Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Le danger des fichiers audios

Les attaques informatiques se multiplient de plus en plus.

Il est littéralement impossible de passer une minute sans une nouvelle attaque informatique quelque part dans le monde. Et cela, peu importe les personnes ou la structure visée. Les Pirates Informatiques continuent de se développer et souvent acquièrent des compétences et outils qui le permettent de prendre de la distance à l’égard des professionnels de la sécurité informatique.

Cet article va aussi vous intéresser : Des programmes malveillants cachés dans mes fichiers audio

Grâce à cette nouvelle méthode de la stéganographie, il n’y a pas seulement que les images qui posent souvent les problèmes en matière de sécurité informatique, mais nous avons aussi le problème des fichiers audio qui sont désormais porteurs de programmes malveillants. Il faut le noter, cette manière de dissimuler les programmes malveillants est devenue de plus en plus usitée par les cybercriminels durant cette dernière décennie.

La stéganographie moderne se définit comme étant un art qui va permettre de dissimuler une donnée informatique en utilisant une autre comme support. Mais les programmes malveillants ont existé depuis le début du monde de l’informatique tel que nous le connaissons. Leur objectif n’a pas du tout changer. Cela consiste à simplement et nettement porter atteinte aux données personnelles et professionnelles des utilisateurs des services informatiques. Alors que la stéganographie n’est qu’une technique qui a commencé à se développer durant les débuts des années 2010. Si avant on était convaincu que les fichiers images pouvaient dissimuler des programmes malveillants, dorénavant c’est avec certitude que l’on confirme que les fichiers audio aussi participe à cela. Apparemment c’est le format audio WAV qui sera le plus couramment utilisés pour cette procédure de dissimulation de virus. De surcroît, il est mentionné que cette nouvelle technique permet aisément de contourner sans faire beaucoup d’efforts les systèmes de sécurité qui veillent aux autorisations relatives au multimédia, car ce qui fait leur force, c’est qu’ils sont des fichiers non exécutables.

Il y a aujourd’hui deux rapports publiés par des spécialistes qui décrivent nettement cette nouvelle forme de stéganographie. Le premier rapport est l’oeuvre de la firme de cybersécurité américaine Symantec. Il est expliqué dans ce rapport, que ce modèle de la stéganographie est beaucoup utilisé par des espions russes connus sur le nom de « Waterbug » ou « Turla ». Ce groupe de pirates etait connu avoir pour activité principale l’infection de plusieurs serveurs, par le transfert de plusieurs programmes malveillants camouflés derrière des fichiers WAV.

Le second rapport a été édité par Josh Lemos, le vice-président de la branche recherche de BlackBerry Cylance qui a noté la découverte de plusieurs fichiers audio de type WAV, dans le cadre d’une propagation logiciel de crypto minage dans le but de générer de la monnaie cryptographique.

A la question de savoir si les virus cachés dans ses fichiers audio pourraient présenter une menace sérieuse, plusieurs spécialistes ont assuré que  avec les compétences dont disposent les pirates informatiques actuels, il faut bel et bien craindre le pire pour ne pas être surpris. Cependant il faut reconnaître que cette méthode n’est pas véritablement au point de sorte à constituer un véritable danger pour l’instant. Car pour être en mesure d’utiliser le programme malveillant Dont il est question, il faudrait d’abord extraire le virus du fichier audio. Ce qui va exiger de la part des pirates informatiques d’avoir dans les terminaux de leur victime une application installée qui leurs permettront de faire cette extraction.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le chantage, une nouvelle technique associée au ransomwares

Un phénomène a vu le jour ces derniers temps.

C’est le fait de publier les données des personnes ou entreprises qui ont été victimes d’une attaque au rançongiciel et qui refusent de payer. En effet, c’est le cas de toutes les entreprises qui ont refusé de payer la rançon exigée par les pirates informatiques auteurs du rançongiciel Maze. Les pirates informatiques ont décidé de diffuser leurs données.

Cet article va aussi vous intéresser : Comment éviter les arnaques du web ?

Et ils ne sont pas les seuls. En effet d’autres pirates informatiques ont décidé d’adopter cette même voie. C’est donc avec désarroi, que nous nous rendons compte que le monde rançongiciel est en train de basculer vers un monde de chantage. Quand on sait qu’avant, ce mode de piratage se limitait globalement à chiffrer des données de manière irréversible jusqu’au paiement de la rançon. La victime devra maintenant compter sur des publications sauvages de leurs données privées sur internet.

La firme de cybersécurité KrebsOnSecurity notifie avoir fait la découverte de la mise en pratique de cette idée folle de divulgation de données. Selon elle, les pirates informatiques à l’origine du rançongiciel Maze, ont créé un site internet où ils ont commencé à lister les structures ciblées, c’est-à-dire celles qui ont refusé de payer. « Les entreprises représentées ici n’ont pas souhaité coopérer avec nous et tenter de cacher notre attaque réussie contre leurs ressources. Attendez de voir ici leurs bases de données et documents privés. Suivez l’actualité ! », peut-on apparemment lire sur le site internet dans un langage plutôt approximatif. On peut compter environ 8 entreprises concernées par cette condamnation virtuelle. les pirates informatiques précise pour chacune des entreprises la date de l’attaque informatique réussie, sans oublier les noms et les adresses IP les terminaux quand ont été touchés. À cela, il ajoute le volume total des données qui ont été dérobés en Go comme preuve. Et pour finir il publie quelques documents. Une sorte de supplice effectuée avec lenteur et précision.

La menace semble véritablement réelle, car la firme de sécurité informatique a réussi à vérifier le caractère authentique des informations qui ont été mises en liste. Et apparemment les pirates Informatique du programme Maze ont déjà mis à exécution une menace pareille vers la fin du mois de novembre. en se fondant sur les affirmations de BleepingComputer, ces pirates informatiques ont déjà mis en ligne près de 700 Mo de données dérobées auprès d’une entreprise de sécurité dénommé d’Allied Universal, qui a aussi refusé de payer. D’après les pirates informatiques, les informations divulguées ne concernent que 10 % des données qui ont en leur possession. ils ont aussi assuré que le reste des données sera publié si l’entreprise persistait dans sa lancée à refuser de payer.

Comme on le disait plus haut, le groupe de pirates du rançongiciel Maze, n’es pas le seul. Ceux du Ransomware Sodinokibi ont aussi commencé à appliquer cette stratégie. Cela a été annoncé dans un forum de pirates informatiques ou ces derniers ont affirmé qu’ils voulait publier des données appartenant à leurs victimes récalcitrantes. ces derniers ont affirmé ne pas comprendre du tout la démarche des entreprises qui consiste à payer plus cher pour restaurer les données au lieu de payer moins cher pour les récupérer. « dépenser 100 millions pour restaurer plutôt que 15 pour acheter (…) Allez expliquer aux investisseurs où est le bénéfice » ont signifié.

Durant le mois de novembre, d’autres pirates informatiques du programme MegaCortex ont menacé aussi leurs victimes.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



5 astuces pour lutter contre la fraude au virement

Selon une analyse de la Fédération bancaire française, « plus de 2500 entreprises ont été victimes d’escroqueries aux ordres de virement depuis 2010, avec un préjudice dépassant 700 millions d’euros. ».

Ce qui fait de la fraude au virement, un risque à ne pas négliger. Dans cet article nous vous donnerons 5 astuces, qui permettront de rendre plus sûr vos transactions en entreprise. Cependant qu’est-ce que c’est la fraude au virement ? La fraude au virement est une méthode d’escroquerie qui consiste à modifier les coordonnées bancaires lors d’un processus de virement. Et cela peut arriver de plusieurs manières :

  • Dans un premier temps, le fraudeur peut usurper l’identité d’une personne qui a une affinité quelconque avec l’entreprise comme un fournisseur par exemple, pour demander la modification de ses coordonnées bancaires
  • Dans un second temps, il est possible que ce dernier pirate le système d’information de l’entreprise et modifie par lui-même les coordonnées bancaires. Ce qui voudrait dire que le fraudeur ici connais bien entreprise et aussi ces procédures.

Voici les astuces :

1- Organiser méthodiquement une procédure d’exécution des virements.

Peu importe la taille de votre entreprise, dès l’instant que vous devez dépenser de l’argent, vous devez vous assurer que cela se fait dans des conditions les plus exigentes en matière de procédure. De la sorte, la procédure d’exécution de virement doit répondre à cette question préalable

  • Qui est l’ordonnateur des dépenses ?
  • Qui contrôle les transactions
  • Qui est l’exécutant des virements ?

Vous devrez répondre de la manière précise et méthodique qu’il soit. Il est généralement conseillé de confier chacune des tâches à des personnes différentes. De préciser la procédure en cas d’urgence, et de définir d’avance les méthodes de délégation de signature ainsi que le plafond de virement sans oublier le flux des transactions. C’est ce qu’on appelle « le principe des 4 yeux ».

2- Avoir le contrôle de la diffusion d’informations.

Les techniques de fraude que nous connaissons ne peuvent fonctionner si les informations ne sont pas dans un cercle bien restreint. En effet les criminels réussissent leur coup car ils ont l’avantage de l’information. Ils peuvent s’informer partout. Que ce soit dans les registres, dans l’entreprise à travers les employés, ou sur internet. Par conséquent, vous devez avoir une stratégie qui permet la circulation de l’information au sein de l’entreprise. De sorte que les informations sur les procédures liés à vos virements soit maintenu que dans un cadre interne voir très restreint.

3- Rendez confidentiel identité des personnes habilitées à effectuer les virements

Vous ne devez pas faire connaître les personnes qui effectuent vos virements par le grand public. Mettez le moins d’informations possibles sur internet concernant votre organigramme.

4- L’urgence ne doit pas empêcher le contrôle

comme le dit l’adage la confiance n’exclut pas le contrôle. c’est-à-dire que vous devez contrôler toutes les transactions peu importe la situation dans laquelle vous vous trouvez. Ne laissez rien sur le compte de l’urgence ou de la confiance. Sinon vous risquez amèrement de le regretter plus tard. On ne perd jamais son temps quand on veut contrôler une transaction. surtout quand on sait que des erreurs commises à ce niveau peuvent conduire une entreprise à la faillite. alors n’hésitez jamais à appeler votre fournisseur ou toute personne qui demande un changement au niveau de ses coordonnées bancaires avant d’effectuer un quelconque virement.

5- Etablir un système de sécurité pour accéder à vos services de banque en ligne

Toute personne pouvant avoir le droit d’accéder à ses services ou de participer à la transaction à ce niveau doivent être limitée le plus possible. Seul les personnes habilitées auront le droit d’entamer certaines procédures telle que le renouvellement des codes d’accès par exemple. Par ailleurs assurez-vous que vos codes d’accès soit complexe et difficilement déchiffrable.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La 5 G et la problématique de la sécurité

S’il y a l’une des choses les plus attendus pour 2020, c’est le déploiement de la technologie mobile 5 G.

L’utilité est déjà imaginé et prévu par des programmes informatiques dont la complexité et la sensibilité nécessite une technologie aussi délicate. Cependant il ne faut pas oublier l’enjeu majeur de ce déploiement tant attendu. On s’interroge quant à la capacité de cette technologie à pouvoir résister aux attaques informatiques. « Les réseaux 5G seront des cibles privilégiées dans la cyberguerre, cela ne fait pas de doute », affirme Christophe Auberger, le directeur technique de l’entreprise de sécurité informatique en France, Fortinet.

Cet article va aussi vous intéresser : La 5G- une rupture en matière de sécurité informatique

Il ajoutera par ailleurs que la 5G, est un système de « security by design », ce qui inclut le fait que la technologie est sécurisée depuis sa création « ce qui n’était pas le cas dans les générations précédentes », explique t-il.

Avec le réseau mobile 5G, « tout est là pour avoir une meilleure sécurité » expliquait Laurent Boutet de F5 Networks affirme. Il soutient que cette technologie sera basée sur la cohabitation de plusieurs éléments d’utilisation à travers un même système de réseau sans oublier l’utilisation de logiciels très appropriés destinés à chaque opérateurs. ce fonctionnement va permettre de facilement de détecter les vulnérabilités et les différentes failles de sécurité qui pourrait survenir car, opérateur découvrira une vulnérabilité, cela sera automatiquement signaler aux autres.

Par ailleurs ça déficience si déficience il y en a, car il est trop tôt pour se prononcer, elle sera 2 fois plus grande que celle de la 4G. C’est alors qu’on se rappelle l’inquiétude exposée par Guillaume Poupard, le premier responsable de l’agence nationale de la sécurité des systèmes d’information (l’ANSSI) : « S’il n’y a plus de réseau, plus de communications, des systèmes entiers ne pourront plus fonctionner parce qu’ils ne pourront plus se parler ». On se rend compte alors que l’avenir de plusieurs entreprises repose sur cette technologie, cependant avec la technologie 5G « on cherche à se protéger de gens qui veulent détruire » comme l’affirme M. Poupard.

Vu ce qu’on sait de la performance de la technologie 5G, il faut s’attendre à une réduction conséquente du temps de réponse qui va aller jusqu’à la milliseconde. ,« elle pourra couvrir une surface d’un kilomètre carré et 10 000 à 1 000 000 d’objets connectés. Cela équivaut à 100 fois ce qu’on est capable de faire aujourd’hui », soulignait Christophe Auberger. Néanmoins, le leader en matière de technologie 5 G est le groupe chinois Huawei. Fait qui n’est pas du goût de tout le monde car cette entreprise suscite le doute eu égard à la sécurité de ces équipements. C’est peut-être pour cette raison, que le groupe chinois a été banni du territoire américain pour affaire d’espionnage.

En outre, Guillaume Poupard explique que dans : « Dans la 5G, il faut protéger à la fois le cœur de réseau et les antennes, parce qu’elles deviennent pleines d’informatique et plus intelligentes (…) Il y aura beaucoup plus de sécurité que dans les réseaux d’avant, mais sur un système plus complexe au final, avec une surface d’attaque beaucoup plus importante. Je ne parierai pas pour dire que la 5G sera intrinsèquement plus robuste ».

Pour face à ce défi, il faudra bien sûr rester de façon permanente en garde contre toute évolution et changement de direction.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Quelle place accordée à la cybersécurité ?

Aujourd’hui on en parle et on en parlera toujours.

Mais la véritable question est de savoir quelle est la place accordée à la cybersécurité. Pour la majorité des spécialistes, la sécurité informatique doit être une priorité. Et ils ne sont pas les seuls. Les politiciens, les chefs des institutions publiques en passant par le parlementaire sont d’accord, qu’il faut accorder une place très importante à la cybersécurité. « la cybersécurité devrait être au sommet des priorités dont les organismes de réglementation se préoccupent. ».

Cet article peut aussi vous intéresser : 6 notions à connaître en matière de cybersécurité moderne

cette réalité est confirmée par un sondage en ligne réalisé par la structure Finance et investissements dénommé : « L’industrie financière en pleine ébullition ». Ce sondage posait la question suivante : « Sur quels enjeux les régulateurs devraient-ils accroître leur surveillance de l’industrie financière afin de mieux protéger le client ? ».

Les personnes ayant répondu devait choisir entre sept enjeux dont leurs choix devait être unique. la cybersécurité est alors apparu à la première position. à la seconde position on pouvait trouver encadrement des pratiques de distribution de production financier et à la troisième position il était faire référence un encadrement des pratiques de distribution des produits financiers et la transparence relative au coût des produits financiers. « La cybersécurité est un must après avoir vu les fuites d’information chez Desjardins et Capital One », avait commenté un intervenant. Un autre ajoutera par la suite : « Plusieurs vols de données, cela nécessite d’être surveillé de près. Avec les marchés financiers et les fraudes, il faut prévoir des retraits par les clients. ».

Un autre a répondu en associant l’encadrement des technologies financières (fintechs) à la cybersécurité : « Les technologies financières et la cybersécurité sont des enjeux majeurs de notre société. Les régulateurs et l’industrie devraient investir leur énergie sur ces aspects. ».

Certains intervenants ont exigé plus de transparence en mettant plus en évidence les frais que la rémunération elle-même : « La divulgation des frais est encore bien complexe pour l’investisseur. Il faut la simplifier et la mettre en parallèle avec les rendements, et cela, d’une façon identique d’une institution à l’autre. Il faut standardiser l’approche dans la présentation des frais et des rendements, afin que l’investisseur comprenne. »

D’un autre côté il a été révélé que les technologies financières eu égard aux différentes attaques informatiques qu’elles subissent généralement les grandes institutions financières : « La suprématie des banques sera attaquée. Elles ont abusé la clientèle pour enrichir leurs actionnaires, mais la compétition et l’innovation technologique seront impitoyables envers elles. »

Par ailleurs, le fait que la sécurité informatique soit appréhender comme une urgence de nos jours n’est pas véritablement une surprise. Les différentes attaques informatiques et les différents mouvements qui s’en sont suivis en clairement démontré que les gens voulaient plus d’assurance quand il se connecte à Internet. « Je soupçonne que peu de conseillers rencontrent des clients qu’ils ne doivent pas rassurer à ce sujet », expliquait Jean Morissette, un consultant auprès d’une firme de gestion de patrimoine.

Pour donner une réponse complète à la question posée depuis le début de l’article, certains répondant à titre anonyme au sondage ont énoncé ceci : « Les régulateurs devraient surveiller plus les fournisseurs de produits [les assureurs] qui essaient de vendre des produits d’assurance qui misent sur la déchéance, sur le Web, sans représentants. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage