériques illégalement. Les personnes qui ont tendance à visiter cette boutique en ligne y vont pour se procurer des numéros de carte de crédit volés, des données personnelles, pour échanger de la cryptomonnaie ou encore y acheter des identifiants PayPal. Les spécialistes en cybersécurité du groupe Group-IB, ceux qui ont découvert cette insolite attaque informatique le 17 mars dernier n’ont pas manqué de porter à la connaissance une situation plus moins drôle.

Sur un autre forum de cybercriminels, il était d’ailleurs possible d’avoir accès au contenu de cette base de données qui a été volée. Les spécialistes de la sécurité informatique affirme qu’elle contient certaines données telles que :

– des surnoms,

– des mots de passe,

– les coordonnées,

– l’historique d’activités des administrateurs des vendeurs et des acheteurs de Swarmshop.

« Tous les vendeurs ont perdu leurs marchandises et leurs données personnelles. Il est peu probable que la boutique de cartes réouvre ses portes » précise les chercheurs en sécurité du Group-IB dans leurs rapports.

À titre de précision, il faudrait mentionner le fait que Swarmshop plateforme en ligne qui rassembler une communauté de près de de 12 000 commerçants illégaux du dark web. L’attaque informatique qui l’a ciblé n’est pas la première du genre. En 2 ans c’est la deuxième attaque qui cible les plateformes de ce genre.

Par ailleurs, la base de données qui est mise en vente par les pirates informatiques contient 623 036 numéros de carte de crédit plus précisément. Ces numéros de carte de crédit proviennent essentiellement de pays tels que :

– le Royaume-Uni

– les États-Unis

– la France

– le Singapour

– l’Arabie Saoudite

– le Brésil

– la Chine

– le Canada

– le Mexique.

Les chercheurs du Group-IB ont réussi à démontrer que « 498 justificatifs d’identité de compte bancaire en ligne et 69 592 numéros de sécurité sociale américains et de numéros d’assurance sociale canadiens ». Avec des telles données, les cybercriminels ont la possibilité d’initier plusieurs piratages informatiques ou actes de malveillance.

Pour le moment, les pirates derrières cette attaque informatique n’ont pas encore été identifiés. On ne sait toujours pas les raisons qui aurait bien pu les motiver.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’Université de Montpellier touchée par une attaque par rançongiciel

Comme plusieurs organisations, l’université française de Montpellier a été touchée par une cyberattaque, un classique du genre dans le secteur des rançongiciels.

Mais cette attaque informatique n’a pas été reconnue à temps réel par les autorités de l’établissement supérieur.

Cet article va aussi vous intéresser : Rançongiciel : Une Université américaine contrainte de payer la rançon pour récupérer ses données

Après plus d’une semaine d’indisponibilité des serveurs par-ci par-là, les autorités en charge de l’université en finalement accepté de reconnaître avoir été touchée directement par l’incident. En réalité la cyberattaque remonte depuis le 1er avril 2021. Dans un communiqué de presse les autorités de l’établissement supérieur ont affirmé qu’un incident de sécurité « a perturbé une partie du système d’information ». Par souci de précaution, « certain nombre de services ont immédiatement été arrêtés par la [Direction du système d’information et du numérique] de l’Université ». L’administration de l’université précise que « le ministère de l’Enseignement supérieur, de la Recherche et de l’Innovation a été alerté et des analyses sont aujourd’hui en cours par des experts ».

Dans un autre communiqué les autorités de l’université ont indiqué que : « les principales perturbations engendrées par l’arrêt des services informatiques et numériques concernent le Wifi, le VPN et certains usages administratifs. Ces services sont en train de revenir progressivement à la normale après une vérification approfondie et minutieuse, et la validation systématique par les experts pour garantir une sécurité maximale ». Par ailleurs : « les services à distance pour la formation et la recherche sont néanmoins restés fonctionnels et permettent le déroulement normal des cours à distance, ainsi que l’utilisation des plateformes d’enseignement et d’évaluation en ligne. Les candidatures et inscriptions demeurent également possibles ainsi que la majorité des services numériques pour les étudiants au sein de leur Espace Numérique de Travail (ENT) comme la messagerie ». Précisent-elles.

L’Université ne donne pas d’autres informations, en particulier celles qui pourraient peuvent toucher le périmètre affecté par l’incident de sécurité ou encore ce qui aurait pu causer l’attaque informatique. « Les analyses sont actuellement menées par des experts afin de déterminer l’origine de l’attaque informatique et d’assurer la sécurité optimale des différents services informatiques et numériques de l’Université de Montpellier » précisent les autorités.

On rappelle que tout a commencé précisément le 2 avril matin lorsqu’une personne dénommée Atom128 sur Twitter publie cela : « c’est moi, ou le WiFi EduRoam ne fonctionne plus depuis deux jours ? ». EduRoam est une plate-forme qui permet aux universitaires de pouvoir se connecter aux universités auxquels ils sont rattachés peu importe l’endroit où ils se trouvent dans le monde.

Avec le confinement les interpellations de ce genre clairement était inaperçues en ce sens que les étudiants ne fréquentaient pas suffisamment l’université pour que cela soit suffisamment une alerte intéressante à publier.

Cependant en se fondant sur certains éléments qui ont pu être observés, il y a de fortes chances que nous ayons affaire à un rançongiciel. À titre de rappel il faudrait mentionner le fait que le ministère de l’enseignement supérieur de la recherche et de l’innovation avait porté à l’intention de toutes les universités publiques et privées, un avertissement portant sur ce genre de menaces.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

4 points clé à respecter pour une meilleure sécurité en entreprise

En 2020, le secteur de l’informatique a connu un booster non négligeable voir exceptionnel.

Bien sûr cela à cause d’un élément inattendu mais efficace. La crise sanitaire à coronavirus. Pour plusieurs raisons, la crise sanitaire a propulsé la numérisation des entreprises. En même temps, cette numérisation a fait front avec la multiplication des attaques informatiques. De ce fait, le secteur de la sécurité informatique a aussi connu un bond non négligeable enterrement d’investissement.

Cet article va aussi vous intéresser : Le problématique incident de sécurité en banque

Le télétravail de manière généralisée est l’une des conséquences de la crise sanitaire à coronavirus. Le confinement qui a résulté de la volonté des gouvernements de casser la chaîne de propagation du virus a poussé les entreprises à s’adapter et à continuer à répondre aux besoins en développant la collaboration à distance. Sur 720 organisations privées interrogées, plus d’un tiers affirment recourir à l’utilisation des outils digitaux pour maintenir à flot leurs activités. Cette utilisation, dans une certaine mesure ne présente pas seulement des avantages. Il y a aussi l’aspect des inconvénients. Le piratage informatique de masse. Selon plusieurs chiffres fournis par le club des experts de la sécurité informatique, le CESIN, 6 entreprises sur 10 ont été confronté à une tentative d’intrusion dans leur système informatique. Une entreprise sur 5 a été effectivement victime d’une attaque informatique par rançongiciel. Par ailleurs :

– 80 % des attaques informatiques sont du phishing ;

– 52 % mes attaques observées sont fondées sur l’exploitation de faille de sécurité ;

– 42 % sont de l’arnaque au président ;

– 41 % sont des tentatives d’accès frauduleux à un système par craquage du mot de passe ou de l’identifiant de connexion ;

De façon unanime, il est clair que « 2020 a démontré que la cybersécurité était l’affaire de toutes les entreprises et que l’on n’est jamais trop petit pour être une cible », Comme le signifie Christian Poyau, de la commission mutations technologiques du Medef.

François Asselin, président de la Confédération des petites et moyennes entreprises (CPME), déclare de son côté : « Les petites entreprises ne sont pas épargnées et peuvent être mises en grande difficulté par ces piratages intempestifs de leurs données »,

Le CPME en collaboration avec le Medef propose un guide pratique à l’initiative du CEIDIG (Conseil de l’Economie et de l’Information du Digital),

« Il faut aussi calculer en combien de temps (jours, semaines, mois) l’entreprise, si elle est attaquée, peut retrouver son fonctionnement initial. Et savoir aussi si on est en capacité, en interne, d’identifier le problème », Note Jonathan Uzan, responsable cybersécurité au Boston Consulting Group (BCG).

De ce fait, on retient 4 points essentiels pour améliorer la sécurité de son entreprise :

1. La sensibilisation du personnel

Peu importe le statut de l’individu en entreprise, il doit être mis en place un ensemble de solution pour que cette personne puisse être au courant des réalités et les menaces informatiques du moment. « On pense surtout aux réseaux attaqués, aux mails malveillants. Mais il ne faut pas oublier les smartphones ou ordinateurs volés à l’extérieur et les intrusions physiques. Une personne vient passer un entretien et met une clé USB dans un appareil pour voler des données », Donne ces exemples Clément David, le cofondateur de Padok. « Les gens sont souvent paniqués, n’osent pas prévenir qu’ils ont cliqué sur un mail frauduleux. Il faut leur dire qu’ils ne seront pas jugés. » ajoute l’expert.

2. Mieux se former pour l’utilisation du cloud

Le cloud est aujourd’hui beaucoup plus utilisé. Par rapport aux forfaits proposés par les différents prestataires, il peut bien s’agir d’une offre accompagnée de sécurité de données ou non. Il faudra alors fais très attention et savoir choisis efficacement. « Le système n’est pas infaillible. Selon l’offre, le fournisseur peut n’assurer qu’une sauvegarde des fichiers, leur sécurisation dépend alors pour beaucoup de l’entrepreneur », prévient le secrétaire général du Club de la sécurité de l’information français (Clusif), Loïc Guézo.

3. Faire appel à un prestataire indépendant

Celui-ci se présente comme une éventualité est nécessaire situation. Il ne faut pas attendre que l’entreprise soit embourbée dans un incident de sécurité pour faire appel à l’extérieur. Souvent quelques contrôle et audit de sécurité. Il est possible d’avoir quelques prestataires proposés par l’Agence nationale de sécurité des systèmes d’information sur son site internet

4. S’assurer être « assurer » contre les attaques informatiques

Peu importe les précautions que vous pourrez prendre, la protection 100 % contre les attaques informatiques est presque impossible. C’est pour cette raison qu’il est recommandé de se faire assurer. Il existe aujourd’hui plusieurs police d’assurance qui sont proposées en la matière. Cependant il faudra être vigilant et savoir « qualifier et quantifier le risque d’une entreprise est extrêmement compliqué », prévient Jonathan Uzan, du BCG. « Les assureurs proposent des garanties spécifiques, mais elles sont désormais réservées aux entreprises qui montrent patte blanche », rappelle Frédéric Chaplain, le directeur de Verlingue, courtier en assurances. « Elles ne l’obtiendront pas sans prouver qu’elles ont une politique de prévention, de gestion des mots de passe, une mise à jour régulière… Beaucoup d’assureurs refusent une garantie cyber si on n’a pas souscrit une garantie fraude », précise ce dernier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sécurité informatique et COVID-19 : quand de nouvelles menaces visent les entreprises

L’année dernière, le monde était frappé par une crise sans précédent sur le plan sanitaire.

Pour répondre aux exigences professionnelles tout en respectant les règles d’hygiène requises pour casser la chaîne de propagation du coronavirus, les entreprises ont dû migrer massivement vers la collaboration à distance. Pourtant le basculement vers le télétravail ne s’est pas fait sans risque. En effet, pour répondre aux besoins pressants, ces mêmes entreprises ont négligé l’aspect sécuritaire. Exposant ainsi de nombreuses sociétés à la fougue de la cybercriminalité. Dans une étude réalisée par Verizon, l’opérateur américain :

– 49 % des sociétés approchée ont reconnu avoir eu des problèmes de sécurité après leur basculement vers le télétravail

–  40 % des entreprises admettent que la première crainte en matière de sécurité informatique se situe au niveau des périphériques mobiles

–  45 % ont reconnu avoir négligé l’aspect sécurité pour plus de d’activité et d’ergonomie dans l’accomplissement de leur travail. Mettant en avant la productivité au détriment de la cybersécurité

–  24 % affirme avoir agi de la sorte dans le but de pouvoir contourner les restrictions dû au confinement.

« La pandémie a entraîné un changement global quant au mode de fonctionnement des entreprises, dont la plupart ont accéléré leur calendrier de transformation digitale et leurs modèles de travail pour répondre aux besoins en constante évolution des employés comme des clients », explique Sampath Sowmyanarayan, Directeur des revenus de Verizon Business. « Tandis que les sociétés déployaient leurs efforts ailleurs, les cybercriminels ont détecté une myriade d’occasions à saisir. Avec la recrudescence des télétravailleurs et du recours aux périphériques mobiles, le panorama des menaces a évolué. C’est ainsi que les entreprises sont davantage contraintes de parfaire leur sécurité mobile pour se protéger et protéger leurs clients. », ajoute ce dernier.

Cet article va aussi vous intéresser : Les cybercriminels ciblent le vaccin contre le covid-19

De façon concrète, la répercussion de la pandémie à coronavirus sur les employés de cette entreprise se perçoit ouvertement. Le rapport indique que :

– 70 % des personnes interrogées, qui ont assisté ou participé à la croissance de la collaboration à distance à cause des restrictions imposées par la crise sanitaire ont admis avoir subi des conséquences de ce basculement. Ces derniers croient que à la fin de la crise sanitaire tout cela va diminuer en intensité.

– 78 % des personne interrogées affirment que même après le confinement le télétravail demeurera.

– 49 % disent s’attendre à une stabilisation du nombre de travailleurs à distance bientôt.

Du côté des petites et moyennes entreprises le rapport met en évidence la situation suivante :

– 52 % des entreprises approchées ont reconnut que les petites et moyennes entreprises sont beaucoup plus ciblées par la cybercriminalité

– 59 % des petites et moyennes entreprises ont pourtant négligé la sécurité informatique au profit de la productivité

– 22 % d’entreprises ont été victimes d’une attaque informatique via les périphériques mobiles

– 78 % affirment avoir donné plus attention alors sécurité informatique.

« La sécurité doit toujours être à l’avant-plan Parmi les entreprises interrogées, 72 % s’inquiètent de l’usage abusif ou inapproprié des périphériques. Une partie du problème réside dans le fait que de nombreuses sociétés rencontrent des difficultés pour élaborer une politique d’utilisation acceptable (PUA) : 57 % d’entre elles n’en possèdent aucune. » note le rapport de Verizon.

Le rapport de Verizon fait suite à une analyse réalisée de manière indépendante, en interrogation de 856 professionnels spécialisés dans la gestion l’achat et la sécurité des préhistoriques mobile dans le segment de l’internet des objets en entreprise. L’étude a été réalisée dans 3 pays à savoir le Royaume-Uni l’Australie et les États-Unis. « Il fournit des renseignements uniques sur le panorama actuel des menaces mobiles ainsi que sur les mesures prises ou omises par les entreprises pour protéger leurs données et leurs systèmes stratégiques. ». Note la société. Le rapport s’est aussi fondé sur des données fournies par de grands noms de secteurs du numérique à savoir :

  • Asavie ;
  • BlackBerry ;
  • Cylance ;
  • CheckPoint ;
  • IBM ;
  • Ivanti ;
  • Lockout ;
  • NetMotion ;
  • Netskope ;
  • Proofpoint ;
  • Qualcomm ;
  • Thales ;
  • VMware ;
  • Wandera.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les données de millions d’utilisateurs de LinkedIn compromises

Les pirates informatiques ne perdent pas de temps.

Dès qu’ils en ont l’occasion, il n’hésite pas à mettre le doigt là où cela peut porter d’une certaine manière atteinte à l’intégrité de l’utilisateur ainsi que les plateformes web. Récemment, ils s’en sont pris aux informations publiques des utilisateurs sur LinkedIn. Une énorme base de données qui contient des informations à la fois nominatives et non nominatives à savoir des noms et prénoms des numéros de téléphone des adresses email les employeurs des personnes concernées. 500 millions d’utilisateurs, c’est le nombre de personnes touchées par cette gigantesque base de données qui circulent sur forum de hackers.

Cet article va aussi vous intéresser : LinkedIn sert aux pirates informatiques à voler des bitcoins

Cette récolte d’information est assez étrange en ce sens que les données utilisées ou on le peut dire ainsi, rassembler par les pirates informatiques sont déjà publiques, c’est-à-dire accessible à tout le monde déjà. Alors qu’elle pourrait dit naître leurs motivations ou comment pense-t-il monétiser cela ?

Cela est totalement simple en ce sens que, la base de données a commercialisé au prix de 1000 dollars minimum. Ce commerce illicite a été découvert par une plateforme spécialisée du nom de CyberNews.

Pour plus de précisions le forum sur lequel cette base de données de 500 millions d’utilisateurs de LinkedIn était commercialisée, il y avait uniquement des visiteurs dans la catégorie des pirates informatiques. En essence de 2 dollars américains, les pirates informatiques à l’origine de cette mise en scène proposent un échantillon des données composé de 2 millions d’utilisateurs du réseau social, bien sûr avec les informations que nous avons déjà à savoir :

– les adresses mails ;

– les noms et prénoms

– les employeurs actuels et même passés,

– les postes occupés

– les comptes utilisés sur les autres réseaux sociaux

– les numéros de téléphone…

De son côté, LinkedIn, la filiale de Microsoft a confirmé les informations publiées par le média spécialisé CyberNews. Cependant le réseau social n’emploie pas l’usage du terme de piratage car selon lui c’est une base de données a été constituée grâce : « une agrégation de données issues d’un certain nombre de sites et d’entreprises. Il inclut des informations visibles publiquement sur les profils d’utilisateurs LinkedIn, qui semblent avoir été scrapées ». En d’autres termes, on ferait alors face à une absorption automatique à grande échelle des informations qui sont généralement accessibles de manière libre sur un site internet. Des informations qui d’une certaine manière n’ont rien de confidentielles vu que ce sont les utilisateurs eux même qui l’ont publié librement sur LinkedIn et les ont rendus accessible à tous, l’objectif étant d’attirer les recruteurs. « Le scraping contrevient à nos conditions d’utilisation », rappelle LinkedIn.

Par ailleurs les données qui ont été aspiré auraient été croisées avec d’autres provenant d’anciennes fuite de données. Comme celle qui a eu lieu vers la fin du mois de mars, impliquant une entreprise de marketing digital. La fuite avait fait échapper des données de près de 11 millions d’utilisateurs.

Toutefois, peu importe la cause de cette fuite de données, le résultat reste quand même le même. En effet, les utilisateurs sont exposés à plusieurs formes d’actes de cybermalveillance. On parle notamment de :

– phishing ou hameçonnage

– de fraude au président

– d’usurpation d’identités

– arnaque en ligne

– etc.

En outre, l’autorité italienne chargée de la protection des données personnelles, la Garante a affirmé qu’elle allait initier une enquête contre le réseau social, à cause du fait qu’il y a un nombre important d’utilisateurs du réseau de nationalité italienne impliqués dans cette base de données. Elle a par ailleurs formulé des consignes et appelé à être prudent face à la situation qui s’avère être assez délicate.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage