Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les dangers du télétravail face à l’ingénierie sociale

Aujourd’hui le maître mot sur le plan professionnel est le télétravail ou la collaboration à distance.

Une grande partie des sociétés à travers le monde entier ont adopté ce modèle pour être en mesure de répondre à un besoin qui se faisait sentir lors de confinement.

Cependant, la popularité du télétravail a aussi accru les risques liés aux incidents informatiques. La forme qui le prend, travailler à distance est aujourd’hui devenu quelque chose de bien risqué, quand bien même que cela est tendance. Car dans une certaine mesure le danger est partout. Une petite erreur de jugement, une mauvaise manipulation, un choix non judicieux, c’est tout un système qui est mis en branle. Comme le signifie Anu Bourgeois, professeur d’information à la Georgia State University : « Tout le monde est devenu vulnérable à ce moment-là ».

En effet, les protocoles de sécurité lorsqu’il y a des protocoles, ne sont pas respectés à la lettre. C’est le problème de formation et de maîtrise des domaines et risque cyber est toujours d’actualité. Avec le piratage de Twitter, l’ingénierie sociale est devenue d’actualité comme un risque à ne pas négliger. De ce côté-là fraude au président, reste la pratique la plus courante. Pour réussir leur coup, les cybercriminels vont prendre du temps pour analyser chaque élément essentiel pour usurper l’identité de la personne qui le permettra de tromper le maximum d’employés. « Les individus récupèrent des données en vente sur le dark web ou sur les réseaux sociaux. Une fois qu’ils détiennent les informations, le jour où le président est en vacances, ou absent, ou injoignable, ils appellent un membre de l’entreprise, un ou une assistant(e), comptable ou autre en se faisant passer pour le président, en faisant croire que c’est lui au bout du fil et en ordonnant de faire un virement vers des pays ou des comptes d’où l’argent ne revient évidemment jamais », explique dans le fond, Fred Raynal, qui ne cesse de mettre en évidence que cette pratique est certes négligées mais très répandue depuis ces 6 dernières années. « Le social engineering : peu coûteux, ne nécessite pas de gros moyens matériels, s’appuie sur la psychologie et les ressorts cognitifs ».

Dans ce genre de pratique, il est beaucoup plus mis en avant l’aspect psychologique plutôt que l’aspect technique. Les individus les individus concernés c’est-à-dire les cybercriminels, vont usurper l’identité d’une personne importante. Et cela à plusieurs reprises pour créer des relations de confiance. Ceci est une manipulation. « La perception du risque agit sur le comportement et joue un rôle prépondérant sur le processus de décision de l’individu. Considérant que le risque est faible, un individu ne procédera pas au traitement de l’information de manière aussi rigoureuse que s’il considérait le risque élevé », souligne David Castonguay, de l’Université de Montréal. « Nous ne sommes pas du tout sûr de la technique au sens informatique, mais bien sur un domaine des neurosciences. Le marketing, les grandes surfaces utilisent les neurosciences également. Les applications ne manquent pas », note de son côté le président de Quarkslab.

Dans ce contexte le sociologue Pierre Bourdieu observe : « les gouvernants ont aujourd’hui besoin d’une science capable de rationaliser, au double sens, la domination, capable à la fois de renforcer les mécanismes qui l’assurent et de la légitimer. Il va de soi que cette science trouve ses limites dans ses fonctions pratiques, aussi bien chez les ingénieurs sociaux que chez les dirigeants de l’économie. Elle ne peut jamais proférer de mise en question radicale. ».

En outre, l’ingénierie sociale qui à l’origine est une pratique plus sophistiquée, il n’en demeure pas moins qu’elle est efficace. Le cas du piratage de twitter est là pour nous le rappeler. Et derrière cela on s’aperçoit que d’autres problèmes se manifestent. « Cela révèle d’ailleurs un autre problème, et d’une manière générale, c’est celui de qui a accès à nos données ? Nous n’avons aucun moyen de le savoir. Il y a un autre problème : technologiquement aujourd’hui, on sait stocker des données chiffrées. On peut le faire sans souci dans le Cloud. Mais tant qu’elles sont chiffrées, on ne peut pas les déchiffrer. Donc à un moment, il faut que ces données soient déchiffrées, et la question, c’est qui les déchiffre, et où les déchiffre-t-on ? Est-ce sur les serveurs de Twitter, Salesforce ou Doctolib par exemple ? »

En tout cas de cause, le profil des coupables n’a pas encore été déterminé. On hésite entre affirmer que c’est un groupe de cybercriminels, d’un État ou une personne esseulée. Pour Fred Raynal, cet incident « est l’œuvre d’individus malins, qui ne répondaient pas qu’à des considérations techniques. Ils ont dû se demander quel était le meilleur moyen de faire une arnaque au Bitcoin, et se dire ensuite que c’était en s’emparant de gros comptes. Ils ont tout simplement été pragmatiques ». De son côté, le fondateur de Quarkslab reste sceptique. Pour lui, toutes les éventualités doivent être envisagées. « Ça peut être simplement un groupe d’arnaque au Bitcoin désireux de revendre les données d’un Elon Musk à des tiers, ou des gouvernements qui veulent accéder à des données de personnalités parce qu’ils les jugent d’intérêt et veulent les suivre d’un peu plus près car, plus on a d’informations sur une personne, plus c’est facile de l’attaquer », s’interroge-t-il. « Si c’est un gouvernement qui a fait ça, le fait de mettre des Bitcoin peut avoir servi de leurre pour masquer d’où cela vient. On peut imaginer aussi une société ou un ensemble de sociétés privées qui veulent accéder à des choses et veulent cacher le but de leur opération ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Ces cyberattaques qui effacent des bases de données

On parle de cyberattaques « Meow » qui sont essentiellement dirigées contre les entreprises privées.

Récemment des incidents informatiques ont causé la perte de de 4 000 bases de données non sécurisées. Les informations contenues dans ces bases de données ont été remplacées par le mot « meow » qui donne miaou en français, d’où la nomenclature de la cyberattaque. Les attaquants ne menacent point les victimes ni n’exigent de rançon.

Selon les observateurs de ce phénomène, ces cyberattaques semblent vouloir simplement punir les entreprises négligentes en fait concernant la prise de mesure idoine de cybersécurité.

Comme nous le mentionnons plus haut, des milliers des informations contenues sur plus de 4 000 bases de données ont été totalement effacées par des miaulements virtuels. Les entreprises victimes de cet incident n’ont malheureusement pu rien faire contre ce problème si ce n’est observé les dégâts.

Pourtant, un chercheur en sécurité informatique avait alerté la semaine dernière sur l’extension de ce problème. Cela après une brèche de sécurité touchant le réseau virtuel privé fourni par l’entreprise Hong Kongaises UFO VPN, qui est spécialisé en la matière. Bob Diachenko, le chercheur donc il s’agit qui est par ailleurs très connu dans le domaine pour la découverte de plusieurs brèches et fuites de données. Pour ce qui concerne cette entreprise basée à Hong Kong, UFO VPN, elle a plusieurs fois été pointé du doigt pour avoir laissé échapper plusieurs données appartement à ses clients en accès libre sur le web.

Plus précisément, le moteur de recherche spécialisé dans les fuites de données, Shodan, note que seulement 3 800 bases de données ont été de manière effective touchées par les cyberattaques « Meow ». « Ces attaques ne contiennent pas de demandes de rançon ou de menaces, uniquement le mot « meow » assorti d’une suite de chiffres aléatoires », a déclaré Bob Diachenko. En d’autres termes, les attaquants ne semblent pas être intéressés cette fois-ci, par l’appât du gain

« Ils s‘agit d’une cyberattaque différente de ce qu’on a connu ces derniers mois. Elle se présente plutôt comme une leçon, pour montrer comment il est facile de toucher des entreprises qui négligent leur sécurité informatique » Soulignent de leur côté l’avocat associé chez McDermott Will & Emery et spécialiste de la cybersécurité Romain Perray.

Sur ce coup, la punition est sévère si cela en est vraiment une. On ne peut pas appeler cela comme le pense beaucoup de spécialistes, un avertissement. Car les données qui ont été supprimées le semblent définitivement. Malheureusement qu’elles pourront peut-être un jour récupérer. Ce qui signifie que les entreprises à doit se préparer à subir les conséquences financières de ces cyberattaques. Sans oublier non plus, les effets juridiques qui pourrait en découler, si les informations suppriment y avait une certaine importance pour les activités des entreprises victimes.

Selon l’expert en sécurité informatique Romain Perray, Cette action peut se légitimer par le fait que les entreprises en trop longtemps été négligentes encore respect de leur somme légation dans le domaine de la sécurité informatique. « On constate que même quand elles adoptent certaines mesures de sécurité, ces dernières ne sont pas suffisantes et restent bien en deçà des recommandations de la CNIL et de l’ANSSI. Il y a parfois des manques au niveau le plus élémentaire, comme sur la robustesse des mots de passe et leur renouvellement » relève ce dernier. « On pense toujours que les attaques informatiques, c’est chez les autres. »

Selon l’avocat, si l’opinion générale croit que ce sont les mesures de travail à distance déployées dans le but de répondre au besoin du confinement général, dans la lutte contre le CoVid-19 est l’une des causes principales qui motive l’explosion des actes cybermalveillance, il faudrait souligner le fait, que la négligence particulière des entreprises concernant le respect des règles en matière de cybersécurité, est particulièrement nocive. En effet, il n’est pas assez rare que des personnes oublient de tout simplement protéger l’accès à des informations sensibles par de bons mots de passe.

On peut croire alors que les attaquants derrière ces derniers incidents cherchent particulièrement à dénoncer ces écarts de conduite. En l’espèce, on voit clairement que les bases de données qui ont été ciblées, n’étaient aucunement protégées même par la plus rudimentaire mesure qu’est le mot de passe. À ce stade les données étaient tout simplement explosées à toutes sortes de malveillance.

Pour le moment, ces actes de cybermalveillance n’ont pas encore été revendiqués. Les enquêtes qui sont en cours n’ont pas pu, du moins pour le moment, déterminer les responsables. Certains spécialistes de la cybersécurité espèrent néanmoins que les entreprises touchées par ces agissements changent leurs manies. Car « On pense toujours que les attaques informatiques, c’est chez les autres » note Romain Perray. « Il faut toujours un minimum de protection, même sur les données qui ne sont pas critiques. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une faille de sécurité affectant le Bluetooth des appareils tournant sous Android

Encore une fois la technologie Bluetooth démontre des failles de sécurité pouvant mettre en danger les données des utilisateurs utilisant des appareils fonctionnant avec le système d’exploitation de Google c’est-à-dire Android.

Cet article va aussi vous intéresser :Traçage numérique : le Bluetooth comme le maillon faible

Les informations peuvent être tout simplement dérobées si l’attaquant sait comment exploiter efficacement la faille de sécurité.

C’est une vulnérabilité jusque-là méconnue. Elle va permettre, à l’insu de la cible de connecter un appareil Bluetooth à un smartphone, sans aucune intervention de l’utilisateur.

La faille de sécurité a été découverte par des chercheurs chinois de la DBAPPSecurity, une société spécialisée en cybersécurité, lors de tests effectués sur le fonctionnement du Bluetooth des Smartphones Android.

Selon les chercheurs qui ont fait la découverte, il serait possible de dérober certaines données telles que le contenu des SMS échangés et les contacts du téléphone. Cette vulnérabilité a été présentée lors de la BlackHat, l’un des plus importants rassemblements dédiés à la cybersécurité, le mercredi 05 août dernier. Cet événement s’est tenu cette année par visioconférence.

On parle ici d’une attaque donne la possibilité d’imiter un appareil Bluetooth « Sourcell Xu et Xin Xin ». Pour découvrir cette vulnérabilité, les deux chercheurs Chinois ont dû procéder à plusieurs attaques en se fondant sur des failles de sécurité déjà existant. C’est au fil de plusieurs essais qu’ils ont enfin réussi à découvrir la faille de sécurité.

Parmi les attaques informatiques qui ont été testé, il y a notamment celle du Badbluetooth, une technique servant à dérober des informations sur un Bluetooth en installant une application pirate sur l’appareil ciblé. Autant dire que cette technique n’est pas du tout discrète. Finalement leurs efforts n’ont pas été du tout vain. En effet, ils ont enfin réussi, à mettre à nu une faille du type de Zero Day. Ce genre de faille qui n’était pas connu lors de la conception du système et ni découvert par aucun autre.

De façon pratique, la vulnérabilité permet à l’attaquant de contourner les protocoles de Bluetooth.

Les chercheurs l’ont baptisé « BlueRepli ». L’attaquant peut ainsi se connecter au Bluetooth, en se faisant passer pour un périphérique qui s’est déjà connecté à ce dernier, et cela sans même que l’utilisateur ne donne son accord pour la demande de connexion. « Cette vulnérabilité fait que la victime ne se rend pas compte que les pirates accèdent à leur carnet de contacts », détaille Sourcell Xu lors d’une interview, au site spécialisé CyberScoop.

Les informations qui sont susceptibles d’être dérobés sont les SMS comme nous l’avons mentionné plus haut. En plus de cela nous avons l’historique des appels. Selon les chercheurs, sur un smartphone en particulier dont la marque a été dissimulé en particulier ces derniers, il serait possible d’envoyer des SMS sans que l’utilisateur ne s’en rendent compte.

Interrogé par les spécialistes, le géant américain Google, le gérant du système d’exploitation Android, affirme n’avoir pas produit de correctifs de sécurité face à cette nouvelle vulnérabilité. Mais que cela ne saurait tarder. Cependant, il faudrait souligner un fait. La technologie Bluetooth est régulièrement attaquée, régulièrement auscultée et vérifié par l’ensemble de la communauté de la cybercriminalité et de la cybersécurité. Il n’y a pas une seule année que l’on ne découvre, une vulnérabilité, par ci et par la. On rappelle même qu’en 2018, un chercheur en cybersécurité découvrait que plusieurs objets connectés étaient touchés, par une certaine vulnérabilité permettant aux attaquants de prendre le contrôle de ses objets, en passant par le Bluetooth. Et déjà en février dernier, le géant américain avait corrigé une vulnérabilité qui permettait, aux cyberattaquants de pouvoir éjecter des programmes malveillants dans le smartphone de leur victime. Cela ce dernier ne pouvait rien y faire pour les en empêcher.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La problématique du cloud Américain à l’épreuve de la souveraineté des États européens

Cette problématique n’est pas du tout nouvelle.

En effet, les Européens depuis un certain moment s’interrogent sur la dépendance vis-à-vis des technologies produites par les Américains. Et la question majeure qui se pose de savoir si l’Europe allait perdre leur maîtrise de certains services essentiels au profit des géants Américains de l’informatique. Du moins, c’est ce que se demande plusieurs gouvernements.

Cet article va aussi vous intéresser : L’utilisation des services cloud connaissent une croissance ainsi que les attaques informatiques les ciblent

Ces inquiétudes se comprennent. En effet, ces dernières années, les grandes institutions européennes, en particulier les organisations gouvernementales et les entreprises privées n’ont cessé de conclure des contrats avec les Américains dans le domaine du cloud. Les exemples sont palpables. Parlons des contrats entre Google cloud et les entreprises françaises que sont Orange et Renault, de Amazon Web Services avec Volkswagen, ou encore de Microsoft Cloud Azure avec le ministère de la Santé français pour les données de recherche françaises.

En parlant de cloud ou de nuage ici, en fait certainement allusion à ces services qui permettent de stocker des ressources informatiques, ou d’emprunter une puissance de calcul via des services en ligne. Tout ceci sans être obligé d’avoir ses propres infrastructures informatiques qui sont généralement coûteuses à installer, à entretenir et renouveler.

L’Etat européen le plus inquiet face à une telle tendance est sans nulle doute l’Allemagne. Et bien sûr cela se comprend lorsqu’on observe son riche patrimoine en terme de données informatiques à cause de l’évolution croissante de son industrie. « La plupart des données européennes sont stockées hors de l’Europe, ou, si elles sont stockées en Europe, elles le sont sur des serveurs appartenant à des sociétés non européennes », pouvait-on lire dans un rapport fourni par plusieurs responsables de media et experts publié en mi-Juillet dernier sous la direction de Henning Kagermann, l’ancien dirigeant du grand éditeur de logiciels allemand SAP. On pourrait aussi lire ces lignes selon lesquels L’UE est en train de « perdre son influence sur la sphère numérique, à un moment où elle a pris un rôle central dans l’économie du continent »,

En début de mois, un diagnostic a été produit par un haut fonctionnaire français. « On a un énorme sujet de sécurité et de souveraineté autour des clouds », expliquait ce dernier. « Dans beaucoup de cas, c’est une facilité, voire une trahison pour des entreprises ou institutions européennes d’aller se débarrasser de tout cela auprès d’acteurs non européens parce que c’est plus simple », continue le fonctionnaire. Il estime d’ailleurs, sans malheureusement donner d’exemples spécifiques celui-ci : « Pourtant, nous avons de très bons acteurs dans le cloud et le traitement de données ».

Pour dire vrai, la principale préoccupation des Européens concerne particulièrement le Cloud Act. Cette loi américaine qui permet aux agences de sécurité des États-Unis, c’est-à-dire la CIA ou la NSA est-ce que d’autres agences fédérales d’accéder aux informations hébergé par les entreprises américaines sur leurs serveurs, et cela, peu importe où elle se trouvent. « Ma société est américaine et je sais très bien quelles sont les implications d’une telle législation », avertissait récemment une source Franco-américaine, sous couvert de l’anonymat. « Et vu ce qui est en train de se passer dans la rhétorique américaine, ces choses-là ne vont pas changer en mieux ».

Les décideurs européens s’inquiètent alors des informations que ces agences américaines pourraient récolter lors des traitements de ces informations. Même les experts en sont inquiets. Le haut fonctionnaire français cité plus haut remarque : « on est juste capable de produire des données, en ayant besoin des autres pour parvenir à les exploiter, alors on va être dans la même situation que les pays qui ont des ressources minières, mais qui ont donné la capacité à d’autres de s’enrichir avec, avec des retombées extrêmement faibles » pour les européens eux même.

Depuis le mois de juin, on parle en Europe de projet Gaia X. Une initiative engagée par l’État de France et d’Allemagne pour permettre une offre européenne dans le secteur du Cloud.

En d’autres termes, au lieu de continuer à fournir les clients aux entreprises américaines, qui s’étendent aujourd’hui pratiquement plusieurs domaines et services tel que le stockage, le traitement des données, l’intelligence artificielle ou même la puissance des calculs de données, les gouvernements français et allemand voudraient mettre sur pied est un ensemble d’entreprises européennes pouvant proposer l’ensemble de ses services. Et cela pour permettre au consommateur européen de trouver ce dont il a besoin sans pour autant chercher ailleurs.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les tests de sécurité peuvent-ils avoir des conséquences sur le casier judiciaire ?

Même si cela est rare, il peut arriver que des professionnels de la cybersécurité soient arrêtés pour avoir effectuer des tests pour le compte de l’État Américain.

Parmi tant d’autres prenons l’exemple de certains spécialistes de la société Coalfire, qui suite à un accord conclu avec la SCA (State Court Administration) pour réaliser des tests de sécurité au niveau des systèmes informatiques du palais de justice du comté de Dallas dans l’Iowa, ont été arrêté à minuit précisément pour être mis derrière les barreaux. Une chose inattendue qui soulève certaines questions.

Tout commence exactement durant le mois de septembre 2019. Le directeur de la société spécialisée dans la sécurité informatique, Coalfire, du nom de Gary Demercurio, par ailleurs expert en cybersécurité ainsi qu’un autre consultant du nom de Justin Wynn, ont décidé de mener des tests de sécurité sur le système du tribunal. Ce genre de test se fait appeler « test d’intrusion », parce qu’il consiste à tenter de s’introduire dans un système informatique dans le but de déceler les vulnérabilités potentielles et les corriger avant que des personnes mal intentionnées ne les découvres et ne les utilisent à des fins malveillantes. Ce genre de test et très courant dans le domaine des organisations privées en particulier les entreprises. Et parfois, c’est durant des programmes de prime de bug que cela est le plus perceptible.

Et comme on le sait durant les tests d’intrusion, il est nécessaire d’inclure des éléments physiques, comme accéder à des bureaux ou procéder par l’ingénierie sociale, c’est-à-dire trouver des stratagèmes pour manipuler des personnes des noms des informations importantes reliées aux accès aux systèmes d’informations. Et cela peut mettre en évidence plusieurs failles provenant du comportement même des personnes travaillant dans l’organisation concernée. Et bien sûr cela fut le cas lors du test d’intrusion du tribunal de l’Iowa.

Pour le test d’intrusion, les spécialistes comme le convenaient les termes du contrat qui ont été conclu entre les autorités de l’Iowa et l’entreprise de cybersécurité, tout devrait démarrer tard dans la nuit pour essayer de faire en sorte que tout se passe dans des conditions réelles. Comme on le sait généralement les cybercriminels ont tendance à attaquer la nuit. Avant le début du test, la société de cybersécurité « a passé en revue le champ d’application, bâtiment par bâtiment » pour être sûr que la communication entre elle et les autorités soit au beau fixe, en ce qui concerne l’accès au bâtiment qui devrait être ciblé où être évité.

On se référant au terme du contrat, la société avait l’autorisation d’utiliser la technique de l’ingénierie sociale, se faisant passer pour le personnel deux sœur à avoir accès à certaines zones qui étaient censées être restreintes au niveau de l’accès. Et cela à condition que les systèmes d’alarmes ne soient pas endommagé d’une quelconque manière.

« Le temps de réaction (des forces de l’ordre) a été le plus rapide que nous n’ayons jamais vu, littéralement trois minutes » a souligné M. Wynn après le test effectué dans la nuit du lundi ou mardi.

Après l’intervention des forces de l’ordre, tout allait bien jusqu’à l’arrivée du shérif du comté de Dallas tu Chad Léonard.

Les experts de la société de cybersécurité ont été arrêté et emprisonné pendant près de 20h. Après, ils ont été conduit au palais de justice ou le juge ne s’est pas retenu de les sermonner. La caution pour leur liberté a été fixé à hauteur de 50 000 dollars par personne. Une caution qui est à l’origine fixé à 7 000 dollars, a été augmenté suite aux argumentaires visant à faire croire que les spécialistes de Coalfire pourraient s’échapper. Toute la protestation n’a pas changé quoi que ce soit dans la décision du juge.

Ils furent donc accusés de cambriolage et de possession de matériel de cambriolage. Ces accusations ont été retenues à laquelle a été ajoutée la violation de propriété. Suite à une discussion entre le PDG de la société de sécurité et le shérif du comté de Dallas, ce qui a pris des mois, les accusations sur finalement abandonnées.

« Le shérif du comté de Dallas avait l’intention de protéger les citoyens du comté de Dallas et de l’État de l’Iowa en assurant l’intégrité du tribunal du comté de Dallas. »  A communiqué Coalfire dans une déclaration officielle. « Il était également dans l’intention de Coalfire d’aider à protéger les citoyens de l’État de l’Iowa, en testant la sécurité des informations conservées par le pouvoir judiciaire, conformément à un contrat avec le SCA ».

Et cependant la mésaventure n’a pas manqué de laisser des traces. En effet Demercurio et Wynn ne sont pas sorti indemne de tout ce processus car dans leur casier judiciaire, une mention de délit a été gravé. C’est qui pourrait malheureusement entacher leur carrière dans le futur. C’est pour cette raison, que ces derniers recommandent généralement aux sociétés de test d’intrusion de toujours laisser des traces de leurs échanges entre eux et les organisations qui les emploient.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage