Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Qui sont les hackers les plus nuls du monde ?

Ça semble plus drôle quand cela est dit de la sorte, cependant cela semble tellement vrai, il faut peut-être en rire.

Leur nom de code est SandCat, ce groupe de pirate informatique serait relié au service de renseignement du gouvernement ouzbek. Ils sont considérés comme étant les plus nuls au monde, comme des pirates informatiques d’État. Pour quelle raison ? Kaspersky nous l’explique.

Cet article va aussi vous intéresser : La start-up HackerOne fait une levée de fonds

La société de cybersécurité russe Kaspersky à mentionné avoir récemment repéré un groupe de pirates informatiques avec cette dénomination. Il ne fait aucun doute qu’il soit lié au gouvernement de l’Ouzbékistan précisément à leur service de renseignement. Selon la société de cybersécurité russe, ces pirates informatiques ont été très facilement mis à nue. Pour dire vrai il n’était pas assez discret ou pas assez compétent.

Ce qui est choquant dans cette histoire, c’est que ce groupe de pirates s’est tout simplement servi du nom d’une équipe militaire qui serait lié au service de sécurité de national de l’Ouzbékistan pour enregistrer un nom de domaine qu’il utilise sur ces structures d’attaques. On sait que le service de sécurité nationale du gouvernement ouzbek a été créé juste après l’effondrement de l’Union soviétique en 1991, dans l’optique de succéder au mythique KGB. Ce service est censé jouer le rôle de structure de renseignement mais aussi de police secrète. Mais depuis 2018 sous l’impulsion du président ouzbek Shavkat Mirziyoyev, le service de sécurité nationale a été réformé à cause de trop nombreuses scandale qui lui est imputé, dû aux accusations de violation constante des droits de l’homme.

Une des choses les plus marquants et plus ou moins stupide a été pour ce groupe de hacker ouzbek d’installer sur un de les ordinateurs, un anti-virus de la société russe Kaspersky. Le but était sûrement de produire de nouveaux programmes malveillants en étudiant les défenses du logiciel. C’est de cette manière que Kaspersky a pu détecter et intercepter un programme en développement. Par ce fait ce code n’a pas pu se déployer à temps.

Par ailleurs, ces pirates informatiques auraient inséré dans l’un de leur fichier test des captures d’écran de certaines machines. maintenant de façon exposé une plateforme d’attaque en pleine élaboration.

Cependant il y a du bon dans toutes ces erreurs commises par ces hackers. En effet, cela a permis à Kaspersky de suivre avec plus d’attention les activités du service d’espionnage ouzbek. Les erreurs commises par ces derniers ont aussi servi à pister d’autres groupes de pirates informatiques qui opéraient ailleurs. La société russe de sécurité informatique à de la sorte mis sous surveillance des groupes de pirate en Arabie Saoudite et aux Émirats arabes unis. Le lien qui a été établi entre ces groupes et le service de sécurité ouzbek réside dans le fait qu’ils ont utilisé des failles de type 0 Day, des failles acheté par le groupe de pirates Sandcat.

En lisant certains messages échangés entre le service de sécurité ouzbek et certains de leurs partenaires, on se rend compte que ces derniers ont effectué des dépenses d’équipement s’élevant jusqu’à 1 million de dollars en outils de piratage informatique, et que depuis lors il avait toujours réussi à passer inaperçu. Ce qui pousse Brian Bartholomew a affirmé que ces erreurs commises par SandCat ne « peuvent être attribuées à l’arrogance et à l’inexpérience ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Comment la société Fleury Michon a failli se faire voir par un ransomware

Après avoir échappé belle suite à une attaque informatique qui visait ses installations, la société française Fleury Michon est revenu sur les détails de cette cyberattaque lors de l’atelier aux assises de sécurité de Monaco.

Notons qu’en avril dernier, ladite société avez-vous vu ces systèmes informatiques paralysés par un logiciel malveillant, un ransomware. Le programme malveillant avait porté atteinte au fonctionnement de plusieurs serveurs qui étaient utiles pour faire tourner des applications essentielles pour l’entreprise.

Cet article va aussi vous intéresser : 5 mesures pour lutter contre les ransonwares

C’est à minuit que l’attaque s’est déclenchée et malheureusement aucune demande de rançon n’a pu permettre de remonter jusqu’au coupable. « On était vraiment dans le noir à ce niveau-là, donc on a rapidement convoqué une cellule de crise et on a stoppé les activités du groupe (…) La direction est rapidement mise au courant, ainsi que les partenaires et les assurances. » explique Anne Michel l’une de responsable de la société de charcuterie.

La société n’étant pas une OIV (Opérateur d’Importance Vitale), c’est la maison d’assurance qui a dû intervenir en faisant demande à une société spécialisée en cybersécurité dénommé « Intrinsec » pour porter secours. Les spécialistes de l’État on préféré ne pas s’y meler. Néanmoins la société de charcuterie à mentionner avoir informé L’ANSSI. « Ils nous ont tout de même soutenus, et c’était assez rassurant pour nous », expliquait Anne Michelle. « L’une de nos premières actions, ça a été d’informer l’ensemble des directeurs d’usine afin de leur expliquer pourquoi on bloquait la production et ce que nous étions en train de mettre en place avec l’assistance d’Intrinsec ».

D’un autre côté, la transparence dont a fait preuve la société française est quand même à saluer. Tous les partenaires ont pu être informés en temps réel de ce qui s’est passé et ils n’ont pas hésité à donner plus d’informations quand ça n’allait pas : « On a choisi d’être très transparents avec eux, à tel point que certains nous ont spontanément proposé de l’aide ».

La véritable question se posait au moment de la reprise des activités. « Pour reconstruire sans risque, nous avons mis en place une salle blanche, à partir de deux postes de travail sain, et nous avons reconstruit les applications logistiques à partir de ces deux postes. Les dirigeants des usines devaient passer par ces deux postes pour enregistrer leurs livraisons. C’est ce dispositif qui nous a permis de reprendre la production dès le lundi 15 avril. »

Ce qui a fait croire de l’extérieur que tout s’était bien passé et que la crise avait pris fin. Mais en réalité les faits racontaient tout autre chose : « Du point de vue des métiers, on estime être sorti de la crise au 30 avril. Pour la direction des systèmes informatiques en revanche, ça a été plus compliqué et on estime être revenu à un fonctionnement normal au début du mois de juillet. »

Les jours qui ont suivi, une analyse approfondie a permis de découvrir que au total 220 serveurs ont été corrompus par un programme malveillant dont la souche est encore inconnu. Du côté des pirates aucune information récoltée. Ils n’’ont fait aucune demande de rançon peut-être parce qu’ils n’ont pas eu le temps. Et ce sont donc volatilisés. Mais au total, disons que le bilan n’est pas si négatif que cela.

« L’incident et la façon dont il a été géré a aussi permis de montrer que le département informatique de la société pouvait compter sur des gens très compétents, prêts à assurer 24/24h pendant douze jours pour surmonter ce genre d’incident. Et cela pourrait nous simplifier les choses à l’avenir : pour le budget cybersécurité 2020, je pense que je peux demander ce que je veux » disait Anne Michel.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les 5 plus grands scandales de de fuites de données de ces dernières années

1. Le scandale Facebook-Cambridge Analytica

Les faits se déroule en mars 2018, le réseau social Facebook est reconnu au centre d’un qui avait explosé concernant une mauvaise gestion des données de ses utilisateurs. En effet il a été publicisé que société Britannique dénommée Cambridge analytica a collecté des données personnelles de plus de 50 millions d’utilisateurs de Facebook sans aucun consentement préalable, dont l’objectif était de construire un programme informatique. Ce programme avait pour but de prédire et même de pouvoir influencer le choix des électeurs lors des élections américaines, et même dans d’autres pays. La complicité de Facebook ayant été mis à nu dans cette affaire, son PDG Mark Zuckerberg a depuis lors décidé d’entamer une politique visant la sécurité des données des utilisateurs. Dans la foulée plusieurs correctifs ont été apportés au réseau social pour le rendre plus sûr. Mais ce n’est pas tout, la firme américaine a été sanctionnée à hauteur de 5 milliards de dollars américains payable en amende aux États-Unis en avril 2019. Cette amende faisait suite à une violation constatée de Facebook d’une convention datant depuis 2011 et qui stipulait littéralement le : « respect des données personnelles et la transparence quant à leur utilisation à des fins publicitaires ».

2. Equifax, la faille de sécurité informatique qui a touché plus de 143 millions de personnes à travers le monde

Le chiffre est en effet correct, c’est 143 millions de clients qui été touchés par une attaque informatique qui a touché l’agence de renseignements de crédit Américain, Equifax en septembre 2017. À la suite de ce piratage, les coupables ont réussi a se procurer les noms les numéros de sécurité sociale les numéros de permis la date de naissance des adresse géographique, etc. Ils ont aussi réussi à accéder au document de crédit d’environ 182 000 personnes. Par ailleurs l’agence a ajouté que 209000 clients de nationalité américaine se sont fait pirater la carte de crédit.

Pour les autorités canadiennes, car une bonne partie des clients de Equifax était canadien, « Compte tenu de la grande quantité de renseignements personnels extrêmement sensibles détenus par Equifax et de son rôle essentiel dans le secteur financier en tant qu’agence d’évaluation du crédit, il était totalement inacceptable de constater des lacunes aussi importantes dans les pratiques de l’entreprise en matière de protection de la vie privée et de sécurité ». La conséquence immédiate de cette fuite de données a été la chute de l’indice boursier de la société.

3. Uber et le vol de données de 57 millions de personnes

Tout comme le précédent, le géant américain, Uber a été aussi victime d’un piratage massif en octobre 2016. Durant ce piratage les données personnelles concernant plus de 57 millions de personnes, comprenant les chauffeurs tout comme les clients ont été dérobé. On sait que l’entreprise américaine avait tentée au préalable d’étouffer l’affaire vu que c’est une autre agence dénommée Bloomberg qu’il a révélé au grand public en novembre 2017 soit 1 ans plus tard. On sait alors que la société avait payé la somme de 100 000 dollars américains aux pirates informatiques pour que ces derniers détruisent les données dérobéed et qu’il ne publicise pas l’affaire. Mais au final tout à capoter, Uber a dû licencier de nombreux employés dans le responsable de la sécurité informatique.

4. L’affaire Ashley Madison et rubiCorp

Ashley Madison, connu comme étant un site de rencontre extra-conjugale avait aussi subi une cyberattaque qui a malheureusement débouché par la divulgation de renseignements portant sur des millions de ses clients. Cela se passe à l’été 2015. La société mère de Ashley Madison, Ruby corp a annoncé avoir perdu une partie de ses revenus environ un quart. Malheureusement a titre de sanctions, elle a dû verser environ 1,6 million de dollars à la commission américaine du commerce, structure fédérale qui était chargé de régler l’affaire. Cette entente, a quand même démontré un aveu de culpabilité, les autorités américain ont tout simplement intimé l’ordre à Ruby corp d’adopter de meilleures pratiques pour sécuriser les données de ses clients.

5 – Yahoo! et c’est 1,5 milliards de comptes piratés

De 2014 à 2016, le groupe Yahoo a subi en tout, deux vols de données à caractère personnel. Pour globaliser les deux attaques on dirait que plus de 1,5 milliards d’informations liées aux utilisateurs du site on été dérobée. La majeure partie de ces informations ont été tirées des comptes d’utilisateurs étaient fournis par les utilisateurs et se composaient d’identifiants de connexion, de noms, de prénoms, de date de naissance et adresses.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les attaques contre le distributeur automatique de billets en Europe

Ces derniers temps, plusieurs attaques qui ont visés des distributeurs automatiques dans toute l’Europe grâce à l’usage de logiciels malveillants ainsi que des techniques de « jackpotting » ont fait échec.

En tout, seulement 1000 € ont réussi à être dérobés par les délinquants pour toutes les attaques qui ont été menées.

Cet article va aussi vous intéresser : Pourquoi il ne faut jamais publier la photo de sa carte bancaire sur les réseaux sociaux ?

Dans un rapport publié par une organisation qui surveille la fraude dans le secteur des finances et dans toute l’Union européenne au niveau des banques, l’association européenne pour la transaction sécurisée ( en anglais « European Association for Secure Transactions »– EAST) a déclarer qu’elle a constaté 35 cas d’attaques de distributeurs à l’aide de programmes malveillants portant sur des distributeurs automatiques ATM accompagné de deux méthodes d’attaque de type boîte noire appelée attaque de « Jackpotting ». Mais la grande surprise suite à ce rapport, c’est que les pertes qui étaient avant associées à ce genre d’attaques généralement et qui pouvait s’élevémer à presque 0, 25 millions d’euros a baissé ce trimestre à 1000 € en tout.

Un écart très important. Le rapport a signalé par ailleurs que cela fait exactement 2 années consécutives que les cybercriminels ne réussissent pas à voler de l’argent dans les distributeurs grâce au programmes malveillants qu’ils conçoivent et utilisent d’habitude. Malheureusement pour eux en Europe, ces logiciels n’ont jamais eu du succès véritablement sur certains distributeurs de type ATM. C’est en 2017 qu’il a été détecté pour la première fois une attaque d’ATM par un programme malveillant. De même que cela a été brusque c’est de cette même manière que par la suite les attaques se sont raréfiées et se sont toujours soldées par des échecs.

C’est ainsi que les banques européennes peuvent être assez fières de leur normes de sécurité très élevées qui surpassent beaucoup d’autres hors du continent européen. En effet, pour être en mesure d’exécuter le programme malveillant sur un guichet automatique, il faudrait qu’il y ait un port USB à disposition ou encore un lecteur CD ou DVD grâce auquel ils pourront s’en servir sur place. Cependant, une très grande partie des banques européennes ont adjoint à leurs distributeurs automatiques de billets deux systèmes de sécurité, dont une physique, permettant de détecter immédiatement tout type d’intrusion malveillante c’est ce qui a stoppé net l’évolution des attaques par des malwares.

« Cette baisse des attaques logiques et malveillantes est une très bonne nouvelle et reflète le travail qui a été fait pour prévenir de telles attaques de la part de l’industrie et des forces de l’ordre », déclarer les directeur exécutif de EAST, Lachlan Gun. En outre, Pour signifier que les attaques de type jackpotting ont aussi perdu du terrain. Et cela est notamment une très bonne chose pour les institutions bancaires. Car comme on le sait, ce genre d’attaque détruit définitivement le guichet automatique ce qui nécessite des actions dispendieuses pour la réparation. En effet, le Jackpoting ‘est une attaque physique au cours de laquelle les criminels détruisent le guichet automatique pour lui soutirer le cash. Un technique brutale et destructrice.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La protection des données personnelles, un véritable casse-tête en Afrique

Selon le rapport du cabinet Bird & Bird, seulement 23 pays sur les 55 ont adopté une réglementation relative à la protection de la vie privée.

En d’autres termes, moins de la moitié ont décidé de mettre en place un cadre légal portant régulation et protection des données numériques.

Cet article va aussi vous intéresser : La protection des données personnelles en Afrique est un sérieux problème qui pourrait se retourner contre le continent

Par ailleurs, les pays qui ont adopté cette réglementation sur la vie privée ne se sont limités simplement qu’à la sécurité et à la confidentialité des données de communication électronique, tout en excluant en grande partie d’autres catégories pouvant découler les données à caractère personnel. Et il y a pire, en effet on ne peut compter que 7 pays dont le Bénin, le Burkina Faso, la Côte d’Ivoire, le Mali, le Gabon, et la Tunisie, qui se sont dotés d’une autorité administrative indépendante chargée de contrôler et de réguler tout ce qui touche de près ou de loin aux données dites personnelles.

Pour reformuler on voit que la majorité des pays africains n’ont pas encore développé malgré une certaines avancée dans l’usage des TIC, un cadre législatif assez potable pour gérer et protéger les données personnelles des utilisateurs de leur pays.

Quand bien même sur le plan continental une convention avait été adoptée le 27 juin 2014, portant sur la cybersécurité, la protection des données personnelles lors d’une convention de l’Union africaine à Malabo Guinée équatoriale, on se rendra compte que les décisions prises et les engagements tardent à entrer en vigueur dans l’ordre juridique des pays signataires. Le 10 juillet 2018, c’est-à-dire au terme de l’échéance des signatures de ladite convention, il n’y avait que 10 pays sur 55 qu’il avait effectivement signés. Ces pays se comptent parmi le Tchad, le Bénin, le Congo, les îles Comores, la Guinée-Bissau, le Ghana, la Mauritanie, la Sierra Leone, Sao Tomé-et-Principe, et Zambie. Parmi eux seulement le Sénégal et les îles Maurice l’ont a ratifié.

Au vu de ses lacunes juridiques du continent africain dans le secteur du numérique, l’avocat spécialisé au cabinet Bird & Bird, Merav Griguer à signifier que tout ceci : « risque de porter préjudice à ses intérêts économique et sécuritaire à long terme si elle n’est pas résolue. » par ailleurs il a été reconnu une chose qui est très essentiel : « C’est un enjeu de souveraineté nationale. Si un état laisse fuir les données de ses citoyens à l’extérieur, elles pourront éventuellement être utilisées contre lui ».

Nous sommes à l’ère du Big data, et plusieurs spécialistes viennent le soulever. Les données quelle que soit leur nature, (bancaire religieuse sexuelle médical, etc.) représente une mine d’or pour les firmes européennes et américaines. Avec une exploitation intelligente et contrôlée de toutes les informations que les Africains laissent leur échapper sans aucun contrôle, Il va de soi que le retour de bâton sera plus que difficile car au bout, ils devront faire face à un contrôle sur le plan économique. Une nouvelle forme de colonisation qui va naître sur la base des nouvelles technologies.

La colonisation des goûts, des points financiers, des habitudes à contrôlée, par un ciblage publicitaire et marketing purement développé sur la base des informations personnelles générer sur des plateformes qui se sont nourri à la source. Cela il y va aussi pour les élections. Quand on sait déjà en Europe et aux États-Unis qu’il est monnaie courante de se servir sur des bases de données émises des réseaux sociaux pour déterminer des préférences politiques, on se rend compte que cela est beaucoup plus flagrant en Afrique.

Pour Oumarou Ag Mohamed Ibrahim Haidara, responsable de l’autorité en charge de la régulation et de la protection des données personnelles au Mali : « concilier la protection des données personnelles avec la liberté de la presse dans nos États où la culture démocratique est encore en construction ». On se demande alors combien de temps cela pourrait prendre. L’Afrique a-t-elle vraiment le temps ?

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage