Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Savoir si son smartphone a été piraté

Aujourd’hui tout le monde est pratiquement exposé à un possible piratage de son téléphone portable en particulier s’il est intelligent.

C’est dans ce contexte qu’il a été développé une technique permettant de savoir si l’on a bel et bien été piraté ou s’il y a des logiciels malveillants installer sur notre smartphone.

Cet article va aussi vous intéresser : Le piratage de nos smartphones devient de plus en plus inquiétant

La technique a l’air d’être toute simple. Il est démontré et expliqué par un expert en sécurité informatique. Pour ce dernier ce dernier, cela est très basique. Il suffit tout simplement d’installer logiciel antivirus sur son smartphone, et contrôler la consommation du trafic Internet à travers les statistiques. Pour cela, l’on n’a pas besoin d’être expert en cybersécurité ou en informatique quelconque.

C’est d’ailleurs ce que nous explique, le spécialiste du laboratoire d’analyses pratiques de la société russe « Jet Infosystems ». Il s’appelle Dmitri Kouramine. Ce dernier conseille de surveiller constamment le trafic internet de son téléphone. Le fait de consommer plus que d’habitude de manière soudaine et un signe qu’il faut prendre au sérieux. Cela peut cacher derrière un piratage informatique.

Comme nous le savons dans la pratique générale, les smartphones sont beaucoup utilisés par les individus, beaucoup plus que les ordinateurs ou autres outils informatiques. C’est d’ailleurs ces outils qui sont ciblés le plus par les cybercriminels. Avec les données qu’ils pourront recueillir, ils s’en serviront pour d’autres fins, tout aussi malveillant. « Dans tous les cas, ils commenceront à interagir constamment avec un serveur Internet quelconque. » explique Dmitri Kouramine. « L’utilisateur peut détecter une telle activité de manière indépendante grâce à la surveillance des ressources du système d’exploitation Android », explique ce dernier. « Pour se protéger contre les cybercriminels, il est recommandé d’utiliser un logiciel antivirus pour smartphones et de surveiller les statistiques de consommation du trafic Internet de diverses applications ».

C’est d’ailleurs dans un tel contexte que la société de Redmond Microsoft, alerte les utilisateurs d’Android contre un programme de rançonnage assez sophistiqué qui les menace.

Le chercheur explique un contexte assez simple. Prenons le cadre d’une application tel que « calculatrice », qui dans les normes n’est pas censée accéder à Internet.  Si elle commence alors à utiliser vos données internet, il fait clair que cela doit vous interpeller. « C’est un signal à 100% sûr que quelque chose ne va pas », note ce dernier. Dans de telles situations, les spécialistes conseillent de réinstaller à nouveau le système Android et de ne pas se contenter d’une simple restauration paramètres d’usine de votre smartphone.

Notons à titre de rappel que les cybercriminels arrivent facilement à infiltrer les smartphones des utilisateurs lorsque ces derniers veulent forcément utiliser des applications non officielles. Des applications qui ne sont pas le plus souvent sur le PlayStore de Google. En d’autres termes, ce sont les utilisateurs eux-mêmes qui souvent sont la principale cause de leur piratage informatique. Cependant il faut soulever un bémol, tous les logiciels qui sont disponibles sur le PlayStore ne sont pas forcément des logiciels fiables. En effet, suite à une analyse menée par des spécialistes de la sécurité informatique de la société de l’Institut IMDEA et NortonLifeLock sur près de 8 millions d’applications disponibles dur le PlayStore, il a été découvert que près de 10 % à 24 % d’entre elles étaient indésirables ou dangereuses pour la sécurité des smartphones.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Webex : Cisco travail pour combler les failles de sécurité de son application

Webex est l’une de ses applications de collaboration à distance, à l’instar de Zoom ou de Teams qui a connu un énorme succès depuis le premier confinement durant le mois de mars et mai 2020.

Selon une spécialiste dans l’évaluation de l’expérience, Aternity, l’utilisation de la plateforme de Cisco, a connu une augmentation de 451 % en seulement 2020.

Récemment des failles de sécurité avaient été découvertes sur les applications de téléconférence de Cisco, Webex. Ces vulnérabilités pouvaient permettre à des personnes de s’infiltrer dans les relations en tant que des personnes fantômes de sorte à être Invisible pour les autres participants.

Cet article va aussi vous intéresser : Visioconférence : comment déterminer les applications les plus sécurisées

Les failles de sécurité ont été découvertes par des chercheurs d’IBM lors d’une étude menée sur plusieurs outils de travail à distance le plus utilisé par les employés pendant la crise sanitaire à coronavirus.

Selon ces derniers, si ces failles sont utilisées de manière combinées et efficacement, les personnes pourraient alors obtenir des contenus à la fois vidéos et audios, aux partages d’écran et au clavardage lors des réunions tenues par des collaborateurs à distance. Ils pourraient rassembler de ce fait plusieurs informations sur les participants à cette réunion, tels que des noms, des adresses mails des adresses IP, et tout cela en étant totalement invisible des autres participants. Pour ce faire, il faudra d’abord exclure d’autres participants.

C’est durant le fameux processus « handshake », qui est généralement tenu lors du lancement de chaque réunion à travers l’application Web ex, que le chercheur de IBM a réussi à déceler des failles de sécurité. Une procédure automatisée qui permet d’établir des paramètres de communication entre deux entités différentes avant le début de chaque communication.  C’est comme son nom l’indique un processus de mise en liaison comme il est dénommé en anglais.

Les pirates informatiques qui pouvaient se procurer l’adresse URL des réunions, pouvez l’utiliser suite à plusieurs manifestations pour accéder au serveur Web et pouvoir infiltrer des réunions et voler par la suite des données de participants lors de la fameuse mise en liaison.

« Nous avons identifié les valeurs spécifiques des informations du client qui pourraient être manipulées pendant le processus de handshake, pour rendre l’attaquant invisible sur le panel des participants », souligne l’équipe de recherche d’IBM dans son rapport.

Mais il est possible pour les participants de se rendre compte qu’ils sont observés par les acteurs invisibles. Pour cela, ils devraient faire attention à un signal sonore qui souvent ressenti lors d’une nouvelle connexion audio. Or, lors de certaines réunions qui content de nombreuses personnes, l’hôte à tendance à désactiver le signal audio d’entrée et de sortie. Ce qui facilite à l’intrusion alors du pirate informatique. De plus, même en présence de tonalité, les en entendant souvent à négliger le signal sonore dont on ne peut souvent affilier à un quelconque participant.

Ce qui pourrait paraître rassurant, c’est que pour que le cybercriminel puisse profiter des failles de sécurité, il faudrait qu’il sache exactement l’adresse unique URL utilisées pour les réunions à travers au WebEx. Ce qui clairement réduit le champ des possibilités.

Actuellement, Cisco travaille de concert avec IBM pour fournir des correctifs de sécurité dans les prochains jours à venir.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Black Friday et cybermalveillance

Avec la situation actuelle que traverse le monde avec la crise du covid-19, certains des événements annuels s’en trouvent affectés.

En France par exemple, l’événement qui est censé se tenir chaque novembre a été décalé à cause du confinement. Cependant, sur Internet, il est possible de trouver déjà des plans alléchants. Et c’est ce qui fait constater une explosion de vente en ligne depuis un certain moment, à cause particulièrement de la fermeture de plusieurs commerces physiques. Cependant il faudra faire très attention. Car cette période de soldes et de vente massives en ligne se présentent comme une opportunité pour les pirates informatiques, qui vient sur ne manque jamais de telle opportunité pour multiplier leurs actes de cybermalveillance.

Cet article va aussi vous intéresser : Où est le point commun entre le Black Friday et la cybersécurité ?

Le 18 novembre dernier, la société spécialisée dans la sécurité informatique Checkpoint, déclarait avoir fait une observation d’activité de pirates informatiques en hausse. L’observation s’est portée sur les 6 dernières semaines en particulier à l’approche de Black Friday. Une recrudescence des campagnes d’hameçonnage a été mis en évidence par les chercheurs visant particulièrement les acheteurs. « Il y a des attaques de phishing toute l’année mais on observe une forte croissance durant ces périodes de promotions. Elles sont de plus en plus perfectionnées pour tromper la vigilance des victimes » souligne Jérôme Soyer, directeur technique européen de Varonis, une autre société spécialisée dans la détection des attaques informatiques.

Ces attaques informatiques sont des classiques en leur genre. En effet, les pirates informatiques se font passer pour des sites légitime, les marques ou des services habituels des consommateurs. Il incite le consommateur à leur fournir certaines informations sans qu’il ne s’en aperçoive. Il peut s’agir de données bancaires, déformation nominatif telle que des noms et prénoms, date de naissance etc. Une fois en possession de ces informations et leur est possible de les utiliser a des fin d’usurpation d’identité ou autre acte de cybermalveillance. « Elles peuvent prendre la forme d’un faux SMS de livraison de La Poste, Chronopost ou DHL, d’un faux mail de Microsoft ou Apple ou autre entités renommées. » explique Jérôme Soyer.

Pourtant il est assez simple de se protéger contre ce jour de cyberattaque. En effet de simples gestes basiques pourraient faire barrière. Il suffit d’être attentif aux fautes d’orthographe et de syntaxes, de la lenteur de site web ou des modifications au niveau de l’adresse URL.

Par ailleurs, il a longtemps été conseillé aux internautes de faire très attention aux offres trop alléchantes même si certaines ne pas sont assez bien élaborées pour tromper facilement. « Des attaquants utilisent ainsi régulièrement la méthode des sites dits « look alike ». Ils usurpent l’identité d’un domaine pour se faire passer pour un tiers respecté et inciter les victimes à cliquer sur un lien malveillant. » note le responsable de Varonis. Souvent il y a des imitations tellement réussi, qu’il est difficile de distinguer le vrai du faux. Par conséquent il faudrait être vigilant comme le précise Jérôme Soyer. Il est d’ailleurs conseillé de toujours s’assurer de la présence du cadenas qui justifie le l’utilisation d’un protocole HTTPS plus sécurisé. Chose qui manque beaucoup sur les sites usurpés par les cybercriminels. C’est une sorte d’identification permettant d’être sûr que le site est sécurisé et fiable.

Les promotions trop surréalistes doivent faire preuve de beaucoup d’analyse de la part de l’internaute car « on ne gagne pas des iPhone 12 comme ça grâce à un email ». Pour effectuer le moindre achat, il est conseillé de se rendre directement sur le site du service concerné. « Au moindre doute, il ne faut pas cliquer. Il ne faut jamais laisser des informations sur un site si l’on ne s’est pas assuré qu’il n’était pas fake », dit l’expert.

Un autre point essentiel, soit l’utilisation de moyens de paiement tel que PayPal ou Apple pay ou encore les paiements par cartes ban bancaires Visa. Les renseignements des informations bancaires doivent se faire le plus minutieusement possible. Vous devrez vous méfier lorsqu’il est nécessaire de fournir votre relevé d’identité bancaire. N’importe qui ne doit avoir accès à ces informations. Car récemment plusieurs arnaques au RIB ont été observées et sur plusieurs plateformes d’ailleurs.

Lorsque vous êtes victime d’un abus, n’hésitez pas d’informer immédiatement votre banque et le plus rapidement possible. Il y a aussi la plateforme gouvernementale permettant de prendre en charge les victimes d’arnaque en ligne et de faciliter les dépôts de plainte. Elles pourront vous mettre en contact avec des spécialistes en la matière pour résoudre votre problème.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le secteur hospitalier face à la menace informatique

La pandémie a causé une grande confusion dans le domaine de la santé.

Le coronavirus/ le CoVid-19, c’est une crise sanitaire qui a obligé la quasi-totalité du monde à se confiner pendant plusieurs mois. À prendre certaines mesures assez inédites à grande échelle en particulier le télétravail. Ce qui a entraîné de manière poussée de manière exceptionnelle, l’utilisation massive des solutions numériques. Au vu de cela la cybercriminalité s’en est réjouit.

Les attaques informatiques ont explosé. Toutes les structures se trouvent à la merci de potentielles cyberattaques sans savoir véritablement comment se protéger efficacement. Beaucoup de solutions liés à la sécurité informatique et la collaboration à distance ont donc été développé. Le secteur hospitalier, beaucoup plus vulnérable est exposé à cause de sa sollicitation extrême et sa faiblesse au niveau de politique de sécurité.

Cet article va aussi vous intéresser : En pleine crise de la pandémie du coronavirus, un hôpital Tchèque est victime d’une attaque informatique

« Plusieurs gangs de Ransomwares [logiciels de rançon ou logiciels d’extorsion – NDLR] vont arrêter leurs attaques sur les organisations de santé pendant la pandémie » (1). Pouvait-on lire dans le média spécialisé BleepingComputer.

Dans l’ombre du coronavirus, une autre épidémie voire une peau notre pandémie était en train de progresser et faire plus de dégâts. Malgré, la promesse de plusieurs cybercriminels de ne pas s’en prendre aux institutions de santé et aux hôpitaux, on constate malheureusement que ces mêmes structures sont beaucoup plus attaquées à l’instar des entreprises. Force est de constater que la promesse n’a pas été tenue, du moins par une certaine partie.

Selon la société de sécurité informatique européenne, BitDefender, il a été constaté « une augmentation de plus de 475 % [des actes malveillants, NDLR] en mars par rapport au mois de février ».

En début du mois d’avril dernier, Interpol, l’Organisation internationale pour la coopération policière avancer ouvertement son inquiétude face à une situation assez dramatique. Plusieurs autres personnalités n’ont pas manqué de souligner l’ensemble des attaques informatiques qui ciblent directement les organisations de santé.

Parfois il peut arriver que ces tentatives d’attaques informatiques soient déjouées. Comme fut le cas en Roumanie grâce à l’intervention d’un groupe de hackers appelé « PentaGuard ». Mais cela n’a pas pour autant découragé les cybercriminels qui ont lancé de nouvelles attaques dont certains ont atteint leur but.

En France par exemple, on considère cela comme l’une des plus grosses attaques informatiques dirigée contre les institutions de santé a eu lieu le 22 mars, affectant les systèmes informatiques de l’Assistance Publique – Hôpitaux de Paris (AP-HP).

« L’attaque qui a duré une heure a été gérée par le prestataire de l’AP-HP et n’a jamais atteint ses infrastructures », a précisé quelques heures plus tard le service de presse de l’institution, notant par ailleurs que le prestataire : « a diminué les accès internet, ce qui a eu pour conséquence de bloquer l’accès externe à la messagerie, à Skype ainsi que l’accès externe aux applications de l’AP-HP ».  Ce geste accompagné d’un blocage de plusieurs accès à partir des zones extérieures dans toute l’Europe a aussi permis de limiter d’une certaine manière les conséquences notables de la cyberattaque. Le problème c’est que ce n’est pas la première cyberattaque affectant l’Assistance Publique – Hôpitaux de Paris. Tout comme les organisations sanitaires à travers le monde, ces systèmes informatiques sont constamment ciblés par des tentative d’intrusion et d’attaques de tout genre.

Pour limiter au maximum les risques informatiques causé par la hausse des cyberattaques, il faudrait sensibiliser l’ensemble des acteurs à la pratique de bonne action et de bons comportements d’hygiène numérique. De plus, les outils pour accroître sa protection en interne sont de plus en plus disponible sans oublier des spécialistes qui en font depuis toujours leur métier. Par ailleurs, il faut signifier que depuis 2017, l’Etat contraint les établissements de santé à déclarer les incidents informatiques qu’ils subissent. Que ce soit accidentels ou à but malveillant. « Les remontées d’information rendent service à la communauté », notait Philippe Loudenot, il y a quelques mois de cela. « Il ne faut pas avoir honte, il n’y a pas de jugement de valeur ou de stigmatisation », a souligné le FSSI qui selon lui : « tout le monde se fait pirater, même l’Élysée, Matignon et les grandes entreprises ».

 L’Agence du Numérique en Santé (ANS) enregistrait en seulement une année, tel décrit de l’édition 2019 de son « Observatoire des signalements d’incidents de sécurité des systèmes d’information pour le secteur santé », « près de 400 incidents »et « soixante-dix demandes d’accompagnement » formulées par les organisations de la santé auprès de sa cellule cyber-sécurité en santé.

 Il a été constaté une évolution assez graduelle et permanente des chiffres sur les organisations sollicitant l’aide de l’agence du numérique en santé. Ce qui correspond bien sûr à la hausse des acteurs de cybermalveillance. « Dans un contexte où la menace continue à se développer et à s’adapter, la cyber-sécurité à l’échelle de chaque structure de santé est devenue une priorité nationale », notent Dominique Pon, responsable ministériel du numérique en santé et Laura Létourneau, une déléguée ministérielle du numérique en santé, dans le dernier Observatoire de l’ANS.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

REvil : Focus sur le rançongiciel le plus populaire du moment

Selon les chercheurs de IBM Security X-Force, plus de 140 organisations ont été touchés par des attaques initiées par le groupe REvil à travers le monde, et cela depuis avril 2019.

Pratiquement tous les secteurs d’activité ont été touchés par les cybercriminels.

Selon toujours les chercheurs IBM, la majorité des organisations victimes de ces cybercriminels sont des structures américaines (60%). De plus, une organisation sur 3 touchée par le gang REvil ont fini par céder et payer les rançons exigées. Parallèlement, un dixième de ces organisations victimes ont vu leurs informations sensibles vendues sur le marché noir du DarkWeb. Car il faut le préciser, un tiers des organisations attaquées par le groupe ont été des victimes de vols de données sensibles.

Cet article va aussi vous intéresser : REvil : l’un des Ransomwares les plus dangereux

Les demandes de rançons formulées généralement par ce groupe des cybercriminels varie selon les revenus annuels des structures visées. On constate alors que les exigences de rançon varient entre 1500 dollars et 42 millions de dollars américain. Une évaluation qui s’ouvre on peut aller jusqu’à 9 % du chiffre d’affaires de l’organisation ciblés par l’entreprise criminelle.

Les chercheurs de IBM ont réussi à établir une relation entre le groupe des cybercriminels REvil et un autre groupe du nom de FIN7, également connu sous la dénomination de Carbanak. Cela peut se faire par l’existence d’affiliés communs dans l’exercice de leur business. Par ailleurs, il a été estimé à hauteur de 95 millions de dollars, les revenus engrangés par les cybercriminels de REvil. Selon une interview réalisée par un blogueur russe avec un membre présumé du groupe connu sous le pseudo de Unknown semble confirmer l’information. Selon ce dernier, le groupe gagne près de 100 millions de dollars grâce à ses attaques aux rançongiciels. Durant le mois de septembre dernier, le groupe était en plein recrutement sur des forums de hackers pour recruter des pirates beaucoup plus qualifiés. Pour se faire, ils ont littéralement déposé près de 1 millions de dollars en bitcoin selon le site spécialisé BleepingComputer.

Selon une récente analyse de Coveware, une société spécialisée dans la sécurité informatique, précisément dans les réponses aux attaques aux rançongiciels, REvil, encore connu sous la dénomination de Sodinokibi, détient la plus grande part des attaques fondées sur les programmes dans le secteur de la cybercriminalité. 16 pourcents des attaques de ce genre serait due au groupe en question durant le troisième trimestre de 2020. « Près de la moitié de tous les cas de ransomwares étudiés par la société impliquaient également des menaces de divulgation de données exfiltrées, un nombre croissant de groupes adoptant cette technique. » note Lucian Constantin, CSO.

« Coveware estime que nous avons atteint un point de basculement avec la tactique d’exfiltration de données », a déclaré la l’entreprise de sécurité. « Bien que certaines entreprises aient choisi de payer les acteurs de la menace pour ne pas divulguer les données exfiltrées, l’éditeur a constaté l’effilochage des promesses des cybercriminels – si tel est le cas – pour supprimer les données ». Selon la société de sécurité, les victimes d’attaques qui ont accepté de payer la rançon au groupe arrêter un nouveau extorquer par la menace de divulgation des données collectées. Ce qui d’ailleurs n’est pas nouveau car plusieurs autres de cybercriminels ont tendance à ne pas respecter leurs promesses.

« Contrairement à la négociation d’une clé de décryptage, la négociation de la suppression des données volées n’a pas de fin déterminée », a souligné Coveware, « Une fois qu’une victime reçoit une clé de déchiffrement, elle ne peut pas être emportée et ne se dégrade pas avec le temps. Avec des données volées, un acteur malveillant peut revenir à la charge pour un deuxième paiement à tout moment. Si on manque encore de recul, les preuves que les méfaits se produisent de manière sélective sont déjà établies. Par conséquent, nous conseillons vivement à toutes les victimes d’exfiltration de données de prendre des mesures rigoureuses mais responsables. Celles-ci incluent obtenir les conseils d’avocats compétents en matière de protection de la vie privée, mener une enquête sur les données qui ont été collectées et effectuer les notifications nécessaires résultant de cette enquête et de l’avocat ». Conclut la société.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage