Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

CoviD19, confinement, télétravail et cybersécurité… une relation au inconvénients non négligeable

Partout dans le monde, les incidents informatiques telles que les attaques ou les arnaques en ligne sont devenues légions.

Avec le travail à distance et le confinement générale de la population mondiale en grande partie, internet a été utilisé comme il ne l’a jamais été auparavant. Ce boost du trafic d’Internet a aussi marqué une hausse considérable de la cybermalveillance. Car ce terrain est aussi celui des cybercriminels qui ne vont pas manquer de profiter d’une telle occasion.

Cet article va aussi vous intéresser : Le COVID-19 et le Télétravail : une question de sécurité pour les experts

Mais, l’un des éléments catalyseur de cette hausse de la cybermalveillance est le travail qui en tant que méthode d’organisation d’entreprise a été mal appréhendé par un très grand nombre de sociétés privées. Le basculement soudain vers le travail à distance a créé plus de vulnérabilités une attaque informatique classique. Car selon les analyses récentes, environ 7 employés sur 10 ont effectivement du basculé vers le télétravail. Des employés qui en majorité n’avait aucune maîtrise d’une méthode convenable pour exercer depuis leur domicile en toute sécurité. Et la conséquence immédiate fut bien sûr une augmentation des tentatives d’attaques Informatiques ou des infections à distance. Les spécialistes prévoient pour 2021, plus de 6 000 milliards de dollars de dommages causés par la la cybermalveillance.

Si le télétravail à l’origine avait pour objectif de permettre aux entreprises de continuer à fonctionner un peu normalement, ces dernières se sont malheureusement exposées tout en n’acquérant pas la productivité souhaitée. Au final, ce sont les hackers qui ont profité. comme l’ont déjà signifié plusieurs experts de la sécurité informatique : « Le Covid-19 a créé de nouveaux risques numériques ».

Pour Philippe Humeau, un spécialiste de la cybersécurité : « la protection contre les cyberattaques va coûter 6.000 milliards de dollars à l’économie mondiale en 2021 ».  Ce dernier, pour justifier ses estimations, indiquent que « toutes les 11 secondes, une entreprise est victime de « ransomware ». », ce programme de rançonnage qui est utilisé pour soutirer de l’argent aux entreprises une fois qu’il est servi pour bloquer leur système informatique. Il ajoute par ailleurs que toutes les 39 secondes, une attaque informatique est initiée ou réalisée. « les attaques ont doublé ces deux derniers mois avec l’explosion de campagnes de phishing, des informations erronées sur le Covid-19… C’est du pain béni pour les hackers », observe Sophia Khaldoun, directeur principal du développement commercial des TIC chez Inwi, une entreprise qui fournit des services de sécurité informatique. Elle ajoutera par ailleurs « les agressions explosent, les attaques ont doublé depuis le début du confinement et les hackers s’en donnent à cœur joie. ». Pour cette experte IT : « au même titre que les populations et les Etats qui ont adopté des mesures sanitaires strictes et des gestes barrière au début du confinement, les entreprises sont aussi appelées à adopter des mesures sécurisées pour protéger leurs activités et leurs données professionnelles ».

En d’autres termes, l’hygiène numérique est une exigence si l’on veut à tout prix freiner cette avancée exceptionnelle de la cybercriminalité. Dans un certain sens, la recommandation Sophia Khaldoun s’explique par le fait que plusieurs employés déployés en télétravail ont malheureusement été livrés à eux-mêmes. Certains ont même eu le droit utiliser des équipements à l’origine d’usage personnel. les équipements qui ne sont pas suffisamment protégés et homologués pour un travail d’entreprise. Ce qui augmente la surface d’exposition des sociétés. Adopter certaines bonnes pratiques permet de réduire ces surfaces. Et cela permettra de se protéger de certaines formes d’attaques informatiques telle que l’hameçonnage. À ce sujet, recommande Philippe Humeau recommande : « Il faut adopter une approche plus globale avec des réflexes de sécurité, la technologie, la formation et l’adhésion des ressources… Le tout sur fond d’agilité et de traçabilité ». Pour ce dernier, il faut accorder plus d’importance à l’utilisateur dans le secteur de la sécurité informatique. Par conséquent, ce dernier ne devrait se servir que le protocole chiffrer. C’est-à-dire crypter l’ensemble des contenus jugés sensibles. De plus, les entreprises doivent mettre en place le système de vérification régulière douleur réseau VPN et les différents canaux de communication, d’identification et d’authentification. Sophia Khaldoun notera elle de son côté : « Il faut aussi avoir un service de Monitoring (en interne ou prestataire) qui veille sur l’ensemble de l’infrastructure IT pour réagir en temps réel aux attaques des hackers surtout le soir et les week-end. Un service non-stop 24h/7jours ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le traçage numérique : les risques pour les droits des individus

Lors d’une interview accordée au FIGARO, Patrice Franceschi écrivain, cinéaste, marin, officier de réserve, aviateur et aventurier de nationalité Française par ailleurs, Prix Goncourt de la nouvelle en 2015 déclare : « Le traçage est un pas de plus vers le totalitarisme numérique ».

Cet article va aussi vous intéresser : StopCoviD : La première publication du code source de l’application de traçage serait vide et sans intérêt

C’était lors d’une intervention concernant son ouvrage intitulé « Bonjour monsieur Orwell, le contrôle numérique de masse à l’heure du Covid-19 » sorti aux éditions Gallimard, qui traite des abus contre des libertés individuelles de la part des autorités, et cela a été mis en cheval avec le projet le gouvernement StopCoviD, l’application de traçage mobile.

Dans sa publication, Patrice Franceschi adopte une attitude réfractaire au projet gouvernemental concernant le traçage à travers StopCoviD. Et pas que ? Ce dernier est totalement opposé à tous types de projets visant de traçage mobile. À la question de savoir si ce genre de combat aujourd’hui n’est pas paradoxal, vu les conditions dans lesquelles nos données personnelles sont quotidiennement récoltées, traitées et utilisées par les grands du numérique tel que les géants américains du GAFA (Google, Apple, Facebook, Amazon), ce dernier ne manque pas de soulever que cela est un autre combat, différents de celui qu’il voudrait mener contre le comportement des États. « En ce qui concerne les GAFA et leurs dangers pour les libertés, vous avez parfaitement raison. Il est tout à fait exact que nous sommes entrés depuis longtemps dans une époque de surveillance généralisée permise par l’extension sans fin des nouvelles technologies et le piétinement des progrès de l’humanisme. Nous vivons sous algorithme et ce n’est pas une bonne nouvelle pour notre vie intérieure, lieu premier de notre liberté. N’est-ce pas une raison supplémentaire pour avoir la sagesse de refuser d’aller plus loin? Mais il est vrai que l’effet d’accoutumance joue à plein et que la résignation est proche, même quand nous comprenons que le projet de loi StopCovid franchit une étape cruciale puisqu’il ne provient pas d’un géant privé des Gafa, mais de l’État lui-même, ce qui est très différent. », indique l’auteur.

Car de toute évidence, les objectifs ne sont pas similaires lorsque nous sommes du côté des entreprises du numériques ou des gouvernements. « Dans la mesure où l’État, en nous confinant d’autorité, nous a privé pendant deux mois de nos libertés fondamentales, tout ce qui est rattaché à ce virus pose la question du sens et de la valeur de l’existence. Pourquoi vivre si l’on n’est pas d’abord libre? Telle est la question fondamentale que pose le projet gouvernemental. ». Tout est une question de libertés fondamentales qui sont, elles censées être garanties par les États. Mais si ces derniers mettent en place des moyens ou des méthodes de nature à enfreindre de manière flagrante et irréversible à ses libertés, l’écrivain estime qu’il est normal de se concentrer beaucoup plus sur cet aspect des atteintes aux droits individuels. « Le danger qui nous menace avec cette application, sous des apparences incroyablement anodines, est celui d’une intrusion de l’État dans nos vies privées et notre intimité, ce qui revient à une nouvelle réduction de nos libertés individuelles et collectives du fait de cette surveillance » ajoute l’écrivain.

Ces observations de l’écrivain sont d’ailleurs fondées. En effet, il fait rappeler qu’il n’est pas le seul à décrier ouvertement le projet de mise en place du traçage mobile. Plusieurs experts à travers ne cessent de démontrer les failles du système. En France par exemple, 472 experts en sécurité informatique et en cryptologie, tous issus de prestigieux institut scientifique de l’Hexagone, publié en début du mois une mise en garde publique, portant sur les effets néfastes de l’adoption de la technologie de traçage mobile : « Toutes ces applications induisent en fait des risques très importants quant au respect de la vie privée et des libertés individuelles. L’un d’entre eux est la surveillance de masse par des acteurs privés ou publics… Les risques d’atteinte à la vie privée liés aux technologies Bluetooth sont reconnus depuis bien avant la crise sanitaire. » avertissaient les experts.

Pour conclure, Patrice Franceschi notait le fait que le gouvernement s’appuie trop sur la question de santé publique pour déployer un ensemble de moyens liberticides. Les refus manifestés de l’écrivain et d’autres personnalités ne visent pas à empêcher une solution gouvernementale de réussir son objectif exposé. Celui de permettre le confinement de la maladie. Cependant, le risque qu’une telle technologie puisse être détournée à l’avenir pour des raisons politiques et économiques n’est pas du tout négligeable et doit faire preuve d’une analyse profonde. « Toute l’histoire des sciences montre qu’une invention, lorsqu’elle est efficace, ne cesse de s’étendre. Il y a un effet de cliquet constant. En matière de contrôle, il n’est pas de retour dans le passé quand celui-ci est le fait d’un progrès technologique. La surveillance numérique serait si efficace que les pouvoirs publics y reviendraient à la première occasion car il y aura toujours un «virus» quelconque pour nous menacer. Il portera même toutes sortes de noms – à commencer par celui de terrorisme – permettant de justifier la poursuite du contrôle des citoyens, jusqu’à ce que ce contrôle devienne la norme. » note-t-il.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Découvrir des failles de sécurité sur iOS ne rapporte plus beaucoup d’argent désormais

Les failles de sécurité des iPhones sont trop nombreuses dorénavant.

En début de semaine, des spécialistes ont mentionné le fait que plusieurs failles de sécurité sont présentes sur iOS, baissant ainsi de manière significative la valeur de ces vulnérabilités qui autrefois pouvait couter une belle somme d’argent à sa découverte.

Cet article va aussi vous intéresser : Une faille de sécurité découverte sur le navigateur Safari permettrait de pirater les iPhones et les Mac

Le problème pourrait venir sûrement de la promptitude de la firme de Cupertino à proposer dans les délais raisonnables des correctifs de sécurité. En effet, lorsqu’une faille de sécurité est exposée publiquement, cela signifie que cette dernière a déjà été colmatée par le constructeur ou l’éditeur des programmes concernés. Cela arrive généralement lorsque les constructeurs et les chercheurs en sécurité informatique mènent des tests et des programmes de recherche de bugs au cours de l’année de mise à disposition de l’outil. Lorsque ces vulnérabilités sont découvertes, la société des fabrications ou d’édition est automatiquement mise au courant souvent en échange de contrepartie financière (plus ou moins généreuses). Ce qui lui permet d’avoir une longueur d’avance et de préparer des patchs de sécurité pour combler la faille.

Cependant, les entreprises concernées ne réagissent pas toujours comme il faut lorsqu’une faille de sécurité découverte par un expert indépendant. Ce qui compte c’est le dernier le plus souvent à communiquer publiquement la généralité, dans l’intention soit de causer du tort à l’entreprise, soit d’avertir les utilisateurs du service visé (car la faille peut causer d’énormes soucis à ces derniers). Dans certains cas, les entreprises sont bel et bien informées mais n’agissent pas suffisamment de manière prompte pour produire les moyens nécessaires pour colmater la brèche de sécurité. Ce qui facilite alors la tâche aux pirates qui peuvent alors s’en servir pour mener leurs actions de cybermalveillance. « Parfois les choses ne se passent pas de cette manière. Et sans réaction de la part des entreprises concernées, les chercheurs en sécurité finissent de temps en temps par les placer devant le fait accompli, pointant les projecteurs sur d’importants trous de sécurité toujours ouverts et invitant quelque part les pirates à s’y engouffrer. », indique Mathieu Chartier.

Dans cette dynamique de découverte et de transmission de failles en échange de rémunération, un groupe particulier est né. Celui composé de personnes se présentant comme grossistes à des failles de sécurité. L’objectif de ces derniers est d’acheter de manière massive les vulnérabilité découvertes par des chercheurs indépendants. Ces failles rachetées leur permettent soit de les re-monnayer auprès des constructeurs pour un revenu plus substantiel, ou encore près de développeur ou éditeur de solutions de sécurité informatique. Zerodium fait partie de ces grossistes de faille de sécurité. Récemment cette entreprise a annoncé lors d’une déclaration officielle une nouvelle qui portera sans aucun doute à l’image de marque de Apple. En effet, l’entreprise spécialisée dans la commercialisation en gros des failles de sécurité a publié sur sa page officielle de Twitter qu’elle suspendait ces activités d’achat de vulnérabilité provenant des les appareils Apple. Et cela sur une période allant de 2 à 3 mois. La raison qui aurait pu pousser Zerodium serait une très grande présence de faille de sécurité provenant des appareils de la firme de Cupertino.

Selon le premier responsable Zerodium, Chouaki Bekrar, a noté que les récompenses pour les failles de sécurité découverte sur les appareils tournant sur iOS par exemple en fortement baissées. Certaines failles qui ne sont pas assez critiques seront démonétisées, ce qui fait penser à bon nombre de personnes que le marché sur les vulnérabilités iOS serait sur le point de disparaître. Le responsable de la firme de grossiste n’a pas manqué de soulever le fait que les failles découvertes sur les smartphones Android coutent aujourd’hui nettement plus cher que celles présente sur iOS. Les yeux seront alors arrivés sur iOS 14 qui sort d’ici la fin de cette année. Les spécialistes s’attendent à une amélioration de la sécurité de cette nouvelle version de iOS. Car pour une marque qui reconnue pour sa sécurité, cette annonce de Zerodium lui fera certainement mal. Une hausse de sécurité au niveau de iOS 14 serait certainement des natures à rehausser le marché les vulnérabilités portant sur les failles de iOS.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Mandrake : le malware Android qui reste actif dans l’ombre

Pendant plusieurs années, ce programme malveillant qui n’infecte que les appareils tournant sous Android est resté bien discret.

De la sorte il a réussi à contaminer plusieurs dizaines de milliers de smartphone à travers le monde. En terme de fonctionnalités, il n’a rien à envier aux plus sophistiqués car remplissant pratiquement les mêmes rôles qu’une certaine partie des programmes malveillants de ce genre.

Cet article va aussi vous intéresser : 12 000 applications Android potentiellement vérolées

Ce que l’on sait sur ce malware, c’est qu’il a été utilisé dans une campagne de piratage et d’espionnage réalisée de manière très sophistiquée et minutieuse. Elle a permis alors aux cybercriminels utilisant Mandrake de prendre le contrôle de plusieurs terminaux à distance et très discrètement. En effet, ce logiciel malveillant permet à ses utilisateurs de non seulement accéder aux contenus des appareils ciblés, mais de prendre aussi le contrôle de ces derniers. Ce qui facilitera alors le vol des informations telles que des identifiants de connexion, l’enregistrement de l’activité de l’écran, où l’espionnage de la position GPS de l’utilisateur principal du smartphone. Le cybercriminel peut faire tout cela en étant le plus discret possible. C’est d’ailleurs ce qui a marqué l’efficacité de ce programme depuis toutes ces années.

Ce logiciel a été mis à nu par les spécialistes de la sécurité informatique de BitDefender, société Européenne spécialisée dans la fourniture de solutions de sécurité, et l’un des leaders de ce domaine. Les chercheurs de BitDefender ont détaillé dans un document publié sur le site web l’ensemble des capacités du programme malveillant Mandrake. Selon ces derniers, ce logiciel serait en activité depuis 2016. Il y avait déjà eu auparavant, des descriptions de plusieurs chercheurs faisant état de son utilisation sur des cibles australiennes. Mais depuis moment, le monde entier est dorénavant touché par ce programme.

Le directeur de la recherche de Bitdefender, Bogdan Botezatu, commentaires à propos de Ce logiciel : « Le but ultime de Mandrake est le contrôle total de l’appareil, ainsi que la compromission de compte. C’est l’un des logiciels malveillants Android les plus puissants que nous ayons vus jusqu’à présent ». Pour le moment, les spécialistes qui étudient l’évolution de ce programme n’ont pas réussi à déterminer avec exactitude l’ampleur des campagnes informatiques initiées en se fondant sur ce dernier. Cependant, ils savent que ce dernier ne se propage pas à travers des emails corrompus. Il semblerait que ces utilisateurs ciblent en particulier des personnes, et déterminent une manière spéciale pour les infecter. Une fois cela réalisé, ils procèdent alors à la collecte d’informations. « Nous estimons le nombre de victimes à plusieurs dizaines de milliers pour la vague actuelle, et probablement à des centaines de milliers pour toute la période de quatre ans », notait BitDefender.

De plus, le programme possède une fonctionnalité particulière. En effet, une fois que le travail de collecte d’information et d’espionnage des cybercriminels est terminé, ces derniers grâce à un interrupteur sur le logiciel, peuvent l’effacer de l’appareil corrompu. De sorte à effacer toute leur trace par la même occasion. C’est d’ailleurs ce qui justifie le fait que les utilisateurs de ce programme soient restés longtemps cachés. Sans oublier aussi le fait qu’ils ont réussi à développer plusieurs applications comportant ce programme et même les mettre à disposition depuis le PlayStore. Les chercheurs ont même signifié que des applications de ce genre ont été conçu spécialement pour des pays en particulier.

Pour tromper la vigilance des utilisateurs, les logiciels connus pour abriter Mandrake étaient en partie exempt de publicités, et souvent recevaient de manière régulière des mises à jour de sécurité. Elles arrivaient même à échapper au contrôle de Google Play Protect. Et cela grâce à un processus très bien orchestré. D’abord lorsque l’application est installée sur le smartphone, il ne contient pas le programme malveillant. Ce n’est qu’après son installation qu’elle se connecte au serveur pour charger l’ensemble des capacités nécessaires pour faire fonctionner Mandrake correctement. « Le logiciel malveillant fonctionne par étapes, la première étape étant une application inoffensive sans comportement malveillant, autre que la capacité de télécharger et d’installer une charge utile à la deuxième étape lorsque cela est expressément demandé. On peut affirmer sans risque que son opérateur ne déclenchera pas ce comportement malveillant lorsqu’il fonctionnera dans l’environnement d’analyse de Google », indique M. Botezatu.

Selon les spécialistes de BitDefender, les compagnes de piratage servant de Mandrake sont toujours en cours. Le logiciel une fois installé ne manque pas de solliciter plusieurs autorisations supplémentaires : « Ce qui semble être un processus simple, comme passer un accord de licence d’utilisateur final et l’accepter, se traduit en fait en coulisses par la demande et l’octroi d’autorisations extrêmement puissantes. Avec ces autorisations, le malware obtient le contrôle total de l’appareil et des données qu’il contient », notait M. Botezatu.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’attaque de EasyJet : Quand les cybercriminels s’en donnent à cœur joie

Le secteur de l’informatique aujourd’hui est instable.

Les cybercriminels n’ont fait qu’étendre leurs activités ces derniers mois. La situation actuelle, il faut l’avouer, est profitable pour le développement de la cybermalveillance. La crise sanitaire a plongé le monde entier dans une situation tellement compliqué, que la conséquence dans le domaine de la cybersécurité se fait sentir de façon claire et nette. Les récents piratages le prouvent.

Cet article va aussi vous intéresser : EasyJet ciblé par une cyberattaque, voit 9 millions de ses clients touchés

Tous les secteurs sont ciblés, et toute les entreprises sont susceptibles d’être attaquées à tout moment. L’incident subit dernièrement pas EasyJet le démontre clairement. Et le Covid-19 est l’élément amplificateur de cette vulnérabilité. « EasyJet a été victime d’une cyberattaque très sophistiquée comme l’a expliqué la compagnie aérienne britannique, dans un communiqué mardi dernier, sans toutefois préciser quand la cyberattaque a eu lieu… Alors le transporteur aérien est déjà fragilisé comme beaucoup d’autres par les conséquences économiques de la pandémie actuelle de Covid-19, des pirates informatiques de haut vol ont eu accès aux données personnelles de 9 millions de clients d’EasyJet, dont 320 de nos compatriotes apprend-on. » explique Franck DeCloquement, praticien et expert en intelligence économique et stratégique, par ailleurs membre du CEPS (Centre d’Etude et Prospective Stratégique), de la CyberTaskForce.

L’attaque du géant britannique a eu pour conséquence, le vol de millions de données appartement à prêt de 9 millions de clients, parmis lesquels, des informations financières comme des numéros et identifiants bancaires. Si l’entreprise a été prompte à avertir les autorités compétentes en matière en l’occurrence le National Cyber Security Centre (en abrégé NCSC), et l’autorité britannique chargée de la protection des données personnelles l’ICO, le problème demeure toujours. 

Ce genre de cyberattaque opportuniste puise sa source dans l’affaiblissement des entreprises à cause du coronavirus. « En situation de pandémie mondiale, le contexte international actuel est particulièrement troublé et sujet à de nombreuses formes de conflictualités exacerbées et de déstabilisations pernicieuses. Tant sur le plan cyber, que sur le plan politique ou sociétal. Le monde de l’air est donc pour le moins entrée en zone de turbulences comme le démontre sans ambages l’affaire EasyJet… ». Explique Franck DeCloquement. Et la situation n’a pas échappé au dirigeant de la compagnie aérienne britannique, car, à cet effet, Le directeur général de EasyJet, Johan Lundgren, déclarait : « depuis que nous avons pris conscience de l’incident, nous avons compris qu’en raison du Covid-19 il y a de fortes craintes sur l’utilisation de données personnelles pour des arnaques en ligne ». De ce discours, on retiendra d’un côté l’affaiblissement des systèmes informatiques dû a plusieurs raisons, comme le confinement général qui a poussé à l’adoption d’un système de télétravail non maîtrisé, et le danger que les données récoltées dans cet incident soient utilisées à mauvais escient causant ainsi, des dommages irréversibles aux clients victimes du piratage. C’est d’ailleurs pour cette raison que le patron de la compagnie aérienne a recommandée depuis la découverte de l’incident à ses clients « d’être très vigilants, en particulier s’ils reçoivent des demandes non sollicitées ».

La prudence est donc de mise. Les entreprises doivent redoubler de vigilance, mais aussi se préparer à l’après coronavirus. Car selon plusieurs les experts, les attaques qui n’ont pas eu lieu durant cette période profitable, ne manqueront d’être exécutées après la maladie. En effet, certaines vulnérabilités vont être découvertes certainement. mais les cyber malveillants peuvent par exemple décider de ne pas en profiter pour le moment, attendant que les entreprises baissent un peu leur garde. C’est d’ailleurs pour cette raison qu’il est vivement recommandé aux entreprises, de non seulement lutter de manière féroce contre la cybercriminalité, mais de ne pas oublier de préparer une prochaine bataille après la pandémie.

Franck DeCloquement met en évidence le fait que l’on ne doit pas craindre seulement les conséquences des cyberattaques classiques. Qu’il faut faire plus attention aux effets secondaires qui généralement ne sont pas vus de prime abord, et c’est souvent là que réside véritablement les raisons de ces incidents : « Au-delà de leur impact sur les systèmes informatiques, ces opérations sont susceptibles d’engendrer de graves conséquences pour les entreprises : atteintes à la réputation, fragilisation des systèmes informatiques, perte de confiance des clients et des partenaires financiers, et baisse consécutive du chiffre d’affaires… Si certains secteurs sont traditionnellement visés par des cyberattaques, les opérations de déstabilisation massives et d’influence délétère, à l’image des secteurs de la santé, de la défense ou de l’énergie, toute organisation publique ou privée est exposée au risque informatique. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage