Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Quand Facebook s’offre une faille de type 0-Day

Le réseau social le plus utilisé au monde peut aussi s’ingérer dans des situations dans le but de mettre la main sur les cyber harceleurs.

Du moins c’est ce qu’a fait Facebook. Il s’est procuré une vulnérabilité 0 Day lors de sa traque d’un utilisateur harceleur. Le dernier utilisait Facebook pour harceler et menacer des certaines conditions extorquer des adolescentes.  Pour stopper cela, le réseau social a dépensé une importante somme d’argent comment se procurer une vulnérabilité permettant de le tracer et de le livrer aux autorités en l’occurrence au FBI.

Cet article va aussi vous intéresser : Faille de sécurité sur l’application Facebook pour iOS 13 2.2

La faille de sécurité a été découverte dans le système d’exploitation Tails. Un système d’exploitation réputé très sécurisé. Cette histoire a été porté au grand public comme par le site spécialisé Motherboard. Et elle a de quoi à interpeller plus d’un. Le magazine en ligne on a fait une publication la semaine dernière où il explique comment en 2017, soit il 3 ans environ, le réseau social a engagé une société spécialisée dans la cybersécurité pour lui trouver absolument une faille 0 Day. Cette demande avait pour objectif de venir en aide à la police fédérale américaine, lors de sa traque d’un cyber malveillant qui sévissait la plateforme de Facebook.

Dans la même année, le suspect en question a été belle et bien arrêté. Il répondait au nom de Buster Hernandez. Au vu de son profil sur Facebook il était actif depuis déjà bien des années. Il ciblait principalement les mineures utilisatrices du réseau social. Il se servait de photos intimes qu’il réussissait à dérober à ces dernières, dans l’optique de la faire chanter. De la sorte, il a extorqué ses victimes et même leurs familles dans le but d’obtenir encore plus de vidéos et des photos intimes. Au fil de sa longue pratique, il s’est fait plusieurs victimes. Mais ces derniers avaient toujours à s’échapper, et il t’a difficilement identifiable par les modérateurs de Facebook ainsi que ceux de la police. La cause, il utilisait système d’exploitation basé sur Linux, Tails. Un puissant outil permettant de conserver l’anonymat. « Il s’attaquait principalement à des utilisateurs. Buster Hernandez multipliait les victimes, mais parvenait toujours à échapper aux modérateurs de Facebook et à la police : il avait recours à plusieurs outils visant à garantir son anonymat, notamment la distribution Linux Tails. Cette distribution Linux bien connue des activistes se présente comme une distribution « amnésique », qui ne laisse aucune trace sur l’ordinateur où elle est utilisée, et capable de rediriger la totalité du trafic internet de l’utilisateur au travers du réseau Tor afin de dissimuler son identité. »

Pour réussir à dénicher le cyber malveillant, Facebook a dû débourser des centaines de milliers de dollars dans le but de découvrir un moyen de le pister. C’est grâce à un revendeur de failles de sécurité qui n’a pas été mentionné ni par les autorités fédérales, ni par Facebook, que la solution a pu être trouvée. Apparemment il existait une vulnérabilité au niveau du lecteur vidéo du système d’exploitation. Mais grâce à cela, la police fédérale Américaine réussi à récupérer l’adresse IP du criminel en lui envoyant une vidéo corrompue.

Malgré la participation accrue de réseau social dans cette réussite, le FBI n’a pas suffisamment mentionné le détail lors de du déroulé de cette affaire. À la découverte de l’implication direct de Facebook et ce dont il a été capable de faire, les sentiments sont mitigés. Pour certains, il était totalement droit d’intervenir vu que cela m’était en mal la sécurité de ses utilisateurs et la réputation de sa plate-forme. Cependant, d’autres estiment que si Facebook à prêter main-forte de la sorte aux autorités policières, rien ne garantit qu’il ne fera pas autant plus tard. Et cela dans des proportions peut être abusives. Ces derniers s’appuient sur des exemples d’entreprises privées qui ont toujours refusé de venir en aide aux autorités à porté atteinte à la confidentialité de leurs utilisateurs, et cela peu importe la raison. Comme cela a été bien illustré par Apple avec son refus catégorique de déverrouiller des iPhones appartenant à des terroristes, pour faciliter les enquêtes du FBI.

Toutefois Facebook n’a rien fait d’illégal. Le fait que son action ait permis d’arrêter un criminel de surcroît un pervers qui s’en prenait aux mineures, il ne serait pas mal pour une première fois, de lui accorder les mérites de cette action.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Télétravail et sécurité informatique : 84 % des organisations veulent continuer le travail à distance

Même si la plupart d’entre elles ne sont pas suffisamment outils pour assurer la sécurité de ce processus.

Dans un rapport récent publié par Bitglass, une entreprise spécialisée dans les services de sécurisation de données, la grande majorité des entreprises ayant appliqué les méthodes de travail à distance durant le confinement, souhaite continuer à fonctionner de la sorte.

Cet article va aussi vous intéresser : Le manque de discipline des télétravailleurs Français

Le temps par ailleurs que ce rapport vient d’une étude qui fut réalisée durant le mois de mai 2020, auprès de 413 professionnels du domaine de l’informatique et de la cybersécurité aux États-Unis.  Les personnes qui ont participé à cette étude en sont généralement des cadres techniques ou encore des professionnels rodés dans les différents secteurs énoncés plus haut, constituants pour l’étude un échantillon équilibrée en terme d’organisations, de taille et de secteur.

Même au cœur de la pandémie et de confinement, ce rapport produit portant sur la sécurité du travail à distance met en évidence la situation dans laquelle la collaboration est prise en charge sur le plan de la sécurisation, ainsi que les menaces et les défis auxquels sont confrontées les entreprises. Le problème étant de taille, les organisations ont réussi à mener tant bien que mal et s’en sortir de sorte à même vouloir encore plus. En effet, 84 % des organisations, qu’elles soient dans le secteur privé comme celui du public, qu’elles soient à but lucratif ou non, décide de continuer à fonctionner toujours en mode du télétravail. Cependant les spécialistes de Bitglass estiment que cela peut s’avérer dangereux pour une grande partie d’entre eux dans la mesure où elles ne disposent pas de suffisamment de moyens techniques et matériels assurer la sécurité de leurs infrastructures.

La firme spécialisée dans la sécurisation de données a déterminé suite à l’enquête que 41 % des organisations n’ont pris aucune précaution pour accroître la sécurité des accès au réseau de leurs collaborateurs œuvrant en télétravail. De plus, 50 % d’entre elles ont reconnu ne pas disposer des équipements nécessaires pour fournir à leur employés un environnement de travail sûr. Et pire encore, 305 pourcents de ces organisations au permis que les terminaux à usage personnel puissent accéder à des applications normalement contrôler au sein de l’entreprise.

Lorsque la question de la sécurité est abordée comme l’une des inquiétudes majeures du télétravail, 65 % des professionnels interrogés estiment qu’il est d’abord important de protéger les accès au réseau. Ensuite, vient la sécurisation des applications SaaS. L’utilisation des appareils personnels et la sécurité qu’elle pourrait être exigée ne viens qu’en 3e position des priorités des professionnels. En ce qui concerne en les principales vecteurs d’attaques informatiques, 72 % des personnes qui ont été interrogées ont indiqué que les logiciels malveillants constituaient le plus grand risque suivi, des accès non de la part des utilisateurs selon 59 pourcents des répondants.

 À propos des résultats de cette enquête, Anurag Kahol, le directeur technique de Bitglass déclare : « Cette recherche indique que de nombreuses organisations ne mettent pas en œuvre les mesures de sécurité nécessaires pour protéger leurs données dans l’environnement commercial actuel. Par exemple, alors que les personnes interrogées ont déclaré que la pandémie a accéléré la migration des flux de travail et des applications des utilisateurs vers le cloud, la plupart n’utilisent pas les solutions de sécurité du cloud comme l’authentification unique, la prévention des pertes de données, l’accès réseau zéro confiance ou les agents de sécurité pour l’accès au cloud. En outre, 84 % des organisations ont déclaré qu’elles continueront probablement à prendre en charge les capacités de travail à distance même après la levée des commandes de travail à domicile. Pour le faire en toute sécurité, elles doivent donner la priorité à la protection des données dans n’importe quelle application, n’importe quel appareil, partout dans le monde ».

Pour résumer, notons les principales conclusions issues de cette étude :

1- Le vecteur d’attaque le plus craint par les répondants sont les logiciels malveillants à hauteur de 72 %

2- Les organisations se soucient beaucoup plus des applications servant au partage de fichiers dans le développement du télétravail. Cela a été confirmé par 68 % des répondants. Les applications web se positionnent à la seconde (reconnues comme prioritaires par 47 % de répondants) place et les applications de vidéoconférence à la 3e que 45 % verrait en première position.

3- Les outils les plus utilisés durant le télétravail pour la sécurisation de la collaboration sont des logiciels Anti-Malware (77%). Mais de ce côté, il est à noter un déploiement non suffisant d’autres outils de sécurité, dans les logiciels servant à prévenir les pertes de données ou à analyser les comportements des utilisateurs.

 4- 63 % des personnes interrogées estiment que le télétravail est de nature à porter atteinte à certaines obligations légales en particulier au respect des règles disposées dans le règlement général de la protection des données.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les antivirus arrivent à mieux détecter les logiciels de harcèlement

Selon une récente analyse, les programmes antivirus, qu’il soit sur Windows Android ou même iOS, ont considérablement améliorer leur détection des logiciels servant généralement au harcèlement.

Une amélioration qui s’est observée entre le mois de novembre 2019 et celui de mai 2020. Le taux de détection est en hausse et les Stalkerwares sont déniché peu à peu sous Android et Windows.

Cet article va aussi vous intéresser : Le fournisseur de solution antivirus a-t-il violé les règles de protection des données personnelles

Après une recherche réalisée sur une durée de 7 mois, par AV-Comparatives et l’Electronic Frontier Foundation, dans un laboratoire indépendant spécialisé dans les tests sur les antivirus. Le résultat a été publié en début de semaine, et a porté sur deux phases d’études. Les tests ont porté sur dix applications mobiles antivirus en tournant sous le système Android, et dix autres fonctionnant sur Windows. Ces solutions antivirus ont réussi après différents tests par détecter les souches de certains logiciels les plus connus dans les pratiques numériques de l’harcèlement. En tout, il a été analysé près de 10 souches sur Windows, et 20 sur Android. Des logiciels qui ont été choisis par AV-Comparatives et l’Electronic Frontier Foundation dans leur collaboration car ce sont généralement les plus populaires aux États-Unis.

Il a été conclu alors, que plusieurs sociétés spécialisées dans la fourniture des solutions de sécurité ont décidé d’améliorer au mieux leur système de détection des logiciels de harcèlement depuis novembre 2019. Pour les logiciels tournant sur Android, au début des tests, le taux de détection tournait autour de 30 à 95 %. En ce moment deux logiciels avaient du mal à détecter plus de 50 % les cas de test comme le signifie AV-Comparatives. Pour les solutions de Windows, le taux de réussite en matière de détection était au niveau de 70 % pour le plus efficace. Un taux assez faible durant le mois de novembre 2019 par rapport à Android. Il n’y avait que deux produits de sécurité qui pouvait atteindre le niveau les applications mobiles.  « Six mois plus tard, en mai, la plupart des produits – tant pour Android que pour Windows – avaient amélioré leur taux de détection », a indiqué le laboratoire chargé des tests.

Sous Android, 9 programmes de sécurité sur 10 ont réussi à détecter près de 75 % à 95 % lors des différents tests à partir du mois de mai. Par contre sur Windows, une amélioration a été observé, car tous les produits testés ont réussi à atteindre les 70 % de taux de réussite, 4 produits ont même touché années 100 %.

Observant tout ceci sous un point de vue d’utilisateur, il est clair que de tels résultats soient encourageant. En effet cela démontre clairement les sociétés de la sécurité informatique ont décidé de rattraper leur retard en améliorant leur capacité à détecter ces logiciels « malveillants » qui sont considérés depuis longtemps comme des outils légitimes. Chose qui est censée faire plaisir aux personnes harcelées.

À toutes fins utiles, notons que les Stalkerwares ce sont des logiciels à permettant de garder un œil sur une personne ou des personnes en particulier. En vérité ce sont des programmes espions qui sont couverts généralement par des raisons familiales au même en professionnelle. Car il est utilisé en vérité pour récolter des informations sur un utilisateur de smartphone en particulier. Il peut s’agir de sa localisation, ses itinéraires, des SMS et appels qu’il reçoit. Les applications ou des réseaux sociaux qu’il visite. Ces applications ont proliféré d’année en année parce qu’elles étaient couvertes par des raisons qui semblaient légitimes. Il pouvait s’agir d’un patron qui voulait savoir où se trouvait ses employés et à quel moment histoire de contrôler leur discipline et assiduité au travail. Il pouvait s’agir d’un époux qui voulait être au courant des agissements et du quotidien de son épouse, de parents qui voulait surveiller leurs enfants pendant que ces derniers se rendaient à l’école ou en colonie de vacances. Des raisons souvent humainement compréhensibles mais qui à la longue se sont corrompues peu à peu. En effet, ces applications ont facilité et accéléré les actes de harcèlements. Rendant plus agressifs ces sentiments d’oppression.

Ce qui fait d’eux des logiciels malveillants, peu importe les raisons évoquées, c’est qu’ils sont généralement installés à l’issue de l’utilisateur principal. Possédant à une certaine capacité de dissimulation, le terminal de la personne ciblée sera espionné de quelle sorte qu’elle puisse s’en apercevoir.

Plusieurs organisations de défense des droits de la femme ou luttant contre la violence domestique ont plusieurs fois décrié l’utilisation légale de ses applications, le temps que des conjoints un peu excessif utilisable pour restant dans le champ des libertés de leurs compagnes. D’où le nom donné des façons alternatives à ses applications « spouseware ».

Mais depuis 2018, plusieurs institutions encouragent les sociétés de sécurité à déployer des mesures permettant de détecter ce genre de programme informatique, à l’instar de l’Electronic Frontier Foundation. Cette lutte a porté finalement ses fruits aujourd’hui beaucoup d’éditeurs de logiciel de sécurité ont commencé à les détecter. Certains ont même formé des coalitions permettant de mettre en place un système à but non lucratif pour lutter contre ces programmes de harcèlement. Avec cette récente étude, on peut dire sans sourciller que la lutte est sûr de bonne voie. Et cela est plus qu’une exigence car selon une analyse de Kaspersky, l’utilisation des logiciels de harcèlement a connu un boom de 49 pourcents en 2019 au regard de l’année 2018.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Il aura fallu 3 jours à des cybercriminels pour prendre d’assaut un système informatique factice

Selon de récents tests réalisés par des équipes de chercheurs en cybersécurité, les réseaux industriels sont menacés grandement par des cyberattaques de type rançongiciel.

Cette conclusion a été donnée suite à une expérience que ces chercheurs ont initié dans le but de voir à quel point les systèmes informatiques sont exposés. Le résultat est impressionnant, car, les cybercriminels ont prouvé qu’il ne leur fallait que peu de temps pour réussir à s’infiltrer dans ces réseaux à travers des vulnérabilités critiques que même les chercheurs pourraient ignorer.

Les infrastructures qui ont servi de leurres ont été conçues de sorte à mettre en évidence les mêmes problèmes que rencontrent les structures habituelles. En parlant notamment des mots de passe moins solides, de contrôle de postes à distance connecté à Internet, et d’autres pratiques générales observée dans le secteur. Ces derniers ont mis en ligne l’infrastructure factice en début de l’année 2020. Et les pirates informatiques, au bout de 3 jours avaient déjà découvert le réseau et tentés plusieurs fois d’y accéder. Certains parmi eux sont arrivés à le compromettre en utilisant notamment une campagne d’attaques au rançongiciel, par lequel ils sont arrivés à s’introduire dans le réseau et dérober certains identifiants de connexion. « Très tôt après le lancement du « honeypot », la capacité du ransomware a été placée sur chaque machine compromise », indique Israel Barak, le responsable de la sécurité de l’information chez Cybereason, l’entreprise qui a initié ce test.

C’est en se servant de certaines d’administration à distance tel que le RDP qu’ils ont réussi à placer leur logiciel malveillant dans le réseau. Et cela leur a permis de se connecter pour contrôler certains bureaux à distance. Une fois cette étape en complète, les cybermalveillants créaient une porte dérobée en direction de serveur compromis. Pour se faire, ces derniers se sont servis de programme PowerShell supplémentaires, à savoir Mimikatz, grâce à quoi ils ont réussi à dérober les identifiants de connexion utile pour la suite de leur activité. Par la suite, les cybers malveillants ont continué l’analyse du réseau dans le but de découvrir autant de points d’accès possible et de récolter les identifiants au fur et à mesure qu’ils en découvraient encore.

Les spécialistes de la sécurité informatique ont déduit de cette attaque informatique que le danger que représentait cette exposition était double. En effet, en plus exécuter un programme malveillant de rançonnage, les pirates informatiques ont prouvé qu’ils pouvaient toujours continuer à collecter des informations sensibles tels que les mots de passe et les noms d’utilisateurs. Des informations qu’ils peuvent utiliser comme moyen de pression lors des négociations avec la Victime du réseau corrompu, dans la mesure où celle-ci ne voudrait pas céder au chantage. « Ce n’est qu’une fois les autres étapes de l’attaque terminées que le ransomware se répand sur tous les terminaux compromis simultanément. C’est un trait commun aux campagnes de ransomware à plusieurs étapes, qui visent à amplifier l’impact de l’attaque sur la victime », explique le spécialiste de Cybereason, Israel Barak.

Par ailleurs, on peut tout simplement noter que certains cybercriminels ont découvert le piège, quand les attaques se sont multipliées contre le réseau. Pendant que certains essayaient tant bien que mal de s’introduire dans le réseau pour s’en accaparer, d’autres cybermalveillants se sont contentés tout simplement de faire une reconnaissance du système et cela à chaque fois que le test a été lancé.

Au-delà des tests qui cherchaient à déterminer les potentiels problèmes que pourrait être confronté un tel réseau, il n’en demeure pas moins que le danger n’était pas négligeable lors des différentes attaques informatiques. On peut tout simplement essayer d’imaginer ce qui pourrait arriver si c’était bel et bien le réseau d’un fournisseur d’électricité.

Un autre point important a été observé. Les cybercriminels ont tendance à beaucoup de s’appuyer sur les programmes de rançonnage, lorsqu’ils veulent s’en prendre à des infrastructures, surtout quand ils ne peuvent pas facilement les compromettre. Le rapport des chercheurs de Cybereason nomme cette situation de « barrage constant d’attaques sur le secteur ». Les conséquences en terme de risque vont gagner en intensité de plus en plus. D’un point de vue simpliste, même les améliorations au niveau de la composition des mots de passe et des méthodes d’accès sont des natures à renforcer la sécurité des infrastructures. Ce n’est qu’après avoir maîtriser les bases que l’on peut essayer de complexifier les choses.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quand les policiers publient des messages racistes sur Facebook

Il a été constaté depuis plusieurs mois, que des agents de de l’ordre public, en particulier des policiers proféraient des messages racistes sur le réseau social Facebook.

La question est de savoir quelle a été la réaction du réseau social face à une telle situation.

Les réactions des policiers français, jugées raciste de manière ouverte ne sont pas passées inaperçues au regard de l’opinion publique. Car sur des groupes Facebook, ces derniers n’ont pas manqué de publier des propos assez désobligeants. Les groupes montrés du doigt sont notamment « TN Rabiot Police Officiel » et « FDO 22 unis », qui ressemblent à eux deux prêt de 17 000 les agissements assistant de virement a été mis à nu par le site StreetPress. À cet effet, une enquête préliminaire a été ouvertes contre ces derniers pour « provocation publique à la haine raciale » et « injure publique à caractère raciste ».

Cet article va aussi vous intéresser : Qui partage mes données sur Facebook ?

De son côté, Facebook déclarait : « Nous avons retiré plusieurs contenus dans ces groupes car ils ne respectaient pas nos règles et nous sommes reconnaissants envers ceux qui les ont portés à notre attention. Nous répondrons aux demandes d’information des autorités françaises, en conformité avec nos procédures de coopération. ».

Le réseau social aurait procédé à un retrait de tous les contenus de ses groupes, certains membres de groupe ayant signalé ces publications. Cependant ce qu’il ne précise pas le fait de savoir si les suppressions sont survenues après les articles de presse qui ont dénoncé cette situation ou si le réseau social ciblait particulièrement ces personnes et leurs publications. Mais ce que l’on sait, c’est que les modérateurs de Facebook ont tendance à travailler que sur des contenus signalés par d’autres utilisateurs. Ce qui voudrait dire que si dans un groupe, les membres partagent les mêmes idéologies et opinion, ils ne seraient jamais inquiétés par le réseau social. Et le fait que le réseau social est mis en place la bulle de filtre facilite encore plus ce genre de phénomène. « Pour faire appliquer ces politiques dans les groupes privés, nous combinons à la fois les signalements des utilisateurs, des administrateurs de groupe ainsi que des moyens technologiques » assure cependant le réseau social.

En utilisant de puissants moyens technologiques, Facebook compte utiliser l’intelligence artificielle pour faciliter sa détection des contenus nuisibles. Une tendance qui est beaucoup en vogue près de différents réseaux sociaux, sûrement à cause de la pandémie du coronavirus. S’il ne communique pas sur les publications ratées par ses équipes, il assure toutefois que : « Cette technologie a beaucoup progressé ces derniers mois. Cependant, Entre janvier et mars, plus de 88 % des 9,8 millions de discours haineux que nous avons retirés de Facebook pour violation de nos règles sur les discours haineux ont été détectés de manière proactive par notre technologie, contre 68 % à la même période l’année dernière. ».

Du côté d’un des groupes indexés, « TN Rabiot Police Officiel », le site StreetPress notait : « 1.000 personnes ont quitté » il ajoute par la suite « Plusieurs commentaires révélés par StreetPress ont été supprimés, notamment ceux relatifs à la manifestation en soutien à Adama Traoré. »

Par ailleurs, Facebook a signifié que la majorité des publications montrée du doigt dans ces groupes ne violent pas sa politique de Standard de la Communauté que vous pouvez consulter en cliquant sur le lien suivant : https://www.facebook.com/communitystandards/. Une politique qui concerne à la fois les groupes Publics et le groupes privés. « Certains groupes peuvent enfreindre nos règles et lorsqu’un groupe entier enfreint les Standards de la Communauté, nous le supprimons. Cependant, décider si un groupe entier doit être supprimé ou non est souvent complexe – car les groupes comptent souvent des dizaines, des centaines, voire des milliers de membres et de publications, dont beaucoup ne violent pas nos règles » mentionne le réseau social.

Pour s’assurer que les groupes ne violent pas les règles établies, Facebook assure mettre tout en œuvre pour veuillez aucune dérive ne soit tolérée sur sa plate-forme. De ce fait, il prendrait en compte de différents facteurs allant du nom du groupe jusqu’à sa description en passant par les contenus publiés par les membres. De ce fait, si la description de groupe correspond à un discours haineux, et que la majorité des publications vont dans ce sens, le réseau social peut alors envisager s’imposer certaines sanctions. « Si le groupe ne franchit pas cette ligne, il restera en place, mais nous continuerons à supprimer les publications individuelles » souligne Facebook.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage