Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Six Russes liés au renseignement militaire du Kremlin inculpé aux États-Unis pour cyberattaques majeures

De 2015 à 2018, le secteur de l’informatique a été secoué par plusieurs attaques informatiques de portée majeure.

En parlant notamment de :

– La panne géante qui a affecté le réseau électrique de l’Ouest de l’Ukraine ;

– Les attaques informatiques contre le parti français d’Emmanuel Macron « En marche » ;

– Les attaques basé sur le rançongiciel NotPetya qui a secoué le monde

– Les attaques dirigées contre les jeux olympiques d’hiver de Pyeongchang.

Tous ces événements un dénominateur commun qui aujourd’hui a été mis au grand jour : des agents des services de renseignement de la Russie. Ils sont aujourd’hui inculpés par la justice américaine.

Cet article va aussi vous intéresser : 2 pirates Russes aux prises avec la justice Américaine

Récemment le département de la justice américaine publiait des noms, avec le FBI qui descend côté publier des photographies des personnes derrière ces cyberattaques.

Les 4 agents inculpés pour avoir développé le programme malveillant NotPetya, qui à servir à attaquer les jeux olympiques d’Hiver de Pyeongchang, ainsi qu’une campagne de phishing dirigée contre les partenaires de jeux olympiques de Corée du Sud sont :

– Yuriy Sergeyevich Andrienko,

– Sergey Vladimirovich Detistov,

– Petr Nikolayevich Pliskin

– Artem Valeryevich Ochichenko.

D’un autre côté, l’agent Pavel Valeryevich Frolov, en plus d’avoir participé au développement du logiciel malveillant NotPetya, il est aussi inculpé pour avoir été à l’origine de « KillDisk », le malware utilisé pour dérouter le réseau électrique de l’Ukraine.

Quant à Anatoliy Sergeyevich Kovalev, il est considéré comme le temps le coupable de l’affaire est dirigée contre le parti de Macron, En marche, mais aussi pour la diffusion du wiper NotPetya, contre les jeux olympiques d’hiver de Pyeongchang en 2018. Ce n’est pas tout, il est aussi considéré comme le responsable de la vaste cyberattaque qui s’est abattue sur plusieurs sites internet de la Géorgie.

Selon les informations des autorités américaines, saison ferai partie de l’unité « 74 455 » des services de renseignement militaire russe. Plusieurs spécialistes de la d’informatique font référence à cette équipe sous la dénomination de « Sandworm. ».

À propos de cette affaire, les autorités américaines n’ont pas manqué de donner leur point de vue sur l’ensemble. Pour elles, leur affiliation à la Russie ne fait aucun doute. « Aucun pays n’a armé ses capacités cybernétiques de manière aussi malveillante ou irresponsable que la Russie, causant ainsi des dommages sans précédent pour poursuivre de petits avantages tactiques et pour satisfaire des accès de dépit. Aujourd’hui, le ministère accuse ces officiers russes d’avoir mené la série d’attaques informatiques la plus perturbatrice et la plus destructrice jamais attribuée à un seul groupe, notamment en lançant le malware NotPetya. Aucune nation ne retrouvera sa grandeur en se comportant de la sorte. ».

On se rappelle en 2018, dans une note d’information de son ministère des affaires étrangères, le Royaume-Uni accusait, pour la première fois en Europe la Russie comme étant à l’origine des attaques liées au programme malveillant NotPetya.

« Le gouvernement du Royaume-Uni juge que celui de Russie, spécifiquement l’armée russe, était responsable de la destructive cyberattaque au wiper NotPetya de juin 2017 », affirmait à ce moment Lord Ahmad, un membre de la Chambre des lords. Ce dernier n’a pas manqué de soulever l’attitude de la Russie face au non-respect manifeste de la souveraineté de l’Ukraine, ainsi que les impacts financiers qu’ont eu tous ses agissements sur l’Europe entière. « La Russie est directement positionnée comme adversaire de l’Europe alors que cela ne devrait pas être le cas. Nous appelons la Russie à être le membre responsable de la communauté internationale qu’elle prétend être au lieu de plomber ses actions », soulignait le Lord.

Il faut noter que d’après une publication du média américain, le Washington Post. « Le GRU a créé le NotPetya a conclu la CIA au mois de novembre, d’après des rapports classifiés cités par des membres des services secrets américains ». Il ajoutait par ailleurs : « L’Ukraine a été la cible privilégiée d’attaques du GRU (direction générale des renseignements de l’État-Major des Forces armées de la Fédération de Russie) dans le cadre de l’annexion de la Crimée ».

Du côté de la France, le site WikiLeaks a publié à la veille d’un second tour des élections présidentielles, plusieurs données liées au parti En marche, qui était déjà disponibles sur Internet. Ces documents est-elle disponible à suite à un piratage massif l’équipe du futur président française du moment, Emmanuel Macron. Cette fuite de données a été surnommé les MacronLeaks. Les documents publiés étaient de nature confidentielles. Encore ici la Russie avait été pointée du doigt depuis le début. Cependant, le directeur de l’Agence nationale de sécurité des systèmes d’information à voulu rester sceptique sur la question signifiant que rien ne pouvait confirmer ou infirmer cet état. « N’importe qui pourrait être à l’origine de cette attaque eu égard à sa simplicité », disait-il.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La compagnie des transports British Airways sanctionnée par les autorités pour pratiques inconvenantes en matière de protection des données de ses clients

Près de 400 000 clients ont été victimes d’une exposition de leurs données bancaires.

La condamnation pour ce manquement à la protection des données de ses clients s’élève à près de 22 millions d’euros d’amendes soit 20 million de livres sterling. L’amende a été imposée par l’Information Commissioner’s Office, l’autorité britannique équivalente à la commission Nationale de l’Informatique et les libertés française, chargée de veiller au respect des règles en matière de protection de données personnelles.

Cet article va aussi vous intéresser : Phishing : Les données bancaires dérobées une fois de plus

Notons par ailleurs que l’affaire remonte depuis 2018. 400 000 clients de la compagnie britannique ont vu leur donnée financière dérobées par des inconnus, durant une cyberattaque éclair. On compte parmi les données volées, des numéros de cartes de crédit.

Si l’amende est sévère en pratique, elle est notamment méritée vu la gravité de la faute. Elle serait d’ailleurs moins élevée que celle qui aurait été prévu au départ par l’agence britannique de protection des données personnelles. Cela notamment à cause de la pandémie à coronavirus qui a secoué l’entreprise britannique comme plusieurs autres de sont secteurs. La somme évoquée à l’origine par l’Information Commissioner’s Office était de 202 millions d’euros, soit 183 millions de livres sterling. Malgré cette revue à la baisse, c’est avant tout l’amende la plus élevée imposé par l’organisme en britannique. L’amende est calculée en se fondant sur les revenus générés par la compagnie aérienne.

« Les gens ont confié leurs données personnelles à British Airways et British Airways n’a pas pris les mesures adéquates pour protéger ces informations » notait la commissaire à l’information de l’ICO, Elizabeth Denham. L’accusation qui a entraîné l’amende était que la compagnie britannique n’avait pas suffisamment mi en place les protocoles suffisants pour mettre en sécurité les données personnelles de ses clients. La commission britannique estime que « les mesures prises par BA étaient insuffisantes. La compagnie aurait dû effectuer des simulations d’attaques informatiques. Elle aurait dû restreindre les accès aux seules personnes autorisées et mettre en place un durcissement des accès des prestataires via une authentification à double facteur, c’est-à-dire avec la réception d’un code secret sur son mobile à ressaisir.

Dans le détail, l’attaquant a pu accéder aux données personnelles de 429 612 clients et personnels de la compagnie. Cela inclut les noms, adresses, numéros de cartes de paiement et numéros CVV (au dos de la carte) pour 244 000 clients. Les numéros de cartes et CVV ont pu être accédés pour 77 000 clients et les numéros de carte uniquement pour 108 000 clients. Enfin, les comptes et identifiants de 612 membres du club Exécutif de BA ont pu être accédés. ». L’organisme mentionne le fait que voler des numéros de cartes bancaires s’avère dangereux pour les personnes concernées combien même que les 3 chiffres clés ne l’ont pas été. En effet on sait que certains commerçants en ligne tel que Amazon accepte le paiement sans exigé les 3 chiffres CVV

C’est selon les directives du règlement général des données personnelles, norme Européenne, que les manquements imputés à british Airways a été évalués. À l’époque des faits la Grande-Bretagne était encore membre de l’Union européenne ce qui signifie que c’est cette norme qui est applicable à l’affaire.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’utilisation d’un groupe WhatsApp pour l’extension des activités de cybercriminalité

On peut être convaincu d’une chose aujourd’hui, la cybercriminalité est devenue très couvrante.

Nos habitudes en sont imprégnées sans même que nous nous en rendions compte. Tous les jours des systèmes informatiques à travers le monde sont attaqués. En Afrique, le Sénégal se positionne comme étant le 5e pays qui subit le plus des attaques informatiques. Il est d’ailleurs 71e au niveau mondial, comme cela a été révélé ce vendredi à la capitale de l’État africain, Adjeoua Haikreo, par le directeur de la 4ITSEC-AFRICA.

Cet article va aussi vous intéresser : Un site internet spécialement dédié au bug de sécurité de WhatsApp

Les principales cibles aujourd’hui des cybercriminels sont notamment les petites et moyennes entreprises et les petites et moyennes industries, le précise M. Haikreo. Ce dernier précise que la tactique la plus utilisée par les cybercriminels dans ce contexte et l’utilisation de mails pouvant provenir hors des frontières de l’État ou même de l’Afrique. Par ailleurs les groupes de la plus célèbre des messageries, WhatsApp est beaucoup usitée dans cette stratégie de cybermalveillance.

C’est dans ce contexte, que M. Haikreo, d’ailleurs l’enseignant-chercheur à l’Université Cheikh Anta Diop de Dakar, pose la nécessité de suivre de près la PME et la PMI, afin qu’il puisse s’approprier davantage les différentes pratiques et politiques liées à la sécurité informatique au Sénégal.

Le spécialiste s’est même exprimé lors du lancement de « octobre cyber » sur la question. Notons par ailleurs que « Octobre Cyber » et un événement de portée mondiale destiné à la sensibilisation et à l’organisation des mesures portant sur la sécurité informatique, la protection des utilisateurs et des entreprises. Notre expert a profité de l’occasion pour interpeller les différents acteurs à se conformer à la politique de l’État en matière de cybersécurité. D’être assez assidus à l’application de certaines mesures et politique en la matière. Effectivement il faut noter que le Sénégal, a mis en place le PSSI-ES pour Plan de Sécurité des Systèmes d’Information. Une politique qui a pour objectif de lutter au mieux contre la cybercriminalité et de prévenir les attaques Informatique. Selon un média local, M. Haikreo atténue à inviter les entreprises privées en particulier les PME et les PMI : « qui ne disposent pas souvent de Direction de Système de Sécurité et de système d’Information (DSSI) », à avoir dans leur effectif, une personne chargée spécifiquement de la sécurité informatique, en clair un RSSI (responsable de sécurité de système d’information) comme on le dit dans le jargon. « Parce que c’est comme ça que nous pouvons mieux comprendre le phénomène ».

Il recommande par ailleurs au société de procéder à des audits réguliers de leur système informatique et de leur protocole de sécurité. Ce genre de procédure leur permettra facilement de faire un état des lieux de l’efficacité de leurs protections en temps réel. Ils pourront ainsi savoir ce qu’il faudra améliorer. En cas d’intrusion, les entreprises sauront dorénavant comment procéder pour éviter que cela ne se reproduise et surtout « savoir ce qui a été fait et d’où est-ce que ça vient » signifie M. Haikreo. Ce dernier n’a pas manqué de rappeler, qu’il faudrait signaler tout type d’incident de nature informatique, pouvant avoir une quelconque lien avec la cybercriminalité.

Cela permettra aux autorités d’engager les procédures nécessaires pour que certains faits ne se reproduisent plus. « Il faudrait qu’on arrive à recenser toutes ces attaques pour que nos PME/PMI ainsi que nos autorités ne tombent pas dans ces pièges » déclare l’expert. Il profite de ce fait pour féliciter le gouvernement sénégalais de l’ensemble des efforts déployés dans le domaine de la cybercriminalité. Il pleut cependant pour la création d’une commission de suivi évaluation pour la mise en place effective et pour le respect de Plan de Sécurité des Systèmes d’Information. « On dit que la sécurité avance très vite. Il nous faut, nous aussi, avancer un peu plus vite que ça. Mais sans se précipiter, si l’on veut atteindre les objectifs qu’on s’est fixés », souligne Adjeoua Haikreo. En outre, il plaide pour la création d’une autre agence chargée de la cybersécurité, dont la fonction sera dépôt les au mieux la commission nationale de cybersécurité dans la gestion des cyberattaques. En particulier celles provenant de l’Internet. Une initiative à prendre en considération vu les circonstances.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

4 idées reçues sur le rançongiciels

Depuis l’année 2019, les attaques au rançongiciels sont devenues un quotidien dans le domaine de l’informatique.

Il est presque impossible de passer un mois complet sans qu’une cyberattaque se fondant sur ce programme malveillant ne soit signalée quelque part. En d’autres termes les logiciels de rançon font rage actuellement et malheureusement tout le monde est touché.

Cet article va aussi vous intéresser : Une cafetière connectée peut être ciblée par une attaque informatique au rançongiciel

Que ce soit des hôpitaux, des industries, des petites et moyennes entreprises, des grosses entreprises, des collectivités territoriales, tous ont goûté à cet amer fruit. Dans son récent rapport (octobre 2020) Veritas Technologies a signalé que les attaques basées sur les ransomwares ont augmenté de 50 % par rapport l’année dernière. Cette explosion des attaques informatiques au rançongiciel n’a pas pour autant diminué les idées reçues sur la question. En voici 4 qui demeurent les plus courantes

1 – Céder au chantage des Cybercriminels est préférable

Avec la révolution numérique, presque toutes les entreprises font leur fonctionnement sur la gestion de plusieurs types de données informatiques. Et lorsque ces données informatiques sont indisponibles pour une quelconque raison, l’entreprise a du mal à fonctionner correctement. Dans certains cas, elles ne peuvent plus fonctionner du tout. C’est sur ce fait que les pirates se fondent pour initier leurs attaques. En empêchant les entreprises d’accéder à leur donner, ils leur mettent la pression en demandant le versement d’une rançon. Jusqu’à présent, certaines personnes croient qu’il est préférable de verser l’argent exigé par les cybercriminels. Car dans le fond, le paiement de la rançon souvent se présente comme étant moins onéreux que la mise à jour du système par ses propres moyens. Ce qui pousse malheureusement beaucoup l’entreprise à opter pour cette alternative. Dans une étude en juin 2020, Veritas Technologies a mentionné que 29 % des personnes interrogées estimant que la meilleure alternative reste le paiement de la rançon. Malheureusement la pratique a démontré que cela n’est pas aussi simple. En effet, plusieurs entreprises n’ont jamais pu récupérer leur donner même après avoir payé la rançon. La société de sécurité informatique Sophos, un même expliqué que le fait de payer la rançon et tu es susceptible d’accroître les frais de restauration du système attaqué en les multipliant par deux. De plus, payer la rançon encourage les cybercriminels à continuer leur activité. Ce qui expose à nouveau la même entreprise.

2 – Seules les personnes ayant un accès à des données sensibles sont ciblées par les pirates informatiques

Les pirates informatiques ciblent tout le monde. En particulier le simple employé. Toutes informations, aussi insignifiantes que vous pourrez le croire à une importance aux yeux du cybercriminel. Une adresse email, mot de passe, des numéros de compte bancaire, etc… En clair peu importe le statut de l’individu. Peu importe son secteur d’activité. Aussi, penser que seuls les personnes hautes placées sont les plus ciblées est une fausse idée. Elle est aussi fausse que l’idée qui sous-entend que ce sont les grandes entreprises qui sont généralement ciblées par les rançongiciels.

3 – Les employés ne peuvent pas aider pour lutter contre les rançongiciels

Si, les spécialistes de la sécurité sont unanimes sur un fait, c’est que le maillon faible de la cybersécurité, c’est l’être humain. Malgré l’ensemble des outils dont dispose aujourd’hui pirate informatique, il va toujours privilégier le ciblage d’un utilisateur en particulier. « Qu’il s’agisse de virus, de spams ou de ransomwares, les utilisateurs restent les cibles privilégiées des hackers. Cependant, un management et des collaborateurs (in)formés et dotés d’outils adéquats sont plus à même de détecter les menaces et de faire remonter l’information. Là où certains systèmes de sécurité détecteront les menaces qu’une fois dans l’environnement de l’entreprise, les employés pourront, quant à eux, prévenir dès l’identification d’une menace et participer au renforcement des protections en place. », précise le rapport de Veritas Technologies

4 – Une sauvegarde basique suffit pour contrer le ransomwares

A ce sujet, Jean Pierre Boushira, VP Europe Sud chez Veritas Technologies, répond : « C’est un fait, les ransomwares sont une menace on ne peut plus sérieuse et les hackers profitent allègrement du climat d’insécurité ambiant pour tirer leur épingle du jeu. Il est alors indispensable que chacun d’entre nous connaisse leur fonctionnement et sache comment s’en prémunir aussi bien à un niveau individuel que Corporate. Au-delà d’établir des systèmes de protection adaptés, les entreprises doivent garder à l’esprit qu’une stratégie de sauvegarde efficace reste leur seule planche de salut une fois que le ransomware a pu infiltrer le système. Beaucoup d’acteurs associent ce principe au simple fait d’avoir une sauvegarde stockée en un point différent de l’infrastructure, mais pour être réellement pertinent, le système de sauvegarde doit pourvoir générer une copie « hors site » des fichiers pour notamment prévenir les tentatives malveillantes de chiffrement. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quand des gendarmes refusent d’installer McAfee à cause de son lien avec Microsoft

Il y a 7 ans de cela, des gendarmes refusaient de s’équiper des solutions antivirus de géant américain McAfee.

Ils estimaient que l’éditeur était trop lié au géant de Redmond, Microsoft. Ce refus leur a permis de faire la découverte qui fait aujourd’hui leur bonheur. Cet éditeur est ESET. Prouvant ainsi que cela est totalement possible de se passer des GAFAM.

Cet article va aussi vous intéresser : La firme de cybersécurité McAfee intente une action en justice pour détournement secrets commerciaux contre ses anciens employés

En effet, les gendarmes ont réussi à installer l’antivirus de l’éditeur européen sur près de 88 000 postes de travail. Jusqu’à présent le résultat est plus que satisfaisant pour ces derniers. Heureusement, cela se passe comme prévu car, si le résultat observé aujourd’hui était contraire à ce qui devait être, cela aurait créé beaucoup de remous surtout qu’il y a 7 ans, Bernard Pappalardo, le chef du service des technologies de l’Intérieur d’alors, refusé d’installer l’ensemble du package de McAfee déjà acheté par l’administration publique. À la base le refus était lié à la peur de devoir acheter des nouvelles licences Microsoft en utilisant l’éditeur américain jugé trop proche de la firme de Redmond. Surtout que la politique du moment était beaucoup plus centré sur l’informatique libre.

« Depuis de nombreuses années, la Gendarmerie a essayé de s’affranchir de ce type de dépendance et de promouvoir le logiciel libre pour son système d’information (postes de travail et serveurs) », souligne à ce moment l’officier général dans le courrier qui fut dévoilé par le site spécialisé Numerama. « C’est pourquoi elle ne déploiera pas la solution retenue à l’Ugap pour la protection de ses postes de travail et a lancé une consultation préalable relative à l’acquisition d’une solution antivirale comprenant obligatoirement une console d’administration sous Linux. », pouvait-on lire dans on le dit courrier.

De façon, brève disons que cela a donné 3 ans aux gendarmes pour trouver une alternative à Microsoft, dans le cas contraire leur petite sécession n’aura servi à rien. Surtout quand on sait que cette action n’a pas été véritablement facile. La nécessité d’équiper les postes de travail des gendarmes en antivirus était avant tout prégnante. Et cela a pris presque 3 ans pour leur permettre de s’organiser de la sorte. C’est grâce au chef d’escadron Olivier Mari, en 2016 que l’idée fut finalement donnée utiliser la solution de sécurité ESET. Une solution qu’il découvre lors de sa visite du forum international dédié à la cybersécurité. Il faut noter par ailleurs que ce salon a été organisé par les gendarmes de Lille. Observant la compatibilité avec le parc informatique de l’armée, il opte automatiquement pour cette solution.

Dans la quête de l’Informatique, il faut signifier que 90 % des postes informatiques utilisés par la gendarmerie tourne sous Linux, un système d’exploitation libre. Il faut aussi préciser que la gendarmerie possède sa propre distribution maison, dénommée, GendBuntu, qui fait clairement sa fierté. Cependant, il y a presque 8 000 ordinateurs qui continue de tourner sous Windows. Ces ordinateurs qui sont principalement adressés au cadre de la gendarmerie et aux responsables directs continuent d’utiliser le système d’exploitation de Microsoft dans le but de faciliter les échanges entre ministère, sans oublier qu’ils utilisent souvent des logiciels qui ne sont pas disponibles en version Open Source. Ces terminaux en particulier seront protégés par l’antivirus McAfee.

En 2018, Arnaud Le Grignou, le chef d’escadron, lors d’un atelier organisé aux Assises de la sécurité, un salon annuel de sécurité informatique s’exprimait sur la question. Il signifie que dès le départ plusieurs soucis ont été rencontrés. En particulier avec les terminaux du PJGN. Mais cela a permis de corriger plusieurs imperfections avec le temps, pour aboutir peu à peu à une version stable, où il sera plus facile d’installer et de désinstaller une application de sécurité. « Une fois le prototype validé avec Eset, nous avons travaillé sur le projet pendant deux mois pour un déploiement en quelques jours (…) Nous avons à cœur d’avoir des solutions souveraines, Le jour où on ne sera plus en phase avec la solution Eset, on pourra la désinstaller facilement. », explique le chef d’escadron, Arnaud Le Grignou.

Cela interpelle notamment les autorités françaises sur la région de problématiques liées à la gestion de données médicales sur les serveurs cloud en de Microsoft.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage