Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Les puces espionnes mythe ou réalité ?

Il n’y a pas si longtemps de cela, un pirate informatique a réussi à démontrer, qu’il était possible pour 2 dollars Américain, de démontrer que concept de puces espionnes est bel et bien une menace à prendre au sérieux.

En effet on apprend que techniquement parlant le fait d’implanter des puces espionnes n’est pas réellement seulement du ressort de la théorie du complot mais plutôt une manipulation de technique, que tout chercheur en sécurité informatique spécialisé peut faire facilement avec des outils simples à se procurer tels que un fer à souder et une puce ne coûtant que 2 dollars.

Cet article va aussi vous intéresser : Un câble iPhone permet de pirater les ordinateurs

Si en réalité l’agence de presse Bloomberg a connu un raté monumental avec son histoire de puces Chinoises qui auraient été implantées à des serveurs de sociétés américaines comme Apple et Amazon, il n’en demeure pas moins que la démarche expliquée n’est pas totalement une simple théorie. Car il y avait du vrai. C’est ce qu’a chercher à prouver Monta Elkins, un professionnel dans la sécurité informatique qui qui a décidé de profiter du salon international de Stockholm (le CS3sthlm) pour démontrer au monde entier que le piratage de carte mère des serveurs est possible par puces espionnes.

L’équipement utilisé dans sa tentative de prouver que sa thèse n’est pas simplement une théorie, est composée d’un kit minimum tel que une station de soudage à air chaud, une puce coutant 2 dollars et un microscope. C’est avec cet équipement minime, que notre expert voudrait démontrer la facilité avec laquelle il est possible de hacker le matériel visé si l’on peut avoir un accès physique à ce dernier. C’est la méthode sans doute la moins élégante, il n’en demeure pas moins qu’elle a le mérite de l’efficacité selon lui et de côté moins cher. « Sur l’image de la carte mère du pare-feu « Cisco ASA 5505 » que le chercheur Monta Elkins a haché, on peut voir la puce sous la carte-mère. Il s’agirait d’un micro contrôleur « ATtiny85 », une puce « RISC » de 8 bit cadencée à 20 MHz et qui n’embarquerait que 8 Kilo octets de mémoire flash.

Cette petite puce de rien du tout serait selon notre expert suffisante pour donner accès à la machine cible à tout attaquant distant. Et si les professionnels du fer à souder pourrait arguer que son implémentation est détectable, Monta Elkins a souhaité préciser que la puce avait été sciemment placée dans un endroit visible pour être observable lors de la conférence. », expliquaient les journalistes de Wired.

le chercheur a mentionné que pour un usage d’espionnage plus professionnel, il est possible d’employer une puce plus petite. Il affirme qu’il a choisi celle-ci ( l’ATtiny85) pour sa facilité à être programmée et à être introduite sous le blindage électromagnétique de l’élément concerné pour passer plus inaperçu : « On pense que la chose est magique, mais cela n’est pas si dur que cela », a confié l’expert Informatique à ses interlocuteur de chez Wired : « J’ai pu faire cela dans ma cave. Et il y a plein de gens plus intelligents que moi, et ils peuvent réaliser cela pour trois fois rien » .

D’un point de vue technique le piratage de cet expert tend un peu vers celui d’un de ses confrères du nom de Trammell Hudson, qui a réussi à réaliser un Piratage d’une carte mère SuperMicro en expirant de la manière décrite par l’article de Bloomberg tout en ajoutant que : « si on a de l’argent à mettre, ce n’est pas une tâche difficile ».

En d’autres termes si le piratage tel décrit par le journaliste de Bloomberg n’a pas été vérifié il n’en demeure pas moins qu’implanter des composants corrompus dans le but d’espionner système d’information, surtout industriel, n’est pas quelque chose de possible. Non seulement c’est réalisable mais semble assez facile pour quelqu’un qui a les compétences de base. alors on se demande pour ces différents États qui disposent de moyens énormes, qu’en sera t-il ?

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les assistants vocaux de Google et Amazon sont vulnérables aux attaques

Dans le courant de la semaine dernière, des chercheurs en sécurité informatique ont découvert une faille de sécurité qui permettait de pirater Alexa et Google home, les assistants vocaux des deux géants du numérique Amazon et Google. Grâce à cette faille il serait possible pour tous pirates informatiques, d’enregistrer les conversations des utilisateurs de ses assistants.

Google et Amazon ont été informés par les spécialistes de la cybersécurité de la structure SRLabs. C’est eux qui ont découvert les vulnérabilités qui touchaient les assistants vocaux intelligents. ils ont ensuite informé le grand public du danger qui le menaçait.

Cet article va aussi vous intéresser : Protection de la vie privée : Microsoft écoute les utilisateurs de sa Xbox

Comment cela a pu être possible ? C’est assez simple. Ils se sont servis de malware qui permet de rallonger le temps d’écoute et d’enregistrer les conversations grâce à des haut-parleurs. Les haut-parleurs des assistants bien sûr. À la suite des tests les chercheurs ont même réussi à récupérer les mots de passe du compte Google des utilisateurs des tests. « Dans leurs recherches, ces experts ont voulu démontrer l’importance que représentent ces logiciels tiers pour les assistants vocaux. De même, cette faille montre combien il est essentiel de supprimer ceux qui ne sont plus utilisés. » Expliquait le porte-parole de SRLabs.

Pour le moment rien ne prouve que cette technique de piratage a déjà été utilisé. Aucune victime ne s’est déclarée et jusqu’à présent rien de ce côté n’a été signalé.

Cependant, dans une vidéo qui a été présenté par les chercheurs de SRLabs, on pouvait voir c’est même chercheur demander à un assistant Google home de produire des nombres aléatoires. Avant de le réaliser l’assistant a continué à écouter les conversations, et cela a été pareil avec l’assistant Alexa. Et on s’est rendu compte que les assistants continuent à enregistrer en silence même après l’ordre donné.

En utilisant les mêmes méthodes, il serait possible de récupérer les enregistrements au détriment des utilisateurs des assistants vocaux. « D’autres vidéos montrent comment les ingénieurs ont manipulé les deux assistants pour donner des identifiants ou de faux messages d’erreur.» Selon le journal en ligne ZDNet. « Les fournisseurs d’assistants vocaux comme Google et Amazon ne se soucient pas souvent des mises à jour des applications, ce qui laisse la porte ouverte aux pirates à procéder de cette manière. » Continue t’il.

Les 2 constructeurs de ses assistants vocaux dont Google et Amazon ont affirmé avoir entamé des actions pour remédier à ce problème. Du côté d’Amazon des correctifs aurait été apportés pour combler le problème. Du côté de Google, on affirme avoir déjà supprimé les actions initiées par les chercheurs qui ont réussi à enduire en erreur le système de l’assistant Google home. Leurs chercheurs seraient mêmes actuellement, en train de faire une analyse approfondie des logiciels tiers utilisés par l’assistant vocal maison.

Mais tout ceci nous interpelle car ce n’est pas la première fois que des failles de sécurité sont découvertes sur Alexa et Google home. Une énième faille découverte et rien ne prouve que ce sera la dernière. si à chaque fois des mesures de sécurité supplémentaires sont apportées à ces outils de plus en plus utilisés par le grand public, il faudrait encore renforcer les mode de fabrication ainsi que de programmation pour être en mesure d’appréhender le plus tôt possible les problèmes qui pourraient survenir plus tard.

Car les chercheurs ont réussi à prouver qu’il était possible d’ajouter encore des codes dans des applications utilisées dans les enceintes connectées de ses assistants vocaux ce qui pourrait permettre de faire une sorte de phishing vocal, d’espionner les conversations ainsi que de les enregistrer et ce à l’insu des utilisateurs.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Résumé du premier semestre de 2019 en matière de cybersécurité

Selon les résultats produit par la société spécialisée en sécurité informatique, Cheick Point Research, la menace mobile et les attaques sur les crypto monnaies sont les têtes de liste des menaces pesant sur le monde informatique.

Cet article va aussi vous intéresser : Les tendances et les prévisions du marché les applications de protection du Cloud 2019 – 2024

La société de sécurité informatique classe en tête, parmi les principales menaces observées :

 • Le programme extracteur de crypto monnaie « Jsecoin ». il représente l’attaque la plus courante que subissent les 15,9 % des entreprises françaises. Ses effets ne sont pas anodins sur leur productivité.

• En ce qui concerne les menaces concernant les mobiles, il était détecté que 15,5 pourcents de sociétés ont été touché par des infections aux chevaux de Troie bancaires. Ou dans certains cas le contournement des bacs à sable

• Le type de vulnérabilité qui touche le plus les entreprises touche à près de 70 % d’entre elles, où se trouve la fuite d’information.

• Par ailleurs il a été constaté que 51 % des fichiers corrompus ont été livré grâce à internet.

• La moyenne des attaques s’élève à 355 attaques par semaine, sauf dans le mois d’avril qui était véritablement chargé par une hausse des 580 cyberattaques

• Environ 35 % des sociétés françaises ont été victime d’une attaque via appareil mobile, chiffre qui s’est accrue de plus de 50 % depuis l’année 2018.

À travers le monde entier les attaques concernant les mobiles affectent 20, 4 % d’entreprises. Alors que celles qui consistent à extraire les cryptomonnaies ce sont seulement étendues à 14,3 pourcents d’entre elles.

Pour fait un bref résumé il serait facile de constater que les attaques qui ont touché les mobiles ont véritablement pris de la tonalité.

De notre côté il a été aperçu une avancée assez effrayante de l’utilisation de logiciels de rançonnage. Le gain des pirates informatiques ayant utilisé cette forme d’attaque se sont élevés à plusieurs millions de dollars en tenant compte des chiffres officieux.

Du côté des fuites des données de sécurité observées, les vulnérabilités dans les systèmes de Cloud Computing ont été la cause de plusieurs fuites. Du côté des cyberattaques au niveau des emails, il a été dénombrée en 2019 une forte augmentation composé d’escroquerie par mail ou encore le chantage de type « sextorsion » et les « arnaques au président ».

Au niveau du top 5 des programmes malveillants, voici la liste de checkpoint :

1) Jsecoin – comme on l’a dit plus haut est un programme extracteur de crypto monnaie qui a été conçu pour permettre à ces éditeurs d’extraire le maximum de monnaies cryptographiques (moneros) en ligne. Et ce lorsque ces personnes utilisent des sites en particulier.

2) Agent Tesla – est un programme de type cheval de Troie, qui permet un accès à distance très avancé en fonctionnant comme un enregistreur de frappe et extracteur de mot de passe. Il tourne depuis 2014.

3) Emotet – autre programme de type cheval de Troie.il est un programme malveillant d’extraction de données bancaires. Cependant, il est utilisé de nos jours le plus souvent comme un diffuseur de programme malveillant, à l’instar du fameux Ryuk, un Ransonware. Il a la possibilité de se diffuser sans aucune intervention extérieure c’est à dire de manière autonome.

4) Formbook quant à lui est un ver informatique qui cible particulièrement le système le système d’exploitation de Microsoft : Windows. Il a été détecté pour la première fois en 2016 et généralement qu’on l’obtient sur les forums dédiés au piratage underground.

5) Tofsee est un et un programme diffuseur applications malveillantes dédiées système d’exploitation Windows.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les PC et les iPhones peuvent être tracés grâce à une faille de sécurité

Selon des chercheurs Américains de l’Université de Boston, spécialistes de la sécurité informatique, il existe une faille de sécurité qui pourrait permettre de suivre à la trace des ordinateurs sous Windows 10 et des smartphones en particulier des iPhones.

Cet article va aussi vous intéresser : Comment fonctionnent les applis espionnes et comment s’en débarrasser ?

Découverte depuis le mois d’août, cette fois, elle se situe dans un protocole de la fonctionnalité Bluetooth BLE. En se basant sur le fonctionnement de ce protocole qui envoie à chaque fois de manière unique des identifiants. Un pirate informatique pourrait se servir de ses identifiants pour cibler et pister sa victime. En principe ces identifiants sont censés être impossible à exploiter. Toutefois, les chercheurs disent être parvenu à contourner le système de sécurité. Le problème véritable c’est qu’il n’existe pas de solution pour le moment pour parer à des attaques visant cette faille de sécurité.

On sait que le Bluetooth Low Energy et une des variantes récentes de protocole qui ont été incorporés seulement qu’en 2010. Son objectif avait été de faire en sorte que la consommation en énergie des appareils sans fil utilisant le Bluetooth soit le plus réduit possible. Cela concerne notamment les casques Bluetooth ou tout autres machines compatibles. Et tout ceci en gardant les mêmes fonctionnalités du Bluetooth standard.

Ce protocole arrive à assurer son rôle car il utilise une bande de fréquence associée à des algorithmes qui servent à diminuer les interférences et sur le coup limiter la puissance de transmission. Malheureusement ce même protocole présente aussi d’autres fonctionnalités qui ont été découvertes par les chercheurs de l’Université de boston. Et c’est cette autre fonctionnalité qui fait sa faiblesse.

on sait que depuis son incorporation au standard du Bluetooth, les chercheurs ont beaucoup été attirés par son système de découverte qui a toujours inquiété. Dans sa première version le protocole du Bluetooth Low Energy émet de façon claire une adresse MAC qui était susceptible d’identifier et de faire pister les appareils. Mais ce problème a été depuis lors corriger, en permettant aux fabricants de changer de manière périodique des adresses MAC émises par leurs appareils et ce, de manière aléatoire.

Malgré cela, les chercheurs ont aussi trouvé que ce n’est pas seulement des adresses MAC que le protocole émettait. Il diffusait aussi des tokens d’identification qui se constitue en une donnée unique dont la mise à jour se fait à des intervalles plus long que l’adresse MAC. ce qui permet de faire une association des adresses MAC aléatoires avec l’appareil qui les diffuse. « L’algorithme de suivi d’adresses explore la nature asynchrone des changements d’adresse […] et exploite les tokens d’identification qui ne changent pas dans le Payload pour associer une nouvelle adresse entrante aléatoire à un appareil connu. Ce faisant, l’algorithme de suivi d’adresse neutralise l’objectif d’anonymat » expliquent les chercheurs.

Lors des différents tests, les chercheurs ont fini par faire une conclusion nette. Cette vulnérabilité ne se limite pas simplement qu’à Windows. Les appareils sous Mac OS et sur iOS sont aussi concernés. Les appareils comme le Apple Watch est aussi concerné. mais Le plus étrange, c’est que les smartphones Android sont épargnée par ce problème.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le saviez-vous ? : anti-tracking et abonnements VPN pour le Firefox 63

L’année dernière, l’éditeur du navigateur Firefox, à déployer son nouvel outil qui répondait au nom de : « enhanced tracking protection » (protection améliorée contre le suivi), dont la fonctionnalité principale est d’empêcher les sites internet de suivre les activités que faisaient les internautes lorsqu’ils accédaient au le web.

Service VPN a été aussi associé à ce déploiement auquel les utilisateurs de Firefox devait s’abonner s’ils étaient intéressé.

Avec le déploiement de Firefox 63, Mozilla a voulu peaufiner son approche pour faire barrière au site internet et aussi aux annonceurs de Google de continuer à suivre tout ce que les internautes faisait en ligne.

Cet article va aussi vous intéresser : Le DNS-over-HTTPS (DoH) de Firefox serait-il mauvais ?

Pour cela la fondation a mis la part belle sur son outil « enhanced tracking protection », même s’il faut avouer que ce dernier sera désactivé par défaut.

On sait que Mozilla avait en vu d’envoyer sur ses outils de blocage de programme de suivi publicitaire. Et qu’avec le déploiement de Firefox 57, cette fonctionnalité devait s’améliorer de plus en plus. Elle viendra maintenant se bonifier encore plus ses fonctions de F 63. Il permettra de bloquer tout type de cookies de suivi qui sont déjà inscrit dans une liste disponible sur disconnect.me. La Fondation a ensuite précisé dans un communiqué de presse : « qu’avec cette nouvelle version de Firefox, les utilisateurs auront la possibilité de bloquer les cookies et l’accès au stockage des traqueurs tiers, qui sont la forme la plus courante de pistage inter-sites ». Vu sous cet aspect, non seulement tous les programmes de suivi seront bloqués, cependant, l’utilisateur pourra accéder à certains sites sur lesquels ne puisse pas avec Firefox 57.

En plus de cela il y aura une proposition d’ abonnements VPN pour les utilisateurs. Sur le coup elle a été controversée il faut l’avouer. Car dans ses Début il avait été prévu, que l’on propose aux abonnés de Firefox d’opter pour un abonnement aléatoire à protonvpn. Le réseau virtuel privé était censé alors assurer une certaine protection et une confidentialité sur tous les réseaux, et tout cela en établissant un lien direct entre les machines qui étaient distantes. Donc il allait être possible de masquer ses adresses IP au site internet. Malgré ses contestations le service a quand même pu s’installer, et l’abonnement a été proposé à hauteur de 10 dollars par mois. Et, les gains qui sont accueillis seront partagés entre la Fondation et un futur projet qui sera destiné à rendre moins dépendant Firefox de Google, dont elle tire l’essentiel de ses revenus.

Si cette pratique semble aller à l’encontre des valeurs exprimer à travers Firefox, cependant cela cadre dans un sens avec la volonté d’assurer une meilleure sécurité de l’utilisateur qui est une confidentialité accrue.

Si d’aucuns estimeront que cette accord de nature commercial est antinomique avec les principes de Mozilla, on peut considérer que proposer un VPN de qualité aux internautes va dans le sens de la protection de la vie privée. Ce dernier est d’ailleurs, on l’a vu, au cœur de Firefox 63 avec la fonctionnalité « enhanced tracking protection ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage