Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Le site de e-commerce Américain eBay cherche des programmes malveillants lorsqu’on accède à son site web grâce à un scanner

L’un des secteurs à avoir eu du succès malgré la crise du coronavirus a été celui du commerce électronique.

À cause des mesures de distanciation et de confinement, le e-commerce profite. Car les gens l’utilisent de plus en plus, ne pouvant plus sortir comme d’habitude pour faire leurs courses.  Tout comme Amazon, le site de e-commerce eBay, il est un des plus connus du secteur.

Cet article va aussi vous intéresser : CoviD-19 et e-commerce : faire attention au arnaque en ligne

La semaine dernière, plusieurs médias publiaient l’information selon laquelle le géant américain du e-commerce procédait à des scans de ports des terminaux utilisés par les visiteurs de son site web, objectif étant de découvrir des accès à distance. Apparemment, lorsque le visiteur accède au site eBay.com, un script et automatiquement exécuté de sorte à effectuer de manière prompte pour une analyse du port local des terminaux utilisés à cet instant. Cette analyse plus que douteuse permettrait alors au site de pouvoir détecter des logiciels permettant l’assistance et l’accès à distance aux ordinateurs des utilisateurs. Les ports scannés sont en partie des outils d’accès à distance à l’instar de TeamViewer, Windows, Ammy Admin, VNC. Les scripts exécutés vont effectuer des balayages de plus de 14 ports du terminal de l’utilisateur connecté au site.

Parmis les premières personnes qui ont commenté l’histoire de cette action du géant du e-commerce américain, Jack Rhysider de DarkNetDiaries écrivait sur Twitter : « Le site Web scanne le port de mon ordinateur portable, contourne mon pare-feu et le fait depuis/vers le navigateur. Il a examiné 14 ports ». C’est grâce à un script check.js que le scan des ports est réalisé. Sur son blog, le développeur d’applications du nom de Dan Nemec commentait ce fait, après qu’il ait procédé à plusieurs vérifications. Il a aussi procédé à une vérification du script utilisé pas eBay, apparemment son utilité est d’essayer d’identifier les actes frauduleux via les terminaux qui se connectent à sa plateforme. « Il s’agit d’une technique ingénieuse, voire insidieuse, qui permet aux potentiels scanners de port de se glisser directement dans un réseau interne et de le scanner en utilisant le JavaScript dans le contexte du navigateur », a écrit le développeur. « Soit dit en passant, c’est quelque chose qu’une extension de navigateur pourrait bloquer, mais la société qui se cache derrière le scanner de ports utilise des techniques pour empêcher le blocage généralisé de ses trackers », ajoute-il.

A la question de savoir a quoi pourrait bien servir ce balayage, plusieurs hypothèses ont été émises. Il y a d’abord celle concernant la diffusion de publicité, ensuite une autre hypothèse concernant la récupération des empreintes digitales pour protéger les achats en ligne, mais comme le scan porte en particulier sur les programmes d’accès à distance, cela s’explique potentiellement par le fait vouloir vérifier les ordinateurs utilisés et s’assurer qu’ils ne sont pas compromis lors de leur utilisation sur le site. Il semblerait que ce ne soit pas une chose inédite. En effet, déjà en 2016, plusieurs chercheurs on découvert des équipements qui étaient contrôlé par TeamViewer à distance, équipements qui étaient utilisés pour effectuer des achats sur eBay. cela était assez simple pour ces manipulateurs à distance lorsqu’on sait par exemple qu’il est facile pour les utilisateurs lambda accéder au site internet grâce au cookies. La conséquence de ces malversations à été de vider le compte PayPal de certaines victimes, vidé de leur argent en faisant des achats en ligne sans leur consentement. Et le pire dans tout cela, c’est que ces actions de cybermalveillance ont réussi quand bien même tous les victimes utilisaient L’authentification à multiples facteurs. On comprend alors mieux le geste de géant américain, qui a le mérite de pouvoir empêcher ce genre de cybermalveillance.

Selon le développeur Nemec, eBay n’est pas la seule entreprise ou site Web a utilisé ce genre de contrôle de sécurité dans l’optique de veiller à ce que l’ordinateur de la personne concernée ne soit pas un outil de cybermalveillance. Un expert commentait cela en notant : « Le check.cs est utilisé conjointement avec snare.js, et eBay n’est pas le seul à l’utiliser. Je sais pertinemment que l’application Virtual Numbers de la Citi Bank l’utilise. Il semblerait que de nombreux (la plupart ?) sites de jeu et de commerce l’utilisent également », mais il n’empêche qu’il s’inquiète : « Où cela va-t-il finir ? Chaque commerçant pourrait s’en servir comme justification ». Car d’une certaine, manière, on ne peut nier que cette pratique est quand même invasive et susceptible d’être négative pour la vie privée et la sécurité utilisateurs à long terme.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

StopCoviD : L’application mis à l’épreuve des hackers

Si juridiquement et institutionnellement l’application de traçage mobile du gouvernement Français a été validée, il reste la question de la sécurité informatique.

Dans ce contexte, elle a été mise à l’épreuve par plusieurs hackers et codeurs, dans l’optique de découvrir si possible des failles de sécurité.

Cet article va aussi vous intéresser : StopCoviD : La première publication du code source de l’application de traçage serait vide et sans intérêt

Récemment des hackers engagés par l’État français s’évertuent pour mettre à nue des failles provenant de l’application de traçage. Mettant ainsi tout le monde en attente de résultats de ce fameux Bug Bounty. Le point de départ de ce travail est assez convainquant : « La même base de données MongoDB est utilisée pour tous les clients ! ».

Il faut ajouter que tous les codeurs ou spécialistes qui seraient intéressés par ce programme peuvent y participer via le code source de l’application qui a été mis en ligne ( en grande partie il faut le préciser) comme l’annonce et l’INRIA, l’Institut public de recherche informatique qui est à l’origine de l’application de traçage.

L’objectif apparent de ce programme est de prouver que l’application ne sera pas utilisé à des fins autres que énoncées par le gouvernement français, aucun abus ne sera réalisé avec les données qui pourront être récoltés.

Mais de manière pratique, une trentaine de spécialistes de la sécurité, de la catégorie de chasseurs de primes, ont été engagés par l’Institut de recherche informatique, sous la houlette de la société « Yes We Hack », dans le cadre d’une campagne de bug Bounty intensif. L’Agence nationale de la sécurité des systèmes d’information, le gendarme français de la sécurité des réseaux, supervise cette activité en collaboration avec l’INRIA. La découverte des vulnérabilités dans cette compagne peut être récompensée jusqu’à 2000 €.

Pour le patron de Yes We Hack, Guillaume Vassault-Houlière, la tâche s’avère difficile pour ces derniers. Car, c’est sur une « une plateforme assez mature qui a déjà bénéficié des recommandations de l’Anssi » qu’ils vont être dirigés. Toutefois il ne manque pas d’ajouter des hackers spécialisés « arrivent toujours à trouver des trucs, qui peuvent être bénins comme ils peuvent être très gros. ». Il ajoutera part ailleurs : « Et pourtant, nous avons tous types de structures parmi nos clients, y compris des entreprises qui dépensent des millions d’euros ou de dollars en système de défense. ».

En outre, personne n’a réussi jusqu’à présent, à cracker l’application, comme le précisait Stéphane Richard le dirigeant d’Orange, le jeudi dernier quelques heures après le début du programme de bug Bounty. Mais pour étouffer sa joie, Baptiste Robert, un hacker éthique, travaillons pour le compte de la société Yes We Hack, par ailleurs reconnaît sous le pseudonyme de Elliot Alderson, répliquait sur Twitter en annonçant avoir « ouvert 10 tickets hier soir au bug bounty de #StopCovid pour 10 problèmes + ou – grave (…) Un des soucis, un des plus stupides, est de la faute directe des développeurs d’Orange. ». Apparemment, le patron d’orange avait parlé un peu trop tôt.

Très clairement, il faut avouer qu’il est presque impossible de garantir que l’application a été développée sans aucune faille ni bug potentiel. Et les informaticiens pensent cela à l’unanimité. Et cela est commun pour tous les programmes informatiques. « Une application est développée par des humains » par conséquent, « il y a des forcément des erreurs », indique le directeur technique de F5 Networks, Arnaud Lemaire, qui est lui-même, un spécialiste de la sécurisation des réseaux et des applications. D’ailleurs, les développeurs ont eux-mêmes tendance à utiliser des « outils tout faits, des bouts de code tout faits accessibles dans des librairies qui, elles aussi, ont potentiellement des failles et des problèmes ». Sans oublier le fait que l’objectif des programmeurs à la base, est de faire fonctionner un outil dans un délai bien déterminé, ce qui relègue la question de sécurité en second plan. Ce qui a d’ailleurs confirmé par Arnaud Lemaire lorsque nore ceci : « Aujourd’hui ce qu’on demande aux développeurs, c’est de répondre à un cahier des charges et de respecter un délai ».

Dans le cadre de la campagne StopCoviD, Guillaume Vassault-Houlière signifiait que le plus important n’est pas seulement de déceler des failles de sécurité. Mais que les experts soient en mesure d’identifier le degré de dangerosité de ces dernières et les conséquences potentielles sur le fonctionnement du logiciel de traçage : « Tout doit se qualifier en fonction des métiers de l’application. » note-il. Histoire d’écarter les codeurs et les hackers qui ne sont pas à la hauteur dès le début. « Il y en a beaucoup qui se prennent pour des hackers, qui font de la sécurité comme quand j’avais 15 ans… et j’en ai 37 aujourd’hui ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quels logiciels pour une sécurité optimale en cette période de crise sanitaire ?

L’une des conséquences de la crise sanitaire qui secoue le monde entier et l’augmentation accrue de l’usage d’Internet et les services du numérique.

À cause des mesures de confinement et de distanciation sociale, l’humanité n’a jamais autant utiliser le réseau Internet. Les gens travaillent de plus en plus chez eux, étudient à distance et même font les courses depuis leur domicile. C’est l’explosion de la collaboration à distance. Le problème c’est que cela n’a jamais été préparé. Le basculement soudain vers le télétravail et autres mesures d’usage à distance de l’Internet dans un cadre professionnel ou pédagogique, s’est opéré de manière brusque, exposant ainsi des utilisateurs à une autre crise.

Cet article va aussi vous intéresser : Comment protéger les entreprises les pirates ?

Celle de la cybercriminalité, en effet, les acteurs de cybermalveillance à l’instar de l’utilisation de l’Internet se sont multipliés. Les pirates informatiques profitent de cette situation un peu ambiguë et et complexe pour s’en mettre plein les poches. Profitons généralement de la naïveté et de la négligence des personnes impliquées. À ce propos, le Vice-Président de la société spécialisée dans la sécurité informatique du nom de ExpressVPN, M Harold Li notait ceci : « Les atteintes à la sécurité des données et les piratages se produisent presque quotidiennement, et il n’a jamais été aussi important de protéger votre identité en ligne. En volant votre identité en ligne, un cybercriminel peut être en mesure d’accéder à vos mots de passe, détails bancaires, obtenir des cartes de crédit ou des prêts sous votre nom, et encore plus. ».

Toutefois il est possible de vous protéger. Plusieurs outils informatiques existent pour accroître votre sécurité et vous mettre à l’abri de la cybercriminalité en constante évolution.

1- Tor

Tor est un outil généralement affilié au pirate informatique. Cependant son usage est libre et peut avoir son utilité pour un particulier. L’avantage de ce réseau informatique particulier, c’est qu’il permet de garantir l’anonymat de ses utilisateurs lorsque ces derniers accèdent à internet. Une garantie non négligeable pour la vie privée.

2- Les filtres DNS

Plusieurs site internet ne respectent pas les mesures de sécurité imposées par les normes. Ce qui expose grandement les utilisateurs à des logiciels malveillants lorsqu’il accède à ces derniers. C’est là qu’intervient les filtres DNS. Ces outils bloquent automatiquement votre accès au site web qui ne respectent pas les normes de sécurité requises. De la sorte vous serez protéger en amont.

3- Le VPN (Virtual Private Network)

Le réseau virtuel privé (en anglais VPN) est un outil informatique qui permet à un utilisateur du web de masquer son adresse IP lorsquil se connecte à Internet. ce qui lui permet de naviguer en toute sécurité et anonymat. Il évite ainsi le tracking des sites wyeb, et se met à l’abri de potentiel logiciels malveillants de traçage. cet outil est important surtout en cette période où le télétravail est devenu standard. les entreprises s’en servent généralement pour sécuriser leur communication avec leurs collaborateurs depuis leurs domiciles. Mais cela n’exclut pas l’usage d’un particulier. Les VPN, il y’en a des gratuits et des payants. Vous devrez faire très attention lors de votre choix.

4- Les antivirus

Les antivirus sont la clé de voûte de toute stratégie de sécurité informatique. Il est aujourd’hui nécessaire d’avoir sur un terminal ou sur son réseau informatique un logiciel antivirus pour combattre les programmes malveillants qui ne cessent de proliférer. À l’instar des VPN, vous pouvez trouver des antivirus gratuits et d’autres payants. Ils sont facilement accessibles

5- Les logiciels de cryptage

Crypter ses données est l’une des meilleures pratiques possibles que ce soit en entreprise comme individuellement. L’on ne peut être sûr à 100 % d’être protéger. Et c’est d’ailleurs pour cette raison il faudrait faire en sorte que lorsque qu’une personne réussisse à s’introduire dans votre système où votre terminal, que cette dernière ne soit pas en mesure de prendre connaissance de vos informations personnelles ou professionnelles. C’est à ce moment qui intervient ces logiciels de cryptage. Ils peuvent vous permettre de chiffrer l’ensemble de vos données, qu’elles soient sous format vidéo, audio ou même écrit.

6 – Les bloqueurs de publicité

Les publicités sont souvent frustrantes lorsque nous utilisons les services du web. Mais il en existe certaines qui sont malveillantes.  En effet, certaines annonces publicitaires cachent derrière elles, des programmes malveillants, utilisé par les cybercriminels pour initier leurs attaques informatiques. Une raison de plus pour utiliser des bloqueurs de publicités, qui ne vont pas simplement rentre facile l’utilisation d’une application, en vous débarrassant des différentes apparitions de pop-up, ils vous aideront aussi à vous protéger.

7- Suites de sécurité Internet

Les suites de sécurité Internet sont les programmes qui permettent de sécuriser votre connexion internet lorsque vous accédez au web. En clair, ils assurent votre sécurité en ligne. Il y en a plusieurs de différents types, gratuits comme payants. Les plus célèbres du domaine sont proposés par les firmes de cybersécurité McAfee et Norton.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les accès aux réseaux d’entreprises sont en vente sur le Dark Web

Récemment, la firme Positive Technologies, une spécialiste de la sécurité numérique publiait le rapport d’une étude qu’elle a mené sur le commerce illicite portant sur les accès aux réseaux informatiques en des entreprises.

Ce rapport a été mis à disposition du public depuis du 20 mai dernier. Dans cet article, nous allons vous donner le contenu de cette recherche.

Cet article va aussi vous intéresser : 7600 sites internet du Dark web hors ligne après l’attaque de leur hébergeur

Selon le rapport Positive Technologies, les attaques contre les accès de réseau informatique d’entreprise connaissent depuis une dizaine d’années, une augmentation de près de 19 %, et cela s’observe chaque année. Dans la face cachée d’Internet, c’est-à-dire le Dark Web, il est possible de découvrir un marché de ce phénomène plus qu’illicite. Il est possible de se procurer, pour toute personne intéressée, des programmes malveillants et autres services informatiques permettant de s’introduire de manière illicite aux réseaux des entreprises. En tenant compte du sens profond du Dark web qui rassemble des exploits, des logiciels et même références, le plus souvent illicites, il permet les personnes de mauvaises intentions d’avoir un contrôle illégal sur plusieurs terminaux à distance. En d’autres termes, les cybercriminels en passant par le Dark Web, pourrait avoir accès à un serveur Web appartement à une entreprise, à un poste de travail et même une base de données confidentielles.

Pour réussir cela, des pirates informatiques vont mener des investigations en vue de trouver la moindre faille de sécurité autour du périmètre du réseau de l’entreprise ciblée. Il pourrait s’agir de logiciels non mis à jour, d’une application Web qui n’est pas protégée. Le mot de passe n’est pas suffisamment coriace ou un serveur mal configuré. Lorsque ces derniers arrivent à récolter ce genre d’informations, ils peuvent voler transférer où les commercialiser à d’autres pirates informatiques. Mais ce ne sont pas les pirates informatiques qui achètent ce genre de données. En effet, des concurrents ou d’autres personnes ayant quelconque intérêt peuvent aussi se constituer en clients de voleurs d’informations. Il arrive des fois, ou des clients d’un réseau de cybercriminels, sont prêts à verser des commissions allant jusqu’à 30 % de profit, pour l’attaque informatique d’une infrastructure d’entreprises, dans le chiffre d’affaires annuel excède dans les 500 millions de dollars.

Le rapport de Positive Technologies indique que plus de 50 accès au réseau informatiques de très grandes entreprises, ont été mis en vente sur le Dark web en fin d’année 2019. Les victimes étaient en partie de société dont les chiffres d’affaires annuels dépassaient les centaines de millions de dollars. Il était dénombré que les entreprises américaines constituaient à elles seules un tiers de des victimes. Ce qui faisait les principales cibles des cybercriminels. Derrière elle, se trouvait les entreprises italiennes et britanniques qui constituent chacunes 5,2 % des victimes. Par la suite les entreprises Brésiliennes étaient à hauteur de 4,4 %, suivi de près par les Allemandes de 3,1 %.

Par ailleurs, il a été démontré dans le rapport de Positive Technologies, que la pirates informatiques vendaient aux États-Unis principalement, les accès au réseau des entreprises spécialisées dans le secteur professionnels, soit 20 % suivi de près par les entreprises industrielles à hauteur de 18 %. Les institutions gouvernementales suivent de près avec 14,8 %. Par contre en Italie, ce sont les entreprises industrielles qui sont les plus exposées avec 25%, ensuite, les entreprises de services professionnels à hauteur de 17 %. Au Brésil, le changement aussi intervient car de ce côté ce sont les institutions gouvernementales qui sont en tête avec 20 % des expositions suivi de près par les entreprises de services professionnels à 17 %. Le Royaume-Uni est à peu près dans une même tendance que les États-Unis avec à la tête des expositions les sociétés de services professionnels avec 33 %. Mais cette fois-ci, le secteur de la science de l’éducation vient en seconde position avec 25 % des expositions. La finance ferme la marche avec 17 pourcents. Quant à Allemagne, les ventes des accès aux réseaux informatiques se constituent à 29 % pour les entreprises du secteur de l’informatique et des sociétés de services professionnels. Pour finir l’Australie, qui est le moins exposé rapport aux autres, où l’essentiel des ventes d’accès concernant généralement, le système du gouvernement ou des entreprises affiliées à la science et à l’éducation.

En outre, les prises exigées lors de la vente de ses accès peut varier entre 500 et 5000 dollars. La moyenne généralement perçue par les cybercriminels s’élève à 5000 dollars. Ce qui met nettement évidence le fait que les grandes entreprises sont une véritable source d’argent pour les cybercriminels.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le rôle essentiel des DSI & RSSI, des dirigeants et des collaborateurs face à la cybercriminalité toujours grandissante

Pour les entreprises comme pour les collectivités publiques, ainsi que pour des particuliers, la cybercriminalité est une réalité qui continue de causer de plus en plus de dommages.

Les premières victimes dans ce genre de conditions sont les entreprises ou toutes formes de structure privée. Dans ce genre de contexte, les acteurs les plus impliqués et les plus mis en avant sont les employés, qui en grande partie sur les personnes par lesquels les cyberattaques ont toujours pu atteindre leur objectif. Pour la société Ercom, le plus important, contre la cybercriminalité du côté des entreprises, serait de rendre les employés cyber responsables. Car, la transformation digitale des entreprises ne pourrait se faire en toute sécurité et efficacité sans une mise en priorité de la prévention et de la protection contre les incidents Informatiques de tout genre.

Cet article va aussi vous intéresser : Cybersécurité des entreprises : et si les dirigeants étaient les maillons faibles de la chaîne de sécurité informatique ?

Cette position de Ercom se comprend très facilement. En effet, les plus grands dommages informatiques qui sont causés aux entreprises sont dûs à des cyberattaques, le plus souvent qui débouchent soit, sur des vols massifs de données numériques ou la prise en otage des systèmes d’information dont la libération nécessitera le paiement d’une rançon.  Ponemon institute, dans une étude récente réalisée pour IBM, intitulée « Cost of Data Breach», indique qu’une faille de sécurité informatique peut coûter au moins 3,8 millions a une entreprise. Si nous prenons l’exemple de la société française de service Altran, une grande société spécialisée dans l’ingénierie qui a été victime d’une cyberattaque en janvier 2019, une attaque qui a eu pour conséquence directe de bloquer l’ensemble des systèmes informatiques, problème qui a coûté près du 34 millions d’euros de dommages. Et le problème ne s’est pas résumé qu’aux finances. Plusieurs employés en particulier les ingénieurs ont été obligés de subir un chômage technique.

Toujours à titre illustratif, nous pouvons citer le succès d’une PME spécialisée dans l’alimentaire du nom de Fleury Michon, qui grâce à une mobilisation exceptionnelle, a réussi à résorber une attaque informatique, de sorte à remettre en marche son système informatique dans les meilleurs délais possibles. Même si l’entreprise a réussi à contrer les cybercriminels derrière l’attaque, il n’en demeure pas moins que des conséquences il y en a eu. Tel que l’arrêt subite informatique, ce qui n’a pas manqué d’affecter la production de la PME dans son ensemble. Aujourd’hui, cette moyenne entreprise continue d’améliorer le plus possible sa sécurité informatique de sorte à éviter qu’un problème plus grave ne surviennent à l’avenir.

La question de la sécurité informatique est dorénavant quelque chose qui est appréhendé de manière plus sérieuse par les entreprises. Vouloir agir est important mais il faut savoir dans quelle direction. En effet, la solidarité est dans une première partie la clé de cette protection. Une solidarité entre différentes équipes qui se composent des salariés, les dirigeants des entreprises, des responsables de sécurité informatique et les équipes IT. Si dans la pratique, la sécurité informatique des entreprises repose essentiellement sur les responsables de sécurité des systèmes d’information (RSSI) et les Directeurs de système d’information (DSI), avoir des collaborateurs et des personnes autour de soi qui sont sensibilisés sur les risques liés à la sécurité informatique, et qui dans un certain sens comprennent l’importance d’avoir une bonne hygiène au numérique, c’est de responsable IT, pour alors accomplir efficacement leurs tâches de sécurisation, des réseaux d’entreprises, des terminaux et même des données numériques.

Ercom, entreprise du groupe Thalès, spécialisée dans la sécurisation des terminaux, des données et des communications mobiles mets donc à la disposition des entreprises livre blanc intitulé : « Protection des données : pourquoi et comment RSSI et DSI doivent-ils collaborer ? » où elle définit certainement organisation et réorganisation de l’entreprise, et le rôle de chaque acteur définition de politique de sécurité fiable et efficace. En outre « les collaborateurs doivent devenir les acteurs de la sécurité de leur entreprise et prendre conscience que leurs actes peuvent avoir de lourdes conséquences s’ils ne respectent pas la politique informatique de la société. » de même qu’il est plus qu’important pour les RSSI et les DSI « de commencer par comprendre les métiers et leurs besoins pour ensuite les sensibiliser et les accompagner dans leur démarche cyber responsable. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage