Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Un bug sur WhatsApp conduit à l’exposition de 500 000 conversations privées sur Google ?

Peut-être que vous le savez ou on, mais apparemment les échanges effectués sur le service de messagerie WhatsApp sont indexées par les moteurs de recherche.

C’est à dire Google, Bing, brave etc… Ce qui permet bien sûr de pouvoir accéder à une conversation souvent privée depuis ceux-ci (les moteurs de recherche). Non seulement on peut avoir accès à des conversations privées de WhatsApp via le moteur de recherche, il est possible aussi d’identifier les différents participants à ces conversations avec bien sûr l’accès libre et total à leur numéro de téléphone.

Cet article va aussi vous intéresser : Le patron d’Amazon piraté par à travers WhatsApp

On sait que sur l’application WhatsApp il est possible d’engager des conversations privées ou publiques à travers la création de groupes. Cependant lorsqu’un groupe est créé il est possible de générer un lien permettant à une personne d’accéder à ce groupe en cliquant simplement sur ce lien. Le véritable problème c’est que ces groupes publics sont indexés sûr les moteurs de recherche.

La découverte a été faite par un site américain du nom de Vice, spécialiste du IT et sécurité informatique et autres termes généraux. Le procédé n’était pas très compliqué pour ces derniers pour découvrir ce fait. Ils sont tout simplement pour tenter de faire des recherches sur Google, en y insérant des termes pouvant se référer au nom du groupe. La petite expérience de vice a démontré que C’est « environ 470 000 invitations de groupe » qui seraient accessibles depuis Google. Et cela, sans aucune protection.

Certaines personnes dans leur enquête ont pu accéder à des groupes WhatsApp public depuis Google. Une fois dans le groupe, on peut avoir accès aux identifications personnelles des utilisateurs, le numéro de téléphone et autres informations de profil. « Il suffit donc de cliquer sur leur profil, enregistrer la photo et effectuer une recherche image inversée sur Google pour obtenir un résultat probant sur leur nom et prénom », explique un enquêteur Numerama, un autre site spécialisé dans les techs.

Ce problème existe sur WhatsApp depuis novembre 2019 semble-t-il. il semblerait que cela ne soit pas une faille de sécurité mais une programmation liée au caractère ouvert de ces échanges publics. Il semblerait que la fonctionnalité de partage la cause principale. De ce fait, nous ne serions pas peut-être face à une faille de sécurité. Selon les dires du porte-parole du réseau social WhatsApp, le fait que ces liens soit référencés par les moteurs de recherche n’est pas quelque chose d’anormal. « Les administrateurs de groupes WhatsApp peuvent inviter n’importe quel utilisateur à rejoindre ce groupe en partageant le lien qu’ils ont généré. Comme tous les contenus qui sont partagés dans des chaînes publiques, les liens d’invitation qui sont postés publiquement sur Internet peuvent être trouvés par d’autres utilisateurs de WhatsApp ».

Par ailleurs, les responsables du réseau social pour mentionné qu’il est possible de fermer l’accès grand public à ces groupes de discussion. Il suffit simplement aux administrateurs des différents groupes de réinitialiser les liens d’accès ce qui va automatiquement obsolètes les anciens qui ne pourront plus être utiles même s’ils sont référencés.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Faites attention à certains programmes malveillants qui passent de façon discrètes

La société spécialisée dans la sécurité informatique a publié un rapport récemment sur un groupe de pirate informatique utilisant une faille de sécurité Citrix Netscaler.

Cette vulnérabilité a été découverte exactement durant le mois de décembre dernier. Comme procédé majeur, ce groupe de pirates s’attelle d’abord à supprimer tout programme informatique installé par un autre groupe de hackers concurrents ou non concurrents. Le but est de débarrasser le terrain. Débarrasser le terrain pour mener ses propres actions.

Cet article va aussi vous intéresser : Plus de 1 milliard de programme malveillant bloqué par le Google Play Protect

Les faits remontent en décembre 2019. L’application Citrix application Delivery Controller était touché par une vulnérabilité jugée critique ainsi que Netscaler Gateway. La faille de sécurité a été immatriculé CVE-2019-19781. Elle permettait aux pirates informatiques de pouvoir exécuter à distance des codes malveillants sur les différents terminaux affectés. En particulier, les terminaux qui n’ont pas reçu les différents correctifs de sécurité. Comme on le sais déjà, Citrix n’as pas produit véritablement de mise à jour de correction mais juste des mesures permettant de contourner le problème et en même temps de protéger certaines sections touchées par la vulnérabilité.

Malheureusement certains pirates informatiques ont pu trouver la parade. Surtout que depuis que la fin a été découverte, certains exploits ont pu être exécutés et même publier sur la toile. Ce qui bien sûr a profité à bon nombre de pirates informatiques qui ont pu s’en inspirer durant tout le mois de janvier. Cela aussi a interpellé les experts de la cybersécurité qui n’ont pas cessé de prévenir sur la possibilité que les pirates informatiques analysaient de fond en comble les différentes instances de Citrix ADP dans le but de trouver des moyens de contourner les protections.

Quand bien même que certains pirates Informatiques ont utilisé cette faille pour différentes raisons, la firme FireEye s’est intéressée à un groupe en particulier. le groupe qui utilisait la faille de sécurité CVE-2019-19781 dont le mode opératoire est assez spéciale. En se servant de la faille de sécurité, ces derniers prennent le contrôle des Gateway affectés. Leur particularité réside dans le fait qui ne se précipitent pas comme leurs congénères pour installer leurs programmes malveillants sur les terminaux visés. Avant le procéder, il passe un certain moment à analyser les installations qu’ils ciblent. Durant cette étape, il se débarrasse de tous les autres programmes malveillants qui pourraient rendre difficile leur tâche. Une sorte de nettoyage de la concurrence.

Après cette première étape conclue. ces derniers vont installer leur propre logiciel malveillant dénommé NotRobin. Nom donné par FireEye. Ce logiciel malveillant a une particularité qui va consister a non seulement veiller à ce que aucun autre programme pirate ne s’installe sur le terminal visé. Cependant, il reprendra son rôle principal. Plus tard car en tant que logiciel malveillant son but n’est pas de protéger le terminal qu’il cible. Disons que c’est juste une manière d’avoir l’exclusivité. De la sorte les éditeurs de ce programme pourront alors installer d’autres programmes leur permettant de contrôler les appareils qu’ils auront infectés. « FireEye estime que l’acteur derrière NOTROBIN a compromis de manière opportuniste les appareils NetScaler, peut-être pour se préparer à une future campagne. Ils suppriment les autres logiciels malveillants connus, peut-être afin d’éviter d’être détectés par les administrateurs qui vérifient leurs appareils après avoir lu le bulletin de sécurité Citrix CTX267027. NOTROBIN bloque l’exploitation de CVE-2019-19781 sur les appareils compromis, mais conserve une porte dérobée pour un acteur avec une clé secrète », ont déclaré William Ballenthin et Josh Madeley des chercheurs de FireEye dans un billet de blog.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le malware qui s’en prend au Mac. Que sait-on de lui exactement ?

Il existe un malware du nom de Shlayer.

Aujourd’hui, grâce à une étude, il était démontré qu’il a infecté un Mac sur 10. Ce dernier sera en circulation depuis maintenant 2 ans il ne s’en prendrait qu’au MacOs.

Cet article va aussi vous intéresser : L’équipe du Project Zero trouve des failles de sécurité dans MacOs

Son apparition a été effective en 2018 dans les débuts de l’année. Shlayer est donc un cheval de Troie développé pour s’en prendre aux ordinateurs fonctionnant sous le système d’exploitation de Apple. Sa particularité réside dans le faut qu’il poussent les utilisateurs à télécharger et installer des programmes malveillants sur leurs ordinateurs, pour être en mesure de générer des revenus à travers la visualisation de publicité et autres liens qui apparaissent de manière continuent, lorsque l’utilisateur se sert de son navigateur. Dans la partie, on a tendance à le catégoriser comme étant de le logiciel malveillant le plus courant que pourrait rencontrer facilement un utilisateur de Mac.

Selon de Kaspersky Lab, ce programme malveillantba infecté 10 pourcents des ordinateurs en circulation fonctionnant sous Mac OS. La manière la plus courante par laquelle le virus s’attaque aux ordinateurs de Apple serait les fausses mises à jour Flash, jusqu’aujourd’hui constitue la principale méthode de distribution du programme malveillant.

On peut facilement trouver ce cheval de Troie sur plusieurs sites de diffusion des contenus illégaux. Si par malheur un utilisateur traine sur ce genre de plate-forme, il est susceptible de recevoir une notification et n’hésite pas à installer les mises à jour. Et bien sûr cela est une fausse mise à jour.

Cependant les chercheurs de Kaspersky ont découvert qu’il est possible de contracter ce programme malveillant en étant même sur des sites légaux. En effet, il pourrait arriver que certaines plateformes aurait proposé par mégarde des liens qui conduisent directement à télécharger ce logiciel. On parle ici de YouTube dans les liens de description de vidéo ou encore les notes de bas de page des certains articles publiés sur Wikipédia. Dans l’ensemble, c’est plus de 700 sites internet qui ont été découvert qui diffusait ce logiciel malveillant. Concernant les pays qui ont été les plus toucher nous comptons notamment les États-Unis, la France, le Royaume-Uni et l’Allemagne.

Malgré le fait que ce programme malveillant soit connu depuis 2 ans, il continue toujours de faire autant de victimes. « La plateforme macOS est une bonne source de revenus pour les cybercriminels, qui sont constamment à la recherche de nouveaux moyens de tromper les utilisateurs. Ils utilisent des techniques d’ingénierie sociale pour diffuser leurs malwares. Cette affaire démontre que de telles menaces peuvent être trouvées même sur des sites légitimes (…) Heureusement pour les utilisateurs de Mac, les menaces les plus répandues tournent actuellement autour de la publicité illicite plutôt que sur des cyberattaques plus dangereuses comme le vol de données financières », explique Anton Ivanov, un analyste de la sécurité à Kaspersky Lab.

La consigne reste la même. Il faut éviter à tout prix de télécharger des applications pour venant de sources non fiables.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Plus de 1 milliard de programme malveillant bloqué par le Google Play Protect

Selon un rapport de la firme américaine Google, les tentatives pour pouvoir infiltrer le Play Store par des logiciels malveillants ont été dénombrées à hauteur de 1,9 milliards en 2019. Plus que les 1,7 milliards de 2017 et 2018.

Le géant du numérique Google a mis en place un système qui permet de protéger les applications hébergées dans sa boutique le Google Play Store. Cet outil se fait appeler le Play Protect, programmé pour bloquer systématiquement les malwares qui essayeraient d’infecter les applications de la boutique. Il faut noter qu’à l’instar de Play store ce programme de protection est automatiquement installé sur les smartphones Android. A ce propos, 1,9 milliards des installations malveillantes ont été empêchées d’agir l’année dernière grâce au procédé de son fonctionnement. Surtout les applications provenant de source au monde légitime.

Cet article va aussi vous intéresser : La liste du géant Américain pour la sécurité de sa boutique d’application Google Play Store

Cependant, ce nombre permet de supposer deux choses importantes. La première c’est que le nombre de programmes malveillants ne cesse de croître d’année en année, sans oublier le fait que les utilisateurs continuent toujours d’installer des applications provenant de sources non-officielles, c’est à dire hors du Play store. La deuxième chose importante à retenir, c’est que le programme de protection mis en place par Google fonctionne de mieux en mieux par rapport aux années précédentes. Cela permet alors d’accroître la protection des utilisateurs face aux applications qui ont été bannies du Play store car présentant des dangers potentiels pour ces derniers.

En effet grâce aux différentes collaborations entre Google et plusieurs sociétés de cybersécurité, le programme Play Protect est devenu plus performant depuis maintenant les 3 années passées. Ces derniers temps, il a connu plusieurs d’innovation telle que la possibilité d’analyser des programmes malveillants sur d’autres boutiques d’applications autres que le Play store de Google. Et cela, au grand avantage des utilisateurs qui avait cette tendance à commettre toujours la même erreur d’installer sur leurs terminaux des logiciels malveillants provenant de sites très douteux. 

C’est ainsi que le Play Protect devient une sorte d’antivirus pré-installé dans l’ensemble des téléphones fonctionnant sous Android. En clair, il va analyser l’ensemble des applications installées sur le téléphone Android pour déterminer lesquels sont susceptibles de représenter une menace pour les données de l’utilisateur. Selon Google, depuis 2017, le programme Play Protect analyse plus de 50 milliards d’applications par jour. Aujourd’hui, il semble même que ce volume a doublé pour les 100 milliards. À partir de novembre 2018, sa base de données en matière de détection de programme malveillant a été améliorée. Ce qui fait que maintenant, il analyse internet dans le but de découvrir en avance les programmes malveillants en format apk, pour les indexer. Anticipant ainsi le fait que les utilisateurs puissent tomber dessus un de ces jours.

En outre, cette efficacité du programme de protection de Google pourrait s’expliquer notamment par l’App Défense, une association composée du géant américain et trois spécialistes de la sécurité informatique, ESET, Lockout Zimperium. Ce qui est une bonne nouvelle pour le système Android.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Google supprime 500 extensions malveillantes de son Chrome Web Store

Récemment il a été fait la découverte un ensemble d’extensions qui poussaient les utilisateurs vers des sites malveillants tout en injectant de la publicité indésirable.

Il a été dénombré 500 extensions de ce genre. Google a alors pris sur lui de les retirer de sa boutique en ligne officielle.

Ses extensions malveillantes ont été découvertes par la spécialiste de la sécurité informatique Jamila Kaya et son équipe Duo Security de chez Cisco. L’enquête qui s’est conclue par cette découverte a duré plus de 2 mois.

Cet article va aussi vous intéresser : Google Chrome : le navigateur de Google vulnérable

Comment fonctionnent donc ces programmes malveillants. Selon la spécialiste, les extensions injectaient de la publicité malveillante lorsque les utilisateurs ouvraient des sessions de navigation. Et une fois les conditions remplies pour l’activation, des coups de malveillances survenaient, l’utilisateur était automatiquement rédigé vers certains sites internet. Dans certains cas, ces derniers étaient envoyé sur des sites d’affiliation légitime tels que L’acte, Dell ou BestBuy, dans d’autres cas voire la majorité, c’était vers des sites de téléchargement de logiciels qu’ils étaient envoyés. Pour ainsi dire un coup classique de phishing.

Selon le rapport des spécialistes qui ont découvert la supercherie, ces extensions n’étaient pas là par hasard. C’était en fait un réseau de programme malveillant faisant partie d’une opération très vaste qui tournait depuis maintenant 2 ans minimum. Selon l’équipe, les pirates informatiques à la base de cela serait actif depuis 2010.

Selon la chercheuse Jamila Kaya, des millions d’utilisateurs auraient été victimes de cette superchérie à grande échelle. C’est suite à une recherche de routine qu’elle est tombé sur les extensions malveillantes et leurs activités illicites. « Individuellement, j’ai identifié plus d’une douzaine d’extensions qui partageaient un même modèle (…) J’ai contacté Duo, et nous avons pu rapidement les identifier grâce à la base de données de CRXcavator et découvrir l’ensemble du réseau ». Selon l’équipe Duo, les extensions qui ont été découvert dès le début avaient en fait touché environ 1,7 millions de personnes utilisant Google Chrome. « Nous avons ensuite fait part de nos conclusions à Google, qui s’est montré réceptif et a collaboré à l’élimination des extensions », explique Jamila Kaya.

Juste après les découvertes des chercheurs, Google a lui aussi mené des enquêtes en interne, aboutissant à détecter l’ensemble des extensions suivant le même modèle. Ce qui s’est terminé par le bannissement des 500 extensions malveillantes au total. Cependant même si l’on ne sait pas combien elles sont exactement en circulation, il est fort probable que le nombre puisse atteindre les millions. La recherche est donc en cours.

Il faut noter alors que ce n’est pas le premier réseau d’extension malveillantes découvertes sur le chrome. Et il en existe bien d’autres. C’est pour cette raison il a demandé aux utilisateurs de faire toujours preuve de vigilance. « La liste des extensions concernées figure dans le rapport Duo. Lorsque Google a banni les extensions du store officiel, il les a également désactivées dans les navigateurs de chaque utilisateur, tout en marquant l’extension comme « malveillante » pour que les utilisateurs sachent qu’il faut la supprimer et non la réactiver. » note les experts de l’équipe Duo.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage