Archives de catégorie : Hackers

Nous traiterons des sujets d’actualité sur les groupes de hackers du monde entier qui agissent dans l’ombre et commettent des cybercrimes.

Focus sur le groupe de cybercriminels Lyceum

C’est généralement un groupe de cybercriminels qui passe pour la plupart du temps inaperçu.

Récemment, suite à un rapport publié par des chercheurs en sécurité informatique d’Accenture Cyber Threat Intelligence (ACTI) et de Prevailion Adversarial Counterintelligence (PACT), il a été démontré que ces derniers se sont rendu coupable de plusieurs attaques informatiques d’ampleur assez importante. Notamment des cyberattaques visant des réseaux de télécommunication des fournisseurs d’accès pour la plupart basés au Maroc.

Cet article va aussi vous intéresser : Quand les membres du groupe opérateur du célèbre rançongiciel Clop se font arrêter

Pour plus d’information il faut signifier que ce groupe de hackers sont généralement affiliés à l’Iran.  On les connaît aussi sous la dénomination de « Hexane », de » Siamesekitten » et de et « Spirlin ». Ils sont connus pour avoir ciblé Israël, l’Arabie Saoudite, le Maroc, la Tunisie et plusieurs autres pays africains.

Grâce aux deux sociétés de cybersécurité dans leur apporter publié le 9 novembre, entre le mois de juillet 2021 et d’octobre 2021, il a été question de plusieurs attaques répétitives réalisées par ces pirates informatiques. Apparemment, ces derniers cibleraient des positionnement stratégiques les pays concernés par la compagne de cybercriminalité, comme a été mis en évidence dans le rapport.  « Des détails sur les dernières opérations, y compris les nouvelles victimes, les zones géographiques et les industries ciblée Newsroos ».

On retire aussi de ce rapport que plusieurs conclusions ont été corroborer par rapport à des analyses précédentes : « indiquant que l’accent est mis principalement sur les événements d’intrusion dans les réseaux informatiques destinés aux fournisseurs de télécommunications au Moyen-Orient ».

On peut retenir alors, que les cibles sont généralement des fournisseurs d’accès à internet et les agences gouvernementales des différents pays. Sans oublier bien sur les sociétés de Telecom. Il utilise pour la plupart du temps des chevaux de Troie pour leur campagne.

À y regarder de près, ces différentes cibles sont assez stratégiques surtout pour des organismes chargés de cyber espionnage.  En effet, en cas de compromission, les pirates informatiques Iraniens pourraient avoir « accès à diverses organisations et des abonnés en plus des systèmes internes qui peuvent être utilisés pour   plus parti des comportements malveillants », comme le précise l’étude. Par ailleurs, les sociétés de Telecom et les fournisseurs d’accès Internet peuvent être « utilisées par des acteurs de la menace ou leurs sponsors pour surveiller les personnes d’intérêt ».

Selon Cyber Threat Intelligence (ACTI) d’Accenture et l’Adversarial Counterintelligence Team (PACT) de Prevailion, le groupe de cybercriminels aurait utilisé de types de programmes malveillants à savoir « Shark » et « Milan ».

« Lorsque l’équipe ACTI/PACT a interrogé l’ensemble de données Prevailion pour le Newsroom des chemins d’URL codés en dur connus précédemment référencés, ont été observés dans les échantillons de Milan, ont observé la poursuite du balisage à partir d’une adresse IP qui a résolu à un opérateur de télécommunications au Maroc », a souligné le rapport.

« On ne sait pas si les balises de porte dérobée de Milan proviennent d’un client de l’opérateur de télécommunications marocain ou de systèmes internes au sein de l’opérateur. Cependant, étant donné que Lyceum a historiquement ciblé les fournisseurs de télécommunications et que l’équipe de Kaspersky a identifié un ciblage récent des opérateurs de télécommunications en Tunisie, il s’ensuit que Lyceum cible d’autres sociétés de télécommunications d’Afrique du Nord. L’équipe de recherche ACTI/PACT évalue donc que l’activité milanaise observée émane vraisemblablement directement de l’opérateur de télécommunications marocain », souligne l’étude.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La Belgique est un terrain facile pour les pirates informatiques

Selon plusieurs observations, la Belgique serait un terrain de chasse facile à border pour les pirates informatiques.

Depuis quelques temps maintenant, on peut aisément observer une multiplication des attaques informatiques sur les territoires Belgique. Pire encore, ces piratages informatiques sont en train de devenir beaucoup plus violentes. Tous les secteurs sont touchés de plein fouet et la tendance continue de grandir beaucoup plus.

Cet article va aussi vous intéresser : La Belgique à l’épreuve d’une attaque informatique d’ampleur

On peut déjà observer cette situation depuis le début de l’année avec la cyberattaque qui a visé le centre hospitalier de la Wallonie picarde le 17 janvier dernier. Il s’en est suivi plus tard le piratage informatique des services communaux de la ville de Liège le 21 juillet. Ensuite ce fut l’attaque informatique du barreau de Charleroi le 4 octobre suivie de celle de la clinique Saint-Luc de bouge le 9 octobre.

De manière pratique c’est une situation assez une quittance. L’essentiel des attaques observées sont généralement réalisées par des opérateurs de rançongiciels. En d’autres termes en l’objectif est tout simplement de faire payer les victimes de ces cyberattaques des rançons qui sont généralement exigées sous forme de crypto monnaies.

Le mode opératoire est un classique du genre. Les pirates informatiques accèdent aux systèmes d’information et cryptent les données ainsi que les accès. Ensuite, ils exigent le paiement de rançon en bitcoins ou tous autres monnaies cryptographiques. Dans la mesure où les victimes refusent de payer, elles sont menacées de divulgation de leurs données sensibles sur le web.

La réussite de ces cyberattaques se fondent essentiellement sur l’exploitation de failles de sécurités présente dans les systèmes d’informations ciblées. Ces derniers peuvent aussi procéder par l’hameçonnage, et il suffit d’un simple clic sur un courrier corrompu et le tour est joué.

Cependant il faut s’inquiéter. Si les cybercriminels prennent trop leur aise dans l’attaque des systèmes informatiques en Belgique, il est certain qu’ils continueront de plus belle.

 « Les infrastructures informatiques de beaucoup d’hôpitaux belges présentent des failles et vont être touchées dans les prochaines semaines, les prochains mois », Souligne avec inquiétudes, le Dr Xavier Bellekens, un expert en cybersécurité. « J’ai personnellement alerté des institutions publiques et privées ainsi que tous les organismes de presse qui tous présentent au moins une vulnérabilité critique. », ajoute ce dernier. « La Belgique est relativement épargnée pour l’instant. Mais le rythme des attaques va augmenter, c’est certain. Aujourd’hui, un organisme privé ou public ne prend conscience des conséquences que lorsqu’il est confronté au phénomène. Il traverse alors une petite crise et s’interroge: pourquoi n’avons-nous pas mis en place des barrières, vérifié les sauvegardes? Le déclic arrive trop tard, individuellement, organisation par organisation. », précise l’expert.

De son côté, le secrétaire d’État à la Digitalisation, Mathieu Michel, déclare : « La cyber sécurité, c’est un enjeu que nous prenons à bras-le-corps, nous en parlons à chaque conclave ». Il ajoute par ailleurs : « Un des premiers éléments sur lequel il est fondamental d’agir et sur lequel nous agissons, c’est la sensibilisation. C’est la première ligne de défense. Une étude de Skyforce indique que 48% des entreprises et des PME n’installent pas de pare-feu, que 36% ne possèdent pas de backup de leurs données. C’est ainsi qu’un nouveau projet de sensibilisation va voir le jour prochaines semaines, le cyber scan. L’idée, c’est de challenger indépendants et PME par rapport à leur propre lucidité: quelle est ma maturité digitale, ma maturité en matière de cybersécurité? ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Top 5 des pirates informatiques de l’histoire de la cybercriminalité

Aujourd’hui, la cybercriminalité n’est plus quelque chose qui est réservée à certaines classes bien isolées.

Le monde change continuellement, les habitudes de consommation en font pareil. Avec l’explosion de l’usage des services numériques, l’activité du piratage informatique après une tournure assez évidente. Elle continue de croître et devient par cela une activité rentable pour les cybercriminels.

Cet article va aussi vous intéresser : Les plus grands hackers de tous les temps

Chaque année le piratage informatique coûte des millions voir des milliards de dollars aux consommateurs lambda et aux entreprises. Mais cette prolifération du piratage n’est pas apparue du jour au lendemain : il a fallu le travail des pirates désormais célèbres pour découvrir des vulnérabilités critiques et d’exposer les principales faiblesses, établissant les bases d’un Internet gratuit pour tous. Au-delà de toute considération financière ou même en personnelle, certains pirates se sont démarqués par leur génie et leur efficacité.

Dans cet article nous allons vous parler de 5 des meilleurs hackers que le monde n’a jamais connus.

Kevin Mitnick

C’est l’un des informaticiens qui ont marqué l’histoire du Hacking aux États-Unis. Cet individu commence ses activités de cybercriminalité depuis l’âge de l’adolescence. Il a d’abord été accusé pour avoir volé des manuels d’ordinateur à Pacific Bell en 1981. Dans les années 1989, il réussit le piratage du commandement de la défense de l’Amérique du Nord.

Un fait historique qui a marqué le célèbre film de 1983 « War Games ». Il est aussi celui qui pirate le réseau de Digital Equipment Corporation (DEC) en 1989 pour effectuer des copies de leur logiciel. À l’époque cette entreprise se présente comme étant l’un des principaux fabricants d’ordinateurs au monde. C’est d’ailleurs cette action qui a mis ce pirate informatique sur la Select.

Il a ensuite été arrêté, condamné et envoyé en prison. Au cours de sa libération conditionnelle, il a piraté les systèmes de messagerie vocale de Pacific Bell. Ce qui a le plus marqué dans la carrière de hacker de Mitnick, à aucun moment il n’a essayé d’exploiter les accès les données qu’il avait obtenues lors de ses différents piratages. Pourtant il a été admis que ce dernier avec avoir accès à l’ensemble des données de contrôle du réseau de Pacific Bell.

Aujourd’hui Kevin Mitnick travaille du bon côté du hacking. En effet il est considéré comme étant un hacker de type white hat.

Anonymous

Anonymous n’est pas un hacker mais plutôt un groupe de cybercriminel. Ce groupe a été révélé au grand public dans les années 2003 sur le forum de 4chan. D’après ce qui a été observé sur ceux ci, ce sont des pirates informatiques qui ont des tendances d’activistes sociaux. Par exemple en 2008, ce groupe de pirate informatique se positionner comme un contestataire de l’église de scientologie.

Leur action a consisté alors à désactiver l’ensemble des sites internet de leur cible c’est qui a porté atteinte d’une manière ou d’une autre à leur placement dans les recherches de Google. Ils ont aussi submergé les télécopieurs du groupe avec des images entièrement noir. Ce groupe aussi se fait remarquer en 2008 pour avoir défilé devant des centres de scientologie à travers le monde entier avec des masques de Guy Fawkes.

Ce qui devient depuis leur un symbole de de ce groupe de hackers. Bien évidemment le FBI et plusieurs autorités à travers le monde ont lancé des actions pour arrêter les membres. S’ils ont réussi à mettre la main sur certains, le fait que ce groupe ne soit pas organiser de manière hiérarchique, rend littéralement est possible entre démantèlement.

Jonathan James

Jonathan James est un pirate informatique qui a réussi à se démarquer après avoir réussi à s’introduire dans le système informatique de plusieurs entreprises. Mais son célèbre exploit résident dans le piratage des ordinateurs du département de la défense des États-Unis. Cette situation n’est pas moins exceptionnelle en ce sens que lors de la réalisation de ce hacking, Jonathan James avait seulement 15 ans à l’époque.

Ce piratage informatique lui a permis de pouvoir accéder à des milliers de messages privés des employés de gouvernement, à des mots de passe et d’autres identifiants de connexion sans oublier des données extrêmement sensibles. Il a été arrêté en 2000. Il fut interdit d’utiliser des ordinateurs et condamné à 6 mois d’assignation à résidence. Cependant il ne réussi pas à respecter sa probation il fut condamné pour 6 mois d’emprisonnement. Il devient dans l’histoire du piratage informatique comme étant le plus jeune à avoir été condamné pour cybercriminalité.

Les années 2007, il a été soupçonné par les autorités pour avoir commandé tes l’attaque informatique d’un grand magasin du nom de tjx. Une cyberattaque qui a exposé les données personnelles de plusieurs clients de ce magasin. Mais il ne fait pas condamné pour autant.

Cependant en 2008, il se suicide et laisse dans une note publiée au Daily mail ce dernier message : « Je n’ai aucune foi dans le système de ‘justice’. Peut-être que mes actions d’aujourd’hui et cette lettre enverront un message plus fort au public. Quoi qu’il en soit, j’ai perdu le contrôle de cette situation, et c’est mon seul moyen de reprendre le contrôle. ».

ASTRA

Ce cybercriminel se démarque assez pour la plupart des pirates informatiques célèbres de milieu. En effet, il n’a jamais été identifié. Cependant selon plusieurs informations qui proviennent des forces de l’ordre, il aurait été appréhendé en 2008. Ces informations précises aussi qu’il est un mathématicien grec âgé de 58 ans. Il a été connu pour le piratage du groupe Dassault il y a il y a des années de cela.

L’objectif de sa cyberattaque a été le vol de plusieurs informations sensibles en particulier des technologies qu’il a ensuite revendus à 250 personnes dans le monde. Les dégâts estimés de son attaque informatique ont été évalués par Dassault hauteur de 360 millions de dollars, que ce dernier a dû verser en dommages et intérêts.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Pass sanitaire : 2 méthodes pour se procurer un « vrai faux QR Code »

Le pass sanitaire est aujourd’hui exigé pour être en mesure d’accéder à plusieurs endroits publics.

Que ce soit les restaurants, les bars ou encore les musées, il est nécessaire de présenter son QR Code permettant de déterminer si l’on est vacciné ou non. Le souci avec cette mesure le gouvernement, c’est qu’elle ne fait pas l’unanimité. En effet des millions de personnes sont encore récalcitrants face à l’idée de se faire vacciner. Alors, il n’est pas rare que ces derniers cherchent des méthodes pour contourner ce dispositif de contrôle qui s’en trouve de façon objective assez contraignante pour le libre arbitre des citoyens. Même s’il faut le préciser que cela répond à un besoin d’ordre et de santé public.

Cet article va aussi vous intéresser : Faux tests PCR : les vendeurs deviennent de plus en plus nombreux sur Telegram

Nous avons recensé les méthodes utilisées généralement par diverses personnes pour contourner le contrôle des pass sanitaires sans pour autant se faire vacciner. D’une certaine mesure, ces méthodes ne sont pas licites. Il faut donc faire très attention de ne pas être dans une situation où la loi doit être non respectée. Article n’est purement à but informatif.

1- Le partage de QR Code

C’est généralement l’une des méthodes les plus utilisées par les jeunes aujourd’hui. Et ce n’est pas seulement eux. Pour être en mesure de pouvoir accéder à des endroits publics ou le contrôle des pas sanitaire est obligatoire, il n’est pas rare que des individus partagent leur QR code avec d’autres. Généralement cette situation est assez facilitée car le contrôle de pas sanitaire ne suis pas immédiatement ou nécessairement ou même obligatoirement le contrôle des identités.  De ce fait, il suffit d’utiliser une capture d’écran du QR code d’une personne vaccinée, notamment du même sexe si cela doit passer inaperçu, pour le présenter lors d’un contrôle. Dans la majeure partie du cas, l’astuce fonctionne. Bien évidemment dans les espaces où le contrôle d’identité et du pass sanitaire ne sont pas effectués simultanément.

2- Usurper le QR code d’une personne inconnue

Utiliser le QR code d’une autre personne pour contourner la mesure de contrôle se trouve encore plus faciliter par la possibilité de trouver sur des sites internet, plusieurs QR Codes de façon libre. Ce qui signifie, que même si vous n’empruntez pas pour une personne que vous connaissez, vous pouvez le faire pour un inconnu. Et cela sans s’en rendre compte.

En effet lors de l’utilisation d’un QR code pour un scan, aucune information particulière ne parvient à la personne lui signifiant que ces informations sont contrôlées dans tel ou tel endroit.  En d’autres termes, il est possible d’utiliser le vôtre sans même que vous ne le sachiez et cela, plusieurs fois dans la journée.

Pourquoi ces techniques sont possibles ?

Vous vous demandez alors pourquoi les choses semblent aussi simples même en pratique, c’est tout simplement parce que les codes sont archivés dans un carnet que prévoit l’application TousAntiCovid. Sans oublier que les mesures de contrôle donnent la garantie que : « ne nécessite pas de renseigner [nos] informations personnelles pour être installées et fonctionner ».

Pour confirmer la situation, même le ministre Jean Castex avait déclaré que « tous les établissements recevant du public seront responsables du contrôle du passe » … « en revanche, tout ce qui est vérification des pièces d’identité n’est pas de leur responsabilité, mais de celle des forces de sécurité ». Par ailleurs, le système prévoit même l’utilisation du même QR code sur plusieurs téléphones sans aucune limitation, dans la mesure où est un individu est possède de différents smartphones. Une raison de plus qui rends la méthode assez simple.  Même la direction générale de la santé avait reconnu qu’ « il n’est pas possible de détecter automatiquement l’utilisation inhabituelle d’un QR Code ».

Cependant, avant de procéder de la sorte, il faut savoir absolument quelque chose d’important, qui est de connaissance publique.  Par exemple sur le certificat de vaccination, il est mentionné ceci : « ce document est personnel et non transférable ». Pour dire que cela est interdit de partager ces informations de vaccination avec autrui. Il est même présenté sur ledit document les risques encourus français en ces termes : « La loi rend passible d’amende et /ou d’emprisonnement quiconque se rend coupable de fraudes ou de fausses déclarations (articles 441-1 du code pénal). En outre, la falsification ou l’établissement de faux documents, ainsi que l’utilisation de tels documents sont passibles d’une pénalité financière aux titres des articles L. 162-1-14 du code de la Sécurité sociale. ». Par ailleurs en la matière la loi pénale condamne pour le paiement d’une amende à hauteur de 45 000 € et une peine d’emprisonnement de 3 ans pour une personne qui se rend coupable de faux et usage de faux.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les plus grands hackers de tous les temps

La cybercriminalité se popularise de plus en plus.

Les gens commencent à entendre parler de piratage informatique et à s’y intéresser. C’est pour cela dans cet article, nous allons aborder quelques pirates informatiques qui ont marqué ou qui continuent de marquer l’histoire de la cybercriminalité.

1- Kevin Poulsen

Il est connu sous le pseudonyme de Dark Dante. C’est le premier pirate informatique de l’histoire à être accusé aux États-Unis d’espionnage. L’effet remonte depuis l’année 1985, lorsque Kevin Poulsen entre dans Sun Microsystems comme un consultant en sécurité informatique pour le compte du Pentagone américain. Des années plus tard, il se rend coupable de vol d’une bande magnétique qui contenait des informations classifiées secret défense, des informations qui détaillées le plan de vol d’un exercice militaire en Caroline du Nord. Et ce n’est pas tout, cette dernière vole même des commutateurs de la compagnie téléphonique Pacific Bell dans l’objectif de mettre sur écoute la police fédérale américaine et les agents des investigations de Pacific Bell qui ont pour objectif de le traquer de l’arrêter. En 1989, il se fait finalement arrêter, et ce à cause d’une photo souvenir que le montre en train de crocheter la serrure du Pacific Bell.

Cependant l’affaire ne s’arrête pas là car avant son procès, Dark Dante réussi à prendre la fuite. Il va même au passage pirater tous les lignes d’une station de radio de la ville de Los Angeles, KIIS-FM. Les raisons de ce piratage semblent totalement dingues. En effet, son objectif était d’être le cent deuxième auditeur a appelé la radio californienne pour gagner un concours qui mettait en jeu une Porsche. Chose qu’il réussit à faire. Il se fait arrêter une seconde fois en 1991 après 17 mois de cavale, suite à une dénonciation d’un informateur des autorités.

2- Gary McKinnon

Il a commis ce qui se qualifie aujourd’hui du plus grand piratage informatique militaire de tous les temps. Une déclaration émanant du gouvernement américain. À la base, c’est un individu qui est juste un administrateur système qui a une faute passion pour l’espace. À partir de 2001, il commence à pirater plusieurs ordinateurs du Pentagone, de la NASA et de l’armée américaine. Il pirate en tout, près de 97 ordinateurs de ces structures. Son objectif était de savoir si l’armée américaine possédait des informations ou des technologies d’origine extraterrestre. Selon ce dernier, ces piratages lui ont permis de confirmer cette doute comme quoi une technologie anti gravité d’origine extraterrestre ainsi que plusieurs photos des vaisseaux spatiaux était en possession les Américains. Malheureusement pour lui la sécurité de ces institutions a réussi à remonter l’adresse IP jusqu’à le localiser. Toutes les preuves étaient sur son disque dur. Il n’a pas nié ces piratages et a immédiatement reconnu les faits. Il a été diagnostiqué est un syndrome d’asperger, ce qui lui évite de justesse l’extradition pour les États-Unis.

3- Adrian Lamo

L’histoire de ce pirate informatique est directement lié à celle de WikiLeaks, l’organisme en privé non gouvernemental créé par Julian Assange dans le but de publier des documents classifiés ou toutes autres informations pouvant mettre en évidence de la corruption des violations de droit de juin ou de l’espionnage. Il a publié une conversation privée de lui et Chelsea Manning où cette dernière affirme avoir publié elle-même la vidéo du Collateral Murder. Des images qui ont mis en évidence le mauvais traitement des civils irakiens par des soldats américains. Cette dernière avec accéder à cette vidéo depuis son poste d’Analyste militaire pour l’armée américaine. On rappelle par la suite que Adrian Lamo avec plusieurs fois été impliqué dans des affaires de justice où il était accusé de piratage informatique contre le New York Times, Microsoft ou Yahoo.

4- Kevin Mitnick

Il est le premier pirate informatique faisant partie de la liste des 10 fugitifs les plus recherchés par la police fédérale américaine.

Il a connu sur le pseudonyme de Condor. On compte plusieurs piratages informatiques dans ses exploits à savoir le piratage de plusieurs clients de Pacific Bell, de Nokia de Sun Microsystems, de Motorola ainsi que du réseau informatique du Pentagone.

C’est grâce à une trahison de son ami du nom de Lenny DiCicco, que le FBI a réussi à l’arrêter pour la toute première fois. Après avoir fait 8 mois de prison, il décide de devenir programmeur. Malheureusement il reprend ses mauvaises habitudes en exploitant de manière illégale plusieurs systèmes de données commerciales. Il réussi à échapper à nouveau au FBI qui s’était remis activement à sa recherche. Pendant 2 ans, il continue ses actes de cybermalveillance en toute impunité. Il réussit cela car il avait mis sur écoute les agents de FBI. Aujourd’hui il s’est converti en consultant en sécurité informatique et a même publié de livre.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage