Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Traçage numérique et Covid-19 : le risque de la cybermalveillance à prendre en compte

Depuis que l’idée de créer une solution de traçabilité des personnes infectées par le coronavirus a été émise, la problématique de la sécurité informatique a automatiquement apparu.

En effet l’on se demande s’il existe belle et qui une possibilité que ces solutions de traçabilité puissent intéresser les cybercriminels au point d’en faire une cible privilégiée. Interrogé sur la question, Gérôme Billois, expert en sécurité informatique de chez Wavestone, une firme de cybersécurité répond en ces termes : « Suivant comment les systèmes de traçage numérique vont être mis en place, on peut créer des méga bases de données liées à des personnes. Certaines informations seront nécessaires pour prévenir les personnes avec qui un individu testé positif au Covid-19 a été contact les jours précédents son dépistage : numéro de téléphone, email…. En fonction de la technologie retenue, ces bases peuvent également brasser des données de localisation ou des informations dites de proximité.

Cet artivle va aussi vous intéresser : Un système de traçage lancé de concert par Google et Apple

Dans tous les cas, la concentration de ces données personnelles est suffisante pour attirer des cybercriminels. Et même si ces applications sont gérées au niveau de l’Etat, cela n’arrêtera pas un cybercriminel motivé. ». Mais en étant sûr que les pirates informatiques soient attirés par ce genre de système, il ne faut quand même pas négliger le fait que des données très importantes transiteront et pourront être facilement collectées. Des données qui aux yeux des cybercriminels peuvent valoir une fortune. « Dès lors qu’il s’agit de données médicales, l’impact sur les personnes est beaucoup plus fort. En plus de ses contacts, si un pirate a l’information qu’une personne est malade ou non, il peut procéder à une fraude massive avec plus de chances de tromper ses victimes. On peut imaginer de nombreux scénarios d’exploitation de ce type de données. Juste en se faisant passer pour un acteur de la santé, il enverrait alors un mail aux personnes malades en leur proposant en priorité un traitement, tout en exigeant un numéro de carte bleue pour valider leur identité. Dans une telle situation, les personnes les plus fragiles tomberaient dans le panneau. » souligne Gérôme Billois.

Vu sous cet aspect, il est clair que le danger est réel. Les pirates informatiques vont généralement là où ils peuvent affecter et /ou dérober le maximum de données numériques. et la mise en place de ce genre de système est littéralement une aubaine pour eux. Et cela semble être une réalité quand même que les systèmes de sécurité promis pour ces outils sont sensés rassurer le grand public. Cependant, « Quelque soit l’architecture du service retenue, il y a quasiment toujours besoin d’un point central de collecte de données. Pour alerter les gens, il faut avoir à minima des données de contact comme le téléphone. La sensibilité et l’exposition aux cyberattaques sera moindre si le nombre d’informations dans cette base centrale est restreint. » Expliquait l’expert de Wavestone. En d’autres termes, pour permettre de crier un cadre sécuritaire dans l’usage des outils de traçabilité tel que décrit, la solution serait de réduire au maximum la concentration de données personnelles qui seront utiles pour le fonctionnement de processus. Ce qui semble visiblement difficile à réaliser.

Par ailleurs, l’expert en sécurité informatique a souligné le fait qu’un des risques majeurs concernant cette question de traçabilité demeure les fausses applications. Car si l’objectif des pirates informatiques est de récupérer des données d’utilisateurs, mettre en circulation des applications factices, serait un des moyens les plus efficaces. On peut simplement s’inspirer de l’exemple des faux site web de demande autorisation de circuler qui ont proliféré au début du confinement pour confirmer cette thèse. « Les cybercriminels utilisent tous les événements majeurs qui mobilisent la population. Si le gouvernement lance une application de traçabilité numérique, vous pouvez donc être sûr de voir apparaître des sites frauduleux et des campagnes de phishing pour usurper soit l’application officielle soit pour vanter les mérites d’une application soit-disant plus efficace. Et malheureusement les plus crédules vont cliquer sur les liens frauduleux. ».

En d’autres termes cette question doit être prise très au sérieux. Il faut espérer que les autorités qui ont le projet de mettre en place un tel système mettront aussi les moyens nécessaires pour assurer la sécurité des usagers.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

IOS : Les utilisateurs d’iPhones contraints à conclure des abonnements frauduleux

Récemment les informations étaient portées selon lesquelles des utilisateurs de iOS de iPhone donc, (près de 3,5 millions), seraient contraints à faire des abonnements qui ne remplissent pas les normes.

Les éditeurs concernés par cette fraude utiliseraient un système un peu flou pour induire en erreur les utilisateurs, qui se trouvent piégés suite à des périodes d’essai, et ce, même lorsque l’application est déjà installée du téléphone. « Des éditeurs d’applications mobiles profitent d’un flou du système d’abonnement des stores d’applications mobiles pour facturer des abonnements après une période d’essai gratuite, même lorsque l’utilisateur a désinstallé l’application. » explique le rapport de Sophos, une firme spécialisée dans la sécurité informatique. Selon cette dernière, c’est plus de 3 millions d’utilisateurs d’iPhone qui ont été trompé par ce genre de système frauduleux.

Cet article va aussi vous intéresser : L’iPhone 11 de Lev Parnas, 2 mois pour réussir à le pirater

Les applications qui sont utilisées pour tromper la vigilance des utilisateurs et profiter des failles des systèmes d’abonnement des stores d’applications sont nommées par les spécialistes de la sécurité Fleecewares. Ces programmes compliquent les processus de résiliation, contraignant par ce fait l’utilisateur à débourser de l’argent à la fin de période d’essai. Clairement, Voilà comment se passe les processus en quelques mots. Peu importe le système d’exploitation, que le terminal soit iOS ou Android, il a permis aux éditeurs d’applications de proposer leurs logiciels pour usage payants ou gratuits. Lorsqu’il est payant, il assorti d’une période d’essai dans certains cas. Et souvent à la fin de l’essai, l’abonnement est activé de façon automatique, poussant ainsi l’utilisateur à souscrire, le facturant directement sur son compte. C’est ce qui lui permet maintenant de profiter de l’application aisément comme il le souhaite. Cependant, « Les Fleecewares , ces applications frauduleuses, profitent du fait que ce système permette aux éditeurs d’application de continuer de facturer les utilisateurs, même lorsqu’ils ont désinstallé l’application de leur smartphone. » note le rapport de Sophos.

On sait par exemple que Apple et Google dans leurs boutiques d’applications respectives accordes la possibilité aux éditeurs de logiciels de concevoir eux même, leurs procédures d’abonnement et de résiliation. Et c’est sûrement cela qui pose le problème. Car si des éditeurs permettent de mettre fin à l’abonnement dès l’instant que l’utilisateur ait désinstallé l’application de son terminal, il y en a certains qui se permettent de maintenir la souscription et continuent de facturer les utilisateurs quand bien même que ces derniers n’utilisent plus les logiciels concernés. « Certains développeurs peu scrupuleux profitent de ce système pour continuer de facturer les utilisateurs même lorsqu’ils ont désinstallé l’application de leur smartphone. Et si les moins gourmands se sont contentés de quelques dollars, les plus avares ont réussi à subtiliser des centaines de dollars sur le dos d’utilisateurs n’ayant aucune idée que leur période d’essai avait expiré et que l’abonnement payant s’était déclenché. ». Expliquait Jagadeesh Chandraiah, l’expert en sécuritéde Sophos, qui est à l’origine du rapport.

Déjà l’année dernière, la firme de sécurité avait recensé plus d’une cinquantaine de logiciels fonctionnant sous Android qui avaient été installées par près de 600 millions d’utilisateurs, applications qui procédaient aux mêmes pratiques que celles décrites plus haut. Et cela leur a permis de soutirer d’énormes somme d’argent aux utilisateurs qui se sont fait prendre dans ce piège. En général, se sont même des logiciels qui ne proposent que certaines fonctions un peu basiques tels que les horoscopes, les filtres photos, des lampes torche. Sur l’App store cette année, c’est près de 32 applications qui ont été découvertes sur cette escroquerie. Le prélèvement peut aller jusqu’à 400 dollars dans l’année. Jagadeesh Chandraiah conseille dans son rapport aux utilisateurs de Android et de iOS d’avoir l’habitude de vérifier régulièrement les paramètres d’abonnement des applications qui l’utilisent. Ils doivent vérifier si par erreur il n’avait pas souscrit à un compte quelconque forfait. Et de toujours dessouscrire avant de désinstaller une application d’abonnement.

Cependant, il ne serait pas aussi mal que Google et Apple fasse un peu le ménage du côté de leurs boutiques d’applications. Si ces éditeurs d’applications agissent en fonction des conditions générales de cette boutiques de logiciels, il n’en demeure pas moins qu’il cause du tort aux utilisateurs. Alors l’intervention de ces deux géants pourraient être salutaire ce niveau.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un système de traçage lancé de concert par Google et Apple

Il est rare de voir Google Apple collaborer sur un projet commun.

Que ce soit à cause de la concurrence ou encore d’une certaine rivalité qui existe depuis longtemps entre ces Firmes américaines, il a fallu l’apparition du coronavirus, pour voir l’une des rares collaboration entre elles.

Cet article va aussi vous intéresser : Faille de sécurité sur Safari : Google met à nu la vulnérabilité du navigateur de Apple

En effet, le 10 avril, c’est-à-dire qu’il y a 2 jours de cela, Google et Apple ont annoncé collaborer sur la mise en place d’un système de traçage des personnes infectées du CoviD-19 ou potentiellement infectées ou encore en contact avec des infectés. L’objectif étant de limiter au maximum la propagation des virus. « Google et Apple annoncent un effort conjoint pour permettre l’utilisation de la technologie Bluetooth dans le but d’aider les gouvernements et les agences de santé à réduire la propagation du virus, en intégrant la confidentialité et la sécurité des utilisateurs au cœur de la conception. » déclaraient les deux firmes américaines.

Pour réaliser ce coup, il y aura une possibilité que les terminaux fonctionnant sous iOS et sous Android puissent échanger les informations via bluetooth, de sorte a marqué un certain suivi de contact entre les individus, et si besoin d’alerter d’autres individus. Ce système de traçage compte entrer en vigueur à partir du mois de Mai prochain. Et ce n’est pas tout, les utilisateurs auront la possibilité de pouvoir avoir accès à certaines informations provenant des institutions publiques de santé via certaines applications, et aussi partager avec ses mêmes applications des informations sanitaires. Ces logiciels seront disponibles sur les boutiques d’application des deux géants américains.

De plus, il semblerait que cela ne va pas se limiter qu’à ce simple programme. En effet « Apple et Google prévoient, dans un second temps, de développer une plateforme de suivi des contacts plus large […] qui permettrait à davantage de personnes d’y participer, si elles choisissent d’y adhérer. ». Cela sera très intéressant sur le plan technique quand on sait que les systèmes d’exploitations de ces deux géants sont actuellement les plus utilisés dans le monde. Ce qui fait de ce projet quelque chose de réalisable, mais aussi de passionnant sur le plan de la collaboration de ces rivaux « Compte tenu de l’urgence du besoin, l’objectif est de mettre en œuvre cette solution en deux étapes tout en maintenant de solides protections pour assurer le respect de la vie privée des utilisateurs. » firent la promesse les firmes de Redmond et de Cupertino.

Interrogé sur cette collaboration, les PDG de ces deux grandes entreprises, Sundar Pichai et Tim Cook n’ont pas manqué de réagir. Tim Cook sur Twitter écrivait : « Le suivi des contacts peut aider à ralentir la propagation du Covid-19 et peut se faire sans compromettre la vie privée des utilisateurs. »

Cependant d’un autre côté, des experts de la sécurité et même des associations de défense des droits expriment leur perplexité face à l’efficacité du système qui est sensé naître de cette collaboration. Selon un chercheur de l’université de Washington du nom de Ryan Calo, par ailleurs affilié au Centre pour internet et la société de Stanford note avec inquiétude : « Il est difficile de savoir quel usage ils comptent faire » des données numériques qui seront récoltées dans tout ce processus. Il ajoute par ailleurs : « S’ils pensent que le suivi numérique des contacts va permettre aux gens d’arrêter la distanciation sociale, je suis sceptique (…) Mais s’ils créent une plateforme de recherche pour les autorités sanitaires, ça pourrait être utile ». Par ailleurs, c’est au tour de l’ACLU, une organisation de défense des droits civiques d’émettre certaines réserves. si d’un côté, elle l’estime que l’idée est bien pensée et peut avoir un bénéfice, il n’en demeure pas moins que les conséquences négatives sont à prévoir certainement. Jennifer Granick, chargée de la surveillance et de la cybersécurité pour l’ACLU avertit donc : « De telles méthodes de suivi des contacts sont susceptibles d’exclure de nombreux membres vulnérables de notre société dont l’accès aux technologies est limité et qui sont déjà affectés de manière disproportionnée par la pandémie. »

Ashkan Soltani, un chercheur en sécurité informatique s’inquiète de son côté de la gestion des données par les 2 géants américains : « Si j’imagine que ces outils seront proposés sur la base du volontariat, ils finiront par devenir obligatoires une fois que les législateurs se mettront à se fier à eux pour prendre des décisions telles que qui peut quitter son domicile ou qui peut retourner au travail. (…) Cela créera un précédent incroyablement dangereux. ». A l’opposé, John Verdi, du Future of Privacy Forum de son côté n’est pas inquiet « Les plateformes mobiles ont mis en place des garde-fous techniques pour atténuer les risques de traçage et de ré-identification, qui semblent assez solides. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Microsoft et PayPal, les cibles privilégiées des pirates informatiques en 2019

Les services de messagerie en ligne ont été les points d’attaques préférées des cybercriminels.

C’est ce que démontre le classement « Phishers’ Favorites » de Vade Secure, entreprise spécialisée dans la fourniture de solutions de sécurité informatique et dans la protection prédictive des services numériques. Cette énième étude a même tenu compte du déploiement du pack d’outils de Microsoft, Office 365 et autres nouveaux usages développés par les entreprises pour adapter leurs moyens de communication.

Cet article va aussi vous intéresser : La faille de sécurité à l’intégration de PayPal à Google Pay

Ce nouveau classement continue de démontrer, que la technique de l’hameçonnage (le phishing) est toujours aussi efficace pour dérober des données aux internautes. Vade secure a réussi a produire un tel résultat après avoir analysé comme à chaque fois les liens malveillants utilisés par les pirates informatiques pour ce genre de procédés (phishing, spear phishing…) et qui ont été publiés sur sur le site www.IsItPhishing.AI . Pour son classement, Vade Secure utilise de puissantes algorithmes de deep learning pour analyser un ensemble de données numériques qui proviennent de plus de 6 millions de boîtes mails repartis à travers le monde entier. Et grâce a cela, l’entreprise est capable d’identifier la site internet utilisés pour des campagnes de phishing et de les dissocier des sites internet authentiques. En se fondant sur les analyses de la firme, on peut retenir certains détails assez importants

– 91 % des cyberattaques ont débuté par des envois de courriers électroniques malveillants (d’hameçonnage ou de Spear phishing…)

– L’outil de Microsoft, Office 365, qui compte plus de 200 millions d’utilisateurs actifs reparti dans le monde est la cible de choix des cybercriminels, surtout en ce qui concerne leurs campagnes de phishing. Cela s’explique surtout par le fait que cet outil de productivité est devenu l’un des programmes plus utilisés dans le secteur des entreprises, que ce soit pour les services de messagerie ou pour l’accès productivité du Cloud computing. Vade Secure commente ce classement en notant : « Ces chiffres, couplés au caractère lucratif des données stockées dans ses applications Office 365, en font une cible absolument irrésistible pour les cybercriminels et expliquent l’explosion du phishing visant Microsoft ». Par ailleurs, ce succès de Office 365 de Microsoft pourrait peut-être s’expliquer par cette approche : « Un nom d’utilisateur et un mot de passe suffisent à ouvrir grand les portes d’Office 365 et à conduire d’autres attaques depuis l’intérieur du système. Une fois qu’un hacker est parvenu à compromettre un compte de messagerie Office 365, il n’a plus besoin de créer des emails de phishing complexes semblant provenir de Microsoft : il lui suffit de se faire passer pour l’utilisateur dont il a usurpé le compte », selon Sébastien Gest, Expert et Tech Évangéliste chez Vade Secure.

Par ailleurs l’outil de productivité de Microsoft n’est pas le seul chouchou des pirates informatiques. En effet PayPal se place à la seconde position. L’outil de paiement en ligne confronté à plus « 61 226 URL de phishing uniques PayPal détectées en 2019 représentent une croissance de 85,5 % par rapport à 2018. ». Philippe Richard,  journaliste, explique ce fait Par « La montée en puissance de PayPal l’année dernière coïncide en 2019 avec la disponibilité de PayPal Commerce Platform. C’est une plateforme qui permet de mettre en relation des marchands du monde entier avec les 277 utilisateurs actifs du service de paiement. La plateforme bénéficie par ailleurs de partenaires de poids, figurant également dans le classement Phishers’ Favorites comme… Facebook et Instagram ».

D’un autre, côté les réseaux sociaux ne sont pas aussi à la traîne. En effet il était considéré selon le classement de Vade Secure que les techniques d’hameçonnage visant Facebook se sont accrues de plus de 358,8 % eu égard à l’année 2018. On parle de plus 42 338 URL de phishing pour le réseau social de Zukerberg pour l’année 2019. Cela a été mis sous le compte de la négligence des réseau social en terme de gestion de vie privée de ses utilisateurs. Par ailleurs, étant le réseau social le plus utilisé au monde, sans oublier le lancement de Facebook Pay en concurrence à Apple pay et PayPal en novembre 2019, une solution de paiement en ligne déployé sur l’ensemble de ses plateformes c’est-à-dire Facebook, Instagram WhatsApp, sans oublier le Facebook marketplace, l’intérêt des pirates informatiques n’ont fait que croître à l’égard de géant américain.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Bisq victime d’une vulnérabilité critique

« Il y a 24h, nous avons découvert qu’un attaquant était en mesure d’exploiter une faille du protocole commercial Bisq , ciblant des transactions individuelles. Le seul marché affecté a été le marché XMR / BTC. » notait la plateforme d’échange Bisq.

La plateforme d’échange Bisq a porté à la connaissance de ces utilisateurs qu’elles stoppera ses services de trading en ligne pour un certain temps. La raison de cet arrêt réside en la découverte d’une faille de sécurité importante sur son son système décentralisé DEX. La plateforme des échanges de crypto monnaie a signalé que la faille de sécurité avait permis à des pirates informatiques de voler de la cryptomonnaie dont 4000 Monero (XMR) et 3 bitcoins (BTC).

Cet article va aussi vous intéresser : 60 % des vols de monnaies cryptographiques à travers le monde sont le fait de deux groupes de pirates de hackers

Pour éviter ce genre de désagréments ne se répètent et à grande échelle dans le futur, elle a décidé de prendre des mesures concrètes, le temps de produire des correctifs de sécurité, pour éviter toute forme de conséquences désastreuses.

C’est en début de semaine que Bisq a décidé d’informer les utilisateurs. DEX, sa plateforme concernée par la vulnérabilité est toujours active pour la communauté d’utilisateurs, malheureusement. Le problème avec DEX, c’est que Bisq ne peut pas obliger ses utilisateurs à respecter ses consignes et les mesures exigées. Car c’est une plate-forme en peer-to-peer. Pour cette raison, tout va dépendre malheureusement des utilisateurs et de leur sens de la responsabilité :. « Pour éviter toute confusion: oui, Bisq est un réseau peer-to-peer distribué. Vous pouvez donc remplacer la dernière fonctionnalité de clé d’alerte qui bloque les échanges. Mais nous vous déconseillons fortement de le faire pour votre propre sécurité. » expliquait la plateforme sur son compte Twitter.

Concernant la sécurité des fonds, il n’y a aucune crainte avoir car, comment le sait pour les types de plate-forme tel que DEX, chaque utilisateur à ses propres fonds en sécurité sur lui, en sa possession. C’est pour cette raison que la plateforme décentralisée de d’échange rassure : « Jusqu’à la sortie de la v1.3.0, les transactions existantes ne peuvent pas être terminées. Veuillez tenir fermement. Bien sûr, en raison du modèle de sécurité de Bisq, vos fonds ne sont pas en danger. ». En clair, la seule chance pour que les fonds des utilisateurs soient mis en danger, c’est que ces derniers décide sciemment de contourner les avertissements de la plateforme en et continuent les transactions en dépit de l’avertissement.

Un argument est en défaveur de Bisq concernant ce problème. Il faut noter que la même faille de sécurité avait déjà été signalée depuis l’automne dernier, et que même pendant certains moments, les services avait été stoppés pour cette même question. En outre, Les pirates informatiques ont réussi à exploiter la faille de sécurité en se servant de l’adresse numérique de secours qui permet de récupérer les clés de monnaies cryptographiques en cas d’échec de transaction. De la sorte en modifiant l’adresse, ils initiaient des transactions tout en faisant en sorte qu’elles échouent. Et si les tokens retournaient dans leurs portefeuilles.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage