Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les cybercriminels et les réseaux sociaux : Une combinaison à ne pas négliger pour la sécurité des entreprises

Les réseaux sociaux, se présentent de plus en plus comme l’autre voie d’accès des cybercriminels dans les entreprises.

Même si ce phénomène n’est pas nouveau, le développement des systèmes de sécurité et des protocoles de protection ont rendu cela de plus en plus probant.

Cet article va aussi vous intéresser : Comment sécuriser les entreprises connectées ?

En effet plus les entreprises prospèrent, plus elles dépendent de réseau bien plus étendu que dans leur début. et ce besoin d’extension va diriger les généralement vers un usage plus intensive des réseaux sociaux. De ce fait le risque alors sur le plan cybernétique s’accroît tel décrit par la société spécialisée en cybersécurité fireEye.

Se servir des relations d’affaires que peuvent se créer les entreprises se relève d’une très grande efficacité pour les cybercriminels dans leur intention de créer une porte d’entrée vers vos réseaux. De ce fait chaque connexion se manifeste comme une occasion pour eux. ils cherchent constamment à s’introduire dans votre organisation et de pouvoir avoir accès aux actifs que vous posséder. le nombre d’entreprises qui sont ciblées via les réseaux sociaux s’accroît d’année en année. Et les raisons peuvent varier selon les attaquants et selon la nature des entreprises. On peut aller de la cyber escroquerie à l’espionnage industriel ou même le Sabotage. Pour réaliser leur plan criminel, les cybercriminels vont s’en prendre généralement aux employés ou à toute personne se trouvant au cœur de la société. En misant sur la négligence du personnel d’une entreprise, ils pourraient alors s’introduire très facilement dans le réseau de celle-ci : « cybermalfaiteurs ont besoin de points d’entrée et de victimes internes, ce qui fait des réseaux sociaux une des voies royales pour accéder au système d’information de l’entreprise visée.» selon les experts en cybersécurité de FireEye Mandiant, un service de consulting mis en place par FireEye. Dans un livre blanc qu’ils ont publié récemment, les experts décrivent les points d’accès les plus inattendus que les malfaiteurs peuvent alors cibler au fur et à mesure que les entreprises étendent via les réseaux sociaux, leurs relations commerciales : « Connaître ces risques cachés est la première étape pour aider votre entreprise à protéger ses actifs de valeur, ainsi que ceux de ses clients et partenaires », expliquent – ils dans le livre.

Par conséquent tout point d’entrée est une faille de sécurité potentielle. Et malheureusement, il est difficile d’admettre que notre système de sécurité n’est pas aussi infaillible qu’on veut le croit surtout si la faille semble si peu évidente : « La prise de conscience est la première étape, affirme le livre blanc. En tant que décideurs, vous devez être conscients de tous les risques et vecteurs de menace potentiels (…) Plutôt que de juger votre stratégie de sécurité en fonction de ses forces, examinez ses faiblesses », conseillent les experts.

C’est ainsi que les experts vont recommander aux entreprises de ne pas négliger l’intérêt qu’elles pourraient susciter chez les cybercriminels. Faire attention au plus petit détail, et former son personnel à adopté de meilleur comportement en ligne.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les puces espionnes mythe ou réalité ?

Il n’y a pas si longtemps de cela, un pirate informatique a réussi à démontrer, qu’il était possible pour 2 dollars Américain, de démontrer que concept de puces espionnes est bel et bien une menace à prendre au sérieux.

En effet on apprend que techniquement parlant le fait d’implanter des puces espionnes n’est pas réellement seulement du ressort de la théorie du complot mais plutôt une manipulation de technique, que tout chercheur en sécurité informatique spécialisé peut faire facilement avec des outils simples à se procurer tels que un fer à souder et une puce ne coûtant que 2 dollars.

Cet article va aussi vous intéresser : Un câble iPhone permet de pirater les ordinateurs

Si en réalité l’agence de presse Bloomberg a connu un raté monumental avec son histoire de puces Chinoises qui auraient été implantées à des serveurs de sociétés américaines comme Apple et Amazon, il n’en demeure pas moins que la démarche expliquée n’est pas totalement une simple théorie. Car il y avait du vrai. C’est ce qu’a chercher à prouver Monta Elkins, un professionnel dans la sécurité informatique qui qui a décidé de profiter du salon international de Stockholm (le CS3sthlm) pour démontrer au monde entier que le piratage de carte mère des serveurs est possible par puces espionnes.

L’équipement utilisé dans sa tentative de prouver que sa thèse n’est pas simplement une théorie, est composée d’un kit minimum tel que une station de soudage à air chaud, une puce coutant 2 dollars et un microscope. C’est avec cet équipement minime, que notre expert voudrait démontrer la facilité avec laquelle il est possible de hacker le matériel visé si l’on peut avoir un accès physique à ce dernier. C’est la méthode sans doute la moins élégante, il n’en demeure pas moins qu’elle a le mérite de l’efficacité selon lui et de côté moins cher. « Sur l’image de la carte mère du pare-feu « Cisco ASA 5505 » que le chercheur Monta Elkins a haché, on peut voir la puce sous la carte-mère. Il s’agirait d’un micro contrôleur « ATtiny85 », une puce « RISC » de 8 bit cadencée à 20 MHz et qui n’embarquerait que 8 Kilo octets de mémoire flash.

Cette petite puce de rien du tout serait selon notre expert suffisante pour donner accès à la machine cible à tout attaquant distant. Et si les professionnels du fer à souder pourrait arguer que son implémentation est détectable, Monta Elkins a souhaité préciser que la puce avait été sciemment placée dans un endroit visible pour être observable lors de la conférence. », expliquaient les journalistes de Wired.

le chercheur a mentionné que pour un usage d’espionnage plus professionnel, il est possible d’employer une puce plus petite. Il affirme qu’il a choisi celle-ci ( l’ATtiny85) pour sa facilité à être programmée et à être introduite sous le blindage électromagnétique de l’élément concerné pour passer plus inaperçu : « On pense que la chose est magique, mais cela n’est pas si dur que cela », a confié l’expert Informatique à ses interlocuteur de chez Wired : « J’ai pu faire cela dans ma cave. Et il y a plein de gens plus intelligents que moi, et ils peuvent réaliser cela pour trois fois rien » .

D’un point de vue technique le piratage de cet expert tend un peu vers celui d’un de ses confrères du nom de Trammell Hudson, qui a réussi à réaliser un Piratage d’une carte mère SuperMicro en expirant de la manière décrite par l’article de Bloomberg tout en ajoutant que : « si on a de l’argent à mettre, ce n’est pas une tâche difficile ».

En d’autres termes si le piratage tel décrit par le journaliste de Bloomberg n’a pas été vérifié il n’en demeure pas moins qu’implanter des composants corrompus dans le but d’espionner système d’information, surtout industriel, n’est pas quelque chose de possible. Non seulement c’est réalisable mais semble assez facile pour quelqu’un qui a les compétences de base. alors on se demande pour ces différents États qui disposent de moyens énormes, qu’en sera t-il ?

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



L’application CCleaner toujours la cible des cyberattaques

C’est la deuxième fois que l’application CCleaner est victime de tentative ou même de cyberattaque.

Son détenteur actuel, Avast la firme de cybersécurité, est confronté à un dilemme des plus délicats. Interrogé par des journalistes, la responsable de la sécurité des systèmes d’information Jaya Baloo n’a pas hésité à noter que le problème informatique demeure toujours.

Cet article va aussi vous intéresser : Quel logiciel pour sécuriser mon Windows ? Voici 7 Suites de Sécurité les plus performants du moment

Elle a fait cas du réseau virtuel privé, sans aucune authentification de sécurité permettant de protéger un potentiel utilisateur : « C’était en principe un compte temporaire, le genre de compte créé pour une tâche bien particulière comme un backup ou une opération d’administration. C’était le seul compte VPN pour lequel l’authentification forte n’était pas activée et il aurait dû être supprimé, mais il ne l’a pas été.

Il est resté planqué au fin fond du répertoire de comptes VPN, et l’attaquant l’a utilisé après avoir réussi à voler l’identifiant et le mot de passe. Mais nous ne savons pas encore comment il a fait ça » souligna t’elle. Cependant ce n’est pas ce qu’on peut qualifier d’un faux positif car s’il y avait un point noir qui aurait dû découler d’une mauvaise interprétation, que les techniciens ont eu des alertes de sécurité qui leur a fait perdre beaucoup de temps.

En effet le 23 septembre dernier, l’équipe d’experts de la firme de cybersécurité avait remarqué qu’il y avait des incohérences dans le log de connexion. C’est là qu’ils virent un utilisateur connecté sur un réseau VPN, depuis un terminal Mac, alors que ce dernier n’avait aucune autorisation d’y être. Malheureusement cette action irrégulière a été passée pour un faux positif, donc une erreur dans les logs : « Toutefois, une enquête a été lancée pour vérification. Début octobre, il s’est avéré que les logs étaient parfaitement corrects. Ils s’expliquent par le fait que l’attaquant utilisait une machine virtuelle Mac et qu’il a effectué une élévation de privilèges pour accéder au contrôleur de domaine », expliquait Jaya Baloo.

C’est à partir de ce moment une alerte générale a été déclenchée et la production de logiciel s’est arrêtée. juste le temps de faire certaine vérification de produits, pour s’assurer que d’autres ne serait pas corrompu : « Toutes les versions logicielles des six derniers mois ont été contrôlées. Mais la priorité a été donnée aux logiciels pour entreprises, car c’est là où l’impact d’une infection potentielle est la plus élevée », déclarait la responsable.

Pour parer pour l’heure à toute éventualité, de nouveaux certificats ont été produits pour remplacer les anciens, et une mise à jour d’urgence a été aussi mise à la disposition des utilisateurs de CCleaner, donc elle était automatique, permettant de prendre les devants sur une quelconque attaque latente. Par ailleurs le compte VPN Temporaire a été mis en service : « C’était la chose qu’il fallait faire en dernier, pour ne pas attirer l’attention de l’attaquant » ,

La première responsable a assuré que les équipes sont en train de faire une vérification de tous les logs dont ils disposent, et que les identifiants ont déjà été réinitialisés. « Imaginez que vous avez une maison et dans une pièce vous avez vu des termites. Est-ce qu’ils sont également dans une autre pièce ? Ont-ils infesté toute la maison ? On ne sait pas. J’ai préféré partir du principe que toute l’infrastructure est compromise et qu’il fallait donc repartir de zéro » s’expliquait Baloo.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



WhatsApp poursuit NSO en justice, une structure israélienne d’espionnage numérique

Ce mardi, WhatsApp l’une des filiales de Facebook a annoncé avoir déposé une plainte contre la société israélienne dénommé NSO group, une structure dont la réputation n’est pas à refaire dans le domaine du cyberespionnage.

En effet la société israélienne est connue comme étant spécialisée dans la conception et dans la vente de logiciels d’espionnage numérique. Elle a souvent été accusée d’aider des gouvernements à traquer certains de leurs compatriotes, dans le moyen Orient, au Mexique, ou même en Asie profonde. Il aurait permis de traquer des militants des droits de l’homme ou encore des journalistes dans l’exercice de leur fonction.

Cet article va aussi vous intéresser : Une application Israélienne permettra de pister des défenseurs de droits de l’homme au Maroc

il n’y a pas si longtemps c’était à WhatsApp de se plaindre pour avoir été infecté par un programme informatique qui faisait en sorte que des pirates informatiques pouvaient se accéder aux contenus échangés par les utilisateurs du réseau social. « Après des mois d’enquête, nous pouvons dire qui a mené cette attaque. », avait déclaré Will Cathcart, le premier responsable de WhatsApp, dans l’éditorial publié dans un journal américain. Pour ce dernier cela serait la faute du groupe Israëlien qu’il accuse avoir ciblé : « 100 défenseurs des droits humains, journalistes et autres membres de la société civile dans le monde. » il ajoutera « Nous avons découvert que les attaquants avaient utilisé des serveurs et des hébergeurs internet dont les liens avec NSO ont déjà été établis dans le passé. (…) Et nous avons pu relier certains comptes WhatsApp utilisés pendant cette opération malveillante à NSO. Leur attaque était ultra sophistiquée, mais ils n’ont pas entièrement réussi à effacer leurs traces.».

WhatsApp comptabilise environ 1 400 appareils qui aurait été infectés grâce à la société israélienne notamment au Bahreïn, au Mexique, et aux Émirats arabes unis.

Pour se défendre le groupe NSO affirmant ne violer aucune loi national comme international. Pour elle, les logiciels vont du le sont : « l’intermédiaire de licences à des gouvernements dans le seul objectif de combattre la criminalité et le terrorisme. Par ailleurs la société israélienne ne compte pas laisser les accusations de WhatsApp prospérer car les responsables en décider de se défendre sans compromis: « Nous contestons dans les termes les plus fermes possibles les allégations actuelles et nous les combattrons vigoureusement.

Le seul but de NSO est de fournir de la technologie aux organismes gouvernementaux de renseignement et d’application de la loi habilités pour les aider à lutter contre le terrorisme et les crimes graves. Notre technologie n’est pas conçue pour être utilisée contre les militants des droits de l’homme et les journalistes. Elle a permis de sauver des milliers de vies au cours des dernières années. La vérité est que les plateformes fortement cryptées sont souvent utilisées par les réseaux pédophiles, les barons de la drogue et les terroristes pour protéger leurs activités criminelles. En l’absence de technologies sophistiquées, les instances légales censées nous protéger font face à des obstacles insurmontables.

Les technologies des NSO apportent des solutions proportionnées et légales à cette situation. Nous considérons toute autre utilisation de nos produits en dehors de la prévention de la grande criminalité et du terrorisme comme une utilisation abusive, ce qui est interdit par contrat. Nous prenons des mesures si nous détectons une mauvaise utilisation. Cette technologie est enracinée dans la protection des droits de l’homme, y compris le droit à la vie, à la sécurité et à l’intégrité physique et c’est pourquoi nous avons cherché à nous aligner sur les Principes directeurs des Nations unies sur les entreprises et les droits de l’homme, pour nous assurer que nos produits respectent tous les droits humains fondamentaux . »

À titre de rappel la faille de sécurité qui avait découlé de l’usage du logiciel de NSO avec permis de pirater environ 1,5 milliards de personnes à travers le monde.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Google Chrome : le navigateur de Google vulnérable

Le géant américain Google, viens de découvrir que son navigateur far « Chrome » présentait deux failles de sécurité critiques.

Ses failles ont été détectées en début de semaine, mais certains soutiennent que cela a été découverte bien plutôt. De plus, ces failles serait très activement utilisée par des pirates informatiques pour avoir le contrôle des terminaux infectés. C’est donc dans l’urgence que Google recommande a l’ensemble des acteurs acteurs se servant de Chrome, de le mettre à jour le plus tôt possible, sinon leur navigateur au risque de mettre les données personnelles à nue.

Cet article va aussi vous intéresser : Un groupe de pirates asiatiques se sert d’une extension Chrome pour corrompre les systèmes de ses victimes

La faille découverte et de type 0-day. C’est en début de semaine que le géant américain annonce sur son site officiel avoir pris connaissance de deux vulnérabilités. elles ont été découvertes par des chercheurs en cybersécurité de la société russe Kaspersky. les failles découvertes permettent aux pirates informatiques de pouvoir s’octroyer des privilèges d’administrateurs et aussi contrôler le PC à distance. En d’autres termes il sera possible pour le pirate de contrôler votre ordinateur à distance sans même que vous ne vous en rendez compte. « Un attaquant pourrait installer des programmes, afficher, modifier ou supprimer des données; ou créer de nouveaux comptes avec des droits d’utilisateur complets » a souligné souligne le Center for Internet Security.

Et cela est possible si par malchance vous visitez une page web corrompu. Google que signifie que cette technique est utilisée actuellement par plusieurs hackers.

Pour l’heure la société américaine a préféré ne pas divulguer trop d’informations plus technique sur les différentes faille de sécurité tant que les usagers de son navigateur n’ont pas encore pu se protéger : « L’accès aux détails des failles est restreint jusqu’à ce qu’une majorité d’utilisateurs ait pu installer la mise à jour avec correctif » explique Google dans le rapport qu’il publie.

en toute diligence Google a déployé un patch de sécurité permettant de colmater les deux branches de sécurité. De ce fait, on écoute massivement les utilisateurs à installer le correctif de sécurité 78.0.3904.87 dès qu’ils peuvent sur les différents supports tels que Windows Linux ou Mac. Il est conseillé même aux usagers d’envisager activer la mise à jour automatique : « A propos de Google Chrome » par la suite cocher « Mettre à jour Chrome automatiquement pour tous les utilisateurs » .

à titre de rappel on peut compter la troisième fois en moins de 6 mois que la société Américaine, découvre une faille. c’est d’ailleurs pour ça qu’il demande massivement à ses utilisateurs de mettre à jour son logiciel pour combler une faille de sécurité. par ailleurs il n’a été mentionné nul part que ces failles de sécurité Découvertes, il n’y a non rien à voir avec celles qui ont été découvertes précédemment durant le mois de janvier ou celui de mars qui ont été aussi bien comblée par la firme de Mountain View.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage