Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les piratages les plus notoires de l’histoire et ce qu’ils signifient pour l’avenir de la cybersécurité.

Où est passé le temps ? Février est terminé et nous avons déjà vu plusieurs vulnérabilités et piratages majeurs cette année ! Alors que nous nous dirigeons vers une nouvelle année chargée pour la cybersécurité, il est important de prendre du recul et d’examiner comment nous sommes arrivés ici.

Depuis près de quatre décennies, les cybercriminels exploitent les technologies les plus récentes et les plus innovantes pour le plaisir, le profit et le pouvoir. En ce moment, le mot « hacker » a pris de nombreuses significations. Au début, il se référait à de jeunes technophiles espiègles cherchant à se bâtir une réputation sur Internet, mais il est devenu depuis un titre mondial pour les pirates de données, les «entrepreneurs» en ligne malveillants et les agents géopolitiques. Les menaces et les tactiques utilisées par les pirates ont également évolué, allant des escroqueries à petite échelle aux vers dangereux et aux piratages de la Terre.

En conséquence, l’industrie de la sécurité a joué un rôle de «cyber chat et souris» pendant près d’un demi-siècle, cherchant à faire évoluer la technologie de sécurité pour contrer l’évolution constante des logiciels malveillants et des techniques utilisées par les acteurs sophistiqués.

Jetons un regard en arrière sur les quatre dernières décennies pour évaluer les hacks les plus notoires dans chaque ère.

L’ère des chevaux de Troie (1980)

La musique de Synthwave n’était pas la seule chose à sortir des années 1980. Alors que les «phreaks téléphoniques» étaient occupés à essayer de faire des appels interurbains gratuits, le biologiste Joseph Popp était occupé à forger ce qui allait devenir la première attaque généralisée de ransomware.

Le Trojan SIDA était un simple hack qui a ouvert la voie aux rançongiciels modernes. Dr. Popp a livré son cheval de Troie en utilisant une disquette de 5,25 pouces, étiquetée comme une disquette d’information sur le sida, avec un utilisateur du CLUF avertissant que le défaut de payer des frais de licence à PC Cyborg Corporation aurait des effets négatifs, il a distribué 20 000 copies de ses disques contre le SIDA aux participants à une conférence de l’Organisation mondiale de la santé sur le sida.

Une fois que le cheval de Troie SIDA a infecté l’ordinateur d’une victime, il commencerait à compter le nombre de fois où l’ordinateur a été redémarré. Une fois que le compte de démarrage a atteint 90, le cheval de Troie SIDA a chiffré les noms de fichiers pour tous les fichiers sur le lecteur C: du système, rendant l’ordinateur inutilisable. Le cheval de Troie a alors présenté une note de rançon qui ordonnait à la victime de payer 189 $ par la poste à la boîte postale de PC Cyborg Corporation au Panama pour «renouveler leur permis».

Le cheval de Troie du sida a finalement été retracé à Dr. Popp, qui a été rapidement arrêté et extradé de l’Ohio à Londres sur des accusations de chantage pour sa création, bien qu’il ait été libéré après avoir été jugé mentalement inapte à subir son procès.

En ce qui concerne le cheval de Troie du SIDA, les professionnels de la sécurité ont finalement découvert des faiblesses, leur permettant de créer des outils capables d’inverser les dommages du cheval de Troie.

L’ère des virus (années 1990)

Comme les ordinateurs ont continué à gagner en sophistication et en accessibilité dans les années 90, les pirates informatiques ont fait de même. Ces attaquants étaient plus sophistiqués techniquement et motivés criminellement que leurs ancêtres des années 1980. Leur attention s’est aussi détournée du jeu et de l’exploration en général vers des crimes plus graves comme le vol de carte de crédit, la fraude bancaire et le piratage gouvernemental.

Les années 90 ont également vu une augmentation des virus informatiques, y compris l’un des virus les plus prolifiques de tous les temps : le virus Melissa. Le virus Melissa est arrivé à ses victimes sous forme de document Microsoft Word joint à un courriel. Lorsque la victime ouvrait le document Word, un script de macro à exécution automatique s’exécutait sur le système. La macro infecterait d’abord le modèle Microsoft Word par défaut, provoquant tous les autres documents Word ouverts à devenir porteurs du virus, puis enverrait une copie de lui-même aux cinquante premières adresses du carnet d’adresses Outlook de la victime.

Melissa s’est si bien répandue qu’elle a obligé Microsoft à bloquer temporairement les courriels entrants. Il a estimé que, à son plus haut point, Melissa infectait 20 % de tous les ordinateurs, y compris ceux de nombreuses grandes entreprises et même le gouvernement des États-Unis.

Une équipe d’enquêteurs comprenant le FBI, la police d’État du New Jersey et plusieurs sociétés privées ont finalement retracé le virus Melissa à son auteur, David Smith. Smith a été arrêté et accusé d’avoir causé plus de 80 millions de dollars de dommages par son virus. Il a été condamné à 10 ans de prison, en servant seulement 20 mois d’entre eux en échange d’aider le FBI à attraper d’autres virus et créateurs de vers de réseau.

L’ère de Worms (2000s)

Alors que la bulle internet a éclaté, les pirates informatiques malveillants profitaient de l’adoption d’Internet en plein essor pour gagner à la fois la gloire et la fortune. Les cybercriminels ont trouvé des moyens de monétiser leurs compétences grâce aux armées de botnets et aux détournements de clic. Les années 2000 ont également vu le début du véritable piratage parrainé par l’État et la montée de l’organisation hacktiviste anonyme.

Cependant, tous les criminels ne cherchaient pas de l’argent, certains voulaient simplement voir le monde brûler par leurs logiciels malveillants. L’un des exemples les plus prolifiques de ce phénomène a été le ver ILOVEYOU, dont on estime qu’il a causé des dégâts et des coûts de nettoyage de l’ordre de plusieurs dizaines de milliards de dollars.

Le ver ILOVEYOU propagé en tant que script Visual Basic (fichier .vbs) joint à un e-mail avec la ligne d’objet « ILOVEYOU ». La gestion des extensions par défaut de Microsoft à ce moment masquait l’extension .vbs, faisant ressembler le fichier à un simple document texte. Lorsque la victime a tenté d’ouvrir le fichier « texte », le script a été exécuté et a commencé à écraser toutes les images, tous les fichiers MP3 et tous les fichiers de document qu’il pouvait trouver. Le ver s’est répliqué en envoyant une copie de l’e-mail ILOVEYOU aux 500 premiers contacts du carnet d’adresses de la victime.

ILOVEYOU a si bien réussi à se répandre dans de nouveaux systèmes qu’elle a forcé plusieurs organisations gouvernementales, dont le Pentagone, la CIA et le Parlement britannique, à fermer complètement leurs systèmes de courrier électronique pendant qu’ils essayaient de nettoyer.

À la suite de ILOVEYOU Worm, Microsoft a lancé son initiative Trustworthy Computing, promettant d’accroître la sécurité de ses produits afin de prévenir des attaques similaires.

L’ère du cyberespionnage et de la guerre (2010)

Nous ne sommes pas encore tout à fait terminé avec les années 2010, mais ces dernières années, nous avons vu des piratages de données sans fin et les attaques transformer le piratage en un sujet de nouvelles grand public. Peut-être que l’attaque la plus notoire est survenue au tournant de la décennie, lorsque le ver Stuxnet a provoqué la séparation des centrifugeuses nucléaires iraniennes.

Le ver Stuxnet était un logiciel malveillant extrêmement sophistiqué qui exploitait les failles de zéro jour dans les logiciels Microsoft Windows et Siemens Step7 pour finalement compromettre les automates programmables iraniens (PLC). La charge utile finale des logiciels malveillants a recueilli des informations sur les systèmes industriels ciblés et a causé près d’un cinquième des centrifugeuses nucléaires iraniennes à tourner assez vite pour se détruire.

Stuxnet a été le premier logiciel malveillant à avoir un impact sur les systèmes de contrôle industriels et à faire le saut entre Windows et les premiers appareils IoT. Stuxnet a ouvert les yeux sur les réalités du piratage géopolitique et de la cyberguerre. En réponse à Stuxnet, Siemens a publié un outil de suppression et Microsoft a publié des mises à jour de sécurité strictes.

Regarder vers l’avant

Nous avons encore quelques années avant la fin de la décennie, mais nous pouvons déjà voir des tendances se former qui sont susceptibles de rester. Les ransomwares continuent de se développer agressivement chaque année et nous avons même vu l’introduction de « ransomworms », les botnets IoT deviennent la norme et les mineurs de crypto-monnaie cachés volent nos ressources informatiques à notre insu.

La prochaine grande évolution du piratage n’est pas encore claire à ce stade, mais les meilleures pratiques éprouvées en matière de sécurité de l’information peuvent vous aider à traverser la tempête. Gardez vos systèmes à jour avec les derniers correctifs de sécurité. Renseignez-vous sur les tentatives de phishing et d’autres attaques d’ingénierie sociale. Et comme toujours, tenez-vous au courant des derniers développements de la menace moderne afin que vous ne vous retrouviez pas aveuglé par ce qui vient ensuite.

A lire aussi : Les escrocs essayant de pirater vos informations personnelles via votre téléphone.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

46 % des organisations ne changent jamais de stratégie de cybersécurité, même après une attaque ou un piratage.

Selon un rapport de CyberArk, les professionnels de la sécurité ont encore du mal à empêcher les hackers à pénétrer dans les réseaux internes.

Nous avions parlé précédemment dans un article de la sécurité informatique en entreprise, mais un rapport indique que :

– 46 % des organisations ont déclaré que leur stratégie de cybersécurité change rarement de manière substantielle, même après avoir subi une attaque.

– 46 % des professionnels de la sécurité ont déclaré que leur organisation ne pouvait pas empêcher les pirates de pénétrer dans les réseaux internes chaque fois qu’un piratage est tenté.

Malgré des cyber-menaces de plus en plus sophistiqués, les entreprises ne parviennent pas à mettre à jour de manière proactive leurs défenses de sécurité, selon un nouveau rapport de la firme de sécurité CyberArk. Quelque 46 % des 1 300 professionnels de l’informatique et chefs d’entreprise interrogés ont déclaré que la stratégie de sécurité de leur organisation change rarement de manière substantielle, même après une cyberattaque.

En outre, 46 % des professionnels de la sécurité ont déclaré que leur organisation ne pouvait pas empêcher les pirates de pénétrer dans les réseaux internes chaque fois qu’un piratage est tenté, selon le rapport. Et seulement 8 % des responsables de la sécurité ont déclaré que leur entreprise effectue continuellement des tests d’intrusion pour déterminer les vulnérabilités possibles.

« Dans les moyennes et grandes organisations en particulier, il est nécessaire que les équipes de sécurité redéfinissent les attentes en matière de priorités de dépenses et de dépenses », indique le rapport. « Ces résultats soutiennent les dangers de l’inertie, avec des organisations qui ne prennent pas l’initiative de faire les changements nécessaires suite à une attaque. »

Les organisations ne parviennent pas non plus à protéger les informations d’identification et les données confidentielles dans le cloud, selon le rapport. Alors que 50 % des professionnels de l’informatique déclarent que leur organisation stocke des informations stratégiques dans le cloud (voir Que faire si votre cloud est piraté ?), 49 % déclarent ne pas avoir de sécurité de compte privilégiée pour le cloud. Ils stockent donc des données dans le cloud sans prendre de mesures supplémentaires pour le protéger.

En termes de protection des mots de passe, 36 % des entreprises ont indiqué que les informations administratives étaient stockées dans des documents Word ou Excel sur les ordinateurs de l’entreprise, 34 % sur des serveurs partagés ou des clés USB et 19 % sur des documents imprimés.

Selon le rapport, 52 % des professionnels de la sécurité informatique déclarent que leurs systèmes d’exploitation et leurs correctifs sont à jour et 29 % utilisent des contrôles d’application de liste blanche.

Comme les professionnels ont signalé que les attaques de phishing ciblées (56 %), les menaces internes (51 %), les logiciels malveillants et les ransomwares (48 %) constituent les menaces les plus graves pour leur organisation, il est important que les entreprises restent vigilantes.

Découvrez les 5 erreurs de sécurité à éviter.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Quelques façons de rendre votre smartphone invulnérable face aux hackers.

Être victime de la cybercriminalité est la pire chose que tout utilisateur de smartphone voudrait éviter pour lui-même.

Cependant, de nombreux conseils sont disponibles pour vous aider à garder votre smartphone en sécurité.

Voici quelques conseils pour aider à garder votre smartphone contre le piratage :

1. Prenez note du type d’applications que vous installez

Lorsque vous installez une application pour smartphone, il peut vous être demandé de lui accorder diverses autorisations, notamment la possibilité de lire vos fichiers, d’accéder à votre caméra ou d’écouter votre micro.

Il existe des utilisations légitimes de ces fonctionnalités, mais elles sont potentiellement ouvertes aux abus.

2. Vérifiez ce qui est déjà sur votre téléphone

Passez en revue toutes les applications sur votre smartphone et consultez les autorisations utilisées: sur iOS, vous trouverez de nombreuses informations pertinentes sous Paramètres et Confidentialité.

Android vous permet également d’installer des applications provenant de sources tierces. Cependant, essayez d’éviter d’installer des applications à partir d’un site Web inconnu.

3. Assurez-vous d’avoir un détecteur de virus

Il existe de nombreux types d’applications de sécurité tels qu’Avast et McAfee que vous pouvez utiliser.

Ces outils peuvent également vous avertir si vous essayez d’installer une application connue pour être malveillante et vous avertir si une attaque de type « phishing » tente de vous inciter à entrer un mot de passe dans une application qui n’est pas fiable ou une page web.

4. Utilisez vos options de sécurité

Assurez-vous que votre téléphone est toujours verrouillé lorsqu’il n’est pas utilisé.

Votre appareil offrira différents types d’options de sécurité, comme un lecteur d’empreintes digitales, une reconnaissance faciale ou un mot de passe.

5. Ne laissez pas les services en ligne déverrouillés

De nombreuses personnes utilisent la connexion automatique pour éviter d’avoir à taper leur mot de passe en permanence lors de la connexion à une application.

Cependant, lorsque vous utilisez la connexion automatique, vous donnez à un pirate l’avantage d’avoir accès à tous vos comptes en ligne. Utilisez une application de gestion de mot de passe qui vous oblige à entrer régulièrement un mot de passe principal.

Essayez de ne pas utiliser le même mot de passe pour toutes vos applications. Les pirates utilisent les services en ligne pour dérober les informations d’identification de l’utilisateur, qu’ils utiliseront sur d’autres sites Web.

6. Soyez prêt à suivre et à verrouiller votre téléphone

Planifiez à l’avance, donc même si votre téléphone est volé, vous savez que vos données sont en sécurité. Vous pouvez configurer votre téléphone pour qu’il s’efface automatiquement après un certain nombre de tentatives incorrectes de saisie du mot de passe. Si vous possédez un appareil Apple ou un appareil Android, vous devrez utiliser Google et utiliser le service « trouver mon appareil ».

Ce service vous aidera à localiser votre téléphone sur une carte et vous permettra de verrouiller l’appareil ou d’effacer les données qu’il contient.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Un cabinet de sécurité israélien affirme pourvoir pirater n’importe quel iPhone.

La société israélienne Cellebrite, une société qui a tissé de solides liens commerciaux avec un certain nombre de départements du gouvernement américain, affirme que ses ingénieurs ont la possibilité de contourner la sécurité de tout appareil fonctionnant sous iOS 11, y compris l’iPhone X avec FaceID. Ils ont déjà eu du succès, selon un mandat d’arrêt et le dossier de preuve associé dans une affaire américaine qui pourrait avoir des répercussions mondiales. Le nouvel iPhone avait déjà été piraté un jour après ça sorti, comme nous l’avions écrit.

Depuis que le FBI et Apple ont claqué des coups de feu sur San Bernardino en déclarant qu’ils n’étaient pas en mesure de déchiffrer les données sur un iPhone 5C utilisé par les prétendus tireurs, il y a eu un argument croissant concernant les obligations des fabricants de matériel informatique. aide aux organismes d’application de la loi en matière d’accès aux données cryptées.

Mais ce rapport de Forbes suggère que Cellebrite débloque n’importe quel appareil iOS pour seulement US $ 1500 par déblocage. Compte tenu de la rumeur selon laquelle le FBI aurait déboursé 1 M $ US pour déverrouiller le téléphone de San Bernardino, c’est une aubaine.

Ce qui n’est pas clair, c’est si la société utilise une vulnérabilité qu’elle a gardée pour elle-même et qui n’a pas été rapportée, si elle utilise un mécanisme de force brute ou si le piratage nécessite un accès matériel. De toute façon, si vous êtes propriétaire d’un iPhone, il est possible que votre appareil ne soit pas aussi sécurisé que vous le pensez.

Il y a aussi une énigme éthique intéressante. Cellebrite gagne de l’argent sur des appareils piratés, vraisemblablement en cherchant et en accumulant des vulnérabilités. Beaucoup de gens croient que de telles vulnérabilités devraient être divulguées aux fabricants afin qu’ils puissent fabriquer des produits plus sûrs pour nous tous. Mais les actions de Cellebrite s’apparentent davantage à celles des acteurs de la menace qui utilisent des vulnérabilités à des fins personnelles.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Ce site vend vos noms d’utilisateur et mots de passe sur le darknet.

C’est un endroit où les criminels vendent tout, de la drogue, des armes à feu et des identités volées… à des êtres humains. Nous en avions parlé dans un article précédent.

Vous ne pouvez pas vous frayer un chemin vers le darknet, vous devez télécharger un logiciel spécial appelé « Tor ».
Le navigateur Tor dissimule votre identité et votre activité en ligne vous permettant de faire des recherches anonymes sur Internet, ouvrant la porte à un monde ombragé de cybermarchés, où tout ce que vous pouvez imaginer peut être acheté et vendu en cachette.

Avec l’aide de la société anti-piratage « KnowBe4 » basée à Clearwater, ABC Action News a trouvé un site darknet vendant l’accès aux comptes bancaires des personnes.

Un cyber-expert de KnowBe4 raconte à ABC Action News qu’une seule étape suffit à quelqu’un pour encaisser et arracher une victime innocente sur le darknet.

« Un pas, tout est là pour le prendre… tout y est », a déclaré le cyber-expert, qui nous a demandé de ne pas le nommer car son travail l’oblige à rester aussi anonyme que possible.

ABC Action News a trouvé un autre site vendant l’accès aux noms d’utilisateur et mots de passe personnels des employés, associés à Tampa General Hospital, USF, Université de Tampa, The Tampa Bay Buccaneers, The Rays, Hillsborough County Schools et plus encore.

Tout est publié sur un site Web qui n’est pas un site Darknet, mais les informations qu’il contient sont issues de brèches importantes sur des sites de consommation, notamment LinkedIn, Adobe et Dropbox, où les utilisateurs utilisent leur domaine de messagerie professionnel pour se connecter.

Et s’ils utilisent le même mot de passe d’email de travail… c’est un problème.

« Le problème est que toutes les données sont stockées quelque part… et il a la capacité d’être compris », explique Tony Martinez avec CyberSequr.

Mais ce qui nous a surpris, c’est jusqu’où vont ces atteintes. Nous avons trouvé des informations prétendant être des mots de passe personnels pour les employés du FBI, de la CIA, de Centcom et même de la Maison Blanche.

Nous avons alerté toutes les organisations et nous leur avons transmis tout ce que nous avons trouvé. Ceux qui ont répondu nous ont dit que les mots de passe n’étaient plus valables.

Cependant, notre expert dit que cela n’a pas d’importance parce que les pirates informatiques peuvent utiliser d’anciens mots de passe grâce à un programme automatisé pour voir s’ils sont actifs ailleurs.
Et puis ils peuvent utiliser cette information pour lancer des attaques de piratage.

Le site qui vend l’information opère à partir des îles Seychelles au large de la côte de l’Afrique.
Nous ne nommons pas le site, mais nous les avons contactés et leur avons demandé pourquoi ils publient des mots de passe personnels.

Ils disent que l’information est publique parce qu’elle a déjà été piratée et qu’on leur fait un don anonyme.
Ils prétendent fournir l’information afin que les gens puissent voir si leurs informations ont été piratées et fuites.

Nous avons testé notre propre domaine de messagerie ici chez ABC Action News et trouvé au moins deux employés avec leurs mots de passe personnels actuels et actifs exposés et vendus sur ce site.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage