Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

L’attaque du fisc Canadien a touché près de 11200 citoyens

Suite à attaque de Revenu Québec, le site fut automatiquement indisponible pour ces milliers d’utilisateurs journalières.

Durant quelques jours se fut le cas. Interrogé le gouvernement qui à sa charge la plateforme, se rend bien compte à rebours a été victime d’une attaque informatique, dont les effets peuvent peser lourd à l’avenir.

Cet article va aussi vous intéresser : Le piratage des milliers de comptes fiscaux en ligne

Cela fait plus de 3 incidents liés à la sécurité informatique qui ont compromis les informations personnelles de millions des citoyens canadiens. Si aujourd’hui l’attaque du fisc a été maîtrisée, il n’en demeure pas moins que cela se lève toujours les mêmes d’interrogation. Celui de la vulnérabilité des systèmes d’information tant public que privés. Au passage le site du fisc Canadien a été rétabli il y a quelques jours de cela. Le lundi dernier déjà, fonctionnaire du gouvernement fédéral parlaient de cette à faire lors d’une conférence de presse à Ottawa.

Selon les informations qui sont parvenues au public concernant l’incident informatique de sécurité, il a été mentionné que le système informatique de Revenu Québec a cédé face à une attaque par bourrage de justificatif. Une attaque qui visait le gouvernement canadien et qui a pu être maîtrisé dans les délais les plus illimités selon une déclaration directeur principal de l’information du gouvernement du Canada par intérim Marc brouillard.

Pour faire le point sur les 3 attaques qui ont ciblé les systèmes informatiques du gouvernement Canadien, notons la première qui a débuté exactement le 16 août dernier, les cybercriminels avait procédé aussi par bourrage de justificatif. Une attaque qui leur a permis de pouvoir arroser ses informations telles que les mots de passe et les noms d’usager de près de 9000 comptes CléGC, les informations utilisées par les 30 ministères et agence du gouvernement canadien. En tout, les cyberattaques en ont réussi à avoir accès à 3400 comptes d’agence, tous lié au Revenu Canada.

« Les comptes touchés ont été annulés dès que l’attaque a été découverte, note M. Brouillard, et les ministères contactent maintenant les citoyens concernés pour leur indiquer comment obtenir une nouvelle CléGC. La Gendarmerie royale du Canada (GRC) a été prévenue de cette attaque mardi dernier, soit trois jours plus tard, a encore, qui n’a pas voulu s’avancer sur l’identité de ses auteurs. ».

Pour ce qui en est de la seconde attaque informatique, elle ne visait pas précisément l’ARC. Précisément la semaine dernière, et a permis aux cybercriminels d’avoir accès à près de 2200 dossiers privée des usagers de l’ARC. La cyberattaque s’est fondée sur une faille de sécurité du système informatique. Une faille qui a permis aux cybercriminels de pouvoir contourner une question de sécurité généralement utilisé pour authentifier les usagers. Selon les spécialistes du gouvernement la vulnérabilité a été corrigée depuis sa découverte.

Pour la troisième attaque informatique, les détails concernant le déroulé de cet incident n’ont pas en quoi étaient véritablement détaillés par les autorités. Tout ce que l’on sait, elle aura lieu le samedi dernier, ce qui a obligé l’ARC, à rendre indisponible, ces trois services en ligne « – Mon dossier, Mon dossier d’entreprise et Représenter un client. »

« Nous étions très confiants que le contrôle était bien, mais après [les événements impliquant] la CléGC, nous avons remarqué une attaque le samedi et nous avons décidé [alors] de bloquer et fermer notre portail, » a signifié Annette Butikofer, commissaire adjointe et dirigeante principale de l’information à l’ARC.

Pour résumer, il a été soulevé que près de 11 200 Canadiens ont été victimes de ces attaques informatiques de manière générale.

Selon les Mme Butikofer, « le service Mon dossier d’entreprise est cependant fonctionnel à nouveau, de sorte que les employeurs qui veulent présenter une demande de subvention salariale peuvent le faire dès maintenant. Les deux autres services de l’ARC – Mon dossier et Représenter un client – devraient être rétablis en milieu de semaine. »

En attendant l’ouverture des services en ligne encore indisponible, il a été mis à la disposition des Canadiens qui sont désireux de mener certaines actions.

Sur ce point, M. Brouillard, notait ceci : « C’est souvent dans ces attaques-là que les informations sont revendues sur le dark web, c’est une accumulation de plusieurs [informations piratées], alors ce serait possible qu’on ne soit jamais capable de préciser exactement la source ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comprendre le problème TikTok versus USA

Depuis quelques mois déjà, on sait que le réseau Chinois TikTok, appartement à ByteDance, un groupe Chinois est sur la Select.

Le président Donald Trump signait il y a quelques semaines de cela un décret qui bannissait TikTok du territoire américain si ce dernier ne consentait pas à céder ses activités à une entreprise américaine ou affiliée à la politique des États-Unis dans un délai de 30 jours.

Cet article va aussi vous intéresser : TikTok: la Chine critique la politique offensive des États-Unis

Depuis lors, plusieurs groupes américains à l’instar de Microsoft en déjà émis leur volonté d’effectuer ce rachat. Mais cette affaire comment a t-elle commencé véritablement? Quels sont les enjeux de cette opposition entre le gouvernement américain et le réseau social chinois ? Nous allons essayer de comprendre plus profondément cette affaire.

1- TikTok, qu’est ce que c’est ?

TikTok est une application qui est né de la refonte de Musical.ly, par le groupe chinois ByteDance, en novembre 2017. Ce rachat s’est élevé à près de 800 millions de dollars. Depuis 3 ans déjà cette application a été lancée sous Android et iOS. Elle deviendra une célébrité auprès des jeunes en particulier les adolescents qui ont commencé à prendre goût à créer et partager les vidéos courtes à caractère purement ludique. Avec le confinement dû aux mesures adoptées par le gouvernement pour endiguer le coronavirus, la popularité de TikTok va grandir et s’imposer littéralement comme le réseau social le plus téléchargé durant ce moment avec plus de 2 milliards de téléchargement, ce qui constitue une croissance assez exceptionnelle pour une application. L’application compte aujourd’hui selon certaines estimations prêtes de 1 milliards d’utilisateurs actifs par mois dont 55 % en Chine, et près de 100 millions aux États-Unis. Notons cependant qu’en Chine, l’application est dénommée Douyin et non TikTok.

2- Que reproche exactement Donald Trump à l’application TikTok ?

Le gouvernement américain a affirmé que l’application puisse servir aux intérêts de la Chine sur le plan du renseignement. En effet selon Donald Trump et son administration, il présente un risque certain de laisser cette application fonctionner comme telle. En effet, le risque de la collaboration avec le gouvernement chinois dans le but de transmettre certaines informations générées par les utilisateurs américains qui en premier lieu est quelque chose qui préoccupe depuis très longtemps. Sans oublier la Loi chinoise qui oblige toute entreprise basée en Chine de collaborer avec l’administration et de laisser cette dernière accéder à ses serveurs en cas de besoin de renseignements. De plus un partenariat lit le ministère chinois de l’Intérieur à la société mère de TikTok, ByteDance. Tout ceci est donc de nature à renforcer la suspicion de l’américain à l’égard du réseau social.

Cependant, l’entreprise chinoise depuis le début a démenti cette possibilité et cette position américaine. ByteDance se définit en tant qu’entreprise internationale car en effet, elle dispose de bureau dans plusieurs pays aux États-Unis, en Inde en plus de la Chine. Son PDG siège en Californie là où se trouve dorénavant son siège social. Toutefois il n’y a pas que les États-Unis qui mettent en avant la menace que peut représenter le réseau social chinois. Récemment il y a aussi l’Inde qui a entrepris les démarches pour interdire TikTok sur son territoire. Notons en effet que l’application avait déjà été banni de l’Inde avant d’être réhabilitée parce que le gouvernement estimait qu’elle propageait des mœurs peu convenables pour la jeunesse.

Aux États-Unis il n’y a pas seulement que l’argument sécuritaire qui prime. En effet, avec la popularité que prend TikTok auprès de la jeunesse, les élus ont peur que cela ne puisse être une source d’influence auprès de potentiel électeurs dans l’avenir, surtout pour une plateforme qui est difficilement contrôlable que Facebook ou Twitter. Et pour démontrer la véracité de ses propos, le gouvernement américain s’appuie sur la décision venant de l’autorité administrative indépendante chargée de la régulation des télécoms, la Federal Communication Commision, qui sanctionnait le réseau social chinoise de collecte illicite de données personnelles de ses utilisateurs âgés de moins de 13 ans. Sans que conformément à la loi américaine, dans ce contexte, l’accord explicite des parents ne soit exigé et obtenu alors que la loi américaine établit cela comme une règle fondamentale. Par ailleurs une enquête initiée par Wall Street Journal, a relevé le réseau social collectait illégalement les adresses MAC pouvant permettre l’identification des outils informatiques utilisés par les utilisateurs pendant une durée de 18 mois. Une information qui jusqu’à présent n’a pas été confirmée par les spécialistes qui s’étaient penchés sur les dernières versions de l’application pour l’étudier et déterminer les méthodes de collecte des données qu’ils ont estimé similaires voir mieux que certaines applications tel que Instagram ou Snapchat.

Dans un autre sens, plusieurs personnes observant cette actualité ont estimé que la lutte que le gouvernement américain contre l’application chinoise est dû au bras de fer que ce dernier a engagé contre la Chine depuis maintenant quelques années.  Dans ce contexte, il semblerait que le gouvernement américain essaie de faire pression à sa manière sur Pékin. Après avoir attaqué le géant chinois Huawei, en le dépouillant d’une certaine partie de ses partenaires américains et en l’empêchant de se procurer certains matériaux nécessaires pour la fabrication de ses terminaux, c’est autour des applications phares Chinoises que son WeChat et TikTok, d’être dans le collimateur et ne servir de points de lance dans la stratégie américaine pour faire plier la Chine. Surtout que Tiktok en plein essor, est en train de menacer l’hégémonie des grands acteurs du milieu du divertissement social que sont Facebook, Instagram Twitter, qui sont des entreprises américaines.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le fabricant de boisson alcoolisée Jack Daniel’s et le piratage de son système informatique

Cela fait quelques semaines de cela, le célèbre Jack Daniel’s, fabricant de whiskey de renommée mondiale a été victime d’une cyber attaque de type rançongiciel.

Un pur classique depuis le début de l’année. Cependant les cybercriminels, depuis le début de cette semaine avaient menacé de divulguer toutes les informations récoltées lors de leur cyberattaque. Depuis hier les informations volées sont en ligne.

Cet article va aussi vous intéresser : Ces cyberattaques qui effacent des bases de données

Les cybercriminels qui sont à l’origine de cette cyberattaque, depuis longtemps prévenu qu’ils allaient passer aux choses sérieuses. Le programme malveillant utilisé était nul autre que le rançongiciel Sodinokibi (REvil).

La maison mère de Jack Daniel’s, la société Brown-Forman Corpation, ne dira pas qu’elle n’aurait pas été prévenue. Comme il avait été signalé par la presse, c’est le réseau interne de la société qui aurait été totalement compromis. Les cybercriminels pour prouver qu’ils disaient la vérité en publier des captures d’écran de l’interface des systèmes informatiques de leur cible. Voyant que leur menace n’étaient pas prises au sérieux par le fournisseur de whiskey, ils sont passé à la phase 2 c’est-à-dire diffuser les informations qu’ils avaient récolté lors de leurs méfaits.

De ce fait, les cybercriminels avaient copié près de 1 téraoctet d’informations nature confidentielle. Qui comprenait entre autres des informations liées aux employés, aux accords commerciaux, les états financiers annuels, aux contrats, les historiques de crédits, aux planification des investissements sur plusieurs années, aux échanges internes et externes des employés et des responsables de la société ainsi que d’autres documents relatifs au fonctionnement de la société.

Comme on le sait, la vente de données personnelles est très lucrative. « J’ai pu constater que l’intégralité des données volées venaient d’être diffusés dans deux espaces numériques accessibles sur le web et dans le darknet. Il est conseillé aux employés de suivre les autres publications car ce sera l’occasion pour eux de poursuivre la société en justice. » affiche le groupe de cybermalveillants, REvil.

On rappelle que ces derniers se sont fait connaître avec l’affaire qui a impliqué la fuite de données chez UBER, le géant américain des transports. Ces cybercriminels avaient procédé à peu près de la même manière. Prendre le système informatique en otage, ensuite dérobé des informations pour ensuite les faire fuitées sur Internet.

Ils font référence à l’affaire de UBER dont l’ex responsable de la sécurité informatique est poursuivi actuellement par la justice des États Uni. « Nous avons parlé à l’employé de votre entreprise [celui qui s’est fait piéger] – l’impression était qu’il avait oublié de discuter du problème avec sa direction » signifiait Sodinokibi. Bien sûr BROWN-FORMAN CORPORATION a confié la tâche à une compagnie d’assurance de négocier avec les cybercriminels. Pour le moment le nom de cette compagnie et encore méconnu par les médias qui suivent cette affaire.

« Ces terroristes du numérique n’ont pas attendu la mise aux enchères et ont diffusé l’intégralité des informations copiées lors de l’infiltration d’avant ransomware. J’ai pu constater des données bancaires, courant de 2016 à 2018 (les pirates ont-ils revendu les plus récentes ?) ; des documents dédiés aux salariés ; aux clients aux USA mais aussi en Europe (France, Belgique, Italie, Espagne, …) » signifie Damien Bancal – Fondateur de ZATAZ.COM.

Du côté de la maison-mère du fabricant de whiskey, Brown-Forman, une déclaration a été faite récemment par son porte paroles : « Malheureusement, nous pensons que certaines informations, y compris les données des employés, ont été affectées […] Nous ne connaissons pas la quantité de données volées. »

Avec l’explosion de ce genre de cyberattaques, les autorités sont en alerte. Récemment la police Ukrainienne a réussi à fermer des espaces de blanchiment de cryptomonnaie. Histoire de pouvoir réduire le champ de monétisation de leur action au cybercriminels. Les espaces sont appelés lessiveuses « permettant de blanchir les cryptomonnaies récupérées, par exemple, dans des chantages numériques. Environ 42 millions de dollars de transactions ont pu être orchestrées sur deux ans. Les accusés ont organisé un système qui permettait de fournir des services de blanchiment d’argent. À savoir, l’argent reçu des attaques de pirates informatiques contre des entreprises internationales, la distribution de logiciels malveillants, le vol de fonds sur les comptes bancaires d’entreprises et de particuliers étrangers. » décrit Damien Bancal sur son blog.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La cybersécurité dans les hôtels, on en parle ?

Aujourd’hui le champ de la Cybermalveillance s’agrandit.

Rare sont les secteurs qui en sont épargnés. Pour être clair, les vulnérabilités, l’explosion de l’usage de l’internet des objets, le basculement progressivement vers le numérique de la majorité des entreprises accentuent les possibilités pour le cybercriminel de s’épanouir, dans un monde qui ne cesse d’être de plus en plus connecté.

Cet article va aussi vous intéresser : Une filiale d’Accor Hotels touchée par une fuite de données

Le secteur hôtelier qui pendant un moment avait réussi à passer sous le deux de la cybermalveillance est aujourd’hui en plein centre. L’attaque du groupe hôtelier Marriott en est un exemple palpable. Les hôtels sont de plus en plus ciblés.

Florent Embarek, Directeur régional des ventes – Europe du Sud et de l’Est chez BlackBerry soulignait à cet effet : « Les hôtels deviennent une cible de plus en plus courante et lucrative pour les cybercriminels, non seulement en raison de l’utilisation de réseaux parfois mal sécurisés mais aussi de par la démocratisation du recours à l’IoT pour l’équipement des chambres (serrure électronique, télévision connectée, etc.). En fonctionnant comme un point de vente classique (facturation, transactions, installations, etc.), il est facile pour les pirates de dérober les données personnelles et financières des clients de n’importe quel hôtel. Il suffit de se remémorer le cas Marriott (fin 2019) et ses 383 millions de données clients dérobées pour se rendre compte de l’ampleur de la menace. Mais l’ensemble des entreprises du secteur hôtelier redoutent les attaques, d’autant plus que 74% d’entre elles déclarent ne pas avoir mis en place de protection contre la violation de données. Pourtant, près d’un tiers des dirigeants d’établissements hôteliers pensent qu’ils perdraient définitivement des clients si leurs données venaient à être subtilisées.

Les déplacements professionnels, qu’ils soient sur le territoire français ou à l’international, sont de plus en plus rependus, amenant ainsi les employés à travailler régulièrement depuis les hôtels. Même si la crise a réduit la cadence, cette tendance n’est pas prête de s’arrêter. Le danger, invisible et souvent négligé, réside dans les portes dérobées des réseaux hôteliers ainsi que dans les dispositifs intelligents intégrés que les pirates informatiques peuvent facilement exploiter pour voler des données personnelles, industrielles ou d’entreprises. Il est évidemment crucial pour les hôtels de sécuriser tous leurs dispositifs connectés, mais les données ci-dessus démontrent bien qu’une majorité d’entre eux n’ont pas de moyens de défense concrets en matière de cybersécurité pour repousser les pirates et assurer la sécurité des données de leurs clients. »

Et cela dans une dynamique ou le secteur hôtelier commence à être connecté, et de manière un peu plus grande, les risques cyber devront être considérés comme le quotidien de cet univers.

Pour s’en sortir, la transformation numérique de secteur hôtelier doit coïncide avec la mise en place de manière prioritaire d’un ensemble de pratique nécessaire pour assurer un environnement numérique. De la sorte la sécurité des informations des clients se doit d’être l’une des priorités.

Les actions peuvent se concentrer principalement autour du déploiement de la technologie de l’Internet des objets. Une technologie qui présente bien d’intérêt pour le secteur hôtelier mais qui comme on le sait, est sujette à beaucoup de vulnérabilité. Le principal combat se situera dans ce secteur. Depuis toujours les objets connectés, sont présentés comme étant les plus vulnérables de l’ordre des outils informatiques les plus utilisés ces 10 dernières années. Le problème est en systémique que technique en tout point.

Cependant ce problème n’est pas seulement de l’ordre des infrastructures hôtelières. En effet tous les acteurs doivent s’impliquer pour un bon développement sécuritaire de ce milieu. Ce qui veut dire que la cliente elle aussi doit se comporter convenablement aux mesures de sécurité idoine

« L’industrie hôtelière commence à donner une plus grande importance à la cybersécurité et à la gestion des terminaux. Il est indispensable que les clients n’aient pas à se soucier de leur sécurité quand ils séjournent dans les différents établissements. Des solutions existent pour aider les hôtels à sécuriser leurs réseaux, renforcer leurs dispositifs IoT et à limiter les failles. L’hospitalité de ces établissements sera à son paroxysme lorsque les clients auront une expérience utilisateur fluide et qu’ils seront convaincus d’être en sécurité, aussi bien physiquement que numériquement. » conclut Florent Embarek.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La majorité des systèmes et réseaux informatiques sont vulnérables à la cybercriminalité de petite catégorie

La récente étude publiée par Positive Technologies a démontré que 61 % des réseaux et systèmes d’informations sont susceptibles d’être facilement attaqués et infiltré par des hackers débutants.

L’étude a aussi démontré qu’il suffit de 3 jours pour des cybercriminels de niveau moyen de compromettre les réseaux de toutes les entreprises incriminées.

Cet article va aussi vous intéresser : Les réseaux informatiques à l’épreuve du coronavirus

On a retenu en somme que 97 % des entreprises génèrent un trafic réseau jugé douteux par l’entreprise de sécurité. Ce même nombre a toujours du mal à détecter les programmes malveillants ainsi que les logiciels d’espionnage qui aurait été installés sur leur réseau ou qui est le fruit d’activités de cybercriminels.

Ces résultats ont été le fruit d’un ensemble de tests de Pentests un peu particulier réalisés par les hackers éthiques de Positive Technologies. Des façons de pratiquer les spécialistes de la firme ont fait des tentatives d’infiltration dans le réseau, de plusieurs entreprises. L’objectif était de pouvoir vérifier le niveau maximum le privilège d’administrateur qu’un cybercriminel pouvait détourner à son avantage lorsqu’il essayait de faire une attaque à distance, par le biais de privilèges des utilisateurs classiques tels les employés dont les identifiants auraient été dérobés.

Les tests d’intrusions réalisés par les spécialistes de Positive Technologies a aussi pour but d’évaluer l’efficacité des ressources de sécurité mises à disposition par la société cliente. Ils permettent aussi de mesurer les compétences des équipes de sécurité au niveau de la détection et de la prévention des cyberattaques. Et tout cela est un allure d’un ensemble inopiné l’exercice.

Signifions aussi que tout s’est réalisé à la demande des clients de Positive Technologies. C’est de cette expérience que l’entreprise a produit le rapport sur son étude. On retiendra alors que les spécialistes de la société de sécurité ont réussi à prendre le contrôle de tous les systèmes et réseaux informatiques des entreprises concernées par la phase de tests d’intrusion.

Par ailleurs, l’étude a aussi mis en évidence le fait que 61 % des entreprises qui ont été testés peut se faire pompe les droits d’administrateurs de domaine par des pirates informatiques débutants. Ce qui signifie que la sécurité n’est pas suffisamment organisée pour barrer la route à toute personne aux mauvaises intentions. Dans certains cas, 10 minutes ont suffi pour réussir à obtenir tous les pouvoirs d’administrateurs sur le système informatique de l’entreprise.

À toutes fins utiles, il faudrait préciser que la majorité des les actions d’intrusions réalisées par les cybercriminels ont tendance à se fonder sur certaines habitudes des utilisateurs ou même des responsables de système de sécurité pour que cela puisse passer inaperçue.

Ce qui signifie que lorsqu’il n’y a pas une bonne gestion, tel que le zéro Trust une bonne organisation et utilisation des outils d’attribution dynamique des privilèges d’administrateur, les pirates informatiques en la possibilité de mener aisément leurs actions, et les fait passer pour des actions légitimes. Le rapport compte 86 % des attaques fondée sur des actions légitime et 96 % des attaques de force brute dans le but de cracker le code et identifiant des utilisateurs ont réussi.

Le rapport de Positive Technologies soulève un fait récurrent mais assez inquiétant. Les mesures basiques de sécurité ne sont toujours pas respectées. À savoir l’absence de mise à jour régulière dans la majorité des logiciels utilisés. La mauvaise gestion des mots de passe, les mauvaises configurations des outils importants pour l’organisation du système et une mauvaise hygiène numérique de la part des employés.

« Lors d’attaques sur les réseaux internes, les pirates utilisent généralement des particularités des OS ou des mécanismes d’authentification Kerberos et NTLM pour collecter les informations d’identification et passer d’un ordinateur à l’autre. Par exemple, les pirates peuvent extraire des informations d’identification de la mémoire du système d’exploitation à l’aide d’utilitaires spéciaux, tels que MimiKatz, secretsdump et procdump, ou à l’aide d’outils embarqués du système d’exploitation, tels que taskmgr, pour créer un vidage mémoire du processus lsass.exe » souligne Dmitry Serebryannikov, le directeur du service d’audit de sécurité chez Positive Technologies.

L’Entreprise conseille donc à ses clients de ne pas utiliser les versions antérieures de Windows autre que Windows 8.1 Et Windows 10. De son côté Dmitry Serebryannikov préconise aussi de veiller à « placer les utilisateurs privilégiés dans le groupe Utilisateurs protégés ». Il note également le fait que « les versions récentes de Windows 10 et de Windows Server 2016 disposent de Remote Credential Guard, une technologie permettant d’isoler et de protéger lsass.exe contre tout accès non autorisé.  Et pour une protection supplémentaire des comptes privilégiés tels que les administrateurs de domaine, nous recommandons l’usage systématique d’une authentification à deux facteurs. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage