Archives pour la catégorie actualité

Les pirates peuvent utiliser Cortana pour pirater un PC Windows verrouillé.

Cortana est l’assistant numérique alimenté par intelligence artificielle qui a est unclus dans Windows 10. Il peut effectuer diverses tâches telles que l’ouverture d’applications, faire des calculs simples, suggérer des coupons de réduction, etc. Mais un duo de chercheurs israéliens, Tal Be’ery et Amichai Shulman, ont découvert une autre chose que Cortana peut faire. Il peut fournir aux hackers un moyen de pirater un PC Windows 10, même s’il est verrouillé.

Un attaquant peut émettre des commandes vocales vers Cortana et rediriger l’ordinateur vers un site web non-HTTPS. La tâche est accomplie en attachant une carte réseau USB au PC cible qui intercepte le trafic et redirige l’ordinateur vers le site malveillant de l’attaquant pour télécharger un logiciel malveillant.

Pirater un ordinateur de cette façon est possible parce que Cortana inclut des fonctionnalités pour écouter et répondre à certaines commandes vocales même lorsque l’ordinateur est verrouillé. En outre, la méthode d’attaque des chercheurs a été couronnée de succès parce que Cortana permet une navigation directe vers des sites Web. L’attaquant peut simplement utiliser la souris pour connecter le PC cible à son réseau WiFi préféré.

Ce qui limite la portée de l’attaque est le fait qu’un accès physique à la machine cible est requis. Cependant, l’accès physique n’est requis que pour la première machine et non lors de l’amplification de l’attaque.

Selon les chercheurs, un PC infecté peut communiquer davantage avec d’autres machines sur le réseau local. Il peut les infecter à l’aide d’une technique appelée ARP Poisoning, qui consiste à tromper les machines sur le réseau local pour acheminer leur trafic via le réseau de l’attaquant.

Microsoft a été averti du problème et toutes les requêtes Internet de Cortana passent désormais par Bing. La fonctionnalité de Cortana pour répondre quand un PC est verrouillé reste inchangée. Dans le cas, vous avez toujours des préoccupations, vous pouvez désactiver l’écran de verrouillage de Cortana sur Windows 10 en visitant Paramètres> Cortana. Désactiver le bouton radio qui dit « Utiliser Cortana même lorsque mon appareil est verrouillé. »

Mais les esprits déterminés sont toujours à la recherche de moyens de compromettre les technologies modernes. Le piratage des appareils à l’aide de commandes vocales n’est pas une nouvelle astuce.

« Nous avons toujours cette mauvaise habitude d’introduire de nouvelles interfaces dans les machines sans analyser complètement les implications de sécurité de celui-ci », a déclaré Tal Be’ery.

Les chercheurs explorent d’autres possibilités d’exploiter des vulnérabilités non découvertes. Et pour d’autres que les commandes vocales, les échappatoires sont encore à découvrir sur les nouvelles interfaces de commande (par exemple, qui utilisent des gestes de la main).

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Symantec met en garde contre les «ambitions accrues» des pirates informatiques Iraniens ciblant le Moyen-Orient.

Un spécialiste de la sécurité numérique a fait part de ses inquiétudes quant aux «ambitions accrues» d’un groupe de cyberattaques Iranien qui menace de refaire surface et de constituer un risque réel pour les réseaux de transport au Moyen-Orient. Le groupe de piratage Iranien, Chafer, a ciblé l’année dernière toute une série d’organisations dans la région pour recueillir des renseignements, en utilisant des documents Microsoft Excel infectés pour obtenir un accès illégal à des «compagnies aériennes et des services aériens». Le groupe illégal a également attaqué les sociétés de télécommunications et de réservation de voyages.

Symantec, la société de logiciels basée en Californie, a publié sur son site Web que Chafer a traditionnellement concentré son attention sur les pays Jordanie, Israël, Emirats Arabes Unis, Turquie et Arabie Saoudite et est devenu actif depuis au moins juillet 2014. Depuis, le groupe de piratage a employé de nouvelles stratégies, introduisant sept nouveaux outils qui l’ont conduit à infiltrer neuf nouvelles organisations au Moyen-Orient.

Exposer les entreprises à un fichier malveillant caché dans un document Excel, qui installe ensuite trois fichiers sur l’ordinateur et vole des informations de l’ordinateur compromis, Chafer aurait accédé à une société de télécommunications au Moyen-Orient pour faciliter la surveillance des clients utilisateurs de l’entreprise et donner les hackers un « vaste pool » de nouvelles cibles. C’est cette approche qui a finalement conduit Chafer à infiltrer une compagnie aérienne africaine, dont les détails ont été recueillis à partir de la base de données d’une société de réservation de voyages.

Fournissant des détails sur les sept nouveaux systèmes que Chafer utilise, ainsi que sur les logiciels malveillants que le groupe est déjà connu, Symantec a révélé que nombre d’entre eux sont des outils «disponibles gratuitement, prêts à l’emploi» qui sont ensuite utilisés utilisation.

– Remcom: une alternative open-source à PsExec, qui est un outil Microsoft Sysinternals utilisé pour l’exécution de processus sur d’autres systèmes.

– Gestionnaire de service non suceur (NSSM): une alternative open-source au gestionnaire de services Windows qui peut être utilisée pour installer et supprimer des services et redémarrer les services en cas de panne.

– Un outil de capture d’écran et de presse-papiers personnalisé.

– Outils de piratage SMB: Utilisés conjointement avec d’autres outils pour traverser les réseaux cibles. Ces outils incluent l’exploit EternalBlue (qui était précédemment utilisé par WannaCry et Petya).

– GNU HTTPTunnel: un outil open-source qui peut créer un tunnel HTTP bidirectionnel sur les ordinateurs Linux, permettant potentiellement la communication au-delà d’un pare-feu restrictif.

– UltraVNC: un outil d’administration à distance open-source pour Microsoft Windows.

– NBTScan: un outil gratuit pour analyser les réseaux IP pour les informations de nom NetBIOS.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Plus de 22 000 sites Web Indiens ont été piratés entre avril 2017 et janvier 2018.

Plus de 22 000 sites Web Indiens, dont 114 portails gouvernementaux, ont été piratés entre avril 2017 et janvier 2018, a informé le Parlement aujourd’hui.

« Selon les informations rapportées et suivies par l’équipe indienne d’intervention d’urgence informatique (CERT-In), 22 207 sites Web indiens, dont 114 sites gouvernementaux, ont été piratés entre avril 2017 et janvier 2018. Un total de 493 sites Web affectés ont été utilisés pour propagation « , a déclaré le ministre d’État à l’électronique et à l’informatique, KJ Alphons, dans une réponse écrite à Lok Sabha.

En outre, selon les informations rapportées et suivies par le National Informatics Center (NIC), un total de 74 et six sites gouvernementaux hébergés sur NICNET ont été piratés en 2017 et 2018 (jusqu’en février), respectivement, a-t-il ajouté.

Le ministre a indiqué que 301 alertes de sécurité concernant des vulnérabilités et des menaces potentielles à plusieurs systèmes et applications ont été publiées par le CERT-In en avril 2017-janvier 2018.

En outre, diverses alertes personnalisées ont été envoyées à des organisations clés pour leur permettre de détecter et de prévenir les cyberattaques.

En réponse à une question distincte, M. Alphons a déclaré que tous les nouveaux sites Web et applications du gouvernement devaient faire l’objet d’un audit en matière de cybersécurité avant leur hébergement, ainsi que d’un audit régulier après leur hébergement.

«Les organisations utilisent des serveurs pour héberger des sites Web et des applications pour la diffusion d’informations et la fourniture de services aux utilisateurs.Les serveurs mal configurés et ayant des logiciels vulnérables sont susceptibles de piratage et pourraient être mal utilisés par les cybercriminels», a-t-il déclaré.

Il a ajouté que les propriétaires devaient faire des efforts continus pour protéger les serveurs en renforçant et en déployant les contrôles de sécurité appropriés.

A la question de savoir si les fausses nouvelles avaient envahi toutes les sphères de la vie et avaient eu de sérieuses répercussions, Alphons a déclaré que le gouvernement ne maintenait pas d’informations précises sur les personnes enregistrées pour des fausses informations sur les plateformes de messagerie et de médias sociaux.

Alphons, en réponse à une autre question, a déclaré que pour travailler à des interventions stratégiques visant à promouvoir les applications de l’intelligence artificielle, le gouvernement a mis en place quatre comités d’experts du monde universitaire, industriel et gouvernemental.

Ces comités se pencheront sur des domaines tels que les plates-formes et les données pour l’IA, en utilisant AI pour identifier les missions nationales dans les secteurs clés, la qualification et la requalification, et la cybersécurité, la sécurité, les questions juridiques et éthiques.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Facebook, Google et Apple offrant des millions pour inciter les hackers ‘white hat’ à trouver leurs défauts.

En 2013, un article inhabituel est apparu sur la page Facebook de Mark Zuckerberg. C’était d’un utilisateur appelé Khalil Shreateh.

« Cher Mark Zuckerberg, » écrivait Shreateh, « Désolé de ne pas avoir respecté votre vie privée, je n’avais pas d’autre choix à faire que de pirater Facebook après tous les rapports que j’ai envoyés sur Facebook. »

Shreateh, un chercheur en sécurité de Palestine, avait découvert un bug critique dans le logiciel de Facebook qui permettait à n’importe qui de publier directement sur le mur de n’importe quel utilisateur. Après avoir été ignoré par l’équipe de sécurité de l’entreprise, il a pris l’approche directe pour démontrer le bug en piratant la propre page de Mark Zuckerberg. Alors que l’incident a montré les difficultés d’obtenir des reconnaissances, Facebook est depuis devenu un pionnier dans le domaine grandissant des programmes «bounty bug».

Les primes de bugs paient des pirates indépendants pour trouver des failles dans les logiciels et les récompenses potentielles ne font qu’augmenter.

Bien que certaines industries restent méfiant à l’égard des soi-disant «hackers du chapeau blanc», les primes aux bugs offrent aux entreprises un moyen de récompenser les pigistes, d’examiner leurs recherches et de traiter le problème en toute sécurité. Au sein des entreprises, on se rend de plus en plus compte que penser comme un attaquant est la meilleure défense contre un véritable hack et beaucoup sont de plus en plus ouverts à les inviter à tester leurs systèmes.

«Dans certains cas, les chercheurs se heurtaient à un mur de briques pour essayer de faire ce qu’il fallait», explique James Chappell, directeur de la technologie chez Digital Shadows, une entreprise britannique spécialisée dans la cybersécurité.

Les bounties de bugs sont presque aussi anciennes qu’Internet et peuvent être rattachées à Netscape en 1995. Chez Netscape, les ingénieurs ont proposé aux cadres le « Programme Bounty Bugs de Netscape », offrant de récompenser la petite armée de fans de Netscape publiant des mises à jour et des recommandations suite à des problèmes avec son navigateur.

Mais ce n’est que récemment que les géants de la technologie ont commencé à budgétiser des millions de dollars à payer pour être piraté. Facebook a reçu 12 000 soumissions de chercheurs en 2017, pour un montant de 880 000 $. La société a maintenant versé un total de 6,3 millions de $ aux pirates depuis le début de son programme en 2011.

La récompense moyenne a également augmenté, passant de 1 675 $ US à 1 900 $ US. Bien que ce ne soit rien pour l’entreprise, ce n’est pas un petit changement pour un pigiste et cela peut aider à éviter les bugs embarrassants que l’équipe interne pourrait manquer.

Google a également considérablement élargi son programme de primes de bugs. Google et Facebook sont exceptionnellement ouverts sur le travail de leur communauté de piratage, dans un monde où de nombreux piratages de données sont dissimulées à la hâte.

Depuis 2010, Google a versé 12 millions de dollars de récompense aux pirates informatiques, soit 2,7 millions de dollars en 2017. Sa plus grande récompense en 2017 a été de 112 500 dollars US pour quelqu’un qui a piraté son smartphone Pixel. Après les récents bugs de Spectre et Meltdown dans ses puces, Intel a également élevé ses récompenses à 250 000 $ US.

«Les organisations qui ont de bons programmes de primes de bug en ont énormément profité», explique Jérôme Segura, analyste en chef chez MalwareBytes. « Mais des problèmes délicats subsistent autour de la prime elle-même et ce qui est considéré dans la portée et le temps dont les vendeurs ont besoin avant la divulgation publique. »

Le système n’est pas sans défauts, comme le montre le profil Zuckerberg. Plusieurs entreprises ont été critiquées pour leurs récompenses dérisoires pour les principales découvertes de vulnérabilité, d’autres pour leurs réponses lentes ou inexistantes. Dans un cas, un hacker au chapeau blanc a publié un faux jeu, appelé « Watch Paint Dry », sur la première page du marché du jeu vidéo Steam après que son équipe de sécurité à plusieurs reprises ignoré ses avertissements sur une faille.

Apple a lancé un programme de primes de bugs en 2016. Mais les bugs de ses logiciels hautement sécurisés sont si précieux, avec plusieurs compagnies privées secrètes offrant jusqu’à 1,5 millions de dollars pour une attaque de haut niveau, que certains membres de la communauté de piratage ont suggéré. Les propres paiements d’Apple, qui vont de 25 000 $ US à 200 000 $ US, ne sont tout simplement pas assez élevés. Uber a rencontré des problèmes avec son bug après qu’une cyber-fuite ait révélé les détails de 57 millions de clients. Le piratage a été attribuée à un chasseur de primes de bug, que les dirigeants ont essayé de faire taire avec un paiement de 100 000 $ tout en cachant le problème aux utilisateurs

Il s’agit d’un petit marché, mais avec une poignée de start-ups qui tentent d’exploiter la communauté des hackers, il est peu probable que cela reste ainsi, selon Mårten Mickos, directeur général de HackerOne. « Dans le grand schéma des choses, il est encore relativement petit », dit Mickos. « Mais étant donné les avantages de la sécurité alimentée par les hackers, le marché devrait continuer de croître et nous pensons que la seule façon d’arrêter un pirate est d’utiliser un hacker éthique. »

Avec des entreprises prêtes à soulever des paiements pour obtenir une équipe des meilleurs hackers pour tester leurs systèmes, il y a plus d’argent que jamais disponible pour les chasseurs de primes. « Les piratages de données sont coûteuses », explique Troy Hunt, chercheur en sécurité chez Microsoft. « Les organisations comprennent mieux la valeur réelle des bugs. »

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les malwares volent des données directement à partir de l’appareil pour pirater un compte Facebook.

Le piratage de compte Facebook, telles que les identifiants de connexion et les mots de passe, est toujours resté la prunelle des cybercriminels et des acteurs malveillants.

Dans une escroquerie nouvellement identifiée, une application malveillante est utilisée pour obtenir les informations d’identification de l’utilisateur directement à partir des appareils ciblés. Ceci est accompli via un nouveau malware Android surnommé Android.Fakeapp.

Cette fois-ci, les escrocs ont utilisé une approche plutôt agressive pour pirater les informations de connexion Facebook en hackant directement les données des appareils, qui sont principalement détectés dans la région Asie-Pacifique. Le malware provient de marchés tiers et les utilisateurs anglophones sont les cibles principales de cette campagne.

Selon les constatations de Symantec, lorsqu’un logiciel malveillant est installé, l’utilisateur ne peut rien suspecter de quelque chose d’anormal, car l’application se cache de l’écran d’accueil et le service s’exécute en arrière-plan. Un certain nombre de mesures sont prises par ce service pour pirater les informations d’identification d’un compte utilisateur Facebook, y compris la vérification d’un compte Facebook potentiel à cibler en obtenant le numéro IMEI (International Mobile Equipment Identity) au serveur C & C.

Dans le cas où il n’y a aucun compte à cibler, le hacker a lancé une fausse interface utilisateur de connexion Facebook après avoir vérifié l’application installée pour obtenir les informations d’identification de l’utilisateur. Cette interface utilisateur est parfois affichée jusqu’à ce que les informations de connexion soient acquises. Le compte Facebook compromis est accessible via un JavaScript à partir d’un WebView masqué et il est masqué en définissant l’affichage sur transparent.

En outre, le logiciel malveillant garantit que CAPTCHA n’est pas disponible et s’il l’est, il envoie les informations au serveur C & C, après quoi les caches et les cookies sont supprimés et les logiciels malveillants tentent à nouveau d’exécuter la tâche donnée. Après avoir réussi à se connecter à la page Facebook ciblée, il parvient à tirer parti d’un éventail varié d’activités; il peut supprimer les données privées de l’utilisateur ainsi que les données des contacts et les transmettre au serveur C & C.

À cet égard, le logiciel malveillant adopte une approche étape par étape dans laquelle les données générales sont récupérées immédiatement, ce qui inclut l’ID de connexion de l’utilisateur, le mot de passe et le numéro IMEI de l’appareil. Ensuite, il attire l’attention sur les détails du profil, y compris les contacts, l’éducation, le travail, les informations de base sur la famille et les relations et les lieux. Enfin, il cible d’autres activités telles que les amis, les groupes, les pages, les posts, les mentions J’aime, les check-ins et les informations liées aux événements.

Ces tâches sont réalisées grâce à des techniques sophistiquées car le logiciel malveillant peut rechercher et récolter des informations à l’aide de techniques Web dynamiques et le contenu est volé par le biais d’appels Ajax. Afin de rester protégés, les utilisateurs de Facebook doivent mettre à jour le logiciel et éviter de télécharger à partir de sites inconnus, tout en préférant télécharger des applications provenant de sources fiables. De plus, soyez prudent quant aux autorisations demandées par les applications. Il est également important d’installer une application de sécurité mobile suffisamment décent comme Avast et de garder les données sauvegardées en toute sécurité à tout moment.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage