Archives pour la catégorie Hackers

Nous traiterons des sujets d’actualité sur les groupes de hackers du monde entier qui agissent dans l’ombre et commettent des cybercrimes.

Ces hackers qui gagnent beaucoup d’argent… légalement

Il existe une catégorie de pirates informatiques qui se fait beaucoup d’argent tout en restant dans la limite de la légalité.

Ils sont appelés généralement les pirates éthiques ou encore les pirates au chapeau blanc (White Hat en anglais). Leur travail est très simple mais en même temps compliqué. En effet ils sont généralement engagé par des structures privées et publiques pour déceler des vulnérabilités dans les systèmes informatiques ou dans des programmes et logiciels avant que cela ne soit par des pirates malveillants, qui sont appelés les pirates au chapeau noir.

« J’ai découvert que je pouvais exploiter le code et même supprimer une vidéo téléchargée par Mark Zuckerberg si je le voulais » expliquait Pranav, un pirate éthique vivant dans la ville indienne de Pune, à la chaîne BBC. ce jeune pirate informatique a été récompensé par un chèque à 5 chiffres après avoir révélé ce bug au groupe Américain Facebook, via son programme de bug Bounty. La notion de bug Bounty signifie la chasse aux faille de sécurité, qui est quelque chose de très tendance de nos jours. Presque toutes les grandes structures privées et publiques ont un jour procédé, ou procèdent continuellement à ce genre de programme. Et avec une industrie du numérique en pleine croissance cela ne risque pas de s’arrêter de s’arrêter de si tôt. cela crée de l’emploi et il faut l’avouer, la majorité des chasseurs de faille de sécurité sont en majorité jeune. La tranche d’âge part de 18 à 29 ans, et les récompenses peuvent aller jusqu’à des millions de dollars. Cependant il faut noter quelque chose d’important, les primes varient selon les entreprises qui proposent ces chasses de prime et la nature de la faille découverte. Dans ce contexte, certains en font même leur source de revenu principale. « Les primes sont la seule source de revenu pour moi » dit Shivam Vashisht, une pirate éthique vivant dans le nord de l’Inde qui s’est fait plus de 125 000 $ l’année dernière l’an dernier. « Je pirate légalement les plus grandes entreprises du monde et je suis payé pour ça, ce qui est amusant et stimulant. ».

Par ailleurs, une grande partie de ces pirates informatiques sont soit des autodidactes ou ont appris le piratage par la pratique courante. « J’ai passé de nombreuses nuits blanches à apprendre le piratage et le processus d’attaque des systèmes. J’ai même abandonné l’université en deuxième année. ». De là il était plus simple pour ce jeune de transformer ses compétences en informatique en une activité qui pourrait lui rapporter beaucoup d’argent. Il n’est pas seul dans ce cas. Un autre pirate américain du nom de Jessy Kinser écrivait ceci : « Mon intérêt pour le piratage a pris son envol à l’université lorsque j’ai commencé à faire beaucoup de recherches indépendantes sur le piratage mobile et la criminalistique numérique  (…) Au cours d’un projet, j’ai trouvé un moyen d’introduire des applications malveillantes dans la boutique d’applications Android sans détection. »

Il est démontré très clairement que les programmes de prime suite à la découverte de faille de sécurité a joué un rôle très important dans leur motivation. « Ces programmes constituent une alternative légale pour les personnes qui, autrement, seraient enclines à se livrer aux activités néfastes de pirater un système et de vendre ses données illégalement. », affirme Terry Ray, directeur de la technologie de la Firme Imperva, spécialisée dans la sécurité des données.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Un pirate informatique de 16 ans permet aux autorités policières d’identifier des coupables de viol

Des coupables de viol et d’actes indécents sur une mineure ont été identifiés par les exploits d’un jeune pirate informatique de 16 ans.

Les faits se déroulent à Besançon, dans l’Essonne. 2 jeunes mineurs soupçonnés de viol ont été arrêtés alors et mis derrière les barreaux.

Cet article va aussi vous intéresser : 4 faits qui prouvent que c’est l’homme la faille principale de sécurité

La police de la région a affirmé avoir reçu l’aide du jeune pirate âgé de 16 ans. la victime semble-t-il est une adolescente qui réside dans la ville de Morsang-sur-Orge. Le jeune pirate a notifié s’être référé à une vidéo diffusée sur les réseaux sociaux pour arriver à localiser et identifier les deux coupables de ce crime ignoble. Et cela a duré seulement une unique soirée. Le jeune pirate informatique a expliqué sur la chaîne de France info où il a été interrogé, qu’il n’a pas totalement des méthodes uniquement légales. « J’ai vu la vidéo et j’ai vu deux jeunes en train d’embrouiller une meuf, et j’ai vu qu’il y avait une histoire de viol » relate-il. « On a commencé à enquêter, on a trouvé son Snap, son prénom. Avec les prénoms et la ville, et avec des bases de données qu’on avait piratées bien avant, on a trouvé leur identité. ».

S le jeune pirate a reconnu dans un certain sens que le procédé utilisé était contraire à la loi, il a aussi mis en avant le fait qu’il a le mérite de l’efficacité. : « Si on n’avait pas donné [leur identité], rien n’aurait avancé, en tout cas pas en si peu de temps. En une soirée on a réussi à les retrouver. ». Fait qui ne peut pas être nié.

On se rappelle que le viol a un lieu, il y a maintenant une semaine de cela dans la ville de Morsang-sur-Orge, dans la région de l’Essonne. Les coupables ont été identifié grâce à la plateforme de signalement du nom de Pharos. L’auteur du viol et son complice, c’est-à-dire celui qui a filmé la scène a été interpellé par la police, le vendredi dernier après avoir été conduit au commissariat par leurs propres parents. Leur identification publique a entraîné une suite de menaces qui risquaient d’engendrer des représailles. La mise en examen a été effectué le dimanche suivi par la détention officielle provisoire. Les charges qui sont retenues contre eux sont notamment le « viol en réunion » et l’ « enregistrement ou diffusion d’une image d’atteinte à l’intégrité d’une personne ».

Pour le petit hacker, qui est la star de ses arrestations, rien n’a encore été dit. On se demande alors si il sera poursuivi pour piratage informatique. Car, même s’il a aidé, il n’empêche qu’il a violé la loi. Et selon lui même ses propres déclarations, il semblerait que ce ne soit pas la première fois. Et cela ne risque pas d’être la dernière. Cependant, cette histoire est une belle illustration de l’usage du piratage informatique comme moyen de participer à la régulation de la société.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Des pirates informatiques chinois arrivent à contourner la double authentification

Un groupe de chinois dénommé APT 20, connu par les médias comme étant relié au gouvernement chinois, est spécialisé dans le piratage des institutions publiques et d’entreprises industrielles.

Ils sont réputés être très efficaces quant à la prise de contrôle des fournisseurs de service. Et maintenant, on découvre une nouvelle corde à leur arc. Il serait capable de contourner la fameuse authentification à double facteur.

Cet article va aussi vous intéresser : APT41, un groupe de pirates Chinois découvert

Depuis un certain moment, les spécialistes de la sécurité informatique ont annoncé qu’il existe un groupe chinois qui avait réussi où qui était capable de contourner la sécurité offerte par l’authentification à double facteur. et cela durant une vague d’attaque qui a eu lieu au cours de l’année. « Ces attaques sont attribuées au groupe APT20, traqué par l’industrie de la cybersécurité, et qui opérerait sur ordre du gouvernement chinois. » selon la société de sécurité informatique néerlandaise, Fox-IT dans son rapport publié la semaine précédente.

Le groupe de pirate a essentiellement visé des institutions gouvernementales, des fournisseurs des services dans plusieurs domaines tels que la santé, l’aviation, les finances, l’énergie, l’assurance, et même les paris.

Selon la société de sécurité informatique, les hackers chinois ont beaucoup été actifs ces dernières années. on peut remonter jusqu’en 2011 avec le premier coup de piratage du groupe. Cependant, vers les années 2016 et 2017, les cybercriminels ont cessé de faire parler d’eux, sûrement dans l’optique de changer de mode opératoire. C’est sûrement ces 2 dernières années, c’est-à-dire 2018 et 2019 que ces groupes de pirates ont été véritablement actifs sur différentes bases. La société néerlandaise de cybersécurité affirme que APT 20 se sert du serveur Web dès qu’ils ont réussi à accéder aux systèmes de leurs cibles. L’illustration a été donnée avec l’attaque de la plate-forme d’application professionnelle dénommé JBoss, qui est beaucoup adulé par les réseaux de gouvernements et d’entreprises privée. « APT20 a exploité des failles pour accéder aux serveurs, puis installé des web shells, pour ensuite se propager latéralement dans le système interne de la cible.» notait Fox-IT. Une fois leur intrusion réussi, les pirates chinois se sont automatiquement emparés des mots de passe et d’autres identifiants nécessaires pour pouvoir accéder facilement au système et s’emparer des comptes d’utilisateurs. en somme il voulait tout simplement récupérer les identifiants qui leur permettront de pouvoir accéder au VPN. De la sorte, il serait aisé pour eux d’avoir accès à des parties assez sécurisées voir imprenables de l’infrastructure de leurs victimes, dans l’ensemble, « à rester en dehors des radars ». Pour réussir ce coup de maître, ils ont préféré utiliser des logiciels déjà installés sur les différents terminaux qu’il avait réussi à pirater, en lieu et place de virus qu’ils auraient pu eux même concevoir, car cela serait risqué et il aurait pu se faire détecter.

Mais dans tout cela ce qu’il faut retenir et ce qui semble vraiment essentiel, c’est que ce groupe de pirates a réussi bel et bien à contourner l’authentification à multiples facteurs. Selon l’entreprise néerlandaise de sécurité informatique, il y aurait des preuves qui démontrent que les pirates chinois avaient réussi à se connecter à des comptes VPN qui étaient sécurisés par la famille d’authentification multiple.

Selon la théorie Fox-IT, APT 20 aurait volé un jetons logiciel à partir duquel il était possible de générer de code à validité unique, pour les aider à outrepasser les mesures de sécurité exigées par l’authentification à double facteurs. si en principe il est impossible de procéder ainsi pour contourner la double authentification, foxit essaie d’expliquer les raisons qui légitime la réussite des hackers chinois : « Le jeton est généré pour des variables spécifiques du système, mais évidemment ces variables peuvent être récupérées par l’auteur de l’attaque quand il a accès au système de la victime. (…) Pour résumer, l’auteur de l’attaque a simplement besoin de voler un jeton du logiciel RSA SecurID et de patcher une instruction pour pouvoir générer des jetons valides. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Quand des pirates informatiques essaient de s’amuser en publiant des données

Durant les dernières semaines, des pirates informatiques se sont amusés à publier des milliers d’identifiant lier à des comptes de caméra Ring.

Il était question bel et bien d’identifiant valide, et cela a été publié sur un forum du dark Web. Les médias pensent qu’ils ont fait essentiellement dans le but de faire parler d’eux, mais aussi « pour faire rire ». On croit qu’ils avaient dans leur plan, le fait que les utilisateurs ayant vu leurs données publiées soient pistés par de potentiel pirates informatiques.

Cet article va aussi vous intéresser : Des informations personnelles liées à des patients Français publiés en ligne

Les pirates informatiques ont réussi le coup en utilisant une technique dénommée « credential stuffing ». cela a nécessité pour ces derniers d’utiliser des logiciels et outils assez spéciaux pour réussir à compiler les informations nécessaires provenant sûrement de plusieurs autres fuites de données. Cela étant une réussite, ils ont tout simplement tester leur système à l’authentification de Ring. Ainsi chaque fois qu’un identifiant réussissait à passer, ils le publiaient automatiquement. Ce n’est pas tout. Les pirates informatiques se sont aussi permis de publier les outils qu’ils utilisaient pour permettre à d’autres pirates Informatiques d’essayer. Le média BuzzFeed quant à lui a publié une liste comportant plus de 3 600 comptes. De son côté le site TechCrunch lui a dans un article publié une seconde liste dans laquelle il avait exactement 1 500 compte Ring.

De son côté la société Ring a commencé à réinitialiser l’ensemble des mots de passe de ses utilisateurs, tout en informant ces derniers du problème qui se pose.

Selon la société Ring, il n’y avait que 4 000 entrées qui était vraiment valident sur les cent mille identifiants qui ont été publiés. Si après avoir été contactée par plusieurs médias concernant la fuite des données, la société a affirmé ne pas être au courant de la liste qui circulait, néanmoins elle a quand même signifié avoir déjà réinitialisé l’ensemble des mots de passe de ses utilisateurs. En d’autres termes, les personnes concernées était déjà sur le qui-vive avant même la fuite en question. Si fuite de données il y a eu véritablement.

Par ailleurs certains utilisateurs ont signifiés avoir réutilisé leur même mot de passe. Cependant d’autres ont échangé leurs identifiants de connexion depuis qu’ils ont lu des articles concernant les piratages elle a différentes fuites qui ont été publié dans les médias.

On sait que le pirate informatique qui est à l’origine de la publication de plus de 100 000 comptes ring a aussi publié un outil informatique appeler « Ring config ». Cet outil, il faut le préciser permet de rendre automatique la tâche de piratage des comptes Ring.

Sur cette question les autorités n’ont pas encore réagi. On attend un retour concernant l’identité les pirates informatiques et la véritable raison qui les motivent. Car même s’il est mis en avant que la fuite de données avait pour but d’amuser la galerie, il n’en demeure pas moins que les pirates informatiques avaient motivé d’autres personnes à continuer à pirater le compte Ring. Ce qui sous-entend qu’il y a forcément un objectif caché derrière tout cela.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



2 pirates Russes aux prises avec la justice Américaine

Ils se nomment respectivement Maxime Iakoubets et Igor Tourachev.

Depuis le 5 décembre, ils sont sous le coup d’un mandat d’arrêt international émis par la police fédérale Américaine.

La raison de ce mandat d’arrêt relève du domaine de la sécurité informatique. En effet, ils sont reconnus comme étant de dangereux pirates Informatiques qui ont effectué plus d’une centaine de milliers d’ordinateurs. Ils ont réussi à gagner dans leurs méfaits plus de 100 millions de dollars en une dizaine d’années seulement.

Cet article peut aussi vous intéresser : Un groupe de pirate APT identifié par la firme Russe Kasperky

Il faut noter par ailleurs que ces pirates informatiques sont soupçonnés de faire partir d’une équipe d’informaticiens rattachés au service d’espionnage de la Russie. Arrêtés, ils sont sous inculpation aux États-Unis actuellement.

Les deux pirates informatiques Russes ont été reconnus être à la tête d’un groupe de cybercriminels ayant la dénomination « Evil Corp ». C’est un groupe de cybercriminels ayant la notoriété de s’en prendre aux institutions financières, aux banques, aux entreprises et autres organisations privées ainsi qu’aux autorités locales. Leur méthode favorite de piratage est l’hameçonnage encore appelée « le phishing ». Selon les accusations de la justice américaine, le groupe russe dirigé par les deux inculpés serait à l’origine de la propagation de plusieurs programmes malveillants à travers le monde entier depuis maintenant 10 ans. Parmi les programmes malveillants qu’ils auraient divulgués, nous pouvons compter notamment le programme Zeus, Bugat et Dridex. Ils sont généralement utilisés par la méthode du phishing derrière des pièces jointes envoyées par courriels. Ces logiciels avaient la particularité de dérober des données financières (des numéros de compte bancaire, des identifiants de connexion, des codes secrets…). Ils s’en servent ensuite pour voler leurs victimes, vider leurs comptes bancaires en transférant frauduleusement les fonds de ces derniers sur les leurs. Par exemple le programme malveillant Zeus a été utilisée à partir de 2009 aux États-Unis pour dérober plus de 24 000 dollars du compte de l’ordre des sœurs Franciscaines basé à Chicago. On a analysé que les attaques les plus récentes de ce groupe remontent depuis le mois de mai de cette année.

Maxime Iakoubetselle est considéré par les autorités judiciaires américaines comme étant le responsable du groupe des pirates d’Evil Corp. Il serait alors « responsable de la gestion et de la supervision des activités malveillantes du groupe (…) et Igor Tourachev comme un des administrateurs (…) ayant le contrôle sur le logiciel Dridex » . Maxime Iakoubets « est un vrai criminel du XXI e siècle qui, en appuyant sur une touche et en cliquant sur sa souris, a commis des crimes informatiques à travers le monde », a souligné Brian Benczkowski, le ministre adjoint de la justice, durant d’une conférence de presse. « Chaque intrusion informatique était en réalité un braquage de banque assisté par ordinateur. » ce dernier aurait il semble-t-il collaboré Avec les services d’espionnage du Kremlin (FSB) « à partir de 2017 (…) sur des projets pour le gouvernement », expliquait le Trésor américain.

Par ailleurs le Trésor américain a mis en place plusieurs sanctions diriger vers 17 individus et 7 organisations ayant une affinité avec Evil Corp.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage