Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

47 % des bases de données MongoDB exposées en ligne, un hacker tente de les rançonner

22 900, c’est le nombre de base de données MongoDB sur lequel un hacker a uploadé des notes de rançon.

Ces bases de données il faut le noter étaient exposée en ligne sans aucune protection préalable. Cette exposition comprend un peu 47 pourcents des bases de données accessible MongoDB en ligne.

Cet article va aussi vous intéresser : Attaque au rançongiciel : une entreprise polynésienne s’est fait surprendre

Pour retrouver les bases de données dont il est questions ici, le pirate informatique a utilisé des codes automatisés pour les rechercher en ligne. Une fois l’avoir eu, ce dernier a tout simplement effacé le contenu, et la place a laissé une note où il exige le paiement d’une façon de 0,015 bitcoin, soit 140 dollars

Par la suite, le cybercriminel donne au entreprises un délai de 2 jours pour le paiement de la rançon. Si cela ne se fait pas comme demander, il menace de divulguer alors les données qu’il a récoltées, et par la suite, contacter les autorités en charge du respect du RDPD, le règlement général sur la protection donnée, pour signaler une fuite.

Depuis Avril 2020, ce genre d’attaques exigeant des rançons de type (READ_ME_TO_RECOVER_YOUR_DATA) ont plusieurs fois été observées. Selon Victor Gevers, un expert de la sécurité informatique, a souligné le fait qu’à l’origine, cette pratique n’était pas accompagnée d’effacement de données.

Le pirate informatique a continué à rester connecter sur la base des années concernées pour ensuite y laisser une nouvelle note quelques jours plus tard.

L’agresseur a continué à se connecter à la même base de données, laissant la demande de rançon, puis y retournant pour laisser une autre copie de la même demande, quelques jours plus tard.

Selon notre expert en cybersécurité, Victor Gevers, parmi les données récupérées par le cybercriminel, certaines étaient juste pour des outils de test, une grande partie des systèmes de production ont été affecté, car leurs données ont été supprimées. L’expert avait signalé qu’il avait remarqué dans l’exercice de sa tâche, dans la Fondation GDI, que les données concernées avaient bel et bien été effacées un peu plus tôt dans la journée lors des différentes vérifications des systèmes MongoDB. Des systèmes qu’il avait la tâche de surveiller et de sécuriser. « Aujourd’hui, je n’ai pu signaler qu’une seule fuite de données. Normalement, je peux en faire au moins 5 ou 10 », note Victor Gevers.

Selon ce dernier, il est possible d’observer ce genre de genre de cyberattaque continuellement depuis fin 2016. En effet ce genre d’attaques contre les données dans le contexte de « MongoDB wiping & ransom » ne sont pas en pratique, quelque chose de récent. Les attaques répérées par l’expert en sécurité informatique rentre dans un contexte d’attaques informatiques qui se fait incessante depuis le mois de novembre 2016.

Et pour cause, les pirates informatiques se sont rendu compte qu’ils avaient la possibilité de se faire beaucoup d’argent. Tout simplement en copiant et effaçant les données des serveurs MongoDB, avec une demande de rançon à la place. Comme ils le savent certainement, les propriétaires de serveur qui souvent désespérés de perdre leur donnée, sont souvent tentés de payer les sommes exigées pour les récupérer.

On compte près de 28 000 serveurs qui auraient été ciblés par des cyberattaques en série en janvier 2017. En septembre 2017, le nombre était à 26 000 puis en février 2019 à 3000. Une manière de montrer la récurrence de ces incidents de sécurité.

Le directeur principal de la sécurité des produits de chez MongoDB, Davi Ottenheimer, accusé en 2017 les propriétaires de cette base de données, de ne pas prendre les mesures sécuritaires idoines pour les protéger, les exposants ainsi avec cyberattaque. Car il en existe plusieurs de ces bases de données qui n’avaient pas de pare-feu. Malheureusement même 3 ans plus tard, aucune amélioration n’a été observé à ce niveau. Sur les 60 000 serveurs indexés par le directeur de la sécurité, 48 100 sont toujours exposés sur internet sans aucune protection. Et la majorité d’entre eux ne possèdent pas de véritable mode d’authentification activés.

Dans la majorité des cas, ces serveurs se trouvent exposé en ligne sans aucune protection, lorsque leurs administrateurs ont suivi des règles de configuration qui n’était pas correctes. Car la configuration par défaut de toutes les bases de données MongoDB est aujourd’hui procurés avec des paramètres par défaut qui sont sécurisés. Et pourtant il reste encore des dizaines de milliers de serveurs qui manque de la sécurité la plus basique possible et continue d’être un facilement accessible sur internet sans qu’aucune application logique ne puisse éclaircir cela.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sécurité informatique : 25 applications retirée du PlayStore par Google

Le géant américain Google a sanctionné un groupe d’applications de sa boutique de logiciels le PlayStore.

Cet article va aussi vous intéresser : Ces applications Android sur PlayStore corrompus qui mettent en péril nôtre sécurité informatique

Selon les informations qui ne sont pas revenues, ces 25 applications avec une fonctionnalité permettant, à des pirates informatiques d’injecter des codes malveillants dans les smartphones des personnes qui les installent dans le but de leur voler leurs identifiants de connexion Facebook. La découverte a été faite par une société française spécialisée dans la sécurité informatique du nom de Evina.

Ces jours-ci les spécialistes de Google n’ont pas le temps de se reposer. Après s’être occupé de près de 47 ‘applications Android la semaine dernière, le géant de Mountain View doit procéder une nouvelle fois à une purge sa boutique en ligne. Cette fois-ci avec l’aide de la société française de cybersécurité, 25 applications qui cachaient un programme malveillant d’espionnage et de collecte des données ont été enfin mis sur la select, en clair, supprimées totalement de la boutique.

Selon les déclarations de Google, Les applications qui ont été bannies du PlayStore auraient été conçues par le même groupe de pirates informatiques. Comme nous l’avons mentionné plus haut, leur objectif était de voler des informations personnelles qui leur permettront de pouvoir hacker les comptes Facebook des utilisateurs. On parle de d’identifiants de connexion tels que des noms d’utilisateur et des mots de passe. Grâce à ces informations, ils auraient plus facilement lancer plusieurs compagnes de phishing, et cela aurait pu faire très mal. En effet si ces applications ne sont pas très populaires comme bien d’autres, il n’empêche qu’elles ont réalisé près de 2,6 millions de téléchargements, ce qui n’est pas rien.

Pour toucher le maximum de personnes, les pirates informatiques ont conçu plusieurs genres d’applications dans le but d’élargir leurs champs. Il y en a pour tout type d’utilitaires. On passe de la lampe de poche à la bibliothèque de fonds d’écran en passant par le gestionnaire de fichiers et des éditeurs des d’images et des vidéos. Par ailleurs, il a été observé que leur manière de fonctionner n’était en rien celui d’un groupe de débutant. En effet, avec le programme malveillant présent sur les applications, les cybercriminels avaient la possibilité de même savoir quelles étaient les dernières applications ouvertes sur le smartphone.

Mais comment s’y prennent-ils pour récolter les informations de Facebook. C’est totalement simple. En effet, il suffit simplement de concevoir une fausse page de connexion de Facebook. Grâce à leur code de malveillant, cela leur était facile de le placer juste devant l’utilisateur pour le pousser à y entrer toutes les informations nécessaires. Même si l’utilisateur avait déjà été connecté à Facebook, et lorsqu’il tente de se reconnecter, il va être automatiquement envoyé vers cette page de connexion. Il pensera sûrement que cela est dû à un bug. Alors que, dès l’instant qu’il entrera ces informations, elles seront automatiquement récupérées, par un script java en direction des cybercriminels.

Prévenu depuis le mois de mai 2020 par la société française de sécurité informatique, le géant de Mountain View a automatiquement supprimé ses applications malveillantes de son PlayStore durant le mois de juin. Alors, il est conseillé aux utilisateurs qui ont encore cette application présente sur le smartphone de les désinstaller le plus tôt possible. Pour ce faire voici la liste exhaustive de ces logiciels malveillants :

Super Wallpapers Flashlight

Padenatef

Wallpaper Level

Contour Level Wallpaper

iPlayer & iWallpaper

Video Maker

Color Wallpapers

Pedometer

Powerful Flashlight

Super Bright Flashlight

Super Flashlight

Solitaire Game

Accurate Scanning of QR Code

Classic Card Game

Junk File Cleaning

Synthetic Z

File Manager

Composite Z

Screenshot Capture

Daily Horoscope Wallpapers

Wuxia Reader

Plus Weather

Anime Live Wallpaper

iHealth Step Counter

com.tqyapp.fiction

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le ministère des armées veut aussi son espace de travail 100 % numérique

Comme plusieurs organisations privées et publiques, le ministère des armées a été contraint de respecter les mesures barrières et posé dans la lutte contre la pandémie du Covid-19.

De son côté, il a dû aussi basculé massivement vers le télétravail. Apparemment vu qu’une telle organisation risque de durer encore un moment, cette administration pose la question des outils numériques utilisés dans le cadre des échanges et du télétravail en général. Face à ce besoin, Direction interarmées des réseaux d’infrastructure et des systèmes d’information de la défense a déjà prévu de répondre, en mettant en place un système de dématérialisation après grande échelle dans le but d’offrir au ministère un espace de travail numérique.

Cet article va aussi vous intéresser : La Cyber gendarmes se déploient désormais en Deux-Sèvres

Face aux impacts de la pandémie à coronavirus, certains événements et circonstances : « ont montré la nécessité de maintenir un lien entre tout agent du Ministère des Armées (MinArm) et les armées, directions et services qui l’emploient », pouvait on lire dans l’appel d’offres qui fut diffusé le 29 juin.

La résolution de ce problème se pose comme une nécessité pour le ministère de l’armée. On peut l’appréhender dans le sens où il est facile d’observer qu’il y a des agents qui ne disposent pas de moyens jusqu’à présent informatique pour se connecter au réseau intranet de la défense. D’un autre côté, administration doit être en mesure de rentrer en contact de manière régulière et en toute sécurité, avec tous les intervenants, les agents et prestataires de tous bords afin de continuer la collaboration sur les affaires en cours et d’autres projets à venir.

Le nouvel outil qui sera alors mis en place permettra de faire une certaine reproduction de l’environnement de travail, mais cette fois-ci adapté dans un univers. Il faut compter sur l’utilisation des messageries instantanées et des logiciels de partage de documents et même d’audio et vidéo conférence seront les outils essentiels au cœur de cette nouvelle mise en place. Ce n’est pas semblant de dispositif devra être facilement nuit à disposition des personnes visées, leur compatibilité doit répondre à la diversité des terminaux sur le marché. Que ce soit Windows, iOS ou encore Android, la plateforme devra être adapté à tous ces systèmes d’exploitation. Les utilisateurs futurs plateformes recevront une formation de la part du prestataire sous la forme d’un webinar.

Pourquoi un tel développement alors que nous tendons vers l’accalmie et le déconfinement. Tout simplement, parce qu’il faudrait être prêt en cas de seconde vague de contamination. Actuellement, beaucoup pense à reprendre le travail en présentiel, on ne peut pas nier que le risque que la pandémie reprenne la part belle. Les interactions seront inévitables, ce qui signifie une possibilité de contamination. L’État d’urgence sanitaire il faut, le noter a été prolongé jusqu’au 10 juillet. Ce qui signifie il reste un peu de temps pour le ministère des armées, dans le développement de son dispositif tout le temps s’assurant de ne pas porter atteinte aux intérêts de la concurrence. À cause des délais restreint, le ministère des armées a exigé que l’outil soit disponible le plus tôt possible.

Concernant l’accès à cette plate-forme. Tout sera organisé par palier. Tout d’abord un premier groupe de 2500 utilisateurs pour commencer. L’objectif étant d’atteindre jusqu’à 50 000 Utilisateurs actifs. Ce sera un marché d’une durée de 1 ans, attribué qu’à un seul prestataire. Une possibilité de reconduite est envisageable et d’au moins 3 fois sur une période de 12 mois à chaque reconduction. Pour le budget, il est prévu pour ce programme, 1 000 000 € par an, il devra être plafonné à 4,5 millions d’euros pour l’ensemble du projet de son initiation jusqu’à son exécution.

L’enjeu majeur dans ce programme est bien sur celle de la cybersécurité. En effet, il faudrait s’assurer que toutes les données qui transiteront dans les différents échanges ou qui seront générées entre les ministère des armées ses prestataires ou autres intervenants soient absolument sécurisées. Et cela malgré le fait que l’outils qui devrait être produit ne sera pas utilisé pour la transmission des informations classées dans la catégorie de « non protégés » donc pas de « Diffusion restreinte » géré uniquement au travers de SMOBI. Cependant, la mise en place du dispositif devra répondre à certains critères de sécurité et mise à part l’Agence nationale de sécurité des systèmes d’information, ANSSI. Le gendarme français de la cybersécurité devra soutenir cette initiative à travers des applicatifs de sécurité et les défenses.

On rappelle d’ailleurs que cette dernière avait depuis longtemps prévenu sur les risques du télétravail, surtout les dangers sous-jacents face à l’utilisation massive des outils informatiques, sans aucune préparation et protection préalable. « Le développement du télétravail par des outils non maîtrisés a […] généré de nouveaux risques majeurs. Les outils de visioconférence non européens tels que Zoom par exemple, peu sécurisés et régis par des réglementations non-européennes comme le Cloud Act, sont inadaptés aux échanges sensibles », avait signifié Guillaume Poupard, le directeur général de l’ANSSI, face aux députés. Selon lui, « il est encore trop tôt pour tirer totalement les enseignements de cette crise mais il est déjà certain qu’il ne faudra pas attendre la prochaine pour développer des outils d’un niveau de sécurité raisonnable et relevant du seul droit européen ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les « BlueLeaks » : l’immense fuite de données de la police américaine

Dans le courant du mois de juin, la police américaine a été victime d’une immense fuite de données informatique.

On parle de plus de 269 go de documents divulgués par un collectif de cybercriminels, dont l’objectif n’est pas forcément de dénoncer publiquement certains agissements de la police américaine.

Cet article va aussi vous intéresser : Fuite de données : des informations du Service Civique, exposé sur le réseau

La fuite de données est quand même impressionnante, au regard de la quantité de données qui a échappé les serveurs de la police. On imagine les répercussions que cela pourraient avoir, en imaginant le contenu du dossier. Cet ensemble de données de plus de 200 go a été publié en libre accès et traitent principalement de certains agissements, toujours légaux, au sein de la police et plusieurs agences qui lui sont affiliées sur l’ensemble du territoire américain.

Le 19 juin dernier, la divulgation a été a été faite en particulier, durant la célébration des commémorations de l’abolition de l’esclavage aux États-Unis. Des cérémonies qui, il faut le signifier, se sont déroulées dans une situation assez particulière avec les agissements du mouvement des Black Lives Mater, avec la dénonciation des violences policières à l’encontre des Américains de race noire juste après la mort de George Floyd, vers la fin du mois de mai.

La divulgation est le fait d’une organisation militante du nom de Distributed Denial of Secrets (DDoSecrets), un groupe de cyberactivistes qui affirme fonctionner pour plus de transparence, et qui sont connus pour avoir fait des publications dans le même modèle que celui de WikiLeaks, mais par attention des choix plutôt idéologique et éditoriaux assez militantistes. Les BlueLeaks pour les fuites de données policières ont été mise à la disposition du grand public dans une version téléchargeable mais pouvant être aussi consultées via un moteur de recherche. Cependant, son accès va demeurer assez aléatoire en tenant compte de la stabilité du site internet sur lequel il a été publié.

Après une analyse la base de données mis en ligne, Brian Krebs, journaliste et expert en sécurité informatique affirme que ces informations sont bel et bien authentiques. Il le souligne en se fondant sur la prise en connaissance des notes internes de la National Fusion Center Association (NFCA), l’institution qui représente les centres de partage d’informations judiciaires entre agences fédérales et locales aux Etats-Unis. Ces derniers dans un article paru le 22 juin à faire que les informations contenues dans la base de données divulguée pouvaient remonter depuis août 1996. Par ailleurs il est suspecté que les données dévoilées auraient été dérobées sur des serveurs appartenant à l’entreprise du nom Netsential.

Selon le magazine spécialisé Wired, il est à noter que le document était composé de près de 1 000 000 de fichiers, composés de vidéos, d’audios et des textes, se trouvant le nom de plusieurs archives de différentes agences policières américaines (plus de 200). Des agences qui travaillent à plusieurs, que ce soit fédéral, local ou régional. L’entreprise Netsential est au cœur des suspicions, car elle est reconnue comme étant l’hébergeur principal de plusieurs plateformes d’échanges le service policier sur le plan local et fédéral. Cela se comprend car 5 jours après la divulgation des données policières, l’entreprise avait précisé sur son site web officiel, que « ses serveurs Web avaient récemment été compromis ». L’entreprise compte parmi sa clientèle, les services de police, mais aussi quelques grandes et petites entreprises américaines, des associations, etc.

Selon les dires de Emma Best, la cofondatrice du mouvement militantiste Distributed Denial of Secrets, la divulgation de ces informations n’ont pas pour but aussi de mettre à nue les activités de la police américaine. Plutôt que leur objectif est de présenter à la population américaine ce que fait légalement les autorités policières en leur mettant à disposition des rapports qui démontrent le fonctionnement quotidien de cette force. Comprendre alors que sur les premières des informations provenant de fuite de données policières, vous pouvez prendre connaissance de la manière dont la police avait géré récemment les manifestations sur le racisme aux États-Unis, principalement sur le fichier qui datait du 27 mai au 6 juin. Par exemple, dans certains documents par exemple ou des partenaires fédéraux mettait en garde la police et d’autres agences policières d’éventuelles attaques de voitures piégées.

La cofondatrice du portail DDoSecrets explique que sa plate-forme avait d’abord expurger, qu’avant toutes publications, les fichiers DVD de toutes les données personnelles permettant d’identifier les individus en particulier, les enfants ou des victimes de crimes. C’est d’ailleurs pour cette raison que près de 50 go de données qu’ils ont reçu de la part des pirates informatiques à la base n’ont pas été publiés. Cependant elle a remarqué, que les informations divulguées contenaient beaucoup trop de données personnelles concernant le personnel policier. On fait allusion notamment à des noms et prénoms des adresses des déclarations des coordonnées géographiques complètes et même des photographies.

Pour certains observateurs, ce genre de divulgation pose le problème de sécurité. Les personnes qui seront concernées par cette fuite pourront être exposé à des arnaques en ligne. Les pires, à des ciblages pouvant entraîner d’autres problèmes plus graves.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Et si des applications populaires récoltaient des informations sur vous ?

Avec le déploiement de iOS 14, le récent système d’exploitation de la firme de Cupertino, il a été découvert que certaines applications assez populaires avaient la mauvaise manie d’espionner le contenu des presse-papiers des utilisateurs d’iPhone, de l’iPad ou encore du Mac. Parmi ces applications on peut citer notamment fruit ninja, Tik Tok et BEJEWELED.

Cet article va aussi vous intéresser : Le Play Store de Google à l’épreuve de 24 000 applications non fiables

Comme on le sait, l’une des nouvelles fonctionnalités de iOS 14 est de permettre à l’utilisateur de savoir quelles sont les applications qui ont un accès et regard sur le presse-papier de l’iPhone ou des autres terminaux de Apple. En clair toutes les informations que l’on copie.

C’est lors du dévoilement de la version bêta, que les chercheurs se sont rendus compte qu’il y avait près d’une cinquantaine de logiciels utilisés couramment, qui se donnent le droit de consulter ces informations qui peuvent se révéler souvent personnelles. Bien sûr une telle pratique peut se révéler très dangereuse pour les utilisateurs tant au niveau de la confidentialité que de la vie privée. Mais aussi, celui de la sécurité.  Car il n’est pas rare que les utilisateurs copient dans le presse-papier leur mot de passe ou d’autres informations d’identifications d’accès à l’iPhone ou à d’autres comptes. Surtout qu’on pensait que l’Apple ID avait accès à ce qui a été copié à la fois sur l’iPad ou le Mac. « Plusieurs applications où l’on n’inscrit rien se donnent le droit de regarder le contenu du presse-papier sur iPhone. Le presse-papier de tous nos appareils Apple peut être compromis » expliquent les chercheurs en sécurité informatique, Talal Haj Bakry et Tommy Mysk. Ces derniers avaient mis en garde depuis longtemps contre ce genre de pratiques qui consistaient à accéder au presse-papier des smartphones des utilisateurs dans la majeure partie des cas, à leur insu. Il en existe plusieurs, pour tout type de système d’exploitation. Cependant, 53 logiciels très populaires ont été épinglé grâce à la mise à niveau de iOS 14. L’information est d’abord apparue dans un article de ARS Technica. À l’époque c’était le réseau social chinois TikTok qui était pointé du doigt. Une pratique à laquelle se donne le média social dans la plus grande discrétion à l’insu de l’utilisateur.

Par ailleurs, il faut noter que l’espionnage des presse-papier concerne toutes les informations qui y sont envoyés. Cela peut-être du contenu de texte ou encore une image d’un instant que cela est copié enregistré. D’où le grand risque que cela pose. L’utilisateur face à ce genre de suivi est littéralement à la merci de ses éditeurs d’applications.

Le problème est alors principalement de nature sécuritaire. Car, rien ne garantit que ces applications une fois en possession de ses informations ne les utiliserons par contre l’utilisateur. Au-delà de l’application elle-même les employés de cette firme peuvent vouloir utiliser les données récoltées dans ces conditions dans l’intention de l’utiliser pour leur propre compte. Le problème est plus grave parce qu’on sait qu’à partir de l’Apple ID, il est possible d’avoir accès au presse-papier de tous les appareils à proximité appartement à Apple.

Par conséquent, il a demandé à tous les utilisateurs de faire attention aux informations qu’ils ont tendance à copier dans le presse-papier du smartphone. Ils ne peuvent pas s’empêcher de l’utiliser, ils doivent mettre tout en œuvre pour l’effacer de l’effacer juste après l’utilisation de l’information copiée. Notamment en copie dans le presse-papier d’autres informations qui ne sont pas une véritable importante en l’utilisant pour prendre la place. Veuillez au paramétrage d’autorisation et supprimer l’accès lorsque cela est possible.

Sur iPhone, iPad, les applications qui espionne dans le presse-papier ont été citées par l’article présente dans de ARS Technica.

Ce sont notamment :

ABC News

Accuweather

AliExpress Shopping App

Al Jazeera English

AMAZA !!!

Bed Bath & Beyond

Bejeweled

Block Puzzle

CBC News

CBS News

Classic Bejeweled

Classic Bejeweled HD

CNBC

DAZN

Flip TheGun

Fox News

Fruit Ninja

Hotels.com

Hotel Tonight

Letter Soup

Love Nikki

My Emma

News Break New York Times

NPR

Ntv Nachrichten

Pigment Adult Coloring Book

Plants vs Zombies Hereos

Pooking – Billards City

PUBG Mobile

Overstock

Recolor Coloring Book to Color

Reuters

Russia Today

Sky Ticket

Stern Nachrihten

The Economist

The Huffington Post

The Wall Street Journal

The Weather Network

Tik Tok

Tomb of the Mask

Tomb of the Mask: Color

Total Party Kill

ToTalk

Truecaller

Viber

Vice News

Watermarbling

Weibo

Zoosk

5-0 Radio Police Scanner

8 Ball Pool

10% Happier: Meditation

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage