Archives pour la catégorie Actualité

Découvrez toutes les dernières actualités informatiques sur le piratage et les protections de données. Les nouvelles technologies au coeur du quotidien (tablette, pc, mac, objets connectés…) sans oublier les interviews d’hackers professionnels.

Plus de 22 000 sites Web Indiens ont été piratés entre avril 2017 et janvier 2018.

Plus de 22 000 sites Web Indiens, dont 114 portails gouvernementaux, ont été piratés entre avril 2017 et janvier 2018, a informé le Parlement aujourd’hui.

« Selon les informations rapportées et suivies par l’équipe indienne d’intervention d’urgence informatique (CERT-In), 22 207 sites Web indiens, dont 114 sites gouvernementaux, ont été piratés entre avril 2017 et janvier 2018. Un total de 493 sites Web affectés ont été utilisés pour propagation « , a déclaré le ministre d’État à l’électronique et à l’informatique, KJ Alphons, dans une réponse écrite à Lok Sabha. Les experts disent que les hacks informatiques sont plus communs que jamais.

En outre, selon les informations rapportées et suivies par le National Informatics Center (NIC), un total de 74 et six sites gouvernementaux hébergés sur NICNET ont été piratés en 2017 et 2018 (jusqu’en février), respectivement, a-t-il ajouté.

Le ministre a indiqué que 301 alertes de sécurité concernant des vulnérabilités et des menaces potentielles à plusieurs systèmes et applications ont été publiées par le CERT-In en avril 2017-janvier 2018.

En outre, diverses alertes personnalisées ont été envoyées à des organisations clés pour leur permettre de détecter et de prévenir les cyberattaques.

En réponse à une question distincte, M. Alphons a déclaré que tous les nouveaux sites Web et applications du gouvernement devaient faire l’objet d’un audit en matière de cybersécurité avant leur hébergement, ainsi que d’un audit régulier après leur hébergement.

«Les organisations utilisent des serveurs pour héberger des sites Web et des applications pour la diffusion d’informations et la fourniture de services aux utilisateurs.Les serveurs mal configurés et ayant des logiciels vulnérables sont susceptibles de piratage et pourraient être mal utilisés par les cybercriminels», a-t-il déclaré.

Il a ajouté que les propriétaires devaient faire des efforts continus pour protéger les serveurs en renforçant et en déployant les contrôles de sécurité appropriés.

A la question de savoir si les fausses nouvelles avaient envahi toutes les sphères de la vie et avaient eu de sérieuses répercussions, Alphons a déclaré que le gouvernement ne maintenait pas d’informations précises sur les personnes enregistrées pour des fausses informations sur les plateformes de messagerie et de médias sociaux.

Alphons, en réponse à une autre question, a déclaré que pour travailler à des interventions stratégiques visant à promouvoir les applications de l’intelligence artificielle, le gouvernement a mis en place quatre comités d’experts du monde universitaire, industriel et gouvernemental.

Ces comités se pencheront sur des domaines tels que les plates-formes et les données pour l’IA, en utilisant AI pour identifier les missions nationales dans les secteurs clés, la qualification et la requalification, et la cybersécurité, la sécurité, les questions juridiques et éthiques.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Facebook, Google et Apple offrant des millions pour inciter les hackers ‘white hat’ à trouver leurs défauts.

En 2013, un article inhabituel est apparu sur la page Facebook de Mark Zuckerberg. C’était d’un utilisateur appelé Khalil Shreateh.

« Cher Mark Zuckerberg, » écrivait Shreateh, « Désolé de ne pas avoir respecté votre vie privée, je n’avais pas d’autre choix à faire que de pirater Facebook après tous les rapports que j’ai envoyés sur Facebook. »

Shreateh, un chercheur en sécurité de Palestine, avait découvert un bug critique dans le logiciel de Facebook qui permettait à n’importe qui de publier directement sur le mur de n’importe quel utilisateur. Après avoir été ignoré par l’équipe de sécurité de l’entreprise, il a pris l’approche directe pour démontrer le bug en piratant la propre page de Mark Zuckerberg. Alors que l’incident a montré les difficultés d’obtenir des reconnaissances, Facebook est depuis devenu un pionnier dans le domaine grandissant des programmes «bounty bug».

Les primes de bugs paient des pirates indépendants pour trouver des failles dans les logiciels et les récompenses potentielles ne font qu’augmenter.

Bien que certaines industries restent méfiant à l’égard des soi-disant «hackers du chapeau blanc», les primes aux bugs offrent aux entreprises un moyen de récompenser les pigistes, d’examiner leurs recherches et de traiter le problème en toute sécurité. Au sein des entreprises, on se rend de plus en plus compte que penser comme un attaquant est la meilleure défense contre un véritable hack et beaucoup sont de plus en plus ouverts à les inviter à tester leurs systèmes.

«Dans certains cas, les chercheurs se heurtaient à un mur de briques pour essayer de faire ce qu’il fallait», explique James Chappell, directeur de la technologie chez Digital Shadows, une entreprise britannique spécialisée dans la cybersécurité.

Les bounties de bugs sont presque aussi anciennes qu’Internet et peuvent être rattachées à Netscape en 1995. Chez Netscape, les ingénieurs ont proposé aux cadres le « Programme Bounty Bugs de Netscape », offrant de récompenser la petite armée de fans de Netscape publiant des mises à jour et des recommandations suite à des problèmes avec son navigateur.

Mais ce n’est que récemment que les géants de la technologie ont commencé à budgétiser des millions de dollars à payer pour être piraté. Facebook a reçu 12 000 soumissions de chercheurs en 2017, pour un montant de 880 000 $. La société a maintenant versé un total de 6,3 millions de $ aux pirates depuis le début de son programme en 2011.

La récompense moyenne a également augmenté, passant de 1 675 $ US à 1 900 $ US. Bien que ce ne soit rien pour l’entreprise, ce n’est pas un petit changement pour un pigiste et cela peut aider à éviter les bugs embarrassants que l’équipe interne pourrait manquer.

Google a également considérablement élargi son programme de primes de bugs. Google et Facebook sont exceptionnellement ouverts sur le travail de leur communauté de piratage, dans un monde où de nombreux piratages de données sont dissimulées à la hâte.

Depuis 2010, Google a versé 12 millions de dollars de récompense aux pirates informatiques, soit 2,7 millions de dollars en 2017. Sa plus grande récompense en 2017 a été de 112 500 dollars US pour quelqu’un qui a piraté son smartphone Pixel. Après les récents bugs de Spectre et Meltdown dans ses puces, Intel a également élevé ses récompenses à 250 000 $ US.

«Les organisations qui ont de bons programmes de primes de bug en ont énormément profité», explique Jérôme Segura, analyste en chef chez MalwareBytes. « Mais des problèmes délicats subsistent autour de la prime elle-même et ce qui est considéré dans la portée et le temps dont les vendeurs ont besoin avant la divulgation publique. »

Le système n’est pas sans défauts, comme le montre le profil Zuckerberg. Plusieurs entreprises ont été critiquées pour leurs récompenses dérisoires pour les principales découvertes de vulnérabilité, d’autres pour leurs réponses lentes ou inexistantes. Dans un cas, un hacker au chapeau blanc a publié un faux jeu, appelé « Watch Paint Dry », sur la première page du marché du jeu vidéo Steam après que son équipe de sécurité à plusieurs reprises ignoré ses avertissements sur une faille.

Apple a lancé un programme de primes de bugs en 2016. Mais les bugs de ses logiciels hautement sécurisés sont si précieux, avec plusieurs compagnies privées secrètes offrant jusqu’à 1,5 millions de dollars pour une attaque de haut niveau, que certains membres de la communauté de piratage ont suggéré. Les propres paiements d’Apple, qui vont de 25 000 $ US à 200 000 $ US, ne sont tout simplement pas assez élevés. Uber a rencontré des problèmes avec son bug après qu’une cyber-fuite ait révélé les détails de 57 millions de clients. Le piratage a été attribuée à un chasseur de primes de bug, que les dirigeants ont essayé de faire taire avec un paiement de 100 000 $ tout en cachant le problème aux utilisateurs

Il s’agit d’un petit marché, mais avec une poignée de start-ups qui tentent d’exploiter la communauté des hackers, il est peu probable que cela reste ainsi, selon Mårten Mickos, directeur général de HackerOne. « Dans le grand schéma des choses, il est encore relativement petit », dit Mickos. « Mais étant donné les avantages de la sécurité alimentée par les hackers, le marché devrait continuer de croître et nous pensons que la seule façon d’arrêter un pirate est d’utiliser un hacker éthique. »

Avec des entreprises prêtes à soulever des paiements pour obtenir une équipe des meilleurs hackers pour tester leurs systèmes, il y a plus d’argent que jamais disponible pour les chasseurs de primes. « Les piratages de données sont coûteuses », explique Troy Hunt, chercheur en sécurité chez Microsoft. « Les organisations comprennent mieux la valeur réelle des bugs. »

Découvrez nos conseils sur la vie privée sur les réseaux sociaux.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les malwares volent des données directement à partir de l’appareil pour pirater un compte Facebook.

Le piratage de compte Facebook, telles que les identifiants de connexion et les mots de passe, est toujours resté la prunelle des cybercriminels et des acteurs malveillants.

On en parlait la dernière fois quand 35 000 smartphones au Vietnam infectés par le virus de piratage de mots de passe sur Facebook. Dans une escroquerie nouvellement identifiée, une application malveillante est utilisée pour obtenir les informations d’identification de l’utilisateur directement à partir des appareils ciblés. Ceci est accompli via un nouveau malware Android surnommé Android.Fakeapp.

Cette fois-ci, les escrocs ont utilisé une approche plutôt agressive pour pirater les informations de connexion Facebook en hackant directement les données des appareils, qui sont principalement détectés dans la région Asie-Pacifique. Le malware provient de marchés tiers et les utilisateurs anglophones sont les cibles principales de cette campagne.

Selon les constatations de Symantec, lorsqu’un logiciel malveillant est installé, l’utilisateur ne peut rien suspecter de quelque chose d’anormal, car l’application se cache de l’écran d’accueil et le service s’exécute en arrière-plan. Un certain nombre de mesures sont prises par ce service pour pirater les informations d’identification d’un compte utilisateur Facebook, y compris la vérification d’un compte Facebook potentiel à cibler en obtenant le numéro IMEI (International Mobile Equipment Identity) au serveur C & C.

Dans le cas où il n’y a aucun compte à cibler, le hacker a lancé une fausse interface utilisateur de connexion Facebook après avoir vérifié l’application installée pour obtenir les informations d’identification de l’utilisateur. Cette interface utilisateur est parfois affichée jusqu’à ce que les informations de connexion soient acquises. Le compte Facebook compromis est accessible via un JavaScript à partir d’un WebView masqué et il est masqué en définissant l’affichage sur transparent.

En outre, le logiciel malveillant garantit que CAPTCHA n’est pas disponible et s’il l’est, il envoie les informations au serveur C & C, après quoi les caches et les cookies sont supprimés et les logiciels malveillants tentent à nouveau d’exécuter la tâche donnée. Après avoir réussi à se connecter à la page Facebook ciblée, il parvient à tirer parti d’un éventail varié d’activités; il peut supprimer les données privées de l’utilisateur ainsi que les données des contacts et les transmettre au serveur C & C.

À cet égard, le logiciel malveillant adopte une approche étape par étape dans laquelle les données générales sont récupérées immédiatement, ce qui inclut l’ID de connexion de l’utilisateur, le mot de passe et le numéro IMEI de l’appareil. Ensuite, il attire l’attention sur les détails du profil, y compris les contacts, l’éducation, le travail, les informations de base sur la famille et les relations et les lieux. Enfin, il cible d’autres activités telles que les amis, les groupes, les pages, les posts, les mentions J’aime, les check-ins et les informations liées aux événements.

A lire également : Pourquoi le piratage Facebook est-il si courant ?

Ces tâches sont réalisées grâce à des techniques sophistiquées car le logiciel malveillant peut rechercher et récolter des informations à l’aide de techniques Web dynamiques et le contenu est volé par le biais d’appels Ajax. Afin de rester protégés, les utilisateurs de Facebook doivent mettre à jour le logiciel et éviter de télécharger à partir de sites inconnus, tout en préférant télécharger des applications provenant de sources fiables. De plus, soyez prudent quant aux autorisations demandées par les applications. Il est également important d’installer une application de sécurité mobile suffisamment décent comme Avast et de garder les données sauvegardées en toute sécurité à tout moment.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Le piratage de 49 jours de l’agence gouvernementale NSW a besoin de renforcer sa cybersécurité.

Il a fallu 49 jours à un organisme gouvernemental de NSW pour faire arrêter les pirates, a révélé un nouveau rapport sur la cybersécurité dans la fonction publique.

La tentative de fraude financière en 2017 impliquait une agence gouvernementale et son fournisseur de systèmes informatiques et s’est étendue à d’autres agences avant qu’elle ne soit signalée et arrêtée.

L’étude de cas fait partie d’un nouveau rapport de la vérificatrice générale de l’État, Margaret Crawford.

Elle a appelé à des améliorations urgentes dans la capacité du secteur public à répondre aux incidents de cybersécurité.

« Il y a un risque que les incidents ne soient pas détectés plus longtemps qu’ils ne le devraient et les opportunités de contenir et de limiter les dégâts peuvent être perdues », indique le rapport.

«Les incidents de cybersécurité peuvent nuire à la prestation de services gouvernementaux et peuvent inclure le vol de renseignements personnels, le refus d’accès à une technologie critique ou même le détournement de systèmes à des fins lucratives ou malveillantes.

Un pirate a envoyé 450 courriels frauduleux.

L’étude de cas de 2017 a commencé avec un compte courriel piraté et a conduit à la fermeture du système de paiement financier de l’agence.

Six jours plus tard, le compte piraté envoyait des e-mails trompeurs, connus sous le nom d’hameçonnage, dans le but d’obtenir les informations d’identification du personnel financier.

Deux semaines après le piratage initial, le fournisseur informatique de l’agence a détecté une facture frauduleuse et a porté l’incident à un statut majeur.

A lire aussi : La C.I.A. s’est faite volée 100,000$ par un faux pirate Russe !

Les utilisateurs du compte de messagerie ont été invités à changer leurs mots de passe, mais au jour 20, le compte email piraté avait envoyé 450 e-mails bidon et 300 membres du personnel avaient cliqué sur le lien à l’intérieur.

À ce moment-là, l’agence avait découvert qu’environ 200 comptes de courrier électronique étaient sous le contrôle de criminels, mais elle n’a pas réussi à bloquer temporairement les comptes.

Ce n’est qu’au 36ème jour que le fournisseur informatique a signalé l’incident au responsable de la sécurité de l’information du gouvernement.

Six jours plus tard, on a constaté que le compte qui avait été piraté au début était toujours sous emprise.

La passerelle de paiement de l’agence, qui traitait les factures d’entreprise, les salaires du personnel et les retraites, a finalement été rouverte le 49e jour.

Il faut faire plus pour protéger nos systèmes : le gouvernement.

Mme Crawford a déclaré que l’incident soulignait le fait qu’il n’y avait pas de capacité gouvernementale pour détecter les incidents de sécurité et y répondre.

Elle a formulé 11 recommandations pour un examen urgent par le gouvernement de l’État, y compris une amélioration de la formation et de la notification des incidents.

Elle a également recommandé que le partage de renseignements sur la cybersécurité entre les organismes soit amélioré et officialisé, y compris des liens officiels avec les organismes de sécurité du gouvernement fédéral, d’autres États et le secteur privé.

Le ministre des Finances, des Services et de la Propriété, Victor Dominello, a déclaré qu’il s’efforcerait de mettre en œuvre les recommandations du vérificateur général.

« Nous reconnaissons qu’il faut en faire plus pour protéger nos systèmes et faire en sorte qu’ils soient résilients et adaptés à l’ère numérique », a-t-il déclaré.

« La cybersécurité est une menace en constante évolution, c’est pourquoi nous avons créé le poste de responsable de la sécurité de l’information du gouvernement. »

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment les criminels peuvent exploiter la cryptomonnaie avec vos appareils intelligents mal sécurisés.

Les pirates informatiques qui réquisitionnent discrètement des milliers d’appareils connectés mal sécurisés, tels que les téléviseurs «intelligents» et les thermostats, peuvant ainsi s’enrichir en les utilisant pour exploiter la cryptomonnaie.

A lire aussi : Peut-on pirater les Bitcoins ?

Lors du Mobile World Congress de Barcelone, la firme de sécurité tchèque Avast a démontré le problème en montrant aux participants un réseau «piraté», où les appareils étaient en train de produire la crypto-monnaie monero qui gagne en popularité auprès des criminels et même dans un média aventureux.

Il y a quelques choses à noter ici. Tout d’abord, Avast a un produit à vendre. Plus tard cette année, il a l’intention de publier un ensemble de sécurité à la maison intelligente qui protège contre de tels détournements.

Deuxièmement, nous ne parlons pas de votre réfrigérateur connecté à Internet qui rapporte un énorme montant d’argent, d’après Avast, il faudrait 15 000 appareils piratés pour extraire 1 000 $ de la crypto-monnaie pendant quatre jours.

Mais ce n’est pas vraiment dissuasif. Tout le problème avec le soi-disant «Internet des objets» est que la connectivité est insérée dans des milliards d’objets quotidiens, permettant d’inventer de nouvelles fonctionnalités dans tout, des haut-parleurs aux brosses à dents, dont chacune est en fait un ordinateur.

Rassemblez-en suffisamment pour former un soi-disant botnet et vous disposez d’une puissance de feu considérable qui peut attaquer les principaux sites Web. Et malheureusement, vous n’avez pas besoin d’être un mauvais génie pour utiliser ces botnets, ils sont disponibles à la location.

Les appareils Internet-of-things ont souvent une sécurité lugubre (ce qui, en plus de les rendre vulnérables aux robots zombies, en fait aussi un cadeau pour les espions). Parfois, cela est le résultat de fabricants qui n’émettent pas de mises à jour après les avoir vendus; parfois c’est aux utilisateurs de ne pas changer le mot de passe par défaut. Parfois, c’est parce que les fabricants codent en dur le même mot de passe dans chaque appareil qu’ils vendent.

Cet état de fait existe, il n’est donc pas surprenant que les criminels puissent gagner de l’argent avec les appareils et l’énergie des autres, sans même qu’ils le sachent.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage