Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

ToTok, 10 millions d’utilisateurs sont-ils espionnés ?

Depuis la semaine dernière, l’application de messagerie dénommée ToTok est touchée par une accusation selon laquelle elle serait un outil d’espionnage visant ses millions d’utilisateurs.

Un espionnage qui serait fait pour le compte des Émirats Arabes Unis.

Ayant des fonctionnalités qui la rapproche assez d’une application chinoise de telle sorte que certains même la déclare comme étant sa copie, ToTok et une application qui comptabilise environ 10 millions d’utilisateurs. Et cela s’explique par le fait que les applications WhatsApp ou encore Skype ont été interdit dans certains pays, ce qui lui a permis de grappiller un nombre suffisant d’utilisateurs.

Cet article va aussi vous intéresser : WhatsApp – Telegram… Quelle application de messagerie instantanée choisir ?

Selon les média, cette affaire est plus qu’une rumeur. Il peux même être comparé à un film d’espionnage. Cette application a été bannie de l’appstore de Apple. cependant à première vue elle ressemble à une application de messagerie tout à fait classique. Mais dès le début du scandale, c’est l’idée de l’espionnage de ces millions d’utilisateurs qui est mise en avant. Le gouvernement émirati est pointé du doigt pour ces manœuvres peu convenables.

Comment nous l’avons mentionné plus haut, il est interdit dans l’espace des Émirats arabes unis certaines applications de messagerie très connues sur le plan mondial tel que WhatsApp ou encore Skype.  C’est dans ce but qu’une application maison a été développée pour répondre à ce genre d’attente. Cependant le gouvernement aurait profité de cette exclusivité de l’application de messagerie ToTok pour surveiller sa population.

Si au début les téléchargement de l’application était beaucoup plus dans la région du moyen Orient et dans la région du Golfe, il y a eu ces derniers temps une extension vers les pays de l’Europe et aussi aux États-Unis. Après certaines constatation, il a été révélé par le New York Times un média américain, que l’application de messagerie en fait était une application espionne dont le but est d’enregistrer les conversations, les mouvements, les rendez-vous, les images, les sons ainsi que tout type de transmission passant pour être ensuite émise au gouvernement des Émirats arabes unis.

Cette hypothèse a été confirmée après une analyse minée par des experts de la sécurité informatique. L’application de messagerie est belle et bien un programme espion. Derrière l’application incriminée, se cache une entreprise du nom de Breej Holding, qui serait selon les enquêtes menées, une société écran affiliée à une autre entreprise qui est situé à Abu Dhabi dénommé DarkMatter. Cette dernière aurait pour spécialité, le piratage informatique et la cyber intelligence. On sait que au sein de cette entreprise, des anciens agents de renseignement américains y travaillent ainsi que d’anciens membres des services secrets de l’État hébreu. Une sorte d’agglomération d’anciens espions du monde entier. Le FBI a même initié une enquête contre cette entreprise pour crime informatique. par ailleurs l’enquête plus poussée a démontré aussi que l’application avait un lien avec une autre entreprise basée à Abu Dhabi dont l’expertise était l’analyse des données numériques. Cette dernière entreprise s’appelle Pax Al. l’une des choses la plus flagrante dans cette histoire, c’est que les entreprises affiliées à l’application sont toutes situées dans le même bâtiment la capitale émirati.

L’application s’est fortement inspirée de YeeCall, une application d’origine chinoise très populaire, suivie de quelques adaptations pour être plus appréciée par sa cible principale. l’une des fonctionnalités liées à l’espionnage de l’application consiste à tracker par exemple la localisation de l’utilisateur dès que ce dernier décide de consulter par exemple les prévisions météo.

Pour le moment Apple est la seule structure qui l’a banni de son store d’applications. on aimerait voir la suite dans les prochains jours à venir.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Un récapitulatif de l’attaque informatique du CHU de Rouen

Les pirates informatiques ne se contentent plus des banques et les entreprises.

Ils visent maintenant les institutions publiques en particulier celle dans le domaine de la santé. Aussi vil que cela puisse paraître, les attaques des institutions de santé se sont accrues beaucoup plus en 2019. Pourquoi cet intérêt pour les établissements de santé ? Tout simplement parce que le système est plus vulnérable, et cela coûte moins au pirates de s’en prendre à eux. Dans le contexte de CHU de Rouen, l’attaque informatique était la propagation d’un logiciel de rançonnage.

Cet article va aussi vous intéresser : L’impact des cyberattaques sur le travail : quel constat dans les médias, les hôpitaux et les entreprises industrielles ?

En effet il a fallu quelques jours seulement pour que un programme malveillant bloque l’accès les agents de santé au système informatique. C’est l’ensemble de la bureautique classique, des systèmes d’imagerie médicale, des gestions de fichiers et autres analyses qui ont été dérouté par les hackers. les enquêtes ont décrit que le programme à immédiatement rendu inaccessible les fichiers infectés. Et que c’est le versement de rançon qui était exigé pour procéder au déblocage de ces derniers. Sur ce coup les pirates informatiques n’ont pas eu de scrupule.

Suite à une enquête menée par les spécialistes qui ont procédé au redémarrage du système dans son ensemble, il a été découvert que la cause du piratage informatique était une pièce jointe corrompue ouverte par un employé de l’hôpital. Il a été constaté que parmi les emails piégés envoyés par les pirates informatiques, certains avaient été envoyé à d’autres organisations il y a quelques temps avant le piratage du CHU de Rouen. Les spécialistes ont alors conclu que les malfaiteurs ont d’abord pris le soin de faire un repérage des lieux avant de choisir quelle cible allait être là leur. En outre, ils prirent le temps de propager d’abord les logiciels malveillants, d’entrer dans les réseaux informatiques qu’ils visaient, de collecter certaines données avant de décider finalement à les chiffrer.

Le logiciel utilisé dans le piratage du CHU de Rouen existe depuis maintenant la moitié de l’année 2004. Il provient d’un groupe de pirates reconnus pour leurs activités criminelles, dénommé TA505. Le logiciel est dénommé « clop ». sa particularité c’est qu’il ne profite pas pour se déployer d’une quelconque faille de sécurité. Il est facile à utiliser et se manie très aisément.

Le groupe de pirates à l’origine du programme utilisé pour l’attaque du CHU de Rouen est aussi reconnu dans le monde de la cybercriminalité comme les auteurs de deux autres malwares célèbre à finalité bancaire. Ce sont Didrex et Locky. Il semble même que ces derniers ont réussi à développer un système leur permettant de contrôler des ordinateurs à distance. Ce qui serait bien sur une technique plus performante pouvant rapporter des rançons plus élevées.

Jusqu’aujourd’hui il faut l’avouer, les pirates informatiques ont toujours eu de l’avance sur les autorités. et malheureusement cela risque de continuer encore longtemps. Malgré les nombreuses communications et campagnes de sensibilisation, il semblerait que cette défaillance risque de perdurer encore. On se demande combien d’hôpitaux et institutions de santé seront encore les cibles privilégiées de ces pirates informatiques sans scrupule. Mais on va pas pour autant nier les efforts, même s’ils ne sont pas significatifs pour le moment.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Ces hackers qui gagnent beaucoup d’argent… légalement

Il existe une catégorie de pirates informatiques qui se fait beaucoup d’argent tout en restant dans la limite de la légalité.

Ils sont appelés généralement les pirates éthiques ou encore les pirates au chapeau blanc (White Hat en anglais). Leur travail est très simple mais en même temps compliqué. En effet ils sont généralement engagé par des structures privées et publiques pour déceler des vulnérabilités dans les systèmes informatiques ou dans des programmes et logiciels avant que cela ne soit par des pirates malveillants, qui sont appelés les pirates au chapeau noir.

« J’ai découvert que je pouvais exploiter le code et même supprimer une vidéo téléchargée par Mark Zuckerberg si je le voulais » expliquait Pranav, un pirate éthique vivant dans la ville indienne de Pune, à la chaîne BBC. ce jeune pirate informatique a été récompensé par un chèque à 5 chiffres après avoir révélé ce bug au groupe Américain Facebook, via son programme de bug Bounty. La notion de bug Bounty signifie la chasse aux faille de sécurité, qui est quelque chose de très tendance de nos jours. Presque toutes les grandes structures privées et publiques ont un jour procédé, ou procèdent continuellement à ce genre de programme. Et avec une industrie du numérique en pleine croissance cela ne risque pas de s’arrêter de s’arrêter de si tôt. cela crée de l’emploi et il faut l’avouer, la majorité des chasseurs de faille de sécurité sont en majorité jeune. La tranche d’âge part de 18 à 29 ans, et les récompenses peuvent aller jusqu’à des millions de dollars. Cependant il faut noter quelque chose d’important, les primes varient selon les entreprises qui proposent ces chasses de prime et la nature de la faille découverte. Dans ce contexte, certains en font même leur source de revenu principale. « Les primes sont la seule source de revenu pour moi » dit Shivam Vashisht, une pirate éthique vivant dans le nord de l’Inde qui s’est fait plus de 125 000 $ l’année dernière l’an dernier. « Je pirate légalement les plus grandes entreprises du monde et je suis payé pour ça, ce qui est amusant et stimulant. ».

Par ailleurs, une grande partie de ces pirates informatiques sont soit des autodidactes ou ont appris le piratage par la pratique courante. « J’ai passé de nombreuses nuits blanches à apprendre le piratage et le processus d’attaque des systèmes. J’ai même abandonné l’université en deuxième année. ». De là il était plus simple pour ce jeune de transformer ses compétences en informatique en une activité qui pourrait lui rapporter beaucoup d’argent. Il n’est pas seul dans ce cas. Un autre pirate américain du nom de Jessy Kinser écrivait ceci : « Mon intérêt pour le piratage a pris son envol à l’université lorsque j’ai commencé à faire beaucoup de recherches indépendantes sur le piratage mobile et la criminalistique numérique  (…) Au cours d’un projet, j’ai trouvé un moyen d’introduire des applications malveillantes dans la boutique d’applications Android sans détection. »

Il est démontré très clairement que les programmes de prime suite à la découverte de faille de sécurité a joué un rôle très important dans leur motivation. « Ces programmes constituent une alternative légale pour les personnes qui, autrement, seraient enclines à se livrer aux activités néfastes de pirater un système et de vendre ses données illégalement. », affirme Terry Ray, directeur de la technologie de la Firme Imperva, spécialisée dans la sécurité des données.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



L’impact des cyberattaques sur le travail : quel constat dans les médias, les hôpitaux et les entreprises industrielles ?

Comme nous l’avons observé dans plusieurs cas cette année, les attaques informatiques que subissent les entreprises ou encore les institutions publiques force les employés dans la majorité des cas à retourner aux  méthode analogique du travail, c’est-à-dire papier et crayon. Dans un contexte où le travail est fortement lié à l’outil informatique, est-il possible aujourd’hui possible de se passer de l’informatique et de l’internet ? La réponse est clairement évidente, et plusieurs institutions cette année ont pu expérimenter le problème que cela causait de retourner aux anciennes méthodes de travail.

Cet article va aussi vous intéresser : Des millions de données médicales encore dérobées

Comme on le sait, durant plusieurs jours certaine institution tel que RTL ou encore le CHU de Rouen et même la chaîne de télévision M6 et l’entreprise l’aéronautique Airbus ont rencontré des problèmes techniques qui ont obligé l’arrêt de leurs systèmes. Ces problèmes étaient évidemment dû à du piratage informatique. Des attaques menées avec fermeté et maîtrise totale, tant les contours ont été très scrupuleusement préparés par les pirates informatiques auteur de ce forfait. Ces différentes attaques ont eu pour conséquence immédiate d’infecter les outils indispensable dans la mise en œuvre de tout le processus de travail dans ces institutions. C’est-à-dire, les moyens de communication les fichiers de travail, les boîtes mail, ou les machines des soins… C’est avec beaucoup d’efforts et de maîtrise, d’adaptation que ces structures ont réussi à sortir de ce problème. Tout en trouvant un moyen de continuer à fonctionner. Et c’est là que l’on se rencontre que le black-out informatique est plus qu’un problème, c’est une catastrophe.

On se rappelle que durant le mois d’octobre, le groupe M6 avait annoncé publiquement être la victime d’une attaque informatique. C’était un programme malveillant de type Ransonware qui s’en était pris aux données du groupe, chiffrant ainsi leur accès à plusieurs données et logiciels très sensibles pour l’entreprise. Bien sûr comme dans les cas de figure similaire, les pirates informatiques ont exigé le versement d’une rançon en échange de la clé de déchiffrement. Si les diffusions ont continué sur les antennes de la chaîne, en arrière-plan l’équipe du groupe s’activait corps et âme pour trouver une solution à ce problème. Durant le calvaire informatique que subissait le groupe, les employés ont dû revenir au SMS classique car les différentes boîte mails était devenu inaccessibles. « Nous sommes restés un mois sans PC, à travailler sur nos ordinateurs personnels. », explique un salarié du Groupe M6. « Avant que le Wi-Fi soit réactivé, au bout de quinze jours, il a fallu utiliser des galets 4G. Un certain nombre de journalistes ont dû télétravailler car la connexion sur place était vraiment médiocre. » relate t-il. Ce n’est que très progressivement que le retour à la normale à pus se faire : « Les postes nous ont été restitués de mi-novembre à la fin du mois, mais sans leurs données! Ces dernières étaient en effet en cours d’analyse, avant restitution définitive. (…) Tout le personnel a dû réinitialiser son mot de passe de session avec le service informatique, pour éviter toute nouvelle déconvenue (…) Les dossiers partagés sont désormais accessibles en lecture seule. Nous n’avons pas accès aux messageries personnelles depuis les nouveaux postes et il est impossible de télécharger des applications sans accord de l’informatique. » expliquait l’employé du groupe.

Ce genre de problème risque de continuer jusqu’en 2020 voire au-delà. Selon Cyrille Badeau, vice-président Europe de ThreatQuotient, une entreprise  dans le renseignement lié aux cybermenaces, « Les cyberattaques ont évolué. » car « Historiquement, les attaques par rançongiciel n’étaient pas forcément préparées de longue haleine. Il s’agissait plutôt d’une vague qui venait déferler sur le plus grand volume de cibles possible. On entre désormais dans une phase où la préparation de cyberattaques peut prendre des semaines, voire des mois, ce qui est totalement nouveau. (…) Il y a une vraie motivation pour aller travailler de manière plus ciblée et aller chercher de plus grosses rançons. ».

La véritable inquiétude se situe au niveau des infrastructures très sensible.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le compte Twitter d’une Fondation Canadienne attaqué

La Fondation Canadienne de lutte contre l’épilepsie a été la cible d’attaque informatique de pirate informatique inconnu, précisément son compte Twitter.

Elle a, à cet effet, déposé une plainte contre « un groupe non identifiés pour une attaque coordonnée sur son fil Twitter. ». Selon les déclarations de la fondation, des utilisateurs non identifiés auraient fait des publications de nature à provoquer chez d’autres personnes qui suivaient le compte de la fondation, des crises d’épilepsie si ces derniers étaient atteint d’une forme d’épilepsie photosensible. L’attaque Informatique a eu visiblement lieu au courant du mois de novembre dernier, en pleine période de campagne nationale de lutte et de sensibilisation à l’épilepsie. Les malfaiteurs ont alors profité de ce moment pour accomplir leurs méfaits « alors que le plus grand nombre de personnes épileptiques et souffrant de crises d’épilepsie étaient susceptibles de suivre nos publications », indiquait la fondation.

Il a eu plus de 30 comptes qui ont été impliqué dans cet acte assez déplacé. « Cette attaque est similaire à celle d’une personne qui transporte une lampe stroboscopique dans un congrès de personnes atteintes d’épilepsie. L’intention des auteurs est de provoquer des crises et ainsi de causer ainsi un préjudice important aux participants »,a déclaré la directrice de la représentation juridique de Epilepsy Foundation, Allison Nichol. Elle ajoutera par la suite : « Le fait que ces attaques aient eu lieu pendant le mois de la campagne nationale de sensibilisation à l’épilepsie ne fait que souligner leur caractère répréhensible ». Par ailleurs, « La Fondation coopère pleinement avec les forces de l’ordre et a l’intention d’utiliser tous les moyens disponibles pour s’assurer que les responsables soient tenus pour pleinement responsables. »

Selon la Fondation canadienne, cette attaque combinée qui était dirigé contre son compte Twitter est assez similaire à celle qui a visé l’auteur et journaliste Kurt Eichenwald. En effet, ce dernier avait reçu en représailles, exactement en 2016 un Tweet provenant d’un utilisateur inconnu, Avec une lumière stroboscopique animée. Ce tweet suivi d’un message qui mentionnait ceci : « vos publications méritent bien une crise d’épilepsie ». Les conséquences ont été bien sûr évidente vu que la journaliste a bel et bien été victime d’une crise d’épilepsie qui l’a cloué au lit pendant plusieurs jours. Par la force des choses, l’individu à l’origine de ce méfait a été appréhendé par la police plus tard. Son affaire est en cours de jugement. Il semblerait qu’il plaidera coupable.

C’est sans doute pour cela que la Fondation canadienne et plusieurs autres organisations en bataille et depuis des années pour que les réseaux sociaux tels que Facebook et Twitter puisse désactiver la mise en lecture automatique des messages GIF ou toutes autres publications vidéos.

Pour le moment aucune réaction n’a été observer de la part du réseau social. L’enquête suit son cours et jusqu’à présent, les malfaiteurs n’ont pas encore été identifiés. Ce qui ne va visiblement pas tarder. La demande de la Fondation et des autres groupes serait elle légitime alors ?

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage