Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Cybersécurité VS Cyberattaques : 610 experts de la sécurité mis au service de la sécurité des organisations en France

Un focus sur ces spécialistes de la sécurité informatique de l’État qui mènent constamment une lutte acharnée contre la cybercriminalité pour maintenir certainement protection des usagers de plusieurs secteurs qu’il soit public ou même privé.

Plusieurs témoignages font références de leurs interventions. En leur qualité de cyberpompiers, ces experts de la sécurité informatique ont dû intervenir à plusieurs reprises pour aider de leur mieux certaines des infrastructures mis en péril par des cyberattaques. « Ils sont arrivés dès le lendemain de la catastrophe. Ils étaient une quinzaine, souvent très jeunes. On leur a mis à disposition une salle qui leur a servi de cellule de crise. Ils ont opacifié les vitres. », témoigne Alexis Renard, ancien directeur technique adjoint de TV5 Monde. L’effet se passe le 8 avril 2015, le système informatique de la chaîne francophone internationale est pris d’assaut par une attaque informatique qui fait échapper totalement le contrôle aux informaticiens. La chaîne arrête de transmettre pendant un certain moment dans 200 pays qu’elle couvre.

Cet article va aussi vous intéresser : Face à l’augmentation des pertes liées aux cyberattaques, les entreprises intensifient leurs ripostes

Sur les écrans et les sites internet, des messages djihadistes apparaissent. Même les courriers électroniques ne sont plus accessibles. Pour limiter les dégâts, les spécialistes demande de couper internet au niveau des infrastructures dans le but d’isoler le système. Contactés immédiatement, l’Agence nationale de la sécurité des systèmes d’information et le ministère de l’Intérieur réagissent et dépêchent automatiquement une équipe chargée d’encadrer ce problème.  Il aura fallu plusieurs semaines pour ces spécialistes pour rétablir le système de manière efficace et plus sur tout en s’assurant ne pas laisser d’ouverture.

En pratique, les médias ils sont pas dans la catégorie des opérateurs d’importance vitale, c’est-à-dire ces institutions qui présentent une certaine sensibilité au niveau de la sécurité, dont la survenance d’incidents pourrait engendrer de gros problèmes. Les entreprises concernées sont généralement du secteur de l’énergie de la santé ou des Télécoms. Mais le statut particulier de TV5 Monde a obligé les autorités à réagir.

On comptabilise en 2018 environ 610 agents qui auraient servi pour endiguer des attaques majeures sur 14 opérations importantes, tout en étant impliqués dans près de 391 incidents moins grave. En ce qui concerne le bilan de 2019, rien n’a encore été publié. Mais on peut dire clairement que l’année a beaucoup été active pour ces spécialistes car, l’Agence nationale de sécurité des systèmes d’information a dû réagir dans le 69 incident de sécurité qui ont expliqué des rançongiciels.

À titre de rappel, le temps que l’Agence nationale de la sécurité des systèmes d’information a été créé en 2009. Son budget de fonctionnement est à hauteur de 100 million d’euros. À partir de 2013, le nombre d’agents employés par le gendarme de la cybersécurité a doublé. Les équipes sont réparties en plusieurs pôles de compétences, répartis un peu partout dans la France. « On y trouve un vivier de compétences et d’expertises unique en Europe : pour un ingénieur, y travailler est une référence » signifie Jean-Jacques Latour, l’ancien directeur du Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques (CERT-FR).

Il faut noter que l’agence compte pratiquement de tout. Des analystes chargés d’identifier des menaces aux communiquants spécialisés en management des crises en passant par des ingénieurs spécialisés dans les programmes malveillants et les chercheurs pratiquants de la R&D pure. Les différentes compétences sont rassemblées par Groupes pouvant comporter plusieurs spécialisations.

« Généralement en cas de cyberattaques, ces spécialistes sont dans une situation où les cartes pension physique sur le terrain est nécessaire. Il serait très difficile pour les agents de travailler à distance sur un système informatique déjà aux mains des attaquants », explique Jean-Jacques Latour, directeur de la plateforme gouvernementale cybermalveillance.gouv.fr

Avant les interventions ou même pendant, l’agence a commencé ordonne aux entreprises de ne pas négocier avec les cybercriminels. Car en cas de rançongiciels, ce qui les intéresse c’est l’argent. Entrez en négociation est une manière de les encourager à continuer. Les montants généralement demandés sont assez raisonnables en tenant compte de l’organisation ciblée. « Les hackers sont doués en marketing : les montants demandés sont souvent proportionnels au chiffre d’affaires de l’entreprise, et bien moindres que le coût du dommage. » observe Jean Jacques Latour. Dans le cas par exemple de Bouygues construction, la rançon qui fut exigée était à hauteur de 10 millions de dollars. Une somme que le groupe pouvait aisément payé. Cependant rien ne garantit qu’une fois la rançon payée, les cybercriminels débloqueront les données. Car dans un tiers des cas, ils ne le font pas. Certains même se permettent de surenchérir. Mais d’un notre côté, les dépenses qui suivent les cyberattaques sont généralement très élevées en termes de coût. Pour TV5 Monde, il a fallu dépenser près de 20 millions d’euros sur cinq afin de réhabiliter totalement le système. Les exemples de ce type foisonnent. Jean-Jacques Latour notait : « Entre 2018 et 2019, nous avons eu trois fois plus de demandes émanant des entreprises et des administrations… et ce n’est encore que la partie émergée de l’iceberg. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Encrochat : les autorités Françaises et Néerlandaises réussissent à intercepter des messages de criminels

Suite à des mois de collaboration, les autorités Néerlandaises et Françaises ont enfin réussi à infiltrer un réseau de téléphone chiffrés, utilisé le plus souvent par les criminels et connu sous la dénomination de Encrochat.

Un coup de filet quo pourrait faire avancer de manière non négligeable une enquête policière en cours.

Il faut noter tout d’abord Encrochat est une marque de société qui n’est non déclarée en France. Le site est toujours en ligne et l’activité principale de cette structure est de fournir à sa clientèle les téléphones chiffrés qui leurs permettent de garantir la confidentialité de leurs échanges. Mais il faut aussi l’avouer c’est une solution qui est utilisée en grande partie par des criminels selon les autorités. Ces dernières ont communiqué publiquement avoir réussi à infiltrer un réseau de ce genre, permettant ainsi d’ouvrir la voie à « plusieurs centaines d’arrestations » sur le continent Europe.

Toute l’affaire prend ses racines à partir de 2017. La gendarmerie française ouvre une enquête portant sur le développement de ce réseau de téléphones sécurisés. Ce que l’on savait c’est que la société qui était responsable de cette mise en place, Encrochat, n’était pas déclarée sur le territoire français. Cependant les téléphones produits par ladite entreprise étaient impliquées dans beaucoup d’affaires sur lesquels travaillaient les autorités policières françaises. C’est alors que la gendarmerie a décidé de mener certaines recherches afin de mieux appréhender comment ce réseau de téléphones sécurisés fonctionnait. « Les investigations techniques menées par les gendarmes ont permis de constater que cette solution de communication chiffrée, non déclarée en France, était cependant mise en œuvre depuis des serveurs installés en France, au profit d’une clientèle mondiale », notait les autorités dans un communiqué de presse.

Par ailleurs, un rapport produit par vice, expliquait que ce réseau fourni par Encrochat, avec ces téléphones sécurisés, était beaucoup plus utilisé par des organisations criminelles, de sortes à en devenir un standard pour eux. Concernant les smartphones en question, ils tournent sous Android, et ont subit des modifications pour qu’ils puissent embarquer des programmes informatiques de chiffrement, ce qui leur permets de faire passer l’ensemble des messages vers le serveur de Encrochat. Et ce n’est pas tout. Pour s’assurer de la sécurité de leurs téléphone, l’entreprise arrêter physiquement tout ce qui est caméra, GPS, microphone. Il a été ajouté un système de sécurité permettant d’effacer le contenu du smartphone juste en entrant un code PIN particulier. Il y a aussi un système de

Pour réussir leur mission, les autorités ont développé un système qui leur permettrait d’intercepter les communications. En d’autres termes une sorte de logiciel espion.  Ce genre d’outils a été développé il n’y a pas trop longtemps par les autorités françaises. J’attends le communiquer il était question de précisément trois « dispositifs techniques ». Le premier leur a permis d’avoir accès au communication, en passant outre le chiffrement.  « Il a été possible d’accéder aux communications, de façon non chiffrée, de nombreux utilisateurs de la solution de communication impliqués dans des activités criminelles » déclare les autorités françaises. Quant aux deux autres dispositifs, elles ont préféré ne pas faire de commentaire sur le sujet.

La collaboration avec les autorités néerlandaises commence précisément à partir le mois d’avril 2019. « Au cours des derniers mois, l’équipe commune d’enquête a permis d’intercepter, de partager et d’analyser des millions de messages échangés entre les criminels dans le but de planifier des infractions graves. Pour une part importante, ces messages ont été lus par les forces de l’ordre en temps réel, à l’insu des expéditeurs », note le communiqué.

Pour le moment, il n’y a pas de bilan complet qui a été communiqué concernant l’opération. Cependant selon les autorités néerlandaises, une certaine de suspects ont été arrêtés, ainsi que la saisie de drogues, d’armes, d’Argents liquides et le démantèlement de plusieurs Laboratoires clandestins de mise en forme de drogue synthétique. Selon le communiqué de Eurojust, les informations qui ont été recueillies lors des différentes interceptions judiciaires pourront permettre d’alimenter près de de 300 enquêtes.

Vu l’allure vers laquelle se tendait les événements, le réseau a préféré prendre les devants et ne pas chercher à lutter. Le 13 juin 2020, Encrochat avertissait l’ensemble de sa clientèle, à travers en message, qu’il y avait une opération d’intersection qui était dirigé par « des entités gouvernementales ». Dans son avertissement, le réseau demander à sa clientèle de se débarrasser de leur téléphone. Selon le rapport publié par vice, Encrochat avait essayé à plusieurs reprises de se débarrasser du dispositif d’interception mis en place par les autorités, et cela à travers plusieurs mises à jour. Mais cela était peine perdu. Elle a préféré alors passer à l’étape de l’avertissement.

Pour le moment, aucune autorité n’a signifié s’il est responsable de la conception du réseau ont été aussi arrêtés lors de la vague d’arrestation. Cependant, lors du communiquer de la gendarmerie française on pouvait retenir ceci : « toute personne se présentant comme dirigeant, représentant ou administrateur des sociétés à l’origine de ce service est invité à se faire connaître et à faire valoir ses arguments auprès des services de gendarmerie ».

Pour les utilisateurs de bonne foi qui voudraient que leur donnée soient supprimées, maison d’armurerie les invite alors à les contacter à l’adresse suivante:  contact.encrochat@gendarmerie.interieur.gouv.fr.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La sécurité connaît un pic depuis l’explosion du télétravail

Parmi les services numériques qui ont connu une certaine augmentation de leur usage durant le confinement, nous pouvons citer entre autres les services cloud.

Cependant, l’augmentation de son utilisation a aussi crée un nouveau besoin. Celui de sa sécurisation.  Un besoin qui s’est vu grandir de plus en plus depuis ces 2 derniers mois.

Cet article va aussi vous intéresser : La majorité des PME n’informent pas leurs employés sur les dangers liés à l’utilisation des appareils personnels dans le cadre du télétravail

Une société de gestion de l’information et des événements de sécurité du nom de cloud computing Exabeam, a récemment fait une analyse portant sur l’utilisation des logiciels de sécurité destinés à protéger l’environnement cloud. La recherche a été réalisée sur plusieurs mois et principalement au Royaume-Uni auprès des professionnels de la sécurité informatique. Elle a d’abord commencé avant la période du confinement. Suite à cette étude, on peut retenir deux importantes informations :

-Il est à observer une augmentation nette de l’utilisation des outils de sécurité destiné à la préservation de l’environnement cloud.

– Cette forte augmentation est due à l’explosion de la collaboration à distance qui par ricochet est elle même la cause d’une forte sollicitation des services liés au cloud. Le besoin est né dans le but de préserver la collaboration et les sauvegardes de données régulièrement sensible.

Cela s’appuie sur les différentes préoccupations qui sont du domaine de la confidentialité et de la souveraineté des données numériques, pour qui concernant les principales. Ces deux aspects occupent respectivement les soucis en matière de basculement vers le cloud de 56 % et de 41 %. 31 % des professionnels de la sécurité interrogée ont manifesté ouvertement leurs inquiétudes en ce qui concerne les accès non autorisés vers le cloud. De plus, 44 % des sociétés qui ont été approchées lors de l’étude ont reconnu utiliser désormais des outils de sécurité destinés à la protection du cloud afin de protéger leurs données sensibles qui majoritairement sont financières. Ce qui représente selon la société Exabeam, une croissance assez spectaculaire par rapport à l’année dernière, où l’on ne pouvait observer que 12 % des sociétés qui se penchaient sur la question de la sécurisation du cloud.

Alors les enquêtes d’Exabeam démontre clairement qu’à cause du télétravail, les outils de sécurisation du cloud connaissent un pic d’utilisation. Et malgré cela, 86 % des professionnels interrogés considèrent que le basculement vers le cloud toujours autant de risques. 47 % juge cela comme étant à risque. Ce qui semblait totalement opposé à 87 % de ces personnes qui ont estimé que leur entreprise possède suffisamment de moyens et de ressources techniques pour faire face à une migration saine vers le cloud. « Étant donné que la visibilité de l’événement doit s’étendre à chaque cloud virtuel et service cloud utilisé par une organisation, une conclusion positive du rapport est que 79 % ont une bonne ou une très bonne visibilité de leurs applications cloud. La pandémie entraînant le passage à une main-d’œuvre à distance, 84 % des organisations ont considérablement amélioré leurs efforts pour assurer une meilleure visibilité des applications basées sur le cloud. Un peu plus d’un quart des personnes interrogées, soit 26 %, estiment avoir une « très bonne visibilité » sur les applications basées sur le cloud. » observe Nancy Rey, journaliste IT

Dans un certain sens, les enquêtes de la société de l’information ont confirmé, que le basculement vers le cloud est un modèle qui présente beaucoup d’avantages. En particulier la réduction significative des ressources et des frais financiers investis. Sur le plan technique, cela permet aux ingénieurs de pouvoir travailler plus facilement et plus rapidement en ayant accès aux ressources de l’entreprise de manière plus simple. Par ailleurs réduisant ainsi la charge de travail, il permet aux équipes IT de s’intéresser à votre projet. On peut aussi révéler comme avantage

– Une surveillance et un suivi des attaques informatiques plus amélioré selon 21 % des professionnels interrogés ;

– un accès plus simple aux fonctionnalités nouvelles pour 20 % des personnes interrogées ;

– Un délai de rentabilisation plus court ;

– Un besoin réduit en terme de maintenance réduite ;

– Une réduction des dépenses d’investissement. 

Autant d’aspect qui poussent les entreprises à opter facilement pour le cloud. En outre, on peut retenir de l’enquête que :

– 90 % des entreprises ont reconnut s’être procurées des outils de sécurité basés sur le cloud, et cela dans les moments où le besoin se faisait le plus sentir

– 50 % des entreprises ont signifié que les outils de sécurité utilisés dans le cloud servaient généralement à protéger des données financières en premier lieu, ensuite les données appartement à leurs clients.

– 48 % utilisent ces mêmes outils pour le partage de fichiers contre 38 % pour les courriers électroniques.

« La dynamique en faveur de l’adoption d’outils de sécurité dans le cloud se développe depuis un certain temps. Le passage soudain et inattendu au travail à distance en mars a ouvert la voie aux solutions de sécurité basées sur le cloud, car les entreprises ont dû migrer des données commerciales critiques vers le cloud presque du jour au lendemain. Cette enquête reflète ce que nous voyons et entendons de la part de nos clients. L’appétit et l’intention de migrer vers le cloud existent, et beaucoup en récoltent aujourd’hui les bénéfices. En grande partie grâce à la COVID-19, les organisations qui avaient adopté une approche  » wait and see  » n’ont pas eu d’autre choix que de monter à bord du bus du cloud, quelles que soient leurs préoccupations », a souligné Samantha Humphries, experte en sécurité chez Exabeam.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

47 % des bases de données MongoDB exposées en ligne, un hacker tente de les rançonner

22 900, c’est le nombre de base de données MongoDB sur lequel un hacker a uploadé des notes de rançon.

Ces bases de données il faut le noter étaient exposée en ligne sans aucune protection préalable. Cette exposition comprend un peu 47 pourcents des bases de données accessible MongoDB en ligne.

Cet article va aussi vous intéresser : Attaque au rançongiciel : une entreprise polynésienne s’est fait surprendre

Pour retrouver les bases de données dont il est questions ici, le pirate informatique a utilisé des codes automatisés pour les rechercher en ligne. Une fois l’avoir eu, ce dernier a tout simplement effacé le contenu, et la place a laissé une note où il exige le paiement d’une façon de 0,015 bitcoin, soit 140 dollars

Par la suite, le cybercriminel donne au entreprises un délai de 2 jours pour le paiement de la rançon. Si cela ne se fait pas comme demander, il menace de divulguer alors les données qu’il a récoltées, et par la suite, contacter les autorités en charge du respect du RDPD, le règlement général sur la protection donnée, pour signaler une fuite.

Depuis Avril 2020, ce genre d’attaques exigeant des rançons de type (READ_ME_TO_RECOVER_YOUR_DATA) ont plusieurs fois été observées. Selon Victor Gevers, un expert de la sécurité informatique, a souligné le fait qu’à l’origine, cette pratique n’était pas accompagnée d’effacement de données.

Le pirate informatique a continué à rester connecter sur la base des années concernées pour ensuite y laisser une nouvelle note quelques jours plus tard.

L’agresseur a continué à se connecter à la même base de données, laissant la demande de rançon, puis y retournant pour laisser une autre copie de la même demande, quelques jours plus tard.

Selon notre expert en cybersécurité, Victor Gevers, parmi les données récupérées par le cybercriminel, certaines étaient juste pour des outils de test, une grande partie des systèmes de production ont été affecté, car leurs données ont été supprimées. L’expert avait signalé qu’il avait remarqué dans l’exercice de sa tâche, dans la Fondation GDI, que les données concernées avaient bel et bien été effacées un peu plus tôt dans la journée lors des différentes vérifications des systèmes MongoDB. Des systèmes qu’il avait la tâche de surveiller et de sécuriser. « Aujourd’hui, je n’ai pu signaler qu’une seule fuite de données. Normalement, je peux en faire au moins 5 ou 10 », note Victor Gevers.

Selon ce dernier, il est possible d’observer ce genre de genre de cyberattaque continuellement depuis fin 2016. En effet ce genre d’attaques contre les données dans le contexte de « MongoDB wiping & ransom » ne sont pas en pratique, quelque chose de récent. Les attaques répérées par l’expert en sécurité informatique rentre dans un contexte d’attaques informatiques qui se fait incessante depuis le mois de novembre 2016.

Et pour cause, les pirates informatiques se sont rendu compte qu’ils avaient la possibilité de se faire beaucoup d’argent. Tout simplement en copiant et effaçant les données des serveurs MongoDB, avec une demande de rançon à la place. Comme ils le savent certainement, les propriétaires de serveur qui souvent désespérés de perdre leur donnée, sont souvent tentés de payer les sommes exigées pour les récupérer.

On compte près de 28 000 serveurs qui auraient été ciblés par des cyberattaques en série en janvier 2017. En septembre 2017, le nombre était à 26 000 puis en février 2019 à 3000. Une manière de montrer la récurrence de ces incidents de sécurité.

Le directeur principal de la sécurité des produits de chez MongoDB, Davi Ottenheimer, accusé en 2017 les propriétaires de cette base de données, de ne pas prendre les mesures sécuritaires idoines pour les protéger, les exposants ainsi avec cyberattaque. Car il en existe plusieurs de ces bases de données qui n’avaient pas de pare-feu. Malheureusement même 3 ans plus tard, aucune amélioration n’a été observé à ce niveau. Sur les 60 000 serveurs indexés par le directeur de la sécurité, 48 100 sont toujours exposés sur internet sans aucune protection. Et la majorité d’entre eux ne possèdent pas de véritable mode d’authentification activés.

Dans la majorité des cas, ces serveurs se trouvent exposé en ligne sans aucune protection, lorsque leurs administrateurs ont suivi des règles de configuration qui n’était pas correctes. Car la configuration par défaut de toutes les bases de données MongoDB est aujourd’hui procurés avec des paramètres par défaut qui sont sécurisés. Et pourtant il reste encore des dizaines de milliers de serveurs qui manque de la sécurité la plus basique possible et continue d’être un facilement accessible sur internet sans qu’aucune application logique ne puisse éclaircir cela.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sécurité informatique : 25 applications retirée du PlayStore par Google

Le géant américain Google a sanctionné un groupe d’applications de sa boutique de logiciels le PlayStore.

Cet article va aussi vous intéresser : Ces applications Android sur PlayStore corrompus qui mettent en péril nôtre sécurité informatique

Selon les informations qui ne sont pas revenues, ces 25 applications avec une fonctionnalité permettant, à des pirates informatiques d’injecter des codes malveillants dans les smartphones des personnes qui les installent dans le but de leur voler leurs identifiants de connexion Facebook. La découverte a été faite par une société française spécialisée dans la sécurité informatique du nom de Evina.

Ces jours-ci les spécialistes de Google n’ont pas le temps de se reposer. Après s’être occupé de près de 47 ‘applications Android la semaine dernière, le géant de Mountain View doit procéder une nouvelle fois à une purge sa boutique en ligne. Cette fois-ci avec l’aide de la société française de cybersécurité, 25 applications qui cachaient un programme malveillant d’espionnage et de collecte des données ont été enfin mis sur la select, en clair, supprimées totalement de la boutique.

Selon les déclarations de Google, Les applications qui ont été bannies du PlayStore auraient été conçues par le même groupe de pirates informatiques. Comme nous l’avons mentionné plus haut, leur objectif était de voler des informations personnelles qui leur permettront de pouvoir hacker les comptes Facebook des utilisateurs. On parle de d’identifiants de connexion tels que des noms d’utilisateur et des mots de passe. Grâce à ces informations, ils auraient plus facilement lancer plusieurs compagnes de phishing, et cela aurait pu faire très mal. En effet si ces applications ne sont pas très populaires comme bien d’autres, il n’empêche qu’elles ont réalisé près de 2,6 millions de téléchargements, ce qui n’est pas rien.

Pour toucher le maximum de personnes, les pirates informatiques ont conçu plusieurs genres d’applications dans le but d’élargir leurs champs. Il y en a pour tout type d’utilitaires. On passe de la lampe de poche à la bibliothèque de fonds d’écran en passant par le gestionnaire de fichiers et des éditeurs des d’images et des vidéos. Par ailleurs, il a été observé que leur manière de fonctionner n’était en rien celui d’un groupe de débutant. En effet, avec le programme malveillant présent sur les applications, les cybercriminels avaient la possibilité de même savoir quelles étaient les dernières applications ouvertes sur le smartphone.

Mais comment s’y prennent-ils pour récolter les informations de Facebook. C’est totalement simple. En effet, il suffit simplement de concevoir une fausse page de connexion de Facebook. Grâce à leur code de malveillant, cela leur était facile de le placer juste devant l’utilisateur pour le pousser à y entrer toutes les informations nécessaires. Même si l’utilisateur avait déjà été connecté à Facebook, et lorsqu’il tente de se reconnecter, il va être automatiquement envoyé vers cette page de connexion. Il pensera sûrement que cela est dû à un bug. Alors que, dès l’instant qu’il entrera ces informations, elles seront automatiquement récupérées, par un script java en direction des cybercriminels.

Prévenu depuis le mois de mai 2020 par la société française de sécurité informatique, le géant de Mountain View a automatiquement supprimé ses applications malveillantes de son PlayStore durant le mois de juin. Alors, il est conseillé aux utilisateurs qui ont encore cette application présente sur le smartphone de les désinstaller le plus tôt possible. Pour ce faire voici la liste exhaustive de ces logiciels malveillants :

Super Wallpapers Flashlight

Padenatef

Wallpaper Level

Contour Level Wallpaper

iPlayer & iWallpaper

Video Maker

Color Wallpapers

Pedometer

Powerful Flashlight

Super Bright Flashlight

Super Flashlight

Solitaire Game

Accurate Scanning of QR Code

Classic Card Game

Junk File Cleaning

Synthetic Z

File Manager

Composite Z

Screenshot Capture

Daily Horoscope Wallpapers

Wuxia Reader

Plus Weather

Anime Live Wallpaper

iHealth Step Counter

com.tqyapp.fiction

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage