Archives pour la catégorie Actualité

Découvrez toutes les dernières actualités informatiques sur le piratage et les protections de données. Les nouvelles technologies au coeur du quotidien (tablette, pc, mac, objets connectés…) sans oublier les interviews d’hackers professionnels.

Les pirates ont hacké des données personnelles de 2 millions de clients T-Mobile.

T-Mobile a dévoilé un « incident » dans lequel des pirates informatiques ont eu accès à « certaines » informations personnelles de clients, mais pas de données financières ni de mots de passe.

Jeudi dernier, T-Mobile a révélé que des pirates informatiques avaient volé certaines des données personnelles de 2 millions de personnes dans une nouvelle violation de données.

En une brève intrusion, les pirates ont hacké «certaines» données client, y compris les noms, adresses e-mail, numéros de compte et autres informations de facturation. La bonne nouvelle est qu’ils n’ont pas obtenu de numéro de carte de crédit, de numéro de sécurité sociale ou de mot de passe, selon la société.

Dans son annonce, T-Mobile a déclaré que son équipe de cybersécurité avait détecté une « capture non autorisée de certaines informations » le lundi 20 août.

« Notre équipe de cybersécurité a découvert et bloqué un accès non autorisé à certaines informations, y compris la vôtre, et nous les avons rapidement signalées aux autorités. Aucune de vos données financières (y compris les informations de carte de crédit) ou de sécurité sociale n’a été impliquée et aucun mot de passe n’a été piraté », annonce l’annonce publiée sur le site Web de la société. « Cependant, vous devez savoir que certains de vos renseignements personnels peuvent avoir été exposés, qui ont pu inclure un ou plusieurs des éléments suivants : nom, code postal de facturation, numéro de téléphone, adresse e-mail, numéro de compte et le type de compte (prépayé ou postpayé). »

Le porte-parole a ajouté que le « tôt le matin le 20 août » un « incident » est arrivé lorsque des pirates partie d’un « groupe international », consulté les serveurs de l’entreprise via une API qui « ne contenait pas de données financières ou d’autres données très sensibles.  »

Selon le porte-parole, le même jour de l’intrusion, l’équipe de cybersécurité l’a détectée.

« Nous l’avons trouvé rapidement et nous l’avons fermé très rapidement », a déclaré le porte-parole.

La porte-parole a déclaré qu’elle ne pouvait pas donner de « détails » sur l’attaque et ne savait pas si les pirates étaient des criminels ou faisaient partie d’un gouvernement.

T-Mobile se tourne vers les victimes directement via un message texte pour les informer, a-t-elle déclaré.

La société a écrit dans l’annonce que tous les clients concernés ont été ou seront bientôt informés. Si vous ne recevez pas de notification, cela signifie que votre compte ne faisait pas partie des personnes touchées par cet incident, T-Mobile a également encouragé les clients à contacter le service clientèle via 611 s’ils étaient concernés.

Ceci est une histoire en développement et nous la mettrons à jour si et quand nous recevons de nouvelles informations.

En attendant, vous pouvez lire cet autre article :Faut-il verrouiller son téléphone avec un mot de passe ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Pirater un avion est plus facile que vous ne le pensez.

L’année dernière, un responsable du Département de la sécurité intérieure (DHS) a reconnu que lui et son équipe d’experts avaient piraté un Boeing 757 à distance. Comme expliquait notre article Selon Airbus, la cybersécurité est la priorité des constructeurs d’avions.

En 2016, il y a eu plus de 50 signalements d’interférences GPS à l’aéroport international de Manille, ce qui peut conduire à des «approches manquées» obligeant les équipages à se rapprocher de la piste à l’aide de systèmes de navigation de secours.

Les résultats d’une attaque dans un avion peuvent être catastrophiques. Après le crash du vol 5022 de Spanair en 2008, il a été découvert qu’un système informatique central utilisé pour surveiller les problèmes techniques de l’avion était infecté par des logiciels malveillants. Un rapport interne de la compagnie aérienne a révélé que l’ordinateur infecté n’avait pas trouvé trois problèmes techniques avec l’appareil qui, s’il était détecté, aurait pu empêcher l’avion de décoller.

La possibilité de pirater un système d’avion a déjà été démontrée. Le spécialiste de la sécurité Ruben Santamarta a montré comment des attaques telles que le contournement du contrôle de la carte de crédit et l’injection SQL peuvent être menées sur un système de divertissement en vol. De telles agressions peuvent même être perpétrées depuis le sol, dit-il.

Par ailleurs, le régulateur américain, la Federal Aviation Administration (FAA), a prévenu que certains systèmes informatiques des Boeing 747-8 et 747-8F pourraient être vulnérables à des attaques extérieures en raison de la nature de leur connectivité.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Le piratage d’Instagram soulève des questions sur sa sécurité 2FA.

Même les paramètres de sécurité les plus stricts d’Instagram peuvent ne pas suffire à protéger votre compte contre des pirates informatiques déterminés.

Alors que l’entreprise se démène pour gérer une vague de piratage informatique qui a frappé des centaines d’utilisateurs depuis le début du mois d’août, nombre de ces utilisateurs ont décrit un schéma inquiétant qui soulève de sérieuses questions sur les paramètres de sécurité de l’application.

Instagram permet aux utilisateurs de sécuriser leurs comptes avec une authentification à deux facteurs, mais elle repose actuellement sur des messages texte qui ne sont pas aussi sûrs que les méthodes d’authentification basées sur des applications.

La société a déclaré dans un communiqué publié la semaine dernière en réponse au reportage de Mashable sur le nombre croissant de piratages sur Instagram qu’elle travaillait à améliorer sa sécurité en 2FA, mais elle n’a pas précisé comment.

Mais tant que cette mise à jour n’est pas disponible, la seule option pour les utilisateurs est la méthode basée sur SMS. Et tandis que le 2FA basé sur SMS est meilleur que rien, il ne suffira peut-être pas de protéger votre compte Instagram contre des cybercriminels déterminés.

Sécurité faible 2FA

Parmi les plus de 275 personnes qui ont contacté Mashable au sujet de comptes Instagram piratés au cours de la dernière semaine, la plupart des personnes que nous avons entendues ont déclaré qu’elles n’utilisaient pas 2FA à l’époque.

Mais Mashable a confirmé qu’au moins quatre personnes avaient été piratées malgré le fait que 2FA était activé. Au moins six autres personnes qui ont contacté Mashable ont formulé des revendications similaires, mais n’ont pas été en mesure de fournir une preuve d’activation de 2FA sur leurs comptes lorsqu’elles ont été piratées.

Dans certains de ces cas, il n’y avait aucun signe que quelqu’un essayait de pirater leur compte jusqu’à ce que les utilisateurs soient soudainement fermés sans avertissement. Dans d’autres cas, ils savaient que les pirates les ciblaient, mais les paramètres de sécurité les plus stricts d’Instagram n’étaient pas en mesure de protéger leurs comptes.

Un professionnel de l’informatique qui a parlé avec Mashable sous couvert d’anonymat parce qu’il n’était pas autorisé à parler au nom de son organisation, a déclaré que le compte Instagram qu’il gère pour son entreprise a été piraté trois fois en l’espace d’un mois, malgré des paramètres de sécurité stricts. Le compte a une authentification à deux facteurs activée, utilise un mot de passe de 20 caractères, et l’adresse e-mail liée au compte est un fouillis de caractères aléatoires. Il a même donné des instructions spéciales à son opérateur pour empêcher les ports non autorisés de sa carte SIM.

Malgré tout cela, le compte, qui est devenu une cible de piratage fréquente, a été divisé en trois fois au cours du mois dernier. Il reçoit souvent des dizaines de messages 2FA non autorisés par jour. (Mashable a vu des captures d’écran confirmant ces tentatives.) Mais curieusement, il indique qu’au moment où il reçoit l’invitation, les pirates ont déjà réussi à accéder au compte.

« Tout ce qui est disponible sur Instagram se fait sur notre compte et pourtant, chaque fois que je reçois ce SMS, ils ont déjà changé le mot de passe », a-t-il déclaré à Mashable. « En tant que professionnel de l’informatique, je ne peux pas vous dire comment ils font cela. Ils doivent avoir une sorte de faille dans Instagram fondamentalement qu’ils exploitent pour le faire. »

Il a été en mesure de regagner le compte à chaque fois, car il a un contact sur Instagram, mais les tentatives de piratage constantes font encore des ravages. Les repousser est devenu une lutte quasi constante, il affirme qu’il est généralement capable de réinitialiser son mot de passe et de s’en occuper s’il les attrape dans les premières minutes, ce qui prend du temps à d’autres tâches.

« Ce n’est pas une exagération de dire que Instagram est mon problème de sécurité numéro un auquel je suis confronté en tant que professionnel de l’informatique », dit-il.

Petites entreprises bouleversées

On ne sait toujours pas comment ces attaques se produisent. Par le passé, les pirates informatiques ont détourné les cartes SIM des utilisateurs d’Instagram pour accéder à des comptes protégés par 2FA. Mais cela ne semble pas être ce qui se passe dans ces cas, dans lesquels les utilisateurs décrivent leurs paramètres 2FA ignorés, modifiés ou désactivés à leur insu.

«L’authentification à deux facteurs aide évidemment, mais elle n’est pas infaillible», déclare Stuart Madnick, professeur de technologie de l’information à la Sloan School of Management du MIT, qui constate que les pirates informatiques sont souvent capables de contourner 2FA.

Une de ces lacunes est particulièrement connue. Une faille dans un protocole de routage utilisé par les sociétés de télécommunications, connue sous le nom de protocole de signalisation 7 (SS7), permet essentiellement aux pirates de rediriger les messages texte 2FA de leurs destinataires. Cette faille a été exploitée avec succès dans le passé. En janvier 2017, un groupe de pirates informatiques a exploité la faille SS7 afin de vider les comptes bancaires de leurs victimes, a indiqué ArsTechnica. Et les chercheurs de Positive Technologies ont démontré à quel point il était facile d’exploiter cette faille particulière lorsqu’ils l’utilisaient pour pirater un compte Coinbase l’année dernière. Deux membres démocrates du Congrès ont publiquement demandé à la FCC de travailler avec les transporteurs pour remédier aux vulnérabilités SS7 l’année dernière, mais ils n’ont pas encore été corrigés.

Que ce soit ou non ce qui arrive à Instagram, il est impossible de dire avec certitude sans que la société pèse directement. Instagram a décliné plusieurs demandes de commentaires sur le disque. Mais la vague de piratage récente, qui a entraîné des centaines d’accès à leurs comptes, souligne le fait que la sécurité est une préoccupation croissante pour ce service, qui compte désormais plus d’un milliard d’utilisateurs.

Pour les propriétaires de petites entreprises qui comptent sur Instagram pour leurs clients, ces attaques peuvent être particulièrement dévastatrices.

Robert Jordan, qui utilise Instagram pour communiquer avec ses clients pour sa société de conception de bandes son, rapporte une expérience similaire. Dans la nuit du 12 août, il n’a pas pu se connecter à son compte Instagram, qui comptait environ 5 000 abonnés et était protégé par 2FA. Il s’est vite rendu compte que le nom d’utilisateur avait été modifié, ainsi que le mot de passe et l’adresse électronique du compte. Sa biographie a été supprimée et son image de profil a été changée en une image partielle d’un cheval, qui semblait être une image du film DreamWorks Spirit : Stallion of the Cimarron.

Il a déclaré qu’il n’avait jamais reçu de notification d’Instagram etque quelque chose n’allait pas : pas d’invites 2FA et pas d’e-mails signalant que ses informations de compte avaient été modifiées. Comme des dizaines d’autres qui ont parlé avec Mashable, il n’a pas eu la chance de naviguer dans le système de support d’Instagram.

« Il est extrêmement décevant que, avec des informations aussi sensibles, telles que les cartes de crédit, les adresses, les numéros de téléphone et les messages privés liés à des comptes, leur soutien est inférieur à la moyenne », explique Jordan. « Étant donné que beaucoup de personnes abandonnent Facebook sur les questions de confidentialité des données et que LinkedIn n’est pas extrêmement populaire, Instagram est ma plus grande connexion. Pour les profils commerciaux comme le mien qui traitent quotidiennement avec Instagram et les autres réseaux sociaux, cela réduit considérablement la satisfaction des clients. »

Ces types de comptes de petites entreprises sont importants non seulement pour les personnes qui les gèrent. Les petites entreprises constituent un groupe démographique de plus en plus important pour Facebook. Selon les propres statistiques de la société, il existe 25 millions de profils d’entreprise sur Instagram. Et bien que toutes ces entreprises ne paient pas pour la publicité, la société essaie de plus en plus de les encourager à le faire, Instagram permet aux entreprises de cibler les utilisateurs avec des publicités achetables dans son flux et a récemment commencé à les publicités.

Mais contrairement à Facebook, qui dispose de paramètres de sécurité relativement robustes (comme la possibilité d’utiliser des clés de sécurité physiques ainsi que des applications d’authentification secondaires), les paramètres de sécurité d’Instagram sont assez rudimentaires. Les entreprises et les autres comptes ayant de gros suivis disposent des mêmes paramètres limités que tous les autres.

Selon les utilisateurs, ces paramètres ne vont pas assez loin pour protéger les comptes qui ont de gros suivis ou dont les descripteurs sont courts ou uniques. Par exemple, bien que 2FA soit proposé, les utilisateurs ne sont invités à entrer que des codes supplémentaires lors de la connexion à partir d’un périphérique non reconnu. Instagram n’exige pas non plus de mot de passe ou autre méthode d’authentification pour modifier les informations du compte ou pour désactiver complètement 2FA.

Garder les utilisateurs informés

Instagram, peut également ne pas faire tout son possible pour éduquer les gens sur le risque de piratage potentiel, dit Madnick, le professeur du MIT. « Il n’est pas clair pour Instagram de dire aux gens qu’ils sont menacés. C’est un conflit d’intérêts en quelque sorte. » Il note que beaucoup de personnes n’autorisent jamais 2FA parce qu’elles ne savent pas qu’elles existent ou supposent qu’elles ne seront pas ciblées.

D’autres disent qu’ils ne reçoivent jamais de courrier électronique du tout, ou que leurs tentatives de réinitialisation de leurs mots de passe sont vaines, car toutes les informations de contact associées à ce compte ont déjà été modifiées. Instagram déclare avoir d’autres moyens de permettre à ses utilisateurs de récupérer des comptes, mais a refusé de commenter certains détails, en plus de pointer vers son article précédent.

Pour les utilisateurs qui ont été piratés, ce processus ajoute une insulte à la blessure. Les personnes qui cherchent déjà à reprendre le contrôle de leurs comptes, qu’il s’agisse de soutenir leur activité, de récupérer des photos de leurs proches ou de protéger leur vie privée, finissent par penser qu’elles tournent en rond, recevant un courrier électronique automatisé après résolution automatique.

Ainsi, alors que le reste des utilisateurs d’Instagram attendent la mise à jour de sécurité promise par l’entreprise, certains de leurs utilisateurs les plus dévoués attendent toujours une solution qui pourrait ne jamais arriver.

D’autres conseils qui peuvent aussi vous intéresser : Un piratage d’Instagram bloque des centaines d’utilisateurs sur leurs comptes.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Le cyber piratage fait peur et notre besoin en protection est en recherche constante.

Même dans le monde numérique actuel, les systèmes existants constituent toujours une menace pour les gouvernements et les organisations du monde entier.

Il a été largement rapporté que près de 45 millions de télécopieurs fax sont actuellement utilisés dans les entreprises. Les télécopieurs sont facilement oubliés dans le coin d’un bureau, ce qui explique pourquoi ils sont exposés au risque d’être piratés. Malheureusement, bien que les télécopieurs puissent sembler être un appareil de communication obsolète, ils sont encore largement utilisés et connectés à des réseaux dans des industries où sont stockées des données hautement sensibles, telles que la santé, les banques et la justice. Les hôpitaux, par exemple, utilisent régulièrement plus de 9 000 télécopieurs. Et bien que certains télécopieurs puissent être « corrigés » pour éviter les piratages, la plupart d’entre eux sont trop anciens pour être mis à jour.

Il n’est donc guère surprenant qu’une vulnérabilité majeure ait été récemment découverte par Check Point Research après avoir identifié un bogue dans la télécopie tout-en-un HP Officejet, ainsi que dans d’autres machines et imprimantes. Check Point Research a découvert que si ces appareils étaient liés au réseau d’une entreprise, les pirates pourraient alors pénétrer le réseau informatique et le serveur d’une entreprise et accéder à des fichiers et des documents sensibles.

Dans cette optique, les entreprises qui utilisent encore des télécopieurs doivent être conscientes des risques, des conséquences et des méthodes qu’elles peuvent introduire pour protéger leurs machines.

Voici tout ce que vous devez savoir :

Comment fonctionne le piratage d’un télécopieur fax ?

La plupart des télécopieurs sont aujourd’hui intégrés dans des imprimantes tout-en-un, connectées au réseau WiFi interne de l’organisation et à la ligne téléphonique PSTN. Un pirate informatique peut simplement envoyer une image spécialement conçue, codée pour contenir un logiciel malveillant sur le télécopieur. Le télécopieur fait alors son travail et lit l’image. L’image, cependant, est intentionnellement mal formée, de sorte que la fonction de décodage de l’image (qui fait partie du micrologiciel du télécopieur) doit être forcée à exécuter le code de l’attaquant au lieu du code du micrologiciel. Cela permettra à l’attaquant de prendre le contrôle total du télécopieur.

Ceci est très grave, car l’attaquant a désormais accès au même réseau interne où le périphérique est connecté via sa connexion WiFi ou Ethernet et il n’y aura pas de pare-feu (et probablement pas d’IDS) protégeant le segment de réseau. Et il sera tellement plus facile pour le pirate de diffuser ses outils d’attaque et son code malveillant sur les ordinateurs et les périphériques du réseau ou d’écouter le trafic interne dans l’espoir d’obtenir des indices et des conseils juteux sur d’autres cibles intéressantes.

Et qui sait quels types de documents confidentiels seront envoyés à cette imprimante en attendant …

Quelle est la taille du risque ?

Le risque d’être piraté est quelque peu amplifié car la plupart des firmwares (une classe spécifique de logiciels informatiques) sur ces périphériques ont été écrits, comme vous pouvez l’imaginer, il y a de nombreuses années, alors que les gens ignoraient encore.

Pourquoi quelqu’un m’envoie-t-il un fax mal formé ou attaque-t-il mon télécopieur ?

Les méthodes de test avancées telles que les analyseurs de code source et les fuzzers de protocole n’étaient pas disponibles ou étaient généralement utilisées par les fournisseurs à l’époque, et ne sont probablement pas encore par certains fournisseurs. Il est également très difficile de détecter la première phase d’une attaque si la ligne téléphonique PSTN est utilisée comme vecteur d’attaque car il n’y a pas de pare-feu, d’IDS, etc., qui peuvent protéger votre ligne PSTN. La détection des phases restantes pourrait également s’avérer difficile car le périphérique compromis ciblera désormais d’autres périphériques sur le même réseau, devenant ainsi une menace interne. Bien que les solutions de sécurité des terminaux et IDS puissent résoudre au moins une partie du problème.

Comment protégez-vous votre télécopieur ?

Vous devez séparer les télécopieurs du réseau et / ou renforcer vos capacités de détection. Bien qu’une ligne PSTN puisse toujours constituer un défi, il convient d’utiliser une solution de sécurité de point final ou IDS. Celles-ci, bien sûr, ne fonctionnent que contre les vulnérabilités et les signatures connues et ne sont en aucune manière suffisantes. Une approche plus avancée consisterait, par exemple, à examiner les solutions de sécurité basées sur la déception, en utilisant des leurres, que ce soit en utilisant des télécopieurs ou d’autres cibles intéressantes de votre réseau. Par exemple, vous pouvez attirer les attaquants et être immédiatement averti lorsque vous êtes piraté.

Deuxièmement, la sécurité du périmètre ne suffit pas! Ce ne sont que des appareils et des logiciels supplémentaires qui sont tout aussi vulnérables. Et cela ne couvrira pas les lignes RTPC. Des solutions plus avancées sont nécessaires, par exemple, assurez-vous que votre fournisseur utilise des méthodes proactives dans ses tests de produits (fuzzing, analyseurs de code, analyseurs binaires, etc.).

Vérifiez à quel moment vous avez reçu la nomenclature de votre fournisseur de logiciel ou de produit. En outre, examiner de nouveaux domaines de sécurité : la tromperie et les leurres, comme indiqué ci-dessus. Celles-ci porteraient vraiment les capacités de détection à un niveau supérieur, couvrant également les scénarios de menaces internes.

Malgré la vulnérabilité et le risque de piratage informatique, la réalité est qu’il existe une multitude d’autres moyens d’exploiter une entreprise, par exemple : les attaques d’initiés, les dispositifs USB (mémoire) malveillants et les nouveaux malwares à charge utile chiffrée (avec de nouvelles approches comme DeepLocker) qui peuvent permettre à des attaquants de cibler directement l’intranet en contournant la sécurité du périmètre. En outre, la découverte de Check Point Research ne concernait qu’un ancien micrologiciel d’imprimante tout-en-un spécifique et la reproductibilité était incertaine.

Focaliser trop sur des vecteurs de menaces spécifiques risque de réduire trop la focalisation, rendant le défenseur plus aveugle. Une organisation de sécurité mature axée sur le risque disposera des outils appropriés pour rendre ces attaques inefficaces.

D’autres conseils qui peuvent aussi vous intéresser : 8 raisons pour lesquelles chaque petite entreprise doit se renforcer sa cybersécurité.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Un jeune de 16 ans a réussi à pirater Apple, à voler un tas de fichiers sécurisés et à accéder à des comptes clients.

Un adolescent Australien a plaidé coupable d’avoir piraté Apple, de voler 90 Go de fichiers sécurisés et d’avoir accéder à des comptes clients. L’homme de 16 ans a fait irruption dans l’ordinateur central d’Apple plusieurs fois au cours d’une année, selon The Age, et a stocké des instructions de piratage sur son ordinateur portable dans un dossier nommé «hacky hack hack». Apple a identifié et signalé le piratage au FBI. Il a déclaré « à aucun moment au cours de cet incident », les données personnelles des utilisateurs n’étaient compromises.

Le journal Australien a rendu compte de l’audience qui s’est tenue jeudi à Melbourne devant un tribunal pour enfants et a incité Apple à publier une déclaration rassurant les utilisateurs sur la sécurité de leurs données.

The Age a déclaré que le jeune homme de 16 ans, qui ne peut pas être nommé pour des raisons juridiques, a fait irruption plusieurs fois sur l’ordinateur central d’Apple au cours d’une année en utilisant un système de «tunnels informatisés et de systèmes de contournement en ligne».

Il a téléchargé des fichiers sécurisés et a accédé aux comptes clients, en utilisant les instructions stockées sur ses ordinateurs portables Apple, saisis lors d’un raid dans sa maison de banlieue, dans un dossier nommé « hacky hack hack ».

Apple a détecté sa présence et a signalé l’adolescent au FBI, qui a à son tour transmis le cas à la police Australienne. Le suspect a plaidé coupable, a déclaré The Age et Reuters a annoncé qu’il serait condamné le 20 septembre.

L’avocat de l’adolescent aurait déclaré qu’il avait pris pour cible Apple parce qu’il était un admirateur de la société et qu’il espérait y travailler un jour. On le dit bien connu dans la communauté internationale du piratage.

Dans une déclaration à Reuters et The Guardian, la société a cherché à minimiser l’impact du piratage.

« Chez Apple, nous protégeons avec vigilance nos réseaux et nous avons des équipes dédiées de professionnels de la sécurité de l’information qui travaillent pour détecter les menaces et y répondre », a déclaré un porte-parole.

« Dans ce cas, nos équipes ont découvert l’accès non autorisé, l’ont contenu et ont signalé l’incident à la police. Nous considérons la sécurité des données de nos utilisateurs comme l’une de nos plus grandes responsabilités et voulons garantir à nos clients qu’à aucun moment de cet incident leurs données personnelles ont été compromises. »

Autre article pouvant vous intéresser : Facebook, Google et Apple offrant des millions pour inciter les hackers ‘white hat’ à trouver leurs défauts.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage