Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

L’histoire d’un activiste qui a voulu récompenser des personnes suffisamment courageuses pour attaquer les systèmes d’institutions financières

Un individu du nom de Phinéas Fisher avait marqué un certain moment l’histoire des activistes.

En effet, en 2019 il avait incité bon nombre de pirates informatiques à utiliser leur talent pour mettre mal les systèmes informatiques des différentes institutions représentant pour lui le capitalisme. Selon ce dernier : « L’élite financière mondiale oppresse, ses institutions ne sont pas des victimes […]. Le piratage des représentants de cette élite et la restitution de la plus infime fraction de la richesse volée ne font pas d’eux des victimes ».

Cet article va aussi vous intéresser : Ces hackers qui gagnent beaucoup d’argent… légalement

Dans une publication partagée par plusieurs médias, Phinéas Fisher avait promis une récompense pouvant s’élever jusqu’à 100 000 dollars, à tous pirates informatiques, qui réussira à effectuer une attaque contre une institution à simple but politique. Il l’avait lancé sous le ton d’un défi. Le but est de réussir non seulement l’attaque informatique, mais que cette attaque puisse conduire à la divulgation de documents secrets voir très importants. À titre d’exemple il a cité certaines sociétés telle que la firme israélienne de cybersécurité NSO, spécialisé dans la fourniture de solutions de piratage informatique aux états, ou encore Halliburton, la compagnie pétrolière. La somme promise pour ses exploits exigés serait versé en cryptomonnaie, peu importe la cryptomonnaie choisie. Il notera : « C’est de la cybercriminalité, mais c’est aussi de l’activisme. C’est motivé par un désir de changement social. Le piratage pour obtenir et divulguer des documents d’intérêt public est l’un des meilleurs moyens pour les pirates informatiques d’utiliser leur capacité au profit de la société. »

Le pirate informatique a de son côté organiser une sorte de bug Bounty, qui à la différence de celui les entreprises ne visent pas à découvrir les failles pour les colmater, mais plutôt pour en profiter et causer le maximum de dégâts. Son seul argument, consiste à avancer l’idée de la lutte contre les inégalités. Car internet représente à ses yeux « Un outil puissant contre les inégalités ». Pour prouver sa détermination et la firme avoir réussi à hacker le système d’une banque. Cette banque mais rien d’autre que la banque et compagnie la Caïmans Bank and trust Company. Une banque située sur l’île de Man. Le piratage aura été réalisé en 2016.

Mais il semblerait que ce n’est pas la seule car Fisher affirme que plusieurs institutions ont été ces victimes. Parmi lesquels on pourra citer le piratage du système de sécurité d’un fabricant de logiciel espion dénommé FinFisher précisément en 2014, on peut aussi citer le piratage informatique d’une société italienne travaillant avec la police nationale et plusieurs autres agences Internationale en matière de sécurité, reconnu avoir créé un logiciel de surveillance utile pour ses autorités de maintien de l’ordre. Des attaques informatiques contre les autorités policières espagnol ou encore des autorités politiques en Turquie…

Et un dernier point important soulever, Phinéas Fisher fait partie de ces pirates informatiques les plus influents du moment. Alors il faut croire que son défi est véritablement quelque chose à prendre au sérieux. « Je pense que le piratage informatique est un outil puissant pour lutter contre les inégalités économiques, explique-t-il à Motherboard. Le hacktivisme n’a encore montré qu’une fraction de sa capacité de nuisance. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La faille de sécurité à l’intégration de PayPal à Google Pay

Il se pourrait que depuis un certain moment, il serait possible à des pirates informatiques d’utiliser des comptes PayPal pour effectuer des achats.

Cet exploit est possible grâce à une faille de sécurité qui a existerait dans la procédure d’intégration de PayPal à Google Pay.

Cet article va aussi vous intéresser : Une campagne de phishing contre les utilisateurs PayPal

Le problème a été révélé par plusieurs utilisateurs de PayPal qui ont affirmé avoir observé dans leur historique plusieurs transactions qui n’ont pas été effectuées par eux-mêmes et qui provenait de Google Pay. On pouvait voir ces témoignages sur plusieurs plateformes comme des forums dédiés à PayPal, sur Twitter et même Reddit. Ces témoignages étaient généralement accompagnés de captures d’écrans ou on pouvait voir que c’est généralement dans des magasins américains que les achats illicites ont été effectués avec des comptes d’utilisateurs. Une grande partie des victimes étaient des utilisateurs allemands.

Si du côté de PayPal les responsables ont annoncé qu’une enquête était en cours, du côté de Google, silence radio. On se demande alors quel a pu être le problème.

Un Chercheur en sécurité Informatique d’origine allemande a voulu expliquer à sa manière les causes de ce bug informatique. C’est sur Twitter qu’il essaie de démontrer sa théorie.

Markus Fenske, le chercheur en sécurité, déclare que les transactions illicites effectuées sur le compte des utilisateurs puisent leurs sources dans une faille de sécurité. Il aura signalé cette faille depuis février 2019, faille qu’il a découverte avec son collègue du nom de Andreas Mayer. Malheureusement, la firme financière n’a pas véritablement diligenté pour corriger cette vulnérabilité. Selon notre spécialiste de la sécurité informatique, tout se passe à l’heure de l’intégration du compte PayPal à Google Pay.

Durant cette procédure, PayPal va mettre en place une sorte de carte visuelle comportant son propre numéro de carte et d’autres informations permettant facilement l’identification de l’outil tel que la date d’expiration de la carte et le code de sécurité. En principe, l’idée est le permettre à tout les utilisateurs de Google Pay, de pouvoir se servir de cette carte visuelle pour effectuer une transaction en comptant sur ses fonds se trouvant sur PayPal.  « Si la carte virtuelle était verrouillée pour ne fonctionner que sur les paiements en point de vente physique, il n’y aurait aucun problème.

Mais PayPal permet d’utiliser cette carte virtuelle pour les transactions en ligne également », explique l’expert. Alors, les hackers auraient sûrement pu trouver des moyens pour lire les informations sur ces cartes visuelles toujours selon Markus Fenske, les récolter et s’en servir pour réaliser les transactions à l’insu des véritables utilisateurs. Cependant, l’expert n’a pas manqué de soulever le fait que toutes ses explications ne sont que des Hypothèses. Que c’est par rapport à la faille de sécurité découverte depuis l’année dernière qu’ils se sont permis de faire une telle supposition.

PayPal de son côté a annoncé avoir lancé une enquête interne, pour éclaircir encore plus l’affaire. Ils ont affirmé prendre en compte les remarques faites par Markus Fenske, sans oublier le rapport qu’il avait rédigé avec son collègue en février 2019. « La sécurité des comptes de nos clients est une priorité absolue dans notre entreprise (…) Nous vérifions cette information et nous prendrons toutes les mesures appropriées et nécessaires pour protéger davantage nos clients. ». Annonçait le porte-parole de PayPal.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les navigateurs qui pourraient remplacer Google sur la question de la vie privée

Aujourd’hui, Google est totalement dominant sur tout le secteur des moteurs de recherche.

On a même l’impression que c’est le choix le plus évident lorsque on veut se connecter à Internet. Cependant Google n’est pas le seul. Si Google nous offre un service puissant et facile à utiliser, il n’en demeure pas moins que sa gestion de la vie privée de ses utilisateurs n’est pas réellement des plus convenables.

Cet article va aussi vous intéresser : Firefox est le navigateur le plus sûr et le plus sécurisé

Avec l’entrée en vigueur de règlement général des données personnelles en Europe, plusieurs actions en justice ont été menées contre les grandes firmes américaines telles que Google ou encore Facebook pour leur manière de gérer les données personnelles de leurs utilisateurs. C’est pour cette raison aujourd’hui que nous allons nous intéresser à d’autres moteurs de recherches, qui a plus des services privés en ce qui concerne les données d’utilisateur. Au clair des moteurs qui font mieux que Google au niveau de la vie privée.

1- Qwant

C’est l’une des alternatives à Google les plus connues. En effet ce moteur de recherche français n’a pas manqué de défrayer la chronique à travers plusieurs fronts contre le géant américain. Au-delà de cela, il est reconnu comme étant l’un des outils informatiques les plus respectueux de la vie privée qui soit. En effet les recherches effectuées sur compte mais sont aucunement emmagasinées sur un quelconque serveur. Ce qui veut dire que l’utilisateur ne laisse rien derrière lui comme informations de même que l’outil ne fait aucun profilage de ce dernier. L’utilisateur chez Qwant est anonyme.

2- DuckDuckGo

En parlant de popularité, ce dernier n’a rien à envier chez Qwant. Pour ainsi dire qu’il est peut-être même plus populaire que lui. Le fait qu’il a pour credo la vie privée de ses utilisateurs et un bon point pour lui. Son interface est simple et sans fioriture. S’il propose des liens sponsorisés, il n’empêche que ces propositions ne sont pas établies en tenant compte des habitudes de l’utilisateur.

3- StartPage

Pour les personnes qui en ont marre des algorithmes le tracking utiliser le plus souvent par Google et autres sites web, StartPage est sûrement l’une des alternatives de Google qui vous conviendra le mieux. En effet ce moteur de recherche se définit comme étant le plus confidentiel qui existent au monde. Il n’empêche qu’il triche un peu sur l’interface de Google.

4- SearX

Cet outil de recherche est généralement défini comme étant ce que l’on appelle un méta-moteur. En effet, les résultats de recherches effectuées par l’utilisateur proviennent de différentes sources, car ce moteur ne dispose pas de ses propres algorithmes de recherche. De la sorte, SearX se contente tout simplement d’assurer la confidentialité des actions de l’internaute. Les données générées par ce dernier ne sont stockés sur aucun serveur, sans oublier que son code source est Open Source, ce qui permet à tout développeur de vérifier le fonctionnement de cet outil.

5- Metager

Celui-ci est un moteur de recherche qui impose à ses utilisateurs le fameux réseau Tor, réseau déjà connu par sa faculté préserver l’anonymat de ses utilisateurs le caractère confidentiel de sa gestion des données d’utilisateurs. À l’instar de SearX, c’est un moteur Open Source. Le seul désavantage c’est qu’il est beaucoup plus réservé utilisateurs germanophones et anglophones.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Solid, reprendre le contrôle de ses données

Le fondateur du Web, Tim Berner-Lee, a pour projet depuis 2018, de mettre en place un outil informatique qui porte le nom de « Solid » qui permettra aux utilisateurs du web de maîtriser totalement leurs données d’utilisateurs, qui passeraient par une méthode de décentralisation du Web.

Selon les dernières informations ce projet est en phase d’accélération, depuis un moment maintenant.

Cet article va aussi vous intéresser : La problématique de la vie privée et les données personnelles

En quoi consiste alors le projet Solid ? D’abord il faut noter que cet Outil sera open source. Il va consister à partir un module qui permettra de rassembler l’ensemble des données d’utilisateurs de l’internaute quel que soit l’appareil qui l’utilise pour accéder au web. Ainsi, cela peut être des données provenant d’un smartphone, d’un objet connecté, au même d’un ordinateur. Et une fois ses données rassemblés dans ce module.

L’internaute aura alors le choix de permettre à telle ou telle plateforme d’accéder à telle ou telle information à des moments précis et pour des raisons précises.  « Vous autorisez l’accès granulaire à ce module à qui vous voulez, pour les raisons que vous voulez. Vos données ne se trouvent plus dispersées aux quatre vents sur le net, et contrôlées par on ne sait qui. Elles sont à vous. Si vous voulez que votre assurance ait accès aux données de votre condition physique, vous l’accordez par le biais de votre module. Si vous voulez que vos amis aient accès à vos photos de vacances, vous le leur donnez par l’intermédiaire de votre module. Si vous voulez que votre thermostat partage des données avec votre climatiseur, vous leur donnez à tous les deux accès par votre module ». Explique le fondateur du web.

Il semblerait alors que ce projet ne soit pas quelque chose d’inédite ou exclusive. En effet le moteur de recherche français Qwant a aussi en projet un outil du nom de Masq ayant à peu près les mêmes fonctionnalités.

Dans un certain sens le projet de Tim Berners-Lee elle quelque chose de solide et qu’il ne que peut faire plaisir au combattant de la vie privée sur Internet ainsi qu’à toute personne ayant une fois rêvé d’un web décentralisé. Cependant à y regarder de près, plusieurs obstacles doivent être franchies par la start-up de Tim Berners-Lee à ce sujet car, il serait difficile mais pas impossible de convaincre un grand public déjà habitué aux mots d’usage de l’Internet classique. Pour Bruce Schneier, le rêve est presque impossible : « l’idéal serait que le système de modules soit entièrement distribué. Le module de chacun serait sur un ordinateur qu’il possède, fonctionnant sur son réseau. Mais ce n’est pas comme cela que cela se passera dans la vie réelle. Tout comme vous pouvez théoriquement gérer votre propre serveur de courrier électronique mais qu’en réalité vous le sous-traitez à Google ou à qui que ce soit, il est probable que vous sous-traiterez votre pod à ces mêmes entreprises ».

En outre, le succès de Solid se basera essentiellement sur la facilité d’utilisation de ces modules, car on se demande bien, si les utilisateurs auront une très grande patience quant à l’utilisation aussi minutieux des services web. Il n’est pas sans rappeler que certaines alternatives ont déjà échoué en voulant s’opposer à ces géants du numérique qui ont une mainmise sur les activités du web. De son côté Tim Berners-Lee et son associé John Bruce croient en ce projet. Ils estiment que «l’approche de Solid peut être vue comme un ajustement à mi-parcours fondamental qui doit redonner du pouvoir aux utilisateurs (…) Un pas qui doit conduire vers la sortie de ce féodalisme numérique ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



10 millions de dollars la rançon exigée par les pirates informatiques ayant attaqué Bouygues construction

Le 31 janvier 2020, le géant français du BTP Bouygues Construction était la cible une cyberattaque.

L’annonce a été fait officiellement par l’entreprise elle-même et on pouvait lire sur son compte Twitter : « Le réseau informatique de @Bouygues_C a été victime d’un acte de cybercriminalité. Tout est mis en œuvre pour un retour à la normale dès que possible. Nous sommes en lien étroit avec nos clients, nos partenaires et les autorités compétentes. ».

Cet article va aussi vous intéresser : 10 millions de dollars : la somme d’argent exigée par les pirates informatiques pour ne pas divulguer les données de Bouygues Construction

Dans un communiqué de presse, le porte parole de l’entreprise déclare « Une attaque virale de type ransomware a été détectée sur le réseau informatique de Bouygues Construction le 30 janvier. Par mesure de précaution, les systèmes d’information ont été arrêtés afin d’éviter toute propagation. À cette heure, les équipes sont pleinement mobilisées pour un retour à la normale le plus rapidement possible avec l’accompagnement d’experts. Les équipements sont progressivement remis en service après avoir été testés. L’activité opérationnelle des chantiers n’est pas perturbée à ce jour. L’ensemble des collaborateurs est totalement mobilisé pour que l’activité se poursuive afin de minimiser l’impact pour nos clients et partenaires. Nous sommes en contact étroit avec eux et avec les autorités compétentes. Le groupe fera un nouveau point en début de semaine ».

Selon les différents médias qui ont couvert l’affaire, la masse de données qui aurait été dérobée par les cybercriminels s’évalue à environ 200 Go. Dans la foulée nous avons appris que les pirates informatiques ont exigé le paiement d’une rançon s’élevant à hauteur de 10 millions de dollars. Et dans l’éventualité que Bouygues Construction refuse de paiement d’une telle somme, leurs données sensibles seront divulguées.

La cerise sur le gâteau, l’attaque a bel et bien eu lieu au moment du Forum international sur la cybersécurité de son édition de 2020 à Lille. On sait que depuis lors, les serveurs de Bouygues Telecom au niveau mondial sont verrouillés. Le groupe français a bel et bien mentionné son refus total de payer la somme exigée par les pirates informatiques. Du coup on se dit qu’il faudra presque un mois pour que tout puisse aller normalement pour le géant français.

Dans cette affaire il n’y a véritablement rien d’inédit. Les pirates informatiques ont profité d’une faiblesse du système pour le prendre en otage tout simplement. Cela ressemble à un énième cas comme on l’a si bien vu en 2019. Et parlons de 2019, la firme de cybersécurité Malwarebytes, dans son rapport du deuxième trimestre de 2019 avait noté une certaine croissance au niveau des attaques aux rançongiciels dirigés contre les entreprises. Et ce n’est pas tout, il y a aussi une modification de pratique de ces attaques informatiques.

Les pirates informatiques ne vont plus se contenter de simplement prendre en otage les systèmes en échange du paiement d’une rançon. Comme on le sait plusieurs entreprises se sont déjà opposées à l’idée de payer. Dans ce cas ils vont mettre en place dans la foulée un système de contrainte. Faire chanter ses entreprises en les menaçant de publier leur données sensibles sur internet. « Le groupe Maze derrière l’attaque de Bouygues en fait partie. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage