Archives pour la catégorie Piratage

Nous traitons ici tous les sujets d’actualité lié au piratage. Vous serez informé des dernières nouvelles sur la sécurité informatique et nous donnerons à chaque fois une solution ou un conseil pour se protéger.

Smishing, la nouvelle méthode de piratage par la carte SIM

Les investissements en matière de cybersécurité se sont multipliés ces dernières années, cela s’explique tout simplement par le fait que nos chers pirates informatiques ont aussi développé de leur côté pas mal de méthodes pour réussir à nous voler.

Cet article va aussi vous intéresser : 10 % des cartes SIM serait vulnérables au Simjacker

La tendance depuis le début d’année est le piratage à travers la carte SIM. Pour arnaquer leurs victimes, les malfaiteurs se servent du service classique de SMS. il n’y a pas si longtemps de cela on parlait de « SIM swapping. ».

Aujourd’hui une nouvelle technique a vu le jour appeler le « Sminshing ».

Avec cette technique, les pirates informatiques vont tout faire pour se faire passer pour vos proches, en prétendant avoir eu un accident ou une certaine difficulté qui leur exigent une certaine somme d’argent.

L’objectif bien sûr est de vous soutirer de l’argent en ne vous forçant pas en aucune manière que ce soit. C’est une technique très facile et très sympa à mettre en application.

Elle se sert du SMS. On l’ignore beaucoup mais les SMS sont par excellence une porte d’entrée que les pirates informatiques aiment bien. Car si vous remarquer c’est par SMS que l’on reçoit le plus souvent les codes pour la double identification, soit pour se connecter à un compte en ligne, soit pour confirmer un achat. C’est de cette omniprésence des SMS qu’est née la fameuse technique de la SIM swapping qui consistait à tromper l’opérateur mobile dans l’optique de transférer les données d’une carte SIM vers une autre pour être en position de recevoir certaines informations du principal propriétaire de la carte SIM à travers les services par SMS. C’est grâce à cette dernière technique que le compte du patron, Jack Dorsey, de Twitter a été hacké.

Au-delà de cela des chercheurs avait aussi découvert sur certaines cartes SIM, une faille de sécurité qui était aujourd’hui pratiquement impossible à corriger. grâce à cette faille les pirates informatiques pouvaient envoyer les commandes à la carte SIM à l’insu de l’utilisateur et ainsi glaner des informations sur ce dernier.

Quant à la dernière technique en date, elle consiste tout simplement à pirater une personne en le trompant. Le Smishing n’exige en pratique aucune connaissance technologique ni informatique. Elle prend sa source dans le social engineering. Pour se faire, le pirate informatique va se renseigner sur sa victime afin d’avoir des informations utiles à son projet. Il va alors chercher à connaître les proches de ce dernier ainsi que leurs habitudes.

Chose qui est devenue assez facile avec les réseaux sociaux. Une fois qu’il découvre quelles sont les personnes les plus proches de sa victime, il va envoyer un SMS à ces derniers en prétendant être un membre de la famille ou une personne très proche. il lui dira qu’il est dans une situation très délicate et qu’il aurait besoin de l’argent pour s’en sortir.

En jouant sur cette corde sensible, certaines victimes se font avoir au grand bonheur du cybercriminel.

Dans un article expliquant le procédé, le site internet PhoneArena va exposer un échange entre un pirate informatique et sa cible pour essayer de montrer un aperçu de ce qui se passe. Voici l’échange telle publiée : « Salut Jason ! C’est John, j’ai un nouveau numéro » , ment le pirate avant d’ajouter « Je déteste te déranger avec ça mais je suis loin et je viens d’avoir un accident de voiture. Je suis ok mais je suis à l’hôpital et j’ai besoin de 200 dollars pour rentrer chez moi ». Un exemple classique.

Ensuite la victime s’il n’est pas assez vigilant, voudra faire tout pour aider son ami qui est dans le besoin. C’est pour cette raison il est demandé de faire très attention quand quelqu’un vous écrit surtout une connaissance pour vous demander de l’aide. Soyez vigilant, poser les bonnes questions, surtout essayer de trouver de la crédibilité dans l’histoire racontée.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



L’aviateur Boeing et ses failles de sécurité : la sécurité des avions civils et militaires

Depuis un certain moment, plusieurs critiques ont été portées au constructeur Boeing pour les insuffisances en matière de la sécurité de ses appareils.

A l’aviateur, il est clairement reproché de ne pas protéger assez ou correctement les systèmes informatiques reliés au fonctionnement de ses avions.

Cet article va aussi vous intéresser : Airbus, victime d’attaque informatique à répétition

Par ailleurs des problèmes révélés au sujet des défaillances techniques sécuritaires de Boeing touchent même les avions de guerre produit par l’entreprise, ne se limite en plus aux avions civils. On le dit et on le sait au vu de l’année 2019, catastrophique il sera considéré comme, dans l’histoire de la société d’aviation, le « annus horribilis ». En plus de la catastrophe industrielle que représente son modèle 737 max, qui a été cloué par plusieurs pays au sol, après les problèmes de sécurité connu par cet avion, causant par ce fait 2 crashs aériens, seulement en l’espace de 2 mois et voilà que ce 5 novembre il était publié un article sur le magazine en ligne CSO, dont le contenu peut se révéler assez désastreux pour l’image du constructeur d’avions. Dans le fameux article il a été mis en évidence que la sécurité des systèmes d’information embarqués dans les avions Boeing sont uniquement en dessous de la norme exigée. Selon Chris Kubecka, spécialiste en sécurité informatique, celui qui serait au cœur même de cet article, a essayé de mettre à nu les insuffisances sécuritaires de Boeing lors de la conférence de l’Aviation Cyber Security.

Il affirme dans ce contexte que la société américaine n’a pas fait preuve de diligence dans la formation de son système de sécurité. Pour lui, la sécurisation des systèmes des avions de Boeing est assez insuffisante. Et encore pire, selon toujours son dire la société aurait tenté d’étouffer l’affaire en essayant de le faire taire. Il se pourrait alors que ce dernier ait subi des menaces de la part de Boeing, qui lui a promis des poursuites judiciaires au cas où il se livrerait de cette information : « Si je vois une porte cassée dans un avion, je n’aurais pas d’ennuis en signalant que l’avion a volé quand même. Mais en tant que chercheuse en sécurité, il est légalement difficile de signaler les failles de sécurité », a-t-elle expliqué au magazine.

Le constructeur d’avion de son côté nie bien sûr tous les dires du chercheur. il mentionne cependant avoir pris contact avec ce dernier pour lui présenter ce qu’on appelle des procédures de divulgation responsable qui sont exigées en matière de sécurité informatique. Ce cadre a été ainsi définie pour faciliter la transmission de certaines informations jugées trop sensible pour être exposée au grand public sans réfléchir aux conséquences à long terme, divulgation publique qui doit attendre bien évidemment un délai raisonnable.

Notons que selon Chris Kubecka, il est clair que : « L’infrastructure Internet de Boeing, ses applications Web et ses systèmes de courrier électronique en général ne semblent pas avoir fait l’objet de tests de sécurité de base ou généralement acceptés ». Sa critique est soutenu par le journaliste, J.M. Porup, à l’origine de l’article sur le magazine en ligne CSO selon lui : « Un assaillant qui accède au logiciel qui fait fonctionner les avions peut non seulement voler ce code — pour récupérer de la propriété intellectuelle, comme le fait par exemple la Chine — mais il peut aussi changer ce code pour faire ce qu’il veut. Comme provoquer un dysfonctionnement à un moment critique ».

De son côté le constructeur d’avions accepte bel et bien les critiques apportées par le chercheur dans un communiqué qui sera adressée au magazine en ligne. ce dernier reconnaît les vulnérabilités qui ont été évoquées et regrettent, tout en affirmant sa volonté à lutter contre ces insuffisances : « Nous apprécions sincèrement le temps et les efforts de Mme Kubecka, et nous prenons au sérieux les préoccupations qu’elle a soulevées, car nous travaillons continuellement à améliorer la cybersécurité de nos systèmes et produits informatiques. Les problèmes de sécurité abordés […] sont, sans exception, des vulnérabilités communes – le type de soucis de cyber-hygiène auxquels des milliers d’entreprises sont confrontées chaque jour ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Des données fuitées sur un site de pornographie

Durant plusieurs semaines, il était accessible en ligne, une base de données provenant de 3 sites de pornographie.

Cette base de données était constituée des données de centaines de milliers de personnes parmi lesquelles, les travailleuses du sexe et les clients qui étaient abonnés à ces sites. C’est le site internet américain TechCrunch qui a révélé les faits avoir échangé avec la société de cybersécurité Black. Les faits ont été mis à nu précisément ce dimanche 3 novembre.

Cet article va aussi vous intéresser : Google met en place un système de connexion aux sites web par données biométrique

La base de données qui a été diffusée était sous la charge d’une société de media appeler VTS media dont le siège se trouve en Espagne précisément à Barcelone. En plus de cette société il y avait les données provenant de amateur tv, webcampornoxxx.net et un autre site placercams.com – des sites internet reconnus attirer des millions de visiteurs chaque mois, plus singulièrement le premier qui est véritablement l’un des plus populaire site de films pour adultes en Espagne selon le classement Alexa. Ces sites sont en fait des sites de camgirls, SPÉCIALISÉ DANS LA DIFFUSION DE CONTENU À CARACTÈRE SEXUEL VIA WEBCAM. L’une des fonctionnalités de ces contenus réside dans le fait que les spectateurs ont la possibilité de regarder gratuitement et dans un certain sens donné de l’argent à la camgirl dans l’optique de pouvoir interagir avec elle.

Selon VTS media, près de 330 000 personnes sont concernées par cette fuite de données. Dans un communiqué, la société sise à Barcelone affirmait que les données fuitées concernant principalement les pseudonymes des utilisateurs, les heures Ainsi que les jours de connexions. Pour d’autres, il s’agira d’adresses IP, qui peuvent bien sûr permettre d’identifier un appareil qui a été connecté à un moment à Internet.

Ce qui est un peu grave, on peut noter le fait qu’il était possible de lire les messages privés qui étaient échangés par les utilisateurs et les camgirls. Le pire dans tout ça, c’est qu’on pouvait connaître quels étaient les vidéos visitées et l’ordre de paiement exécuter par les utilisateurs pour leurs préférences sexuelles. le site aussi précisait que les données disponibles concernaient aussi les tentatives de connexion qui n’ont pas fonctionné comme prévu avec des noms et des références très clair. Cette dernière information est tout de même liées par VTS médias en charge les données personnelles qui ont été divulgué. « il n’y a pas de paiement, de facturation, de données de carte bancaire ou de mot de passe compromis ». la société essaie d’assurer que les données relatives aux identifiants bancaires ou d’abonnement étaient tous stockées de façon chiffrée. Alors que du côté de TechCrunch, les données divulguer était suffisamment détaillées pour permettre d’arriver à identifier les personnes concernées. cependant cette fuite de données ne concerne que 0,46% des informations disponibles sur le site.

Selon VTS, c’est un utilisateur qui aurait informé un technicien du site pour lui faire part de la fuite de données, le 24 octobre dernier. ce qui a fait réagir la maison de d’édition qui immédiatement procédé à la fermeture de la base de données. Les informations portaient précisément sur les activités qui ont été exécutés sur les sites du mois de mai jusqu’en septembre 2019 – ce qui signifie qu’elle n’était plus véritablement utile pour un quelconque besoin que ce soit. Pour VTS media, la base de données n’a « pas réalisé l’impact du contenu des données ». Alors la société assure fait son possible pour limiter au maximum de potentiels inconvénients. « Toute l’équipe travaille dur afin d’enquêter sur cette situation (…) tous les utilisateurs dont les données ont été exposées seront contactés dans les heures qui viennent ».

Pour expliquer la cause de ce qui est arrivé, VTS media explique que la fuite a survenu à cause d’une défaillance technique majeur. C’est dû à cette défaillance technique que les données de ces sites devrait être déplacées. que c’est suite à une humaine que la sécurisation de cette base de données qui ont fuies, n’a pas été effective. par ailleurs l’entreprise essaie de rassurer en disant que rien ne confirme que cette base données a été récolter par des personnes de mauvaises intentions et qu’aucune victime matérielle n’a été véritablement observée.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’application CCleaner toujours la cible des cyberattaques

C’est la deuxième fois que l’application CCleaner est victime de tentative ou même de cyberattaque.

Son détenteur actuel, Avast la firme de cybersécurité, est confronté à un dilemme des plus délicats. Interrogé par des journalistes, la responsable de la sécurité des systèmes d’information Jaya Baloo n’a pas hésité à noter que le problème informatique demeure toujours.

Cet article va aussi vous intéresser : Quel logiciel pour sécuriser mon Windows ? Voici 7 Suites de Sécurité les plus performants du moment

Elle a fait cas du réseau virtuel privé, sans aucune authentification de sécurité permettant de protéger un potentiel utilisateur : « C’était en principe un compte temporaire, le genre de compte créé pour une tâche bien particulière comme un backup ou une opération d’administration. C’était le seul compte VPN pour lequel l’authentification forte n’était pas activée et il aurait dû être supprimé, mais il ne l’a pas été.

Il est resté planqué au fin fond du répertoire de comptes VPN, et l’attaquant l’a utilisé après avoir réussi à voler l’identifiant et le mot de passe. Mais nous ne savons pas encore comment il a fait ça » souligna t’elle. Cependant ce n’est pas ce qu’on peut qualifier d’un faux positif car s’il y avait un point noir qui aurait dû découler d’une mauvaise interprétation, que les techniciens ont eu des alertes de sécurité qui leur a fait perdre beaucoup de temps.

En effet le 23 septembre dernier, l’équipe d’experts de la firme de cybersécurité avait remarqué qu’il y avait des incohérences dans le log de connexion. C’est là qu’ils virent un utilisateur connecté sur un réseau VPN, depuis un terminal Mac, alors que ce dernier n’avait aucune autorisation d’y être. Malheureusement cette action irrégulière a été passée pour un faux positif, donc une erreur dans les logs : « Toutefois, une enquête a été lancée pour vérification. Début octobre, il s’est avéré que les logs étaient parfaitement corrects. Ils s’expliquent par le fait que l’attaquant utilisait une machine virtuelle Mac et qu’il a effectué une élévation de privilèges pour accéder au contrôleur de domaine », expliquait Jaya Baloo.

C’est à partir de ce moment une alerte générale a été déclenchée et la production de logiciel s’est arrêtée. juste le temps de faire certaine vérification de produits, pour s’assurer que d’autres ne serait pas corrompu : « Toutes les versions logicielles des six derniers mois ont été contrôlées. Mais la priorité a été donnée aux logiciels pour entreprises, car c’est là où l’impact d’une infection potentielle est la plus élevée », déclarait la responsable.

Pour parer pour l’heure à toute éventualité, de nouveaux certificats ont été produits pour remplacer les anciens, et une mise à jour d’urgence a été aussi mise à la disposition des utilisateurs de CCleaner, donc elle était automatique, permettant de prendre les devants sur une quelconque attaque latente. Par ailleurs le compte VPN Temporaire a été mis en service : « C’était la chose qu’il fallait faire en dernier, pour ne pas attirer l’attention de l’attaquant » ,

La première responsable a assuré que les équipes sont en train de faire une vérification de tous les logs dont ils disposent, et que les identifiants ont déjà été réinitialisés. « Imaginez que vous avez une maison et dans une pièce vous avez vu des termites. Est-ce qu’ils sont également dans une autre pièce ? Ont-ils infesté toute la maison ? On ne sait pas. J’ai préféré partir du principe que toute l’infrastructure est compromise et qu’il fallait donc repartir de zéro » s’expliquait Baloo.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le gouvernement américain accuse TikTok d’espionner pour Pékin

L’une des applications phares du moment est une application Chinoise, TikTok, un logiciel de divertissement qui compte aujourd’hui environ 1 milliards d’utilisateurs par mois.

Depuis un moment c’est l’application la plus adulée par les jeunes de 12 à 20 ans. Ce succès non négligeable de l’application Chinoise n’a pas manqué d’attirer l’attention du gouvernement américain. En effet celui-ci soupçonne le réseau social d’être à la solde du gouvernement chinois.

Cet article va aussi vous intéresser : Comment fonctionnent les applis espionnes et comment s’en débarrasser ?

Et pour ce faire, deux parlementaires américains ont demandé aux autorités de renseignements des États-Unis d’enclencher une enquête sur le réseau social. Le but est de déterminer si ce dernier qui appartient à des hommes d’affaires chinois peut constituer une certaine menace pour la sécurité des États-Unis.

Rapporté par le journal the Washington post, le sénateur Charles Schumer démocrate et le sénateur républicain Tom Cotton ont contacté le chef du service de renseignement des États-Unis Joseph Maguire, pour lui commander de mener une investigation sur Tik tok. « Avec plus de 110 millions de téléchargements aux États-Unis seulement, TikTok est une menace potentielle du contre-espionnage que nous ne pouvons ignorer. » ont signifié les deux membres du parlement.

« Compte tenu de ces préoccupations, nous demandons à la communauté du renseignement de procéder à une évaluation des risques pour la sécurité nationale posés par TikTok et d’autres plateformes de contenu basées en Chine et opérant aux États-Unis et d’informer le Congrès de ces conclusions. ».

La méfiance face à l’application puise sa source dans le fait que TikTok appartient à une entreprise dont le siège où se trouve Beijing. Par ailleurs l’exigence de la soumission de la société détentrice de Tik Tok aux règles chinoises surtout en matière de coopération avec les services de renseignement inquiète au plus haut point les parlementaires : « Les experts en matière de sécurité se sont dits préoccupés par le fait que la loi chinoises en matière de renseignement, de sécurité nationale et de cybersécurité oblige les entreprises chinoises à soutenir et à coopérer avec les services de renseignement contrôlés par le Parti communiste chinois. ».

Selon toujours ces parlementaires Tik tok serait soumis au même règle de son sur que le son plusieurs applications au réseau social en Chine. Et si il ne divulgue pas des informations ou des contenus relatifs au manifestation à Hong Kong ou encore la place tian’anmen, sans oublier l’indépendance du Tibet. il va juste par ailleurs que l’application peut servir à influencer les événements politiques aux États-Unis comme ce fut le cas en 2016 avec l’affaire Russie et Donald Trump, Qu’ainsi la société chinoise pour utiliser son application « dans le cadre d’une société d’intelligence artificielle alimentée par des algorithmes qui ‘apprennent’ les intérêts et préférences de chaque utilisateur par une interaction répétée. »

De son côté, la société chinoise s’est défendue en signifiant que son application ne fonctionne pas selon les lois chinoises. les données des utilisateurs Américains sont stockés exclusivement aux États-Unis avec une possible sauvegarde à Singapour. Que de ce fait, aucune des données de l’application n’est stocké véritablement en Chine, les libérants ainsi de certaines contraintes et lois chinoises. par ailleurs elle a ajoutera : « Le gouvernement chinois ne nous a jamais demandé de supprimer un contenu et nous ne le ferions pas si on nous le demandait (…) Nous ne sommes influencés par aucun gouvernement étranger, y compris le gouvernement chinois ; TikTok n’opère pas en Chine, et nous n’avons aucune intention de le faire à l’avenir. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage