Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les questions à se poser pour sécuriser votre WordPress

WordPress est un outil de gestion de site web très prisé par les webmasters.

24 % des sites internet du monde entier utilise WordPress et 80 % des créateur de site internet l’utilise dans la gestion des contenus de leur site. En clair, c’est un outil qui est très utilisé voir le plus utilisé dans son domaine. Et c’est cette popularité qu’il doit être constamment protéger. En effet, sa célébrité attire vers lui les cybercriminels qui voient en lui un espace activité. Alors posez-vous 3 questions pour entamer son processus de sécurisation. Si vous voulez 3 importants questions pour vous rassurer si vous avez déjà un système établi.

Cet article va aussi vous intéresser : Comment garder vôtre site WordPress en sécurité ?

La première question est « quand faut-il le sécuriser votre WordPress ? ». La réponse à une telle question est évidente bien sûr. Vu que WordPress est l’outil les plus utilisé au monde dans ce domaine, il est clair que c’est dès le début qu’il faut procéder à un enseignement de protocole pour assurer la sécurité de votre site WordPress. Et si vous ne l’avez pas encore fait, vous devez le faire le plus tôt possible voir maintenant.

La seconde question est « par où l’on procède ? » vous devez savoir sur quelle plateforme vous devrez apporter quelques modifications. Généralement, on peut le faire en passant par le menu réglage de WordPress. À partir de là, il sera assez simple de modifier les réglages et d’y apporter quelques spécificités, compléter l’ensemble par des logiciels plug-ins où peut-être activer les modules SSL du CMS.

La troisième question va porter sur le pourquoi est-il si important de procéder à une procédure de sécurisation de son site WordPress. Encore là, la réponse est assez simple et vous le savez sûrement. La principale raison est le piratage informatique. WordPress attire par sa popularité informatique et cela se comprend par sa popularité. Et vous devez prendre cela en compte. Le piratage informatique des sites web n’arrive pas seulement aux autres. Et lorsque le site est affilié à une entreprise cela est encore plus probable qu’il soit attaqué. Par ailleurs il faudrait savoir que réparer les dommages causés par un piratage informatique est plus coûteux que mettre en place un système de protection fiable et efficace. et cela se présente comme très important quand on sait que la majorité des sites WordPress ne sont pas véritablement sécurisé. En effet, selon la firme WP Security, dans l’un de leur rapport en 2014, 70 % des sites web WordPress manquent cruellement de protection. Et en 2019 c’est 41 % des sites WordPress qui a été piratée pour des problèmes de sécurité encore, à cause d’une vulnérabilité présente dans la plateforme d’hébergement : « En tant qu’hébergeur web focalisé sur l’infogérance : la performance et la sécurité, nous sommes bien placés pour constater la quantité d’attaques qui augmente constamment. Nous avons déjà en place plusieurs systèmes permettant de lutter contre plusieurs types d’attaques. » notait WordPress. Par ailleurs il fallait révéler que 20% des sites ont été piraté à cause des problèmes provenant du thème WordPress. Et 22 % à cause de plugins vulnérables et 8% à cause de faibles mots de passe. De plus, les éditeurs de site web ou gestionnaires de site sont tous sensés craindre ce genre de vulnérabilité que sont :

– Les portes dérobées (backdoors) : lorsque les pirates arrivent à contourner l’ensemble des cryptages de certains espaces de connexion de l’hébergeur WordPress. Ils peuvent alors accéder directement au serveur et l’endommager. Ce qui compromet alors d’autres sites internet affiliés au serveur. C’est pour cette raison qu’on vous recommande généralement d’avoir un compte cPanel indépendant pour différents sites que vous gérez. En outre, les portes dérobées sont les attaques les plus décomptées visant les sites WordPress à ce jour.

– Pharma Hack : c’est une méthode qui va consister pour le pirate informatique à injecter un code malveillant dans certaines versions obsolètes (c’est-à-dire non mise à jour ou dépassée) de site internet ou des extensions WordPress. Le but est de diriger les utilisateurs vers des publicités, généralement pour des produits illégaux ou un truc de ce genre. Ce qui fait que les moteurs de recherche ont tendance à bloquer ce genre de site internet infectés. Pour se protéger ou encore se débarrasser de ce genre de problème, il faudrait passer par un moyen de nettoyage très approfondie qui demande beaucoup de travail et beaucoup de temps. Mais, il est très facile de s’en prémunir. Il suffit simplement de mettre à jour son WordPress et autres programmes informatiques tel que le plugins ou thèmes affiliés.

–  Les attaques privilégiant les coups de force brute. « Par des scripts automatisés, les tentatives de connexion par Bruteforce exploitent en bloc une liste de mots de passe faibles pour ainsi tenter d’accéder à votre page WordPress. » explique WordPress. Avec la procédure d’authentification à double facteur et le changement des noms d’utilisateurs permettent déjà d’assurer une bonne protection contre ce genre de cyberattaque. Cependant il est regrettable de constater que la majorité des utilisateurs ne respectent pas ce genre de mesures de protection. Alors que cette méthode de causer d’énormes dégâts à votre site web.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La Chine accusée d’avoir initié plusieurs campagnes de cyberattaques via des APT

Selon un rapport publié par BlackBerry en début de ce mois, l’État chinois serait la source de plusieurs dizaines de piratages informatiques réalisés par des groupes de cybercriminels expérimenté de types APT.

Plusieurs serveurs situés un peu partout dans le monde ont été les cibles de cette campagne massive d’attaques informatiques. Selon BlackBerry dans son rapport, les différentes cyberattaques ont commencé précisément à partie de l’année du rat ce qui représente pour eux selon la supposition un : « présage de créativité et d’ingéniosité ». Le rapport dont on parle ici est intitulé « Decade of the RATs: Cross-Platform APT Espionage Attacks Targeting Linux, Windows and Android ».

Cet article va aussi vous intéresser : Un groupe de pirate APT identifié par la firme Russe Kasperky

Il est fait la description de façon résumé, des différentes opérations menées dans le cadre de l’espionnage économique, surtout dans le secteur de la propriété intellectuelle. Des opérations qui sont souvent au cœur de plusieurs milliers d’enquêtes initiées par la police fédérale américaine, à travers ses 56 Bureaux. Les experts engagés dans cette enquête, à travers ce rapport ont essayé de présenter une étude le plus détaillé possible du mode opératoire de 5 groupes de pirates informatiques classés dans la catégorie des menaces persistantes avancées encore appelé APT (Advanced Persistent threats), tous travaillant pour le compte du gouvernement chinois. Leurs attaques ont principalement ciblé des serveurs Linux, des systèmes Windows, et les milliers terminaux mobile fonctionnant sous le système d’exploitation de Google, Android. Et tout cela dans le plus grand calme et dans la plus grande discrétion possible.

Il faut souligner le fait que précédemment, le rapport de la société de cybersécurité américaine FireEyes, avait fait écho d’une reprise des activités de cyber attaques provenant de ce genre de groupe de cybercriminels, dans le courant du mois de Janvier, principalement durant la période où l’épidémie avait commencé à se propager en Chine. L’un des groupes détectés par la firme de sécurité était APT41. Ce dernier aurait initié plusieurs attaques informatiques visant à peu près 75 entreprises étant affiliées au secteurs industriel, de la Santé et des médias. Ces différentes attaques auraient débuté à partir du 20 janvier selon FireEyes ont été qualifiée par cette dernière « d’attaque la plus large lancée ces dernières années par la Chine ».

Cette réalité mis en avant par le rapport de BlackBerry concernant ces campagnes de piratage derrière lesquels se cacherait le gouvernement chinois est assez préoccupante. En effet, il ne faudrait pas négliger le fait que le nombre de télétravailleurs  a littéralement triplé depuis l’explosion de la pandémie. Les entreprises sont de plus en plus vulnérables car obligées de se contenter pendant un bon moment du travail à distance. La distance qui malheureusement ne répond pas toujours aux critères de sécurité suffisante pour faire barrière à ce genre de pirates informatiques. Si les failles de sécurité sont généralement découvertes sur les outils classiques, la compétence de tels pirates informatiques associés à ses anciens problèmes de sécurité risque de faire de véritables ravages.

L’intérêt de ces pirates informatiques est généralement dirigé vers Linux. Et cela s’explique par le fait que c’est Linux qui gère la majorité des sites web les plus populaires soit 75 % des serveurs web, 75 % des principaux fournisseurs en terme de services cloud et 98 % des super calculateurs du monde entier. « La plupart des grandes entreprises s’appuient sur Linux pour faire fonctionner leurs sites web, le réseau proxy et stocker des données de valeur. » selon Le rapport de BlackBerry. Il a même été mis en avant dans ce rapport un exploit des groupes de pirates de type APT lors de l’utilisation d’une faille de sécurité commune au serveur Linux pour mener une éventail l’argent de cyberattaque. « Linux n’est généralement pas directement accessible par les utilisateurs. La plupart des sociétés de sécurité concentrent leurs efforts d’ingénierie et de marketing sur les produits conçus pour le front office plutôt que sur les racks de serveurs. La visibilité sur le système Linux est donc limitée », souligne un Chief Product Architect chez BlackBerry, Eric Cornelius. Il remarquera par la suite « Ces groupes APT se sont concentrés sur cette faille de sécurité et l’ont utilisée à leur avantage afin d’usurper la propriété intellectuelle des secteurs ciblés, et ce pendant des années et sans que personne ne s’en aperçoive. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Traçage numérique et Covid-19 : le risque de la cybermalveillance à prendre en compte

Depuis que l’idée de créer une solution de traçabilité des personnes infectées par le coronavirus a été émise, la problématique de la sécurité informatique a automatiquement apparu.

En effet l’on se demande s’il existe belle et qui une possibilité que ces solutions de traçabilité puissent intéresser les cybercriminels au point d’en faire une cible privilégiée. Interrogé sur la question, Gérôme Billois, expert en sécurité informatique de chez Wavestone, une firme de cybersécurité répond en ces termes : « Suivant comment les systèmes de traçage numérique vont être mis en place, on peut créer des méga bases de données liées à des personnes. Certaines informations seront nécessaires pour prévenir les personnes avec qui un individu testé positif au Covid-19 a été contact les jours précédents son dépistage : numéro de téléphone, email…. En fonction de la technologie retenue, ces bases peuvent également brasser des données de localisation ou des informations dites de proximité.

Cet artivle va aussi vous intéresser : Un système de traçage lancé de concert par Google et Apple

Dans tous les cas, la concentration de ces données personnelles est suffisante pour attirer des cybercriminels. Et même si ces applications sont gérées au niveau de l’Etat, cela n’arrêtera pas un cybercriminel motivé. ». Mais en étant sûr que les pirates informatiques soient attirés par ce genre de système, il ne faut quand même pas négliger le fait que des données très importantes transiteront et pourront être facilement collectées. Des données qui aux yeux des cybercriminels peuvent valoir une fortune. « Dès lors qu’il s’agit de données médicales, l’impact sur les personnes est beaucoup plus fort. En plus de ses contacts, si un pirate a l’information qu’une personne est malade ou non, il peut procéder à une fraude massive avec plus de chances de tromper ses victimes. On peut imaginer de nombreux scénarios d’exploitation de ce type de données. Juste en se faisant passer pour un acteur de la santé, il enverrait alors un mail aux personnes malades en leur proposant en priorité un traitement, tout en exigeant un numéro de carte bleue pour valider leur identité. Dans une telle situation, les personnes les plus fragiles tomberaient dans le panneau. » souligne Gérôme Billois.

Vu sous cet aspect, il est clair que le danger est réel. Les pirates informatiques vont généralement là où ils peuvent affecter et /ou dérober le maximum de données numériques. et la mise en place de ce genre de système est littéralement une aubaine pour eux. Et cela semble être une réalité quand même que les systèmes de sécurité promis pour ces outils sont sensés rassurer le grand public. Cependant, « Quelque soit l’architecture du service retenue, il y a quasiment toujours besoin d’un point central de collecte de données. Pour alerter les gens, il faut avoir à minima des données de contact comme le téléphone. La sensibilité et l’exposition aux cyberattaques sera moindre si le nombre d’informations dans cette base centrale est restreint. » Expliquait l’expert de Wavestone. En d’autres termes, pour permettre de crier un cadre sécuritaire dans l’usage des outils de traçabilité tel que décrit, la solution serait de réduire au maximum la concentration de données personnelles qui seront utiles pour le fonctionnement de processus. Ce qui semble visiblement difficile à réaliser.

Par ailleurs, l’expert en sécurité informatique a souligné le fait qu’un des risques majeurs concernant cette question de traçabilité demeure les fausses applications. Car si l’objectif des pirates informatiques est de récupérer des données d’utilisateurs, mettre en circulation des applications factices, serait un des moyens les plus efficaces. On peut simplement s’inspirer de l’exemple des faux site web de demande autorisation de circuler qui ont proliféré au début du confinement pour confirmer cette thèse. « Les cybercriminels utilisent tous les événements majeurs qui mobilisent la population. Si le gouvernement lance une application de traçabilité numérique, vous pouvez donc être sûr de voir apparaître des sites frauduleux et des campagnes de phishing pour usurper soit l’application officielle soit pour vanter les mérites d’une application soit-disant plus efficace. Et malheureusement les plus crédules vont cliquer sur les liens frauduleux. ».

En d’autres termes cette question doit être prise très au sérieux. Il faut espérer que les autorités qui ont le projet de mettre en place un tel système mettront aussi les moyens nécessaires pour assurer la sécurité des usagers.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

IOS : Les utilisateurs d’iPhones contraints à conclure des abonnements frauduleux

Récemment les informations étaient portées selon lesquelles des utilisateurs de iOS de iPhone donc, (près de 3,5 millions), seraient contraints à faire des abonnements qui ne remplissent pas les normes.

Les éditeurs concernés par cette fraude utiliseraient un système un peu flou pour induire en erreur les utilisateurs, qui se trouvent piégés suite à des périodes d’essai, et ce, même lorsque l’application est déjà installée du téléphone. « Des éditeurs d’applications mobiles profitent d’un flou du système d’abonnement des stores d’applications mobiles pour facturer des abonnements après une période d’essai gratuite, même lorsque l’utilisateur a désinstallé l’application. » explique le rapport de Sophos, une firme spécialisée dans la sécurité informatique. Selon cette dernière, c’est plus de 3 millions d’utilisateurs d’iPhone qui ont été trompé par ce genre de système frauduleux.

Cet article va aussi vous intéresser : L’iPhone 11 de Lev Parnas, 2 mois pour réussir à le pirater

Les applications qui sont utilisées pour tromper la vigilance des utilisateurs et profiter des failles des systèmes d’abonnement des stores d’applications sont nommées par les spécialistes de la sécurité Fleecewares. Ces programmes compliquent les processus de résiliation, contraignant par ce fait l’utilisateur à débourser de l’argent à la fin de période d’essai. Clairement, Voilà comment se passe les processus en quelques mots. Peu importe le système d’exploitation, que le terminal soit iOS ou Android, il a permis aux éditeurs d’applications de proposer leurs logiciels pour usage payants ou gratuits. Lorsqu’il est payant, il assorti d’une période d’essai dans certains cas. Et souvent à la fin de l’essai, l’abonnement est activé de façon automatique, poussant ainsi l’utilisateur à souscrire, le facturant directement sur son compte. C’est ce qui lui permet maintenant de profiter de l’application aisément comme il le souhaite. Cependant, « Les Fleecewares , ces applications frauduleuses, profitent du fait que ce système permette aux éditeurs d’application de continuer de facturer les utilisateurs, même lorsqu’ils ont désinstallé l’application de leur smartphone. » note le rapport de Sophos.

On sait par exemple que Apple et Google dans leurs boutiques d’applications respectives accordes la possibilité aux éditeurs de logiciels de concevoir eux même, leurs procédures d’abonnement et de résiliation. Et c’est sûrement cela qui pose le problème. Car si des éditeurs permettent de mettre fin à l’abonnement dès l’instant que l’utilisateur ait désinstallé l’application de son terminal, il y en a certains qui se permettent de maintenir la souscription et continuent de facturer les utilisateurs quand bien même que ces derniers n’utilisent plus les logiciels concernés. « Certains développeurs peu scrupuleux profitent de ce système pour continuer de facturer les utilisateurs même lorsqu’ils ont désinstallé l’application de leur smartphone. Et si les moins gourmands se sont contentés de quelques dollars, les plus avares ont réussi à subtiliser des centaines de dollars sur le dos d’utilisateurs n’ayant aucune idée que leur période d’essai avait expiré et que l’abonnement payant s’était déclenché. ». Expliquait Jagadeesh Chandraiah, l’expert en sécuritéde Sophos, qui est à l’origine du rapport.

Déjà l’année dernière, la firme de sécurité avait recensé plus d’une cinquantaine de logiciels fonctionnant sous Android qui avaient été installées par près de 600 millions d’utilisateurs, applications qui procédaient aux mêmes pratiques que celles décrites plus haut. Et cela leur a permis de soutirer d’énormes somme d’argent aux utilisateurs qui se sont fait prendre dans ce piège. En général, se sont même des logiciels qui ne proposent que certaines fonctions un peu basiques tels que les horoscopes, les filtres photos, des lampes torche. Sur l’App store cette année, c’est près de 32 applications qui ont été découvertes sur cette escroquerie. Le prélèvement peut aller jusqu’à 400 dollars dans l’année. Jagadeesh Chandraiah conseille dans son rapport aux utilisateurs de Android et de iOS d’avoir l’habitude de vérifier régulièrement les paramètres d’abonnement des applications qui l’utilisent. Ils doivent vérifier si par erreur il n’avait pas souscrit à un compte quelconque forfait. Et de toujours dessouscrire avant de désinstaller une application d’abonnement.

Cependant, il ne serait pas aussi mal que Google et Apple fasse un peu le ménage du côté de leurs boutiques d’applications. Si ces éditeurs d’applications agissent en fonction des conditions générales de cette boutiques de logiciels, il n’en demeure pas moins qu’il cause du tort aux utilisateurs. Alors l’intervention de ces deux géants pourraient être salutaire ce niveau.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un système de traçage lancé de concert par Google et Apple

Il est rare de voir Google Apple collaborer sur un projet commun.

Que ce soit à cause de la concurrence ou encore d’une certaine rivalité qui existe depuis longtemps entre ces Firmes américaines, il a fallu l’apparition du coronavirus, pour voir l’une des rares collaboration entre elles.

Cet article va aussi vous intéresser : Faille de sécurité sur Safari : Google met à nu la vulnérabilité du navigateur de Apple

En effet, le 10 avril, c’est-à-dire qu’il y a 2 jours de cela, Google et Apple ont annoncé collaborer sur la mise en place d’un système de traçage des personnes infectées du CoviD-19 ou potentiellement infectées ou encore en contact avec des infectés. L’objectif étant de limiter au maximum la propagation des virus. « Google et Apple annoncent un effort conjoint pour permettre l’utilisation de la technologie Bluetooth dans le but d’aider les gouvernements et les agences de santé à réduire la propagation du virus, en intégrant la confidentialité et la sécurité des utilisateurs au cœur de la conception. » déclaraient les deux firmes américaines.

Pour réaliser ce coup, il y aura une possibilité que les terminaux fonctionnant sous iOS et sous Android puissent échanger les informations via bluetooth, de sorte a marqué un certain suivi de contact entre les individus, et si besoin d’alerter d’autres individus. Ce système de traçage compte entrer en vigueur à partir du mois de Mai prochain. Et ce n’est pas tout, les utilisateurs auront la possibilité de pouvoir avoir accès à certaines informations provenant des institutions publiques de santé via certaines applications, et aussi partager avec ses mêmes applications des informations sanitaires. Ces logiciels seront disponibles sur les boutiques d’application des deux géants américains.

De plus, il semblerait que cela ne va pas se limiter qu’à ce simple programme. En effet « Apple et Google prévoient, dans un second temps, de développer une plateforme de suivi des contacts plus large […] qui permettrait à davantage de personnes d’y participer, si elles choisissent d’y adhérer. ». Cela sera très intéressant sur le plan technique quand on sait que les systèmes d’exploitations de ces deux géants sont actuellement les plus utilisés dans le monde. Ce qui fait de ce projet quelque chose de réalisable, mais aussi de passionnant sur le plan de la collaboration de ces rivaux « Compte tenu de l’urgence du besoin, l’objectif est de mettre en œuvre cette solution en deux étapes tout en maintenant de solides protections pour assurer le respect de la vie privée des utilisateurs. » firent la promesse les firmes de Redmond et de Cupertino.

Interrogé sur cette collaboration, les PDG de ces deux grandes entreprises, Sundar Pichai et Tim Cook n’ont pas manqué de réagir. Tim Cook sur Twitter écrivait : « Le suivi des contacts peut aider à ralentir la propagation du Covid-19 et peut se faire sans compromettre la vie privée des utilisateurs. »

Cependant d’un autre côté, des experts de la sécurité et même des associations de défense des droits expriment leur perplexité face à l’efficacité du système qui est sensé naître de cette collaboration. Selon un chercheur de l’université de Washington du nom de Ryan Calo, par ailleurs affilié au Centre pour internet et la société de Stanford note avec inquiétude : « Il est difficile de savoir quel usage ils comptent faire » des données numériques qui seront récoltées dans tout ce processus. Il ajoute par ailleurs : « S’ils pensent que le suivi numérique des contacts va permettre aux gens d’arrêter la distanciation sociale, je suis sceptique (…) Mais s’ils créent une plateforme de recherche pour les autorités sanitaires, ça pourrait être utile ». Par ailleurs, c’est au tour de l’ACLU, une organisation de défense des droits civiques d’émettre certaines réserves. si d’un côté, elle l’estime que l’idée est bien pensée et peut avoir un bénéfice, il n’en demeure pas moins que les conséquences négatives sont à prévoir certainement. Jennifer Granick, chargée de la surveillance et de la cybersécurité pour l’ACLU avertit donc : « De telles méthodes de suivi des contacts sont susceptibles d’exclure de nombreux membres vulnérables de notre société dont l’accès aux technologies est limité et qui sont déjà affectés de manière disproportionnée par la pandémie. »

Ashkan Soltani, un chercheur en sécurité informatique s’inquiète de son côté de la gestion des données par les 2 géants américains : « Si j’imagine que ces outils seront proposés sur la base du volontariat, ils finiront par devenir obligatoires une fois que les législateurs se mettront à se fier à eux pour prendre des décisions telles que qui peut quitter son domicile ou qui peut retourner au travail. (…) Cela créera un précédent incroyablement dangereux. ». A l’opposé, John Verdi, du Future of Privacy Forum de son côté n’est pas inquiet « Les plateformes mobiles ont mis en place des garde-fous techniques pour atténuer les risques de traçage et de ré-identification, qui semblent assez solides. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage