Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Facebook, Google et Apple offrant des millions pour inciter les hackers ‘white hat’ à trouver leurs défauts.

En 2013, un article inhabituel est apparu sur la page Facebook de Mark Zuckerberg. C’était d’un utilisateur appelé Khalil Shreateh.

« Cher Mark Zuckerberg, » écrivait Shreateh, « Désolé de ne pas avoir respecté votre vie privée, je n’avais pas d’autre choix à faire que de pirater Facebook après tous les rapports que j’ai envoyés sur Facebook. »

Shreateh, un chercheur en sécurité de Palestine, avait découvert un bug critique dans le logiciel de Facebook qui permettait à n’importe qui de publier directement sur le mur de n’importe quel utilisateur. Après avoir été ignoré par l’équipe de sécurité de l’entreprise, il a pris l’approche directe pour démontrer le bug en piratant la propre page de Mark Zuckerberg. Alors que l’incident a montré les difficultés d’obtenir des reconnaissances, Facebook est depuis devenu un pionnier dans le domaine grandissant des programmes «bounty bug».

Les primes de bugs paient des pirates indépendants pour trouver des failles dans les logiciels et les récompenses potentielles ne font qu’augmenter.

Bien que certaines industries restent méfiant à l’égard des soi-disant «hackers du chapeau blanc», les primes aux bugs offrent aux entreprises un moyen de récompenser les pigistes, d’examiner leurs recherches et de traiter le problème en toute sécurité. Au sein des entreprises, on se rend de plus en plus compte que penser comme un attaquant est la meilleure défense contre un véritable hack et beaucoup sont de plus en plus ouverts à les inviter à tester leurs systèmes.

«Dans certains cas, les chercheurs se heurtaient à un mur de briques pour essayer de faire ce qu’il fallait», explique James Chappell, directeur de la technologie chez Digital Shadows, une entreprise britannique spécialisée dans la cybersécurité.

Les bounties de bugs sont presque aussi anciennes qu’Internet et peuvent être rattachées à Netscape en 1995. Chez Netscape, les ingénieurs ont proposé aux cadres le « Programme Bounty Bugs de Netscape », offrant de récompenser la petite armée de fans de Netscape publiant des mises à jour et des recommandations suite à des problèmes avec son navigateur.

Mais ce n’est que récemment que les géants de la technologie ont commencé à budgétiser des millions de dollars à payer pour être piraté. Facebook a reçu 12 000 soumissions de chercheurs en 2017, pour un montant de 880 000 $. La société a maintenant versé un total de 6,3 millions de $ aux pirates depuis le début de son programme en 2011.

La récompense moyenne a également augmenté, passant de 1 675 $ US à 1 900 $ US. Bien que ce ne soit rien pour l’entreprise, ce n’est pas un petit changement pour un pigiste et cela peut aider à éviter les bugs embarrassants que l’équipe interne pourrait manquer.

Google a également considérablement élargi son programme de primes de bugs. Google et Facebook sont exceptionnellement ouverts sur le travail de leur communauté de piratage, dans un monde où de nombreux piratages de données sont dissimulées à la hâte.

Depuis 2010, Google a versé 12 millions de dollars de récompense aux pirates informatiques, soit 2,7 millions de dollars en 2017. Sa plus grande récompense en 2017 a été de 112 500 dollars US pour quelqu’un qui a piraté son smartphone Pixel. Après les récents bugs de Spectre et Meltdown dans ses puces, Intel a également élevé ses récompenses à 250 000 $ US.

«Les organisations qui ont de bons programmes de primes de bug en ont énormément profité», explique Jérôme Segura, analyste en chef chez MalwareBytes. « Mais des problèmes délicats subsistent autour de la prime elle-même et ce qui est considéré dans la portée et le temps dont les vendeurs ont besoin avant la divulgation publique. »

Le système n’est pas sans défauts, comme le montre le profil Zuckerberg. Plusieurs entreprises ont été critiquées pour leurs récompenses dérisoires pour les principales découvertes de vulnérabilité, d’autres pour leurs réponses lentes ou inexistantes. Dans un cas, un hacker au chapeau blanc a publié un faux jeu, appelé « Watch Paint Dry », sur la première page du marché du jeu vidéo Steam après que son équipe de sécurité à plusieurs reprises ignoré ses avertissements sur une faille.

Apple a lancé un programme de primes de bugs en 2016. Mais les bugs de ses logiciels hautement sécurisés sont si précieux, avec plusieurs compagnies privées secrètes offrant jusqu’à 1,5 millions de dollars pour une attaque de haut niveau, que certains membres de la communauté de piratage ont suggéré. Les propres paiements d’Apple, qui vont de 25 000 $ US à 200 000 $ US, ne sont tout simplement pas assez élevés. Uber a rencontré des problèmes avec son bug après qu’une cyber-fuite ait révélé les détails de 57 millions de clients. Le piratage a été attribuée à un chasseur de primes de bug, que les dirigeants ont essayé de faire taire avec un paiement de 100 000 $ tout en cachant le problème aux utilisateurs

Il s’agit d’un petit marché, mais avec une poignée de start-ups qui tentent d’exploiter la communauté des hackers, il est peu probable que cela reste ainsi, selon Mårten Mickos, directeur général de HackerOne. « Dans le grand schéma des choses, il est encore relativement petit », dit Mickos. « Mais étant donné les avantages de la sécurité alimentée par les hackers, le marché devrait continuer de croître et nous pensons que la seule façon d’arrêter un pirate est d’utiliser un hacker éthique. »

Avec des entreprises prêtes à soulever des paiements pour obtenir une équipe des meilleurs hackers pour tester leurs systèmes, il y a plus d’argent que jamais disponible pour les chasseurs de primes. « Les piratages de données sont coûteuses », explique Troy Hunt, chercheur en sécurité chez Microsoft. « Les organisations comprennent mieux la valeur réelle des bugs. »

Découvrez nos conseils sur la vie privée sur les réseaux sociaux.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les malwares volent des données directement à partir de l’appareil pour pirater un compte Facebook.

Le piratage de compte Facebook, telles que les identifiants de connexion et les mots de passe, est toujours resté la prunelle des cybercriminels et des acteurs malveillants.

On en parlait la dernière fois quand 35 000 smartphones au Vietnam infectés par le virus de piratage de mots de passe sur Facebook. Dans une escroquerie nouvellement identifiée, une application malveillante est utilisée pour obtenir les informations d’identification de l’utilisateur directement à partir des appareils ciblés. Ceci est accompli via un nouveau malware Android surnommé Android.Fakeapp.

Cette fois-ci, les escrocs ont utilisé une approche plutôt agressive pour pirater les informations de connexion Facebook en hackant directement les données des appareils, qui sont principalement détectés dans la région Asie-Pacifique. Le malware provient de marchés tiers et les utilisateurs anglophones sont les cibles principales de cette campagne.

Selon les constatations de Symantec, lorsqu’un logiciel malveillant est installé, l’utilisateur ne peut rien suspecter de quelque chose d’anormal, car l’application se cache de l’écran d’accueil et le service s’exécute en arrière-plan. Un certain nombre de mesures sont prises par ce service pour pirater les informations d’identification d’un compte utilisateur Facebook, y compris la vérification d’un compte Facebook potentiel à cibler en obtenant le numéro IMEI (International Mobile Equipment Identity) au serveur C & C.

Dans le cas où il n’y a aucun compte à cibler, le hacker a lancé une fausse interface utilisateur de connexion Facebook après avoir vérifié l’application installée pour obtenir les informations d’identification de l’utilisateur. Cette interface utilisateur est parfois affichée jusqu’à ce que les informations de connexion soient acquises. Le compte Facebook compromis est accessible via un JavaScript à partir d’un WebView masqué et il est masqué en définissant l’affichage sur transparent.

En outre, le logiciel malveillant garantit que CAPTCHA n’est pas disponible et s’il l’est, il envoie les informations au serveur C & C, après quoi les caches et les cookies sont supprimés et les logiciels malveillants tentent à nouveau d’exécuter la tâche donnée. Après avoir réussi à se connecter à la page Facebook ciblée, il parvient à tirer parti d’un éventail varié d’activités; il peut supprimer les données privées de l’utilisateur ainsi que les données des contacts et les transmettre au serveur C & C.

À cet égard, le logiciel malveillant adopte une approche étape par étape dans laquelle les données générales sont récupérées immédiatement, ce qui inclut l’ID de connexion de l’utilisateur, le mot de passe et le numéro IMEI de l’appareil. Ensuite, il attire l’attention sur les détails du profil, y compris les contacts, l’éducation, le travail, les informations de base sur la famille et les relations et les lieux. Enfin, il cible d’autres activités telles que les amis, les groupes, les pages, les posts, les mentions J’aime, les check-ins et les informations liées aux événements.

A lire également : Pourquoi le piratage Facebook est-il si courant ?

Ces tâches sont réalisées grâce à des techniques sophistiquées car le logiciel malveillant peut rechercher et récolter des informations à l’aide de techniques Web dynamiques et le contenu est volé par le biais d’appels Ajax. Afin de rester protégés, les utilisateurs de Facebook doivent mettre à jour le logiciel et éviter de télécharger à partir de sites inconnus, tout en préférant télécharger des applications provenant de sources fiables. De plus, soyez prudent quant aux autorisations demandées par les applications. Il est également important d’installer une application de sécurité mobile suffisamment décent comme Avast et de garder les données sauvegardées en toute sécurité à tout moment.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Le piratage de 49 jours de l’agence gouvernementale NSW a besoin de renforcer sa cybersécurité.

Il a fallu 49 jours à un organisme gouvernemental de NSW pour faire arrêter les pirates, a révélé un nouveau rapport sur la cybersécurité dans la fonction publique.

La tentative de fraude financière en 2017 impliquait une agence gouvernementale et son fournisseur de systèmes informatiques et s’est étendue à d’autres agences avant qu’elle ne soit signalée et arrêtée.

L’étude de cas fait partie d’un nouveau rapport de la vérificatrice générale de l’État, Margaret Crawford.

Elle a appelé à des améliorations urgentes dans la capacité du secteur public à répondre aux incidents de cybersécurité.

« Il y a un risque que les incidents ne soient pas détectés plus longtemps qu’ils ne le devraient et les opportunités de contenir et de limiter les dégâts peuvent être perdues », indique le rapport.

«Les incidents de cybersécurité peuvent nuire à la prestation de services gouvernementaux et peuvent inclure le vol de renseignements personnels, le refus d’accès à une technologie critique ou même le détournement de systèmes à des fins lucratives ou malveillantes.

Un pirate a envoyé 450 courriels frauduleux.

L’étude de cas de 2017 a commencé avec un compte courriel piraté et a conduit à la fermeture du système de paiement financier de l’agence.

Six jours plus tard, le compte piraté envoyait des e-mails trompeurs, connus sous le nom d’hameçonnage, dans le but d’obtenir les informations d’identification du personnel financier.

Deux semaines après le piratage initial, le fournisseur informatique de l’agence a détecté une facture frauduleuse et a porté l’incident à un statut majeur.

A lire aussi : La C.I.A. s’est faite volée 100,000$ par un faux pirate Russe !

Les utilisateurs du compte de messagerie ont été invités à changer leurs mots de passe, mais au jour 20, le compte email piraté avait envoyé 450 e-mails bidon et 300 membres du personnel avaient cliqué sur le lien à l’intérieur.

À ce moment-là, l’agence avait découvert qu’environ 200 comptes de courrier électronique étaient sous le contrôle de criminels, mais elle n’a pas réussi à bloquer temporairement les comptes.

Ce n’est qu’au 36ème jour que le fournisseur informatique a signalé l’incident au responsable de la sécurité de l’information du gouvernement.

Six jours plus tard, on a constaté que le compte qui avait été piraté au début était toujours sous emprise.

La passerelle de paiement de l’agence, qui traitait les factures d’entreprise, les salaires du personnel et les retraites, a finalement été rouverte le 49e jour.

Il faut faire plus pour protéger nos systèmes : le gouvernement.

Mme Crawford a déclaré que l’incident soulignait le fait qu’il n’y avait pas de capacité gouvernementale pour détecter les incidents de sécurité et y répondre.

Elle a formulé 11 recommandations pour un examen urgent par le gouvernement de l’État, y compris une amélioration de la formation et de la notification des incidents.

Elle a également recommandé que le partage de renseignements sur la cybersécurité entre les organismes soit amélioré et officialisé, y compris des liens officiels avec les organismes de sécurité du gouvernement fédéral, d’autres États et le secteur privé.

Le ministre des Finances, des Services et de la Propriété, Victor Dominello, a déclaré qu’il s’efforcerait de mettre en œuvre les recommandations du vérificateur général.

« Nous reconnaissons qu’il faut en faire plus pour protéger nos systèmes et faire en sorte qu’ils soient résilients et adaptés à l’ère numérique », a-t-il déclaré.

« La cybersécurité est une menace en constante évolution, c’est pourquoi nous avons créé le poste de responsable de la sécurité de l’information du gouvernement. »

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment les criminels peuvent exploiter la cryptomonnaie avec vos appareils intelligents mal sécurisés.

Les pirates informatiques qui réquisitionnent discrètement des milliers d’appareils connectés mal sécurisés, tels que les téléviseurs «intelligents» et les thermostats, peuvant ainsi s’enrichir en les utilisant pour exploiter la cryptomonnaie.

A lire aussi : Peut-on pirater les Bitcoins ?

Lors du Mobile World Congress de Barcelone, la firme de sécurité tchèque Avast a démontré le problème en montrant aux participants un réseau «piraté», où les appareils étaient en train de produire la crypto-monnaie monero qui gagne en popularité auprès des criminels et même dans un média aventureux.

Il y a quelques choses à noter ici. Tout d’abord, Avast a un produit à vendre. Plus tard cette année, il a l’intention de publier un ensemble de sécurité à la maison intelligente qui protège contre de tels détournements.

Deuxièmement, nous ne parlons pas de votre réfrigérateur connecté à Internet qui rapporte un énorme montant d’argent, d’après Avast, il faudrait 15 000 appareils piratés pour extraire 1 000 $ de la crypto-monnaie pendant quatre jours.

Mais ce n’est pas vraiment dissuasif. Tout le problème avec le soi-disant «Internet des objets» est que la connectivité est insérée dans des milliards d’objets quotidiens, permettant d’inventer de nouvelles fonctionnalités dans tout, des haut-parleurs aux brosses à dents, dont chacune est en fait un ordinateur.

Rassemblez-en suffisamment pour former un soi-disant botnet et vous disposez d’une puissance de feu considérable qui peut attaquer les principaux sites Web. Et malheureusement, vous n’avez pas besoin d’être un mauvais génie pour utiliser ces botnets, ils sont disponibles à la location.

Les appareils Internet-of-things ont souvent une sécurité lugubre (ce qui, en plus de les rendre vulnérables aux robots zombies, en fait aussi un cadeau pour les espions). Parfois, cela est le résultat de fabricants qui n’émettent pas de mises à jour après les avoir vendus; parfois c’est aux utilisateurs de ne pas changer le mot de passe par défaut. Parfois, c’est parce que les fabricants codent en dur le même mot de passe dans chaque appareil qu’ils vendent.

Cet état de fait existe, il n’est donc pas surprenant que les criminels puissent gagner de l’argent avec les appareils et l’énergie des autres, sans même qu’ils le sachent.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Le piratage du réseau gouvernemental Allemand a causé des dégâts considérables.

Une cyberattaque sur les systèmes informatiques du gouvernement Allemand qui aurait été commise par un groupe de piratage soutenu par la Russie est en cours et pourrait avoir causé des « dommages considérables », ont déclaré jeudi des membres du comité de surveillance du renseignement du Parlement.

Les nouvelles de la piraterie ont éclaté mercredi avec un rapport de l’agence de presse Allemande DPA et les membres du comité ont exprimé leur indignation d’avoir été les premiers informés de l’attaque, découverte en décembre, par les médias.

« Bien qu’il puisse y avoir de bons arguments sur la raison pour laquelle certaines informations ont été maintenues au cours des dernières semaines, il est totalement inacceptable que nous ayons été informés hier par DPA », a déclaré aux journalistes le député Konstantin von Notz.

Citant des sources de sécurité non identifiées, DPA a rapporté que les enquêteurs pensent qu’un groupe Russe connu sous le nom de Snake a effectué le piratage qui a violé les ministères des affaires étrangères et de la défense de l’Allemagne et a réussi à voler des données. Il a déclaré que l’attaque avait été découverte en décembre et qu’elle se déroulait peut-être depuis un an.

Plus tôt, le DPA avait signalé que le groupe derrière l’attaque était APT28, également connu sous d’autres noms, y compris « Fancy Bear ». L’APT28, qui a été liée aux renseignements militaires Russes, a été accusée d’avoir attaqué le Parlement Allemand en 2015, ainsi que l’OTAN, les gouvernements d’Europe de l’Est, la campagne électorale américaine, les agences antidopage et d’autres cibles.

Le ministère de l’Intérieur a confirmé mercredi que des réseaux appartenant à « l’administration fédérale » avaient été piratés, affirmant que « l’attaque était isolée et maîtrisée ».

Un porte-parole du ministère de l’Intérieur n’a pas donné plus de détails, citant l’analyse en cours et les mesures de sécurité prises.

Armin Schuster, membre des chrétiens-démocrates de la chancelière Angela Merkel et président du comité de surveillance du renseignement, a qualifié cette initiative de «véritable attaque» contre le réseau gouvernemental.

« C’est une attaque en cours et par conséquent les discussions publiques sur les détails seraient simplement un avertissement à l’attaquant que nous ne voulons pas donner », at-il déclaré après une réunion d’urgence du comité. « Le renversement de secrets a causé des dommages considérables, mais le gouvernement, à ce jour, essaie de limiter les dégâts. »

Le député du Parti de gauche et membre du comité de surveillance du renseignement, André Hahn, a déclaré qu’à son avis le gouvernement essayait de « minimiser » l’importance de l’attaque.

« Je crains qu’au cours des prochaines semaines, un peu plus de choses ne soient révélées », a-t-il déclaré.

Les médias Allemands ont rapporté que la violation était autorisée à continuer afin que les enquêteurs puissent recueillir des informations sur la portée et les cibles de l’attaque, et ses initiateurs.

Selon l’agence de renseignement Allemande, Snake, le groupe suspecté d’être à l’origine de l’attaque, a fait son apparition en 2005 et utilise «un logiciel très complexe et de haute qualité» qui porte également le nom d’Uroburos ou de Turla.

« La sélection des cibles indique les intérêts de l’Etat : les personnes concernées sont des agences gouvernementales et des cibles dans les affaires et la recherche », a déclaré l’agence Allemande d’espionnage BfV dans son rapport annuel pour 2016.

L’agence de presse DPA a rapporté que les assaillants sont entrés dans les réseaux gouvernementaux par le biais d’une académie de formation pour les fonctionnaires, puis ont soigneusement pénétré dans d’autres parties du système.

Suite au rapport de DPA mercredi, les officiels ont confirmé qu’il y avait au moins « des indications » que les pirates Russes étaient derrière l’attaque.

« Si cela s’avère vrai, c’est une forme de guerre contre l’Allemagne », a déclaré Dieter Janacek, président du comité des affaires numériques, au journal Berliner Zeitung. Janacek a qualifié l’attaque de « sévère » et a appelé le gouvernement à transmettre l’information dont il dispose au parlement.

A lire : Cracker ou pirater un mot de passe

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage