Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Une faille de sécurité qui permet d’espionner les utilisateurs des services de messagerie

Facebook Messenger, Signal, Google Duo, Mocha ou JioChat… sont un ensemble de service de messagerie qui sont touchés par des failles de sécurité jugées critiques par les experts de Google.

Les experts de Google dont nous faisons allusion ici sont ceux du fameux Project à Zéro, les spécialistes de la recherche de failles et de bugs du géant américain qui ont plusieurs fois fait leurs preuves.

Parlons plutôt une chercheuse du groupe, écrit Natalie Silvanovich. Elle a découvert récemment lors d’une étude réalisée sur plusieurs plateformes d’échanges, que des vulnérabilités pouvant être jugées assez graves, touchent des messageries assez célèbres. « J’ai trouvé des bugs qui permettent de transmettre l’audio et la vidéo sans le consentement de l’utilisateur sur cinq applications mobiles, dont Signal, Google Duo et Facebook Messenger » publie cette dernière sur Twitter.

Cet article va aussi vous intéresser : Comment pirater un compte Facebook ?

Selon les explications de la chercheuse de Google, ces vulnérabilités puisent leurs sources dans une autre faille de sécurité découverte depuis 2019, le bug de FaceTime Video. Une faille qui a permis à un pirate informatique de pouvoir espionner des utilisateurs d’iPhone à leur insu. Sans oublier qu’il avait aussi la possibilité de s’ajouter lors d’une conversation de groupe en passant par le menu des options. En d’autres termes une vulnérabilité assez grave.

« I found logic bugs that allow audio or video to be transmitted without user consent in five mobile applications including Signal, Duo and Facebook Messenger » publie t-elle sur son compte Twitter le 19 janvier 2021. En français ça donne : « J’ai trouvé des bogues de logique qui permettent de transmettre de l’audio ou de la vidéo sans le consentement de l’utilisateur dans cinq applications mobiles dont Signal, Duo et Facebook Messenger ».

Alors la problématique qui est posée ici était de savoir si la faille de sécurité FaceTime Video s’était étendue sur d’autres appareils. En se posant cette question la chercheuse du Project Zéro a alors entrepris de mener une recherche beaucoup plus approfondi sur les différentes applications de messageries sont Signal, Mocha, JioChat, Facebook Messenger et Google Duo. Elle a découvert des vulnérabilités très intéressantes.

– Facebook Messenger :  sur cette appli, le pirate informatique avait la possibilité non seulement se connecter à l’application, mais aussi de lancer de manière simultanée un appel tout en envoyant un message corrompu. Ce dernier pouvait aussi recevoir des audios via l’application.

– Signal : grâce à la vulnérabilité sur cette application, il est impossible pour le cybercriminel de pouvoir entendre tout ce qui se passait dans l’environnement de destinataire de message.

– Google Duo : « Une situation de compétition entre la désactivation de la vidéo et la mise en place de la connexion, qui dans certaines situations, peut entraîner la fuite de paquets vidéo après plusieurs appels sans réponse » comme l’explique Natalie Silvanovich

La chercheuse explique par ailleurs que ces failles de sécurité ont déjà été corrigées. Les utilisateurs sont encouragés à appliquer la mise à jour de correction.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La coopération internationale en matière de sécurité informatique

En 2020, l’association des grandes entreprises pour l’informatique, le CIGREF (le Club informatique des grandes entreprises Françaises), avait fait une demande aux Etats pour mettre en place et moyens de lutte efficace contre la cybercriminalité qui connaissait un boom non négligeable.

L’idée a alors mûri et a donné à une coopération internationale. Pourtant l’objectif est loin d’être atteint.

En parlant de la porte et de la coopération internationale, rappelons que dans la journée d’hier, la coopération européenne de police avait annoncé une perturbation du réseau du de zombies sous Emotet. Si les autorités européennes ont voulu être prudent dans leur manière d’aborder la question, l’on peut appréhender cette situation comme étant le début d’un démantèlement profondeur du programme malveillant. Une situation dont les conséquences sur est immédiatement perceptible dans plusieurs domaines de l’informatique. En particulier contre les attaques au rançongiciel.

Cet article va aussi vous intéresser : L’impact de la sécurité informatique

Dans la foulée, la police fédérale américaine annonçait de son côté avoir pu mettre un terme au fonctionnement du site NetWalker. Un site internet utilisé par les opérateurs du rançongiciel pour divulguer les données de leurs victimes qui refusaient de payer les rançons exigées. Pour couronner le tout, le pirate informatique derrière le programme malveillant Egregor ont a été coupé de tout moyen de communication avec toutes les organisations qu’ils avaient touché au cours de l’année 2020.

On voit alors la portée du message émise par le Club informatique des grandes entreprises de France.  Si depuis le début par la voix de Henri Agrain, le délégué général du club, ce dernier n’a jamais cessé de dénoncer : « l’insuffisance des réponses de la communauté internationale ».

Dans un certain sens, avec certains pays notamment ceux de l’Europe de l’Est et du Sud, la coopération internationale sur le plan judiciaire et faire mon difficile. Cela a même été soulevé par le premier responsable de l’agence nationale de sécurité des systèmes d’information monsieur Guillaume Poupard. Lors de son discours d’allocution à l’ouverture de l’édition 2020 du Panocrim du Club des spécialistes de la sécurité informatique, le Clusif, ils l’exprimaient clairement : « difficile d’arrêter les cybercriminels s’ils n’ont pas le bon goût de venir passer leurs vacances en Europe ».

Cependant, avec la chute de ces grands que sont NetWalker et Emotet, cela de montre que la coopération internationale fonctionne bel et bien. Même si cela prend du temps, le résultat est nettement visible. Même si dans le cas de NetWalker, il faudrait reconnaître que les choses se sont accélérées. En tenant compte du fait que les opérateurs qui se cachent derrière ce programme malveillant n’ont commencé à opérer que seulement il y a un an, précisément en Avril 2020. Pour le moment, ni le Cigref ni son délégué n’ont réagit à cette situation qui est censée le faire plaisir.

Pourtant il y a un mois de cela de l’anniversaire des 50 ans de l’association, le président Bernard Duverneuil, adressait une lettre à Jean Castex : « c’est aussi à l’État de garantir la sécurité. Les entreprises ont besoin d’une agence comme l’Anssi qui fait un travail formidable, d’un cadre juridique renforcé et d’une police avec des moyens adaptés contre cette délinquance mondiale, ou encore d’une diplomatie mobilisée ». Des mots qui ont suscité une réaction vive de la part de Guillaume Poupard, le patron de L’ANSSI : « protégez-vous vous-mêmes ; aidez-vous vous-mêmes ; c’est quand même ça la priorité ». Tout soulevant les leçons et bénéfices à tirer des cas d’attaques qui ont réussi : « les acteurs qui ont été attaqués, qui ont réagi et qui durcissent la protection de leurs systèmes sont durablement beaucoup moins attaqués que les autres ». Ce dernier n’a pas manqué de réitérer le message lors de l’ouverture du Panocrim : « il n’y aura pas de bouclier cyber au dessus de la France, ni autour de l’Europe, ni autour de l’OTAN. Chacun doit se protéger, chacun doit être un bout de la protection cyber ».

De son côté, le Club informatique des grandes entreprises françaises a voulu de son côté souligner un point : « pleinement engagé pour participer, à son niveau, à l’effort nécessaire et présenter ses propositions de renforcement de la sécurité numérique de la collectivité nationale et de son économie, dans un contexte évidemment européen ». Le président du Cigref dans sa lettre à Jean Castex amis en avant l’avant coût comme inconvénients majeurs de la sécurité informatique : « des ressources humaines, techniques et financières croissantes sont engagées par les entreprises pour assurer la sécurité de leurs systèmes numériques, au détriment de leur capacité́ d’innovation et de leur compétivité́ ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

WhatsApp : Un programme malveillant qui vole les données financières

Récemment, WhatsApp été embourbé dans une politique liés à la confidentialité des données des utilisateurs et au traitement que sa maison mère, Facebook était censé en faire.

Apparemment le problème n’est pas encore résolu. En effet, un autre problème vient compléter la panique des utilisateurs de l’application de messagerie, qui ont déjà commencé à migrer massivement vers d’autres alternative. Dans la foulée les institutions judiciaires européennes menacent le réseau social d’une amende pouvant monter jusqu’à 50 million d’euros.

Comme si tout ceci n’était pas suffisant, il a été découvert récemment un programme malveillant qui s’est invité dans les fonctionnalités de l’application de messagerie. Cela est le fait des spécialistes de la cybersécurité de chez ESET. Ce programme malveillant selon les chercheurs de la société de cybersécurité, est un véritable danger à prendre très au sérieux : « Ce malware se répand via l’application WhatsApp de la victime en répondant automatiquement à toutes les notifications WhatsApp avec un lien vers une version malicieuse de Huawei Mobile », nous explique le chercheur en sécurité informatique, Luca Stefanko.

Cet article va aussi vous intéresser : WhatsApp et la confidentialité de nos données

La procédure ressemble à un phishing assez classique. En effet l’utilisateur est averti à travers un message contenant un lien. Se lien redirige la personne qui clique dessus vers une page web qui prend la forme de la page officielle du Google PlayStore. L’application lorsqu’elle est installée sur le smartphone de l’utilisateur, elle émet plusieurs demandes autorisation. À savoir :

  • L’accès on notification ;
  • La possibilité de calquer les autres applications ;
  • La possibilité de rester active en arrière-plan.

Une fois bien analysée par les spécialistes de la sécurité informatique, il a été découvert que le programme malveillant ne demandait pas ces autorisations de manière hasardeuse. En effet, grâce à l’autorisation d’accéder à la notification, il est plus facile de partager pour le pirate informatique qui sont cachés derrière l’application, le faux lien qui mène au téléchargement de la fausse application Huawei Mobile aux contacts avec lesquels la personne infectée a l’habitude d’échanger. Grâce à l’autorisation de calque des applications et de fonctionnement en arrière-plan, cela permet aux pirates informatiques de surveiller vos faits et gestes.

En d’autres termes l’application permet de surveiller vos faits et gestes. Les pirates informatiques peuvent être au courant de la moindre chose que vous faites avec votre smartphone. Ce qui signifie bien sûr qu’ils peuvent collecter des identifiants de connexions et même des coordonnées bancaires. Selon les chercheurs de la société européenne de sécurité, les cybercriminels derrière ce programme malveillant, ne soient pas véritablement intéressés par les données sensibles. Leurs objectifs semblent être l’installation de plusieurs autres programmes malveillants, qui vont le permettre de bombarder l’utilisateur infecté des publicités malveillantes. Des spams publicitaires qui vont vous inciter à souscrire à certains abonnements plus ou moins frauduleux.

Bien sûr il y a bel et bien moyen de se protéger contre ce programme malveillant :

– Le Conseil numéro 1 est un classique : ne jamais télécharger une application en dehors des boutique officiel tel que l’AppStore et le PlayStore. Dans ce contexte, il est recommandé de passer directement par les applications qui permettent d’accéder à cette boutique au lieu de vouloir forcément utiliser un lien.

– Pour le conseil numéro 2 c’est de s’assurer être sur un site légitime lorsque vous y accéder.

– Le Conseil numéro 3 consiste tout simplement à vous encourager et protéger vos terminaux grâce à des solutions de sécurité tels que des antivirus ou des pare-feux.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Des données personnelles exposées à cause d’une faille de sécurité sur TikTok

Récemment, les chercheurs en sécurité informatique de la société Check Point Research, une spécialiste dans les questions des solutions de sécurité ont découvert une faille de sécurité dans l’une des principales fonctionnalités du réseau social d’origine chinoise TikTok.

Tenant en compte du fait que l’application n’avait pas déjà une bonne réputation en 2020 à cause de multiples failles de sécurité découverte au cours de l’année, la société de sécurité informatique Checkpoint a averti la maison mère de l’application de la vulnérabilité susmentionnée. La faille de sécurité affecte principalement l’outil de gestion de confidentialité. Pas seulement, au niveau de la fonctionnalité qui permet de se faire de nouveaux amis, « Trouver des amis », la faille de sécurité est belle et bien présente là-bas ce qui permet aux pirates informatiques de pouvoir dans l’application.

En effet grâce à cette vulnérabilité, les cybercriminels peuvent avoir accès à des fichiers personnels utilisateurs de l’application de partage de vidéos.

Cet article va aussi vous intéresser : TikTok vs l’administration Américaine : un sursis pour l’entreprise Chinoise

La vulnérabilité permet aux pirates informatiques de contourner en se servant de la fonctionnalité susmentionnée, la protection de confidentialité qui permet de protéger les données privées des utilisateurs. La bonne nouvelle dans l’histoire c’est que la faille a déjà été corrigée. Il a été mis à disposition un correctif de sécurité pour l’ensemble des utilisateurs. Cependant de ne pas faire les mises à jour expose grandement ces derniers. Tous ceux qui n’ont pas encore pratiquer fait mise à jour sont vivement invités à le faire. En ce moment les pirates informatiques sont à l’affût. Le moindre écart de conduite est susceptible de créer des conséquences plus graves.

Par ailleurs, les informations que les pirates informatiques auraient pu récolter grâce à cette vulnérabilité sont parmi tant d’autres :

– les photos de profil ;

– les photos de l’avatar ;

– les identifiants unique ;

– le statut du compte ;

– le numéro de téléphone.

En d’autres termes en des informations totalement privées.

En pratique ce n’est pas la première fois, que la société de cybersécurité Check Point Research découvre des failles de sécurité sur le réseau social et les met à la connaissance des propriétaires. Déjà durant le mois de janvier 2020, la société ai dit tresser des solutions de sécurité informatique mettait à la connaissance de Bytedance, la maison mère de TikTok plusieurs failles de sécurité, qui si elles étaient exploitées aurait pu permettre avec pirate informatique de facilement accéder au contenu de compte d’utilisateurs, pour effectuer certaines tâches en lieu et place de ces derniers. Cela, sans même que le titulaire du compte ne puisse s’en apercevoir.

« Notre principale motivation, cette fois-ci, était d’explorer la confidentialité de TikTok. Nous étions curieux de savoir si la plateforme TikTok pouvait être utilisée pour obtenir des données privées sur les utilisateurs. Il a été révélé que la réponse était oui, car nous avons pu contourner les multiples mécanismes de protection de TikTok, conduisant ainsi à une faille de sécurité impactant la confidentialité », expliques-en ces termes Oded Vanunu, le responsable de la recherche sur les vulnérabilités des produits chez Check Point,

De son côté, les responsables du réseau social n’ont pas manqué de soulever avoir « apprécié le travail de partenaires de confiance comme Check Point pour identifier les problèmes potentiels rencontrés, résolus avant qu’ils puissent affecter les utilisateurs ».

Pour exploiter la vulnérabilité qui est déjà corrigé il faut le préciser, les chercheurs de Checkpoints ont procédé par quatre étapes :

Dans un premier temps les chercheurs ont créé liste d’outils pour interroger les serveurs du réseau social. « Ensuite, ils ont créé une liste de jetons de session utilisés pour interroger les serveurs de TikTok. Il faut savoir, ici, que chaque jeton de session est alors valable 60 jours. Puis, les chercheurs ont contourné le mécanisme de signature des messages HTTP de l’application en utilisant son propre service de signature, alors exécuté en arrière-plan. Enfin, la dernière étape consistait en la modification des requêtes HTTP et de la signature, puis en l’utilisation de plusieurs jetons de session et identifiants d’appareils, pour pouvoir contourner les mécanismes de protection de TikTok. » détaille Oded Vanunu. Bien sûr, le danger est écarté si les utilisateurs répondent comme il se doit à l’application de la mise à jour qui leur a été fournie.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

3 points à retenir de l’attaque de SolarWinds

Récemment, Netskope publiait une analyse sur la situation qui a prévalu après le piratage informatique de l’entreprise Texane, SolarWinds.

Une attaque informatique qui d’une certaine manière à impacté durablement plusieurs centaines d’entreprises à travers le monde. Plus les jours passent, plus nous apprenons encore de cette cyberattaque dont les effets continuent de perdurer. On découvre peu un peu l’étendue de cette cyberattaque qui est considérée comme étant le piratage de la décennie. De ce piratage informatique, la société américaine de sécurité informatique nous apprend beaucoup de choses là-dessus.

Cet article va aussi vous intéresser : Cyberattaque contre SolarWinds

« Au-delà de simplement essayer de trouver des responsables à ce piratage, nous préférons aller de l’avant et étudier les différentes manières de gérer les risques, mais également de nous interroger sur la façon de couper court au battage médiatique, aux bavardages et aux spéculations. », précise l’entreprise américaine. L’objectif de cette analyse est de permettre une meilleure appréhension de la menace informatique ainsi que de fournir des conseils utiles qui devront être appliqués au quotidien pour que de telles tragédies n’arrivent plus.

Voici donc les trois leçons qu’il faudra tirer de l’attaque de SolarWinds.

1- Les professionnels de la cybersécurité sont beaucoup plus solidaire et empathique.

La situation a démontré que les professionnels de la cybersécurité se soutiennent beaucoup de plus que l’on ne le croit. Et cela est compréhensible quand on sait que personne ne souhaite véritablement se trouver dans de telles conditions.

« Les professionnels de la sécurité, CISO ou autres, ont tendance à se soutenir mutuellement. Personne ne veut se retrouver dans la situation où se sont retrouvés les professionnels de FireEye, SolarWinds ou toute autre personne impliquée. Et à quelques exceptions près – l’exploitation marketing à peine déguisée est évidente ! – les avis des fournisseurs de solutions de sécurité et les personnes influentes ne se sont pas accumulés, exprimant plutôt leur solidarité et voulant voir comment nous, en tant que communauté, pouvons faire mieux grâce à ce que nous avons appris du chaos. » note le fournisseur de solutions de sécurité informatique. « Ces dernières années ont été une période de division, partout dans le monde. Nous parlons d’unité, nous parlons de vouloir faire mieux en ce qui concerne la coopération entre les secteurs public et privé en matière de sécurité, nous parlons de partage des renseignements sur les menaces, nous parlons d’être de bons citoyens… nous parlons. S’il y a un point positif dans ce qui s’est passé avec SolarWinds, c’est peut-être que cela nous a inspiré à collaborer réellement sur les choses qui doivent être faites, et pas seulement à former plus de comités de partage d’informations sur les menaces ou à faire avancer un programme technologique. SolarWinds est un signal d’alarme qui nous montre que nous ne sommes pas encore « arrivés » au niveau des contrôles de sécurité, mais que nous avons les bonnes personnes qui s’engagent à obtenir les bons résultats. » ajoute ce dernier.

2- Une meilleure compréhension des notions de « visibilité » et de « contrôle ».

Pendant très longtemps ces deux notions ont été mal appréhendés. Elles ont même été utilisées dans des contextes assez trompeurs juste au nom des buts purement marketing. Pourtant la réalité nous a rattrapé. Il faut comprendre véritablement comment les réseaux informatiques fonctionnent. Comment les données sont collectées et traitées et comment les personnes qui doivent y accéder le font. Tout ceci dans un environnement qui est maîtrisé par les acteurs principaux. Selon une définition récente de la chaîne d’approvisionnement, elle s’appréhenderait comme un ensemble « reposant sur des questionnaires ponctuels, peu rassurants, et des visites sur site, ou le jargon juridique de la MSA » explique le responsable des sécurités des systèmes des formations chez Equifax « ça ne marche tout simplement pas ».

On retiendra tout simplement qu’il est impossible d’avoir une meilleure visibilité sur le fonctionnement de nos réseaux informatiques, par ricochet un meilleur contrôle, si les acteurs si les acteurs ne s’y investissent pas à fond.

3- Restauration d’une meilleure gestion des risques pour une avancée majeure du domaine de la cybersécurité.

De façon pratique les choses changent. La manière d’utiliser les interconnexions informatiques connaît une évolution assez exceptionnelle. En particulier avec l’adoption de plus en plus du Cloud computing. De ce fait l’approche de la cybersécurité se doit d’être nouvelle.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage