Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Une centaine de faille de sécurité découverte sur les processeur Qualcomm

Récemment découverte par les chercheurs de Checkpoint, il a été découvert que les processeurs fournis par le géant américain Qualcomm étaient frappés par une centaine de vulnérabilités.

Ces failles de sécurité semble t-il pouvaient affecter plus de 40 % des smartphones distribués à travers le monde. Ce qui représente un danger énorme et un profit non négligeable pour les cybercriminels.

Cet article va aussi vous intéresser : Les processeurs Intel seraient protégés dorénavant contre le Cryptojacking selon BlackBerry

À titre de rappel, il faudrait noter que les composants de Qualcomm sont présents dans la quasi-totalité des smartphones tournant sous Android. Alors de 40 % de smartphone vendu dans le monde, des millions d’utilisateurs de vulnérables. Parmi lesquels ont peut modèle fournis par les plus grands par les plus grandes marques tels que le géant Coréen Samsung ou le chinois One plus. « Les chercheurs en cybersécurité de Check Point ont découvert d’importantes vulnérabilités au sein de processeurs Qualcomm. Un type de composant que l’on retrouve sur la quasi-totalité des smartphones sous Android. La faille concerne donc près de 40% des smartphones vendus à travers le monde, dont les modèles haut de gamme de Samsung, Google ou encore OnePlus. » informe Yaniv Balmas, responsable Cyber Research chez Check Point.

De plus, la faille de sécurité dont il est question ne sont pas de simples vulnérabilités. On parle ici de près de 400 bouts de codes vulnérables les uns autant que les autres au sein des processeurs DSP (Digital Signal Processor) du géant Américain. Des vulnérabilités qui pourraient intéresser bon nombre de cybercriminels.

Selon les spécialistes de checkpoint dans leur rapport, les pirates informatiques peuvent exploiter ces failles de sécurité pour transformer les smartphones tournant sous Android en des outils permettant d’espionner les utilisateurs. Et cela sans que les cibles ne puissent s’en apercevoir ou même intervenir d’une quelconque manière. Hacker auront donc la possibilité accéder au contenu multimédia telles que les photos et les vidéos contenues dans les appareils, ainsi qu’aux appels et aux messages sans oublier les données de localisation du GPS. Ils pourront aussi avoir accès au micro dans le but d’écouter les conversations à proximité de smartphone. Des informations qui pourrait être utilisées pour faire chanter les victimes.

Les chercheurs de Checkpoint ont aussi précisé que certaines de ces failles pourraient permettre aux pirates de rendre inaccessible l’appareil par les utilisateurs. Et cela de manière permanente si c’est le désir de ces cybercriminels

Et pour finir, il sera possible d’installer des logiciels malveillants sur les terminaux affectés par les failles de sécurité, de sorte à pouvoir mener d’autres actions à l’insu de l’utilisateur. Et pour réussir cela, les cybercriminels devront convaincre les utilisateurs d’installer sur leurs smartphones des logiciels qu’ils auront développés eux-mêmes. Ce qui serait assez facile à faire, si nous tenons compte du fait que le PlayStore est rempli d’applications non conformes, voire vérolées, malgré les protections que Google aurait mises en place.

Qualcomm ayant été averti par les spécialistes de Checkpoint, la société américaine n’a pas tardé à mettre en place des patchs de sécurité pour combler les différentes failles découvertes sur ses processeurs. Mais il faudra bien sûr compter fait sur la collaboration des constructeurs de smartphones, pour intégrer ces correctifs dans leurs différents modèles en circulation. « Nous estimons qu’il ne faudra pas mal de temps pour que tous les fournisseurs intègrent les correctifs dans tous leurs téléphones. Voilà pourquoi nous ne pensons pas que partager les détails techniques avec tout le monde soit une démarche responsable compte tenu du risque élevé de les voir tomber entre les mauvaises mains. Pour l’heure, les consommateurs doivent attendre que leurs fournisseurs respectifs implémentent eux aussi les correctifs », souligne Yaniv Balmas, responsable Cyber Research chez Check Point.

Dans ce contexte, avertissement demeure le même. Éviter de télécharger des applications provenant d’éditeurs inconnus. Et cela même si ces applications se trouvent sur des boutiques officielles telle que le PlayStore. N’hésitez pas à installer les mises à jour logicielle dès l’instant qu’elles sont disponibles. Par ailleurs il faudrait être informé, des récentes mises à jour proposées par le constructeur de votre smartphone. Vous devrez être aussi attentif au fonctionnement de votre appareil car aucun piratage ne peut passer inaperçu à 100 %. Vous verrez forcément des signes.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’importance de la protection des systèmes numériques

Selon le commandement de l’ANP, les risques cyber sont bel et bien une réalité.

Il en est conscient, ce dernier affirme qu’il « vient de franchir une étape décisive dans la mise en œuvre de mesures concrètes lui permettant d’évoluer en sécurité, dans un environnement de plus en plus numérisé ». Pour cet organisme, « la protection des systèmes numériques relevant des institutions civiles et militaires contre les cybermenaces comme une question de souveraineté nationale ».

Cet article va aussi vous intéresser : Comment appréhender la sécurité des systèmes d’information avec l’usage massif des outils numériques

Aujourd’hui, partout dans le monde, la cyberdéfense répond à une logique stratégique, pour non seulement le développement économique du pays, mais aussi pour sa sécurité. « Très consciente des menaces cybernétiques, dans un environnement de plus en plus numérisé, l’ANP a procédé à la création du service de cyber défense et de contrôle de la sécurité des systèmes / EM-ANP, en novembre 2015 », pouvait-on lire dans un dossier publié dans le dernier numéro de la revue El Djeich.

La mise en place d’un service de sécurité étendue « démontre clairement la détermination du Haut commandement d’aller de l’avant pour un cyberespace algérien neutre et pérenne », assure une source proche du gouvernement.

Selon la revue, le plan d’action du gouvernement, qui fut approuvé le 6 février 20202 durant une réunion extraordinaire du conseil des ministres va accorder de manière particulière : « une importance majeure au renforcement des capacités de l’ANP en matière de cyber défense ». Il en va de même pour un décret pris par le président qui porte sur la création d’un dispositif de sécurité à l’échelle nationale, pour la protection des systèmes d’information. Ce décret à été publié au journal officiel rappelle le 20 janvier dernier. Cet acte prévoit notamment la mise en place d’une stratégie nationale pour lutter efficacement contre les incidents informatiques d’origine malveillante, en procédant à des investigations numériques. Surtout si des infrastructures informatiques de l’État sont touchés.

En ce qui concerne l’organisation de ce dispositif, le temps qu’il est installé au sein du ministère de la Défense nationale. Il est composé de conseil national de sécurité des systèmes d’information, l’objectif est élaboré, d’orienter et d’approuver la stratégie nationale portant sur la défense des systèmes d’information. Ensuite nous avons une agence de la sécurité des systèmes informatiques, dans la mission et coordonnées et de mettre en œuvre l’ensemble des stratégies nationales portant sur la sécurisation des systèmes d’information.

Avec la promulgation de ce décret présidentiel, il est facilement perceptible, l’intérêt du gouvernement fasse aux enjeu que représente la cybersécurité. Il en est de même avec les mutations qui ont fortement impacté l’ensemble du secteur informatique, fais attention particulière accordée aux ayant une situation assez vitale pour le pays le plan économique que sécuritaire.

Cette décision est donc bienvenue. En effet lors d’une évaluation de l’ANP, il a été démonté que les atteintes à l’ordre public sur le web, constitué essentiellement 22 % et l’ensemble des cas dans la gendarmerie nationale à du traité en 2019, cadre de la lutte contre la cybercriminalité. « Elles concernent la diffusion de fausses informations, l’incitation au trouble à l’ordre public et l’instrumentalisation de l’opinion publique via la technologie Web », a souligné le colonel Abdelkader Zighed, criminologue de la GN.

Pour ce qui concerne les actes de cybermalveillance, les autorités policières en observer une augmentation accrue. Particulier ces dernières années. Par exemple pour 18 affaires traitées par la gendarmerie en 2008, ils sont passés à 102 affaires en 2013 pour terminer par 1 652 affaires en 2019. « L’analyse des affaires traitées au cours de l’année 2019 a fait ressortir les catégories d’infractions, notamment les atteintes aux personnes représentent 71% du volume global des affaires traitées, particulièrement l’usurpation d’identité dans le but de diffamation, d’intimidation associée au chantage, injure et insulte », précise colonel Abdelkader Zighed. Ce dernier relève « une coévolution typique entre la cybercriminalité et la généralisation de l’utilisation des technologies associées à l’internet dans la société ».

Les autorités mentionnent que les atteintes aux biens, dans les affaires liées à la lutte contre la cybercriminalité représentent 39 %, les 14 % pour celles qui concernent les atteintes aux mineurs. Pour les atteintes au système de traitement automatisé, les autorités mentionnent 11 % des affaires qu’elles ont traité. « Les cyber-enquêteurs effectuent une veille informationnelle en vue de déceler et signaler tout ce qui est en violation de la législation algérienne relative à l’atteinte aux personnes, notamment aux mineurs, aux biens, aux systèmes de traitement automatisés de données, à l’atteinte à l’ordre et à la sécurité publics, aux symboles de l’État et de la Révolution. » indique le commandant Deramchia, spécialiste en cybercriminalité au Commandement de la GN.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les pirates informatiques et la problématique du télétravail

Si quelque chose a été la plus profitable pour la cybercriminalité, c’est sans doute le télétravail qui accompagne des milliers de personnes à travailler depuis chez eux.

Cela bien sûr a nécessité d’utilisation massive des solutions informatiques. Et bien sûr, qui dit informatique dit vulnérabilité qui permettra à des cybermalveillants de pouvoir s’introduire de manière illicite dans des systèmes dans l’objectif de soit en prendre le contrôle ou voler des informations personnelles. Les choses sont encore plus facilitées pour les cybercriminels lorsque les utilisateurs même de ses services informatiques n’adoptent pas les mesures suffisant pour se protéger.

Cet article va aussi vous intéresser : Télétravail et sécurité informatique : 84 % des organisations veulent continuer le travail à distance

Selon les experts depuis le mois de mars, ce qui coïncide à peu près avec l’annonce de confinement général dans pratiquement le monde entier, les attaques informatiques en connu un boom. « Il y a une augmentation assez phénoménale depuis les cinq derniers mois (…) d’attaques violentes de différentes compagnies dans la région de Québec », notait Simon Fontaine, président d’ARS Solutions, une société spécialisée en sécurité informatique.

Au Québec par exemple d’entreprise ont été victime d’attaque basé essentiellement sur les rançongiciels. Ces cyberattaques qui permettent aux hackers de prendre le contrôle des réseaux et systèmes d’entreprise, dans le but de réclamer pour faire le paiement d’une rançon.

Comme on le sait, pour réussir ce genre de pari, les cybermalveillance vont se servir de courriers malveillants, c’est-à-dire des e-mails qui sont souvent accompagnés de liens piégés. Ces techniques fonctionnent en misant sur la crédulité des personnes ciblées et en particulier des employés, qui ne prennent pas la mesure de sécurité au sérieux où sont assez naïfs pour croire à un email provenant de source non sûre.

Dans un autre sens, l’explosion des outils de travail à distance a aussi permis aux cybercriminels d’assoir d’une certaine manière. En effet, le basculement vers le télétravail ne s’est pas fait en respectant une procédure bien déterminée. Les choses ont été précipitée. Ce qui n’a pas facilité la mise en place de protocole de sécurité suffisamment fiable pour faire barrière à la cybermalveillance. « Présentement ce qu’on voit beaucoup ce sont des outils de collaboration comme Microsoft, Teams, Zoom pour les vidéoconférences; ces logiciels ont souvent été installés rapidement, la sécurité est souvent plus ou moins bien mise en place », relate M. Fontaine.

De plus, les télétravailleurs ne sont pas suffisamment concentrés lorsqu’ils sont à domicile. En effet, l’environnement familial et certains besoins personnels ne permettent pas à l’employé qui travaille depuis chez lui d’être suffisamment en phase avec les règles à appliquer. Il devient négligent et très vulnérable aux cyberattaques.

Sans oublier qu’une très grande partie des entreprises qui ont dû basculer en mode télétravail n’avait pas suffisamment d’outils et de compétences pour assurer la protection des travailleurs à distance, ainsi que de leurs outils informatiques. Leurs données sont ainsi exposées.

Selon Simon Fontaine, les conséquences d’une attaque informatique sur une entreprise qui ne dispose pas de mesures de sécurité assez fiable, peut très désastreuses. « La plupart doivent arrêter leurs activités pendant deux à quatre semaines, ils vont perdre entre six mois à un an d’informations. Il y en a qu’on a failli tout perdre, car il n’y avait rien en place pour protéger leurs données », note ce dernier.

Vu sous cet aspect, il est recommandé aux entreprises d’améliorer au maximum leur système informatique. Ils doivent encore plus investir dans la sécurité.

Toutefois, certains experts croient que le problème à ce niveau est assez complexe à régler. Dans un certain sens ils n’ont pas tort. « Je crois qu’il y avait déjà une très forte tendance au Québec et au Canada depuis 18 mois, explique-t-il. Je pense que c’est juste la continuité du phénomène grandissant des cyberattaques. » souligne Guillaume Clément de la firme Egyde-KPMG croit que le problème est plus complexe et doit être observé avec prudence.

Ce dernier explique que les cybercriminels s’adaptent aussi au changement. Ce qui pourrait encore rendre plus difficile, la mise à niveau des entreprises. Pour lui, les entreprises québécoises font de leur mieux et elles doivent continuer dans ce sens. « On est dans la bonne direction. C’est des choses qui prennent du temps, on parle ici d’investissements massifs. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La fraude au niveau des transactions bancaires

Selon une étude menée par la société de cybersécurité Kaspersky, une transaction sur 50 serait entachée par la fraude dans le secteur bancaire et de celui du e-commerce.

On parle de 2 % des transactions au niveau du commerce électronique et des banques, qui ne serait pas conforme en au règle. Ces transactions auraient été entachées bar de la fraude réalisé dans le but de tromper le système.

Cet article va aussi vous intéresser : Les sites de e-commerces ciblés par les cybercriminels, une nouvelle technique voit le jour

L’analyse de Kaspersky Fraud Prevention dont les résultats ont été publiés en début de semaine, a démontré que 16 pourcents des transactions dans les secteurs précités était de nature suspecte et ont dû nécessiter une enquête très approfondie des autorités en charge de la conformité.

Il a été le plus observé, au niveau des activités malveillantes l’utilisation de programme informatique pirate, permettant d’avoir notamment des accès à distance a des logiciels de gestion de fonds. Par exemple dans le domaine du e-commerce, il a été observé que les fraudeurs avaient tendance à utiliser des actions programmées de manière automatique.

On le reconnait, les outils informatiques destinés aux services financiers permettent de faciliter la vie aux gens, en leur facilitant la gestion de leur le flux financier réduisant au maximum les déplacements et l’utilisation d’outils physiques. Cela a été le plus remarqué durant la période du confinement, ou une très grande partie voir l’essentiel des transactions ont été effectuées grâce à des services numériques. C’est qui a mis encore en avant l’importance de développer ses technologies. Cependant qui dit informatique dit dangers liés au piratage. Et c’est ce qui met en évidence le récent rapport produit par la société russe de cybersécurité, dans son analyse du Kaspersky Fraud Prevention. De cela, on se rend compte qu’il est essentiel de protéger l’ensemble de ces transactions.

Selon des statistiques fournies par à Kaspersky, en se fondant sur plusieurs événements observés par l’outil de détection des fraudes du fournisseur de sécurité russe, 63 % des cas de fraude, se constitue des tentatives d’accès à des comptes d’utilisateurs personnel, en utilisant des programmes malveillants ou de contrôle à distance, tel que AirDroid, AhMyth, TeamViewer, AnyDesk. Des outils qui généralement servent à travailler à distance ou encore à faire des dépannages si nécessaires.

Les pratiques sont assez similaires aux autres aux acteurs de cybermalveillance. En effet, les pirates informatiques pour réussir leur coup, se font passer souvent pour les équipes d’assistance, des services financiers de leur cible. De cette position, ils ne peuvent pas seulement tromper la victime en leur demandant mais c’est aller sur leur appareil des programmes informatiques. Ce qui leur permettra alors d’avoir facilement accès aux terminaux ciblées, d’entamer la procédure vol de données des informations sensibles telles que les codes d’accès les identifiants de connexion et autres informations financières. Les pirates informatiques ayant accès à ce genre d’informations peuvent initier des transactions financières tel que retirer de l’argent, demander des prêt ou acheter en ligne.

La société de cybersécurité Kaspersky a remarqué une utilisation très accrue de logiciel de contrôle à distance. Et cette augmentation de l’utilisation de ces logiciels coïncide nettement avec un grand nombre décidant où les victimes en été touché par des transactions frauduleuses, affectant leur compte en ligne. Dans 34 pourcents des incidents qui ont été détectés, ce genre de pratique a été nettement observé

Le secteur bancaire n’est pas effectivement le seul secteur qui est touché par la fraude comme nous l’avons mentionné plus haut. À côté il y a celui du e-commerce. Selon Kaspersky, 44 % des fraudes qui ont été détecté dans ce secteur impliquait la création et l’utilisation de faux compte. Les cybercriminels créent de faux compte et s’abonnent à plusieurs services tel que des programmes de fidélisation dans le but de recevoir des points de bonus de bienvenue. Avec ses points récoltés, ils les vendent ensuite en y affectant certaine remise. Pour faciliter la création de plusieurs faux comptes, car le faire manuellement serait très fastidieuse, les cybercriminels vont utiliser des robots ou encore des programmes informatiques spéciaux, qui est effectueront les tâches de manière automatique.

« Il peut être difficile de détecter les fraudeurs, car ils utilisent souvent des outils légitimes et savent imiter le comportement des utilisateurs authentiques. Par exemple, les outils d’accès à distance ne sont pas toujours malveillants et ne seront donc pas détectés par une solution anti-virus. Il n’y a rien de mal non plus à enregistrer un nouveau compte dans un programme de fidélité, mais il est suspect lorsqu’un grand nombre d’utilisateurs proviennent d’une seule adresse IP ou ont des tracés de souris similaires. C’est pourquoi nous examinons en permanence l’évolution des systèmes frauduleux afin d’optimiser notre solution », commente la responsable du développement commercial de Kaspersky Fraud Prevention, Claire Hatcher.

À l’issue de son rapport Casper qui va proposer des recommandations qui pourront permettre aux services et aux détaillants de pouvoir sécuriser la transaction et la gestion de leur plate-forme.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les sites de e-commerces ciblés par les cybercriminels, une nouvelle technique voit le jour

La créativité est toujours au rendez-vous du côté de la cybercriminalité.

Les pirates informatiques ne cessent chaque fois de trouver de nouvelles manières de pouvoir mettre en mal un système informatique pour en profiter. Depuis un certain moment une nouvelle technique, fait un peu fureur dans le domaine de la cybercriminalité pour les sites de commerce électronique. Cette technique est appelée le Skimming. Elle sert généralement au cyber malveillant à dérober certaines informations liées aux cartes de crédit utilisés par les usagers des sites de e-commerces.

Cet article va aussi vous intéresser : Le site de e-commerce Américain eBay cherche des programmes malveillants lorsqu’on accède à son site web grâce à un scanner

Les sites de e-commerces sont très attrayants pour les cybercriminels. En effet, l’engouement se développe de plus en plus. Ces plateformes de commerce sont pris d’assaut par les utilisateurs qui ne cessent d’utiliser ces services. La période de confinement a confirmé cet engouement. Les cybercriminels le savent, ils veulent en profiter à tout prix. De façon pratique, accéder à un site de commerce électronique, pour les pirates informatiques, et très fructueux pour ses activités. Les informations qu’ils peuvent être récoltées dans ce genre d’intrusion peuvent avoir une valeur monétaire assez grande. Par exemple, il est facile de pouvoir voler des numéros de carte bancaire ou carte de crédit, des identifiants de connexion, et même des codes de paiement. « L’accès aux systèmes d’un site de commerce électronique peut fournir aux criminels une gamme de données précieuses, notamment l’accès aux informations personnelles et financières des clients, qui peuvent être lucratives pour les criminels en commettant une fraude d’identité ou en vendant les données sur le dark web », explique un récent rapport de l’organisation IntSights.

Et cela ajouté à la facilitée de pouvoir cibler toutes les plateformes qui commencent à se développer de plus en plus et dont les maintenances ne se font pas de manière régulière, les pirates informatiques s’en donnent à cœur joie.

Selon l’étude menée récemment par IntSights, les attaques informatiques dirigée contre les plateformes de commerce électronique ont connu une augmentation assez spectaculaire, notamment avec l’utilisation de nouvelles méthodes, dont le « Skimming » et les rançongiciels.

Le Skimming découvert précisément en juin 2020, la méthode qui attire l’attention ces derniers moments. Elle consiste en tout simplement pour le cyber criminel, à dissimuler dans les images présentes dans le site, un programme appelé « Skimmer », qui est script malveillant qui sera destiné a dérobé le contenu de tous les champs qui seront saisies par les utilisateurs de la plate-forme. On parle alors de noms, d’adresse, des informations relatives à la carte de crédit utilisée l’adresse de facturation etc. Les informations sont copiées et envoyées vers un serveur distant utilisé par les cybercriminels pour leur récolte.

Mais depuis le mois de mai déjà, l’utilisation du skimmer de carte de crédit avait déjà été observé mais sous d’autres versions. En effet les cybercriminels pouvaient cacher leur script dans des fichiers utilisés pour l’identification des sites web en particulier dans les navigateurs. Et lorsque les utilisateurs visitent les sites de e-commerces, il leur a présenté une option de paiement via PayPal. Et bien sûr cela est juste un piège car, si ces derniers se laisse berner et continue la transaction, le serveur malveillant, enverra un code JavaScript qui fera croire que la transaction se déroule normalement. Et si les informations qui seront saisie par l’utilisateur pour enfants facilement être récoltées et envoyé vers les pirates informatiques.

« Garder une longueur d’avance sur les pirates informatiques est un élément de sécurité difficile, mais nécessaire pour les détaillants. Et même si, cela peut sembler décourageant, le fait de ne pas se conformer à la norme PCI (Payment Card Industry) DSS (Data Security Standard) en raison d’un contrôle de conformité invalide ou expiré ou d’une exigence de sécurité critique, pourrait être tout aussi préjudiciable à la réputation d’une marque si l’entreprise est sanctionnée par de lourdes amendes et pénalités de la part des régulateurs. Les informations externes sur les menaces permettent aux détaillants de faciliter la conformité continue PCI DSS en prenant en charge les contrôles d’audit appropriés, en évaluant en permanence les vulnérabilités, en responsabilisant, en accélérant le travail des QSA (Qualified Security Assessors), et en validant les contrôles de conformité PCI DSS. », concluent les auteurs du rapport.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage