Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Que faire lorsque l’on est victime d’une attaque informatique ?

Pour toutes personnes qui gèrent un système d’information, il est clair qu’il ne faut jamais minimiser le risque de l’attaque informatique.

Face à la cyber menace, l’on n’est jamais trop bien préparé ni trop bien en sécurité. La meilleure attitude est donc de se dire que l’attaque peut provenir à n’importe quel moment et de se tenir prêt pour l’accueillir.

Cet article va aussi vous intéresser : 4 conseils pour se protéger sur Internet

Les symptômes qui interpellent sur une potentielle menace Informatique sont divers mais bien connus aujourd’hui. En effet, parmi les nombreux signes, on commence à observer par exemple le ralentissement des terminaux (ordinateurs, tablettes…) présents dans une entreprise, l’indisponibilité du service de messagerie, ou la mise hors service du site internet par exemple. Malheureusement, dans certains cas c’est un message exigeant une rançon qui est le signe probant d’une attaque informatique. Comment agir face à ce problème. Sommes-nous dans une situation de fatalité ? Trop de questions auxquelles il faudrait répondre. Cependant vous devez retenir certaines choses qui pourront peut-être vous sauver la vie. Au sens figuré bien sûr.

L’une des premières règles à observer en matière de sécurité informatique et bien sûr de mettre en place un ensemble d’outils permettant d’assurer de prime abord la sécurité de vos terminaux et du système dans son ensemble. Les pare-feux et les solutions antivirus existent en nombre dans le secteur, vous risquez d’avoir même l’embarras du choix. Mais il est important que de la base vous ayez ce genre d’outils. Par ailleurs, quoique bien préparé, l’erreur humaine est aussi une des premières causes de la vulnérabilité sur le plan de la cybersécurité. Ce qui sous-entend qu’il faudra aussi miser sur la sensibilisation et la formation du personnel. Faiire comprendre qu’il ne faut pas se connecter à n’importe quel moment sur n’importe quel site lorsque l’on est sur le lieu du travail. Ne pas cliquer sur n’importe quel lien lorsqu’on reçoit un mail d’inconnu.

De plus, il est à considérer comme primordial le facteur temps. En effet plus de temps vous mettrez à agir en cas d’attaque informatique, plus, il sera difficile pour vous de vous en sortir indemne ou avec des dommages moindres. À l’inverse plus vite vous agirez, plus vite vous pouvez facilement réduire l’impact de l’attaque Informatique voir la résorber. Généralement il est recommandé d’avoir au sein de l’entreprise ou au sein de toute institution gérant un système d’information, un spécialiste qui travaille en interne de la sécurité informatique. Dans le cas contraire il faudrait avoir une relation régulière avec une société spécialisée dans le secteur pour des contrôles réguliers. En d’autres termes il ne faudrait pas attendre une attaque informatique avant de penser à trouver un expert du secteur. Il est primordial d’être accompagné dans le domaine de la sécurité informatique, peu importe l’investissement que cela peut coûter.

A ce stade, on se demande alors quels sont les réflexes à avoir lorsque nous sommes victimes d’une attaque informatique.

1- D’abord vous devez savoir une chose, en cas d’une attaque au rançongiciel, car c’est l’attaque la plus courante qui vise les entreprises depuis un certain moment, vous devez être sur que rien ne confirme l’idée selon laquelle vous récupérerez véritablement vos données. Alors ne laissez jamais les criminels avoir le dessus sur vous. Ne céder jamais au chantage.

2- Vous devez absolument éviter de mettre à jour durant l’attaque informatique votre antivirus ou même de lancer un scan. Ce sont des actions qui malheureusement vous feront perdre les traces les programmes malveillants utilisés contre vous. Ce qui rendra difficile les enquêtes qui permettra de remonter jusqu’au pirate informatique.

3- N’essayez surtout pas de réinstaller votre système d’exploitation au risque de reconduire le programme malveillant s’il touche au plus profond même de ce programme de base

4- Surtout vous ne devez pas supprimer de fichiers ni même de logiciel présente sur votre mémoire.

5- Ne jamais utiliser un ordinateur qui a déjà été impliqué dans une fuite de données peu importe la nature. Et cela même si vous êtes dans l’urgence.

6- Ayez immédiatement le réflexe d’isoler le(s) terminal (aux) infecté(s) du réseau.

7- Contacter immédiatement vos services financiers pour faire part de l’attaque informatique et de procéder au protocole de sécurité si cela est déjà établi dans le cas contraire suspendre toute transaction financière jusqu’à ce que la lumière soit faite.

8- Porter plainte car ainsi les autorités seront informées du problème et pourront s’en charger. Avec des agences de l’État, les enquêtes ont plus de chance d’aboutir et cela peut vous permettre d’être à nouveau attaquer par les mêmes types de pirates informatiques.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Comment protéger les entreprises les pirates ?

Le piratage des entreprises est devenu aujourd’hui un marché très lucratif pour les cybercriminels.

Aujourd’hui, nous sommes bien loin des clichés de ces pirates informatiques qui s’attaquaient aux entreprises juste pour s’amuser ou juste pour montrer qu’ils sont les meilleurs.

Cet article va aussi vous intéresser : Piratage informatique et arnaque : une entreprise qui paie les rançons lors d’attaque de rançongiciel en prétendant déchiffrer les données cryptées par ses propres moyens a été démasquée.

Aujourd’hui tout le monde parle de business. Par ailleurs, depuis la révélation des Snowden en 2013, nous avons compris l’importance de prendre de plus en plus de précautions au risque de voir nos données personnelles être manipulé par n’importe qui à notre détriment. Du côté des entreprises, le budget consacré dorénavant à la cybersécurité ne fait que croître d’année en année. La peur de voir du jour au lendemain leur système informatique à la merci de parfaits inconnus aux intentions malsaines, des précautions sont prises tous les jours. Les professionnels de la sécurité de leur côté nous donne quelques astuces pour être sûr de se tenir loin des pirates informatiques.

1) Mettre fin aux préjugés sur les hackers

Dans le monde réel, les hackers sont généralement considérés comme des criminels d’office. On accorde souvent à mauvaise escient des intentions purement crapuleuses, ce qui n’est pas toujours le cas comme nous le savons bien sûr. C’est sûrement dans ce contexte que le directeur de la stratégie et des affaires publiques chez Orange Cyberdefense, Nicolas Arpagian, expliquait ceci : « Au contraire, c’est quelqu’un qui cherche à comprendre une technologie et qui va essayer de la personnaliser, considère-t-il. Le hacker est doté d’une certaine tournure d’esprit et d’une vraie qualité intellectuelle. ».

De façon claire, le pirate informatique qui essaie de trouver les failles de votre système vous permettra par la suite de la colmater, ce qui fera un pas de plus pour vous vers une sécurité optimale. C’est pourquoi, notre spécialiste note que le hacking a pour but d’accroître là-bas sécuritaire d’une infrastructure. D’où la notion de hacker éthique. Pour la chercheuse en sécurité informatique d’origine ivoirienne Keren Elzari, « le hacker est tout simplement « le système immunitaire d’Internet puisque tout devient interconnecté. ». Ce qui est soutenu par le CEO et le cofondateur de GateWatcher, qui se trouve être une plate-forme spécialisée dans la détection des intrusions et autres menaces informatiques avancées, Jacques de La Rivière noire ceci : « Au même titre que les explorateurs il y a plusieurs siècles, le hacker a un objectif : celui de sécuriser les territoires. Forcément, cet esprit curieux et positif a été rejoint par des gens moins attentionnés qui y ont trouvé une économie criminelle lucrative, d’où la distinction entre hackers éthiques et malveillants ».

2) Avoir une bonne hygiène numérique

Au niveau de la sécurité informatique, le danger vient de partout de l’extérieur comme de l’intérieur. Les experts sont formels et confirmerons bien sur cette position. Nicolas Arpagian notera : « La notion de menace étrangère n’a au fond pas vraiment de sens. La menace est parfois bien plus proche que ce que l’on pense. Pour hacker, on a parfois recours à des relais, des sous-traitants, des forces technologiques extérieures donc à partir de quand peut-on qualifier que la menace est étrangère ? Cela se discute. ». S’affirmant comme hacker, Gaël Musquet explique les sollicitations dont on lui fait part couramment : « Peux-tu pirater le compte Facebook de mon ex ? ».

C’est face à cela qu’il recommande d’avoir une hygiène numérique irréprochable : « Il y a des principes de base à respecter qui font partie du bon sens. Finalement, on doit appliquer les mêmes mécanismes que dans la vie quotidienne. Quand vous urinez, vous fermez la porte pour veiller à votre intimité; avec le numérique, il faut fonctionner de la même manière ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



WhatsApp sur PC, une faille découverte sur la version

Pour ceux qui ont tendance à utiliser l’application de messagerie WhatsApp sur leur ordinateur, il leur a été recommandé de mettre à jour le plus tôt possible leur logiciel.

Effectivement, une faille de sécurité a été découverte récemment touchant les versions pour ordinateur. Découverte par un chercheur à PerimeterX, Gal Weizman. Selon notre chercheur, grâce à cette faille de sécurité, il était possible pour des pirates informatiques d’accéder au contenu de vos fichiers en procédant à l’insertion du JavaScript dans les messages de code malveillant, et ce à distance.

Cet article va aussi vous intéresser : WhatsApp n’est pas une messagerie sûre selon l’ONU

À l’heure où l’on vous parle, Facebook a déjà trouvé un correctif de sécurité pour pallier à la faille de sécurité. Il n’en demeure pas moins selon les constatations que cette faille aurait existé depuis bien longtemps. Des années dit-on. cela est tout à fait plausible car WhatsApp utilisé, sur les ordinateurs était basé sur une ancienne version de Chromium, version qui laissait la possibilité aux pirates informatiques de pouvoir insérer des codes malveillants un tantinet facilement. En clair, il est possible que toute personne ayant la compétence aurait pu avoir accès au contenu de votre ordinateur, aux messages que vous avez changé via WhatsApp, à vos fichiers personnels, les modifier ou même les exfiltrer. Tant de possibilités était permis aux pirates informatiques. à titre de rappel, notons que l’application est basée sur Electron qui a pour fonctionnalité principale de faciliter la diffusion d’applications sur de multiples plateformes. Cependant, si l’application est fondée sur un moteur web qui lui est obsolète, la sécurité sera à désirer voir existante.

On note que les versions 0.3.9309 et toutes celles qui ont précédé sont touchées par la faille de sécurité détectée récemment. Cependant une simple mise à jour est capable vous protéger de cette vulnérabilité.

Le chercheur à l’origine de la découverte de la faille de sécurité a notifié le fait que cela a pris beaucoup plus de temps pour détecter la faille de sécurité de trouver un moyen pour la colmater. Il notera par la suite : « Je pense que mes recherches montrent des idées très intéressantes qui devraient vous inspirer à explorer de nouveaux types de failles de sécurité qui existent probablement. Je vous encourage à le faire de manière responsable. Et si vous êtes éditeur d’une plateforme, veuillez utiliser cet article pour durcir votre application. Nous sommes en 2020, aucun produit ne devrait permettre une lecture complète du système de fichiers à partir d’un seul message. ».

Durant le mois de novembre dernier, une autre vulnérabilité avait été découverte sur l’application de messagerie WhatsApp. L’intitulé de la brèche qui aurait été référencé à l’époque était CVE-2019-11931. Dans le dictionnaire des failles de sécurité, on peut la qualifier d’importante. Cette dernière était plus corsée que la récente. en effet avec juste le numéro de téléphone de la victime, le pirate informatique pouvait exécuter un programme malveillant sur le terminal de l’utilisateur à distance. Pour ce faire il devait utiliser un fichier mp4. « Le bug était dû à un dépassement de tampon, en détournant le programme un pirate pouvait introduire des instructions au sein de la vidéo envoyée. Les instructions offrent la possibilité à une personne d’installer un logiciel espion ou un malware sur le périphérique ciblé. Nous ne savons toujours pas si la faille avait été repérée et exploitée avant que Facebook n’intervienne. » expliquait le chercheur.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Quand le DNS devient un « Backdoor »

L’un des risques majeurs courus par la majorité des entreprises privées comme publiques est bien évidemment le vol de données.

Dans la pratique, le DNS s’avère être un atout pour les cybercriminels pour réaliser leur forfait. Parce que nous apercevons généralement qu’il n’est presque jamais inspecté, durant les contrôles de sécurité.

Cet article va aussi vous intéresser : Le DNS-over-HTTPS (DoH) de Firefox serait-il mauvais ?

« Le DNS peut être considéré comme un réseau de routage et de mise en cache déployé mondialement qui connecte à la fois l’Internet public et privé. » selon Dan Kaminsky. C’est pour cette raison que l’on s’interroge sur la sécurité du DNS. Ne constitue-il pas une porte pour les pirates informatiques sur l’accès des données importantes, voir sensibles ?

En pratique oui cela est totalement possible. Car malgré les différentes stratégies modernes utilisées par les entreprises pour sécuriser leurs systèmes d’information, les cybercriminels ont toujours la possibilité de les Infiltrer en passant par le DNS. À travers quoi, ils injectent des codes malveillants, volent des données ou détournent le trafic.

Mais essayons d’abord de déterminer les différentes manières pour les pirates informatiques de profiter des failles du DNS

1- Le vols de données sensibles

Concernant l’usage du DNS pour l’exfiltration de données sensibles, Jacques Macherel, CEO eb-Qual SA, notait ceci : « Dans le cas d’une tentative d’exfiltration de données, l’augmentation drastique des requêtes qui sortent du réseau devrait rendre facile la détection du transport malintentionné des données. Or ce n’est pas toujours le cas car, pour éviter d’être détectés, les cybercriminels regorgent d’astuces, telles que le «Slow Drip», où l’envoi des requêtes au DNS est ralenti afin de rester discret et de ne pas déclencher une alerte; ou encore l’usurpation d’adresses IP, où la source IP est réécrite dans les requêtes, donnant l’impression que celles-ci proviennent de clients différents. Une sécurité de réseau qui fonctionne devrait pouvoir empêcher cela au niveau des ports du switch, mais ce n’est souvent pas le cas. »

2- Les accès frauduleux aux réseaux

Pour placer des codes malveillants dans le système de leur victime, les pirates informatiques ont aussi pour opportunité de se servir du DNS pour cela. S’ils sont compétents, ils pourront même manipuler les codes de telle sorte à accéder de manière frauduleuse au réseau et mener des actions en principe réservé aux administrateurs.

3- Le DNS Tunneling

Cette notion est définie par notre expert Jacques Macherel. Pour lui : « Le tunneling est la méthode qui encode les données d’un autre programme ou protocole dans les requêtes ou les réponses du DNS. ». Il ajoutera par la suite « Le tunneling inclut souvent du code malveillant qui peut être utilisé pour attaquer le serveur DNS et pour contrôler à distance les serveurs et les applications. ». Selon lui de façon générale, les pirates informatiques se servent du trafic généré par le protocole IP en passant par le port DNS 53, ce  qui leur permet d’exploiter certaines données. « Le port 53 n’est généralement pas vérifié par les Firewall, c’est aussi souvent le cas pour les Firewall de nouvelle génération. De plus, différents outils disponibles sur Internet (Iodine, SplitBrain, etc.) permettent d’utiliser le tunneling de manière malicieuse sans nécessiter de connaissances pointues dans le domaine. » explique-t-il.

Par ailleurs, l’on sait que détecter les attaques DNS n’est pas choses aisée. Surtout avec des équipements passifs. Fort heureusement, il possible de parer cette défaillance. En effet, il existe des solutions particulières et même des spécialistes pour augmenter la base sécuritaire de vos données. De plus, les fabricants commencent à mettre en place, de plus en plus des outils permettant de prédire les formes d’atteinte au DNS, assurant ainsi la première forme de barrière à l’usage de ces outils comme porte dérobée.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Barack Obama, le logiciel qui s’en prend aux fichiers de Windows

En se référant à une étude faite par BitDefender en 2018, les rançongiciels sont des programmes malveillants qui ont été les plus diffuser les 5 dernières années.

Et dans les années à venir cette menace informatique ne va cesser de croître. Sans oublier qu’on verra une sophistication des ransomwares. De certains côté les cybercriminels vont déployer de nouvelle stratégie pour être en mesure de mieux propager leurs programmes malveillants. On pense alors à l’ingénerie sociale ou encore aux attaques multi étapes qui vont permettre à ces derniers de pouvoirs échapper au système de détection mise en place par les structures qu’ils ciblent.

Cet article va aussi vous intéresser : Piratage informatique et arnaque : une entreprise qui paie les rançons lors d’attaque de rançongiciel en prétendant déchiffrer les données cryptées par ses propres moyens a été démasquée

Dans un article précédent, nous vous avons fait savoir que les rançongiciels existaient sous plusieurs formes. Dans ce contexte, on est souvent face à des dérivés de ce programme malveillant qui semble s’éloigner des contextes habituels. Prenons le cas par exemple d’EduCrypt, qui lui est un rançongiciel qui a été conçu en 2016 dans le but est de donner des leçons sur la sécurité informatique, il fournit même à ses cibles, les clés de déchiffrement sans exiger en retour le paiement d’une rançon.

Et dans le même contexte, il a été découvert un autre programme de rançongiciel assez particulier. Il porte le même nom que l’ancien président américain Barack Obama exactement il se denomme : « Barack Obama’s Everlasting Blue Blackmail Virus. ». Sa particularité est simple il ne s’en prend aussi aux fichiers .EXE. Cependant lui n’a pas perdu les habitudes des autres rançongiciels qui est d’exiger une rançon.

On se rappelle que dès le début des ransomwares, les pirates informatiques avaient tendance à utiliser le logo du FBI ou de la CIA pour faire peur à leur cible de telle sorte qu’elle puisse payer sans trop poser de questions. Mais dans notre cas ici, ces derniers utilisent la photo de Barack Obama l’ex président américain. Sa diffusion se fait selon un procédé classique d’hameçonnage et d’envoi de spams. Dès que le programme Barack Obama infecte un système d’information, il se met à scanner le contenu de ce système dans l’intention de détecter toute forme de logiciels de protection antivirus. Par la suite ils recherchent dans ce système tous les fichiers en forme .EXE et les chiffre.

En principe, les rançongiciels ont tendance à crypter des fichiers de type media ou documents simples pour contraindre la victime à payer la rançon exigée. Ce qu’ils évitent, c’est de modifier les fichiers concernés au risque de les endommager ou même les PC. Ce qui risque de décourager la cible d’exécuter la demande de paiement de rançon. Mais le rançongiciel Obama se ne se contente pas seulement de ça. Lui il chiffre aussi les fichiers.exe présents dans le dossier Windows. On se dit alors que c’était un programme informatique qui a été conçu par des personnes n’étant pas très expérimenté en matière de piratage au ransomware. En clair, ce sont des amateurs.

Le message qui s’affiche ensuite donne une adresse email où les victimes pourront avoir des instructions quand on modalités de paiement. Selon la firme VirusTotal, ce programme a été détecté par 45 programme antivirus sur 68 au total.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage