Archives pour la catégorie Actualité

Découvrez toutes les dernières actualités informatiques sur le piratage et les protections de données. Les nouvelles technologies au coeur du quotidien (tablette, pc, mac, objets connectés…) sans oublier les interviews d’hackers professionnels.

Comment les criminels peuvent exploiter la cryptomonnaie avec vos appareils intelligents mal sécurisés.

Les pirates informatiques qui réquisitionnent discrètement des milliers d’appareils connectés mal sécurisés, tels que les téléviseurs «intelligents» et les thermostats, peuvant ainsi s’enrichir en les utilisant pour exploiter la cryptomonnaie.

A lire aussi : Peut-on pirater les Bitcoins ?

Lors du Mobile World Congress de Barcelone, la firme de sécurité tchèque Avast a démontré le problème en montrant aux participants un réseau «piraté», où les appareils étaient en train de produire la crypto-monnaie monero qui gagne en popularité auprès des criminels et même dans un média aventureux.

Il y a quelques choses à noter ici. Tout d’abord, Avast a un produit à vendre. Plus tard cette année, il a l’intention de publier un ensemble de sécurité à la maison intelligente qui protège contre de tels détournements.

Deuxièmement, nous ne parlons pas de votre réfrigérateur connecté à Internet qui rapporte un énorme montant d’argent, d’après Avast, il faudrait 15 000 appareils piratés pour extraire 1 000 $ de la crypto-monnaie pendant quatre jours.

Mais ce n’est pas vraiment dissuasif. Tout le problème avec le soi-disant «Internet des objets» est que la connectivité est insérée dans des milliards d’objets quotidiens, permettant d’inventer de nouvelles fonctionnalités dans tout, des haut-parleurs aux brosses à dents, dont chacune est en fait un ordinateur.

Rassemblez-en suffisamment pour former un soi-disant botnet et vous disposez d’une puissance de feu considérable qui peut attaquer les principaux sites Web. Et malheureusement, vous n’avez pas besoin d’être un mauvais génie pour utiliser ces botnets, ils sont disponibles à la location.

Les appareils Internet-of-things ont souvent une sécurité lugubre (ce qui, en plus de les rendre vulnérables aux robots zombies, en fait aussi un cadeau pour les espions). Parfois, cela est le résultat de fabricants qui n’émettent pas de mises à jour après les avoir vendus; parfois c’est aux utilisateurs de ne pas changer le mot de passe par défaut. Parfois, c’est parce que les fabricants codent en dur le même mot de passe dans chaque appareil qu’ils vendent.

Cet état de fait existe, il n’est donc pas surprenant que les criminels puissent gagner de l’argent avec les appareils et l’énergie des autres, sans même qu’ils le sachent.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Le piratage du réseau gouvernemental Allemand a causé des dégâts considérables.

Une cyberattaque sur les systèmes informatiques du gouvernement Allemand qui aurait été commise par un groupe de piratage soutenu par la Russie est en cours et pourrait avoir causé des « dommages considérables », ont déclaré jeudi des membres du comité de surveillance du renseignement du Parlement.

Les nouvelles de la piraterie ont éclaté mercredi avec un rapport de l’agence de presse Allemande DPA et les membres du comité ont exprimé leur indignation d’avoir été les premiers informés de l’attaque, découverte en décembre, par les médias.

« Bien qu’il puisse y avoir de bons arguments sur la raison pour laquelle certaines informations ont été maintenues au cours des dernières semaines, il est totalement inacceptable que nous ayons été informés hier par DPA », a déclaré aux journalistes le député Konstantin von Notz.

Citant des sources de sécurité non identifiées, DPA a rapporté que les enquêteurs pensent qu’un groupe Russe connu sous le nom de Snake a effectué le piratage qui a violé les ministères des affaires étrangères et de la défense de l’Allemagne et a réussi à voler des données. Il a déclaré que l’attaque avait été découverte en décembre et qu’elle se déroulait peut-être depuis un an.

Plus tôt, le DPA avait signalé que le groupe derrière l’attaque était APT28, également connu sous d’autres noms, y compris « Fancy Bear ». L’APT28, qui a été liée aux renseignements militaires Russes, a été accusée d’avoir attaqué le Parlement Allemand en 2015, ainsi que l’OTAN, les gouvernements d’Europe de l’Est, la campagne électorale américaine, les agences antidopage et d’autres cibles.

Le ministère de l’Intérieur a confirmé mercredi que des réseaux appartenant à « l’administration fédérale » avaient été piratés, affirmant que « l’attaque était isolée et maîtrisée ».

Un porte-parole du ministère de l’Intérieur n’a pas donné plus de détails, citant l’analyse en cours et les mesures de sécurité prises.

Armin Schuster, membre des chrétiens-démocrates de la chancelière Angela Merkel et président du comité de surveillance du renseignement, a qualifié cette initiative de «véritable attaque» contre le réseau gouvernemental.

« C’est une attaque en cours et par conséquent les discussions publiques sur les détails seraient simplement un avertissement à l’attaquant que nous ne voulons pas donner », at-il déclaré après une réunion d’urgence du comité. « Le renversement de secrets a causé des dommages considérables, mais le gouvernement, à ce jour, essaie de limiter les dégâts. »

Le député du Parti de gauche et membre du comité de surveillance du renseignement, André Hahn, a déclaré qu’à son avis le gouvernement essayait de « minimiser » l’importance de l’attaque.

« Je crains qu’au cours des prochaines semaines, un peu plus de choses ne soient révélées », a-t-il déclaré.

Les médias Allemands ont rapporté que la violation était autorisée à continuer afin que les enquêteurs puissent recueillir des informations sur la portée et les cibles de l’attaque, et ses initiateurs.

Selon l’agence de renseignement Allemande, Snake, le groupe suspecté d’être à l’origine de l’attaque, a fait son apparition en 2005 et utilise «un logiciel très complexe et de haute qualité» qui porte également le nom d’Uroburos ou de Turla.

« La sélection des cibles indique les intérêts de l’Etat : les personnes concernées sont des agences gouvernementales et des cibles dans les affaires et la recherche », a déclaré l’agence Allemande d’espionnage BfV dans son rapport annuel pour 2016.

L’agence de presse DPA a rapporté que les assaillants sont entrés dans les réseaux gouvernementaux par le biais d’une académie de formation pour les fonctionnaires, puis ont soigneusement pénétré dans d’autres parties du système.

Suite au rapport de DPA mercredi, les officiels ont confirmé qu’il y avait au moins « des indications » que les pirates Russes étaient derrière l’attaque.

« Si cela s’avère vrai, c’est une forme de guerre contre l’Allemagne », a déclaré Dieter Janacek, président du comité des affaires numériques, au journal Berliner Zeitung. Janacek a qualifié l’attaque de « sévère » et a appelé le gouvernement à transmettre l’information dont il dispose au parlement.

A lire : Cracker ou pirater un mot de passe

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les piratages les plus notoires de l’histoire et ce qu’ils signifient pour l’avenir de la cybersécurité.

Où est passé le temps ? Février est terminé et nous avons déjà vu plusieurs vulnérabilités et piratages majeurs cette année ! Alors que nous nous dirigeons vers une nouvelle année chargée pour la cybersécurité, il est important de prendre du recul et d’examiner comment nous sommes arrivés ici.

Depuis près de quatre décennies, les cybercriminels exploitent les technologies les plus récentes et les plus innovantes pour le plaisir, le profit et le pouvoir. En ce moment, le mot « hacker » a pris de nombreuses significations. Au début, il se référait à de jeunes technophiles espiègles cherchant à se bâtir une réputation sur Internet, mais il est devenu depuis un titre mondial pour les pirates de données, les «entrepreneurs» en ligne malveillants et les agents géopolitiques. Les menaces et les tactiques utilisées par les pirates ont également évolué, allant des escroqueries à petite échelle aux vers dangereux et aux piratages de la Terre.

En conséquence, l’industrie de la sécurité a joué un rôle de «cyber chat et souris» pendant près d’un demi-siècle, cherchant à faire évoluer la technologie de sécurité pour contrer l’évolution constante des logiciels malveillants et des techniques utilisées par les acteurs sophistiqués.

Jetons un regard en arrière sur les quatre dernières décennies pour évaluer les hacks les plus notoires dans chaque ère.

L’ère des chevaux de Troie (1980)

La musique de Synthwave n’était pas la seule chose à sortir des années 1980. Alors que les «phreaks téléphoniques» étaient occupés à essayer de faire des appels interurbains gratuits, le biologiste Joseph Popp était occupé à forger ce qui allait devenir la première attaque généralisée de ransomware.

Le Trojan SIDA était un simple hack qui a ouvert la voie aux rançongiciels modernes. Dr. Popp a livré son cheval de Troie en utilisant une disquette de 5,25 pouces, étiquetée comme une disquette d’information sur le sida, avec un utilisateur du CLUF avertissant que le défaut de payer des frais de licence à PC Cyborg Corporation aurait des effets négatifs, il a distribué 20 000 copies de ses disques contre le SIDA aux participants à une conférence de l’Organisation mondiale de la santé sur le sida.

Une fois que le cheval de Troie SIDA a infecté l’ordinateur d’une victime, il commencerait à compter le nombre de fois où l’ordinateur a été redémarré. Une fois que le compte de démarrage a atteint 90, le cheval de Troie SIDA a chiffré les noms de fichiers pour tous les fichiers sur le lecteur C: du système, rendant l’ordinateur inutilisable. Le cheval de Troie a alors présenté une note de rançon qui ordonnait à la victime de payer 189 $ par la poste à la boîte postale de PC Cyborg Corporation au Panama pour «renouveler leur permis».

Le cheval de Troie du sida a finalement été retracé à Dr. Popp, qui a été rapidement arrêté et extradé de l’Ohio à Londres sur des accusations de chantage pour sa création, bien qu’il ait été libéré après avoir été jugé mentalement inapte à subir son procès.

En ce qui concerne le cheval de Troie du SIDA, les professionnels de la sécurité ont finalement découvert des faiblesses, leur permettant de créer des outils capables d’inverser les dommages du cheval de Troie.

L’ère des virus (années 1990)

Comme les ordinateurs ont continué à gagner en sophistication et en accessibilité dans les années 90, les pirates informatiques ont fait de même. Ces attaquants étaient plus sophistiqués techniquement et motivés criminellement que leurs ancêtres des années 1980. Leur attention s’est aussi détournée du jeu et de l’exploration en général vers des crimes plus graves comme le vol de carte de crédit, la fraude bancaire et le piratage gouvernemental.

Les années 90 ont également vu une augmentation des virus informatiques, y compris l’un des virus les plus prolifiques de tous les temps : le virus Melissa. Le virus Melissa est arrivé à ses victimes sous forme de document Microsoft Word joint à un courriel. Lorsque la victime ouvrait le document Word, un script de macro à exécution automatique s’exécutait sur le système. La macro infecterait d’abord le modèle Microsoft Word par défaut, provoquant tous les autres documents Word ouverts à devenir porteurs du virus, puis enverrait une copie de lui-même aux cinquante premières adresses du carnet d’adresses Outlook de la victime.

Melissa s’est si bien répandue qu’elle a obligé Microsoft à bloquer temporairement les courriels entrants. Il a estimé que, à son plus haut point, Melissa infectait 20 % de tous les ordinateurs, y compris ceux de nombreuses grandes entreprises et même le gouvernement des États-Unis.

Une équipe d’enquêteurs comprenant le FBI, la police d’État du New Jersey et plusieurs sociétés privées ont finalement retracé le virus Melissa à son auteur, David Smith. Smith a été arrêté et accusé d’avoir causé plus de 80 millions de dollars de dommages par son virus. Il a été condamné à 10 ans de prison, en servant seulement 20 mois d’entre eux en échange d’aider le FBI à attraper d’autres virus et créateurs de vers de réseau.

L’ère de Worms (2000s)

Alors que la bulle internet a éclaté, les pirates informatiques malveillants profitaient de l’adoption d’Internet en plein essor pour gagner à la fois la gloire et la fortune. Les cybercriminels ont trouvé des moyens de monétiser leurs compétences grâce aux armées de botnets et aux détournements de clic. Les années 2000 ont également vu le début du véritable piratage parrainé par l’État et la montée de l’organisation hacktiviste anonyme.

Cependant, tous les criminels ne cherchaient pas de l’argent, certains voulaient simplement voir le monde brûler par leurs logiciels malveillants. L’un des exemples les plus prolifiques de ce phénomène a été le ver ILOVEYOU, dont on estime qu’il a causé des dégâts et des coûts de nettoyage de l’ordre de plusieurs dizaines de milliards de dollars.

Le ver ILOVEYOU propagé en tant que script Visual Basic (fichier .vbs) joint à un e-mail avec la ligne d’objet « ILOVEYOU ». La gestion des extensions par défaut de Microsoft à ce moment masquait l’extension .vbs, faisant ressembler le fichier à un simple document texte. Lorsque la victime a tenté d’ouvrir le fichier « texte », le script a été exécuté et a commencé à écraser toutes les images, tous les fichiers MP3 et tous les fichiers de document qu’il pouvait trouver. Le ver s’est répliqué en envoyant une copie de l’e-mail ILOVEYOU aux 500 premiers contacts du carnet d’adresses de la victime.

ILOVEYOU a si bien réussi à se répandre dans de nouveaux systèmes qu’elle a forcé plusieurs organisations gouvernementales, dont le Pentagone, la CIA et le Parlement britannique, à fermer complètement leurs systèmes de courrier électronique pendant qu’ils essayaient de nettoyer.

À la suite de ILOVEYOU Worm, Microsoft a lancé son initiative Trustworthy Computing, promettant d’accroître la sécurité de ses produits afin de prévenir des attaques similaires.

L’ère du cyberespionnage et de la guerre (2010)

Nous ne sommes pas encore tout à fait terminé avec les années 2010, mais ces dernières années, nous avons vu des piratages de données sans fin et les attaques transformer le piratage en un sujet de nouvelles grand public. Peut-être que l’attaque la plus notoire est survenue au tournant de la décennie, lorsque le ver Stuxnet a provoqué la séparation des centrifugeuses nucléaires iraniennes.

Le ver Stuxnet était un logiciel malveillant extrêmement sophistiqué qui exploitait les failles de zéro jour dans les logiciels Microsoft Windows et Siemens Step7 pour finalement compromettre les automates programmables iraniens (PLC). La charge utile finale des logiciels malveillants a recueilli des informations sur les systèmes industriels ciblés et a causé près d’un cinquième des centrifugeuses nucléaires iraniennes à tourner assez vite pour se détruire.

Stuxnet a été le premier logiciel malveillant à avoir un impact sur les systèmes de contrôle industriels et à faire le saut entre Windows et les premiers appareils IoT. Stuxnet a ouvert les yeux sur les réalités du piratage géopolitique et de la cyberguerre. En réponse à Stuxnet, Siemens a publié un outil de suppression et Microsoft a publié des mises à jour de sécurité strictes.

Regarder vers l’avant

Nous avons encore quelques années avant la fin de la décennie, mais nous pouvons déjà voir des tendances se former qui sont susceptibles de rester. Les ransomwares continuent de se développer agressivement chaque année et nous avons même vu l’introduction de « ransomworms », les botnets IoT deviennent la norme et les mineurs de crypto-monnaie cachés volent nos ressources informatiques à notre insu.

La prochaine grande évolution du piratage n’est pas encore claire à ce stade, mais les meilleures pratiques éprouvées en matière de sécurité de l’information peuvent vous aider à traverser la tempête. Gardez vos systèmes à jour avec les derniers correctifs de sécurité. Renseignez-vous sur les tentatives de phishing et d’autres attaques d’ingénierie sociale. Et comme toujours, tenez-vous au courant des derniers développements de la menace moderne afin que vous ne vous retrouviez pas aveuglé par ce qui vient ensuite.

A lire aussi : Les escrocs essayant de pirater vos informations personnelles via votre téléphone.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

46 % des organisations ne changent jamais de stratégie de cybersécurité, même après une attaque ou un piratage.

Selon un rapport de CyberArk, les professionnels de la sécurité ont encore du mal à empêcher les hackers à pénétrer dans les réseaux internes.

Nous avions parlé précédemment dans un article de la sécurité informatique en entreprise, mais un rapport indique que :

– 46 % des organisations ont déclaré que leur stratégie de cybersécurité change rarement de manière substantielle, même après avoir subi une attaque.

– 46 % des professionnels de la sécurité ont déclaré que leur organisation ne pouvait pas empêcher les pirates de pénétrer dans les réseaux internes chaque fois qu’un piratage est tenté.

Malgré des cyber-menaces de plus en plus sophistiqués, les entreprises ne parviennent pas à mettre à jour de manière proactive leurs défenses de sécurité, selon un nouveau rapport de la firme de sécurité CyberArk. Quelque 46 % des 1 300 professionnels de l’informatique et chefs d’entreprise interrogés ont déclaré que la stratégie de sécurité de leur organisation change rarement de manière substantielle, même après une cyberattaque.

En outre, 46 % des professionnels de la sécurité ont déclaré que leur organisation ne pouvait pas empêcher les pirates de pénétrer dans les réseaux internes chaque fois qu’un piratage est tenté, selon le rapport. Et seulement 8 % des responsables de la sécurité ont déclaré que leur entreprise effectue continuellement des tests d’intrusion pour déterminer les vulnérabilités possibles.

« Dans les moyennes et grandes organisations en particulier, il est nécessaire que les équipes de sécurité redéfinissent les attentes en matière de priorités de dépenses et de dépenses », indique le rapport. « Ces résultats soutiennent les dangers de l’inertie, avec des organisations qui ne prennent pas l’initiative de faire les changements nécessaires suite à une attaque. »

Les organisations ne parviennent pas non plus à protéger les informations d’identification et les données confidentielles dans le cloud, selon le rapport. Alors que 50 % des professionnels de l’informatique déclarent que leur organisation stocke des informations stratégiques dans le cloud (voir Que faire si votre cloud est piraté ?), 49 % déclarent ne pas avoir de sécurité de compte privilégiée pour le cloud. Ils stockent donc des données dans le cloud sans prendre de mesures supplémentaires pour le protéger.

En termes de protection des mots de passe, 36 % des entreprises ont indiqué que les informations administratives étaient stockées dans des documents Word ou Excel sur les ordinateurs de l’entreprise, 34 % sur des serveurs partagés ou des clés USB et 19 % sur des documents imprimés.

Selon le rapport, 52 % des professionnels de la sécurité informatique déclarent que leurs systèmes d’exploitation et leurs correctifs sont à jour et 29 % utilisent des contrôles d’application de liste blanche.

Comme les professionnels ont signalé que les attaques de phishing ciblées (56 %), les menaces internes (51 %), les logiciels malveillants et les ransomwares (48 %) constituent les menaces les plus graves pour leur organisation, il est important que les entreprises restent vigilantes.

Découvrez les 5 erreurs de sécurité à éviter.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Un cabinet de sécurité israélien affirme pourvoir pirater n’importe quel iPhone.

La société israélienne Cellebrite, une société qui a tissé de solides liens commerciaux avec un certain nombre de départements du gouvernement américain, affirme que ses ingénieurs ont la possibilité de contourner la sécurité de tout appareil fonctionnant sous iOS 11, y compris l’iPhone X avec FaceID. Ils ont déjà eu du succès, selon un mandat d’arrêt et le dossier de preuve associé dans une affaire américaine qui pourrait avoir des répercussions mondiales. Le nouvel iPhone avait déjà été piraté un jour après ça sorti, comme nous l’avions écrit.

Depuis que le FBI et Apple ont claqué des coups de feu sur San Bernardino en déclarant qu’ils n’étaient pas en mesure de déchiffrer les données sur un iPhone 5C utilisé par les prétendus tireurs, il y a eu un argument croissant concernant les obligations des fabricants de matériel informatique. aide aux organismes d’application de la loi en matière d’accès aux données cryptées.

Mais ce rapport de Forbes suggère que Cellebrite débloque n’importe quel appareil iOS pour seulement US $ 1500 par déblocage. Compte tenu de la rumeur selon laquelle le FBI aurait déboursé 1 M $ US pour déverrouiller le téléphone de San Bernardino, c’est une aubaine.

Ce qui n’est pas clair, c’est si la société utilise une vulnérabilité qu’elle a gardée pour elle-même et qui n’a pas été rapportée, si elle utilise un mécanisme de force brute ou si le piratage nécessite un accès matériel. De toute façon, si vous êtes propriétaire d’un iPhone, il est possible que votre appareil ne soit pas aussi sécurisé que vous le pensez.

Il y a aussi une énigme éthique intéressante. Cellebrite gagne de l’argent sur des appareils piratés, vraisemblablement en cherchant et en accumulant des vulnérabilités. Beaucoup de gens croient que de telles vulnérabilités devraient être divulguées aux fabricants afin qu’ils puissent fabriquer des produits plus sûrs pour nous tous. Mais les actions de Cellebrite s’apparentent davantage à celles des acteurs de la menace qui utilisent des vulnérabilités à des fins personnelles.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage