Archives pour la catégorie Piratage

Nous traitons ici tous les sujets d’actualité lié au piratage. Vous serez informé des dernières nouvelles sur la sécurité informatique et nous donnerons à chaque fois une solution ou un conseil pour se protéger.

L’ONU, victime de piratage informatique ?

Selon les dernières informations, l’Organisation des Nations Unies a été victime de piratage informatique l’année dernière.

Il se pourrait que cela n’est jamais été rendu public parce que des responsables de l’organisation ont préféré étouffer l’affaire.

Cette théorie a été remise sur le tapis par l’Associated Press. Selon elle, l’Organisation des Nations Unies a bel et bien été victime d’un piratage informatique en 2019. Et l’affaire a été étouffée par ces cadres. Il est question ici de réseau informatique de l’ONU localisés dans les villes de Genève et de Vienne.

Cet article va aussi vous intéresser : WhatsApp n’est pas une messagerie sûre selon l’ONU

Ces réseaux auraient été infiltrés lors d’une opération visant à espionner les hauts fonctionnaires de l’institution internationale. Malheureusement, les identités des pirates informatiques n’ont pas encore été découvertes dans oublier l’ensemble des données auxquelles ils auraient pu avoir accès non déterminées.

Un document confidentiel qui aurait été porté sciemment mais anonymement à l’organisation, The New Humanitarian met en évidence le fait que plusieurs serveurs appartenant à l’ONU ont été infectés par lesdits pirates informatiques, ce qui a conduit à la récolte de données sensibles. Selon Ian Richards, le président du Conseil du personnel des Nations unies : « L’ensemble du personnel, y compris moi, n’a pas été informé (…) Tout ce que nous avons reçu, c’est un courriel (le 26 septembre) nous informant de travaux de maintenance des infrastructures ». Comme auprès de bien d’autres fonctionnaires, l’affaire n’est pas ras reconnue voire inconnue. Alors que selon le document confidentiel divulgué, c’est 42 serveurs de l’ONU qui ont été compromis lors du piratage informatique. 25 autres serveurs avaient été suspecté de l’être. Le document confirme que le piratage informatique a réussi suite l’exploitation d’une faille de sécurité présente dans le programme informatique SharePoint de Microsoft. Par ailleurs le logiciel malveillant utilisé par les pirates informatiques demeure un mystère.

Selon un porte-parole de l’ONU qui a essayé d’apporter quelques éclaircissements à Associated Press, piratage informatique a une belle et bien lieu, Cependant, il ne serait pas si grave : « Nous faisons face à des tentatives quotidiennes d’accès à nos systèmes informatiques. Cette fois, ils y sont parvenus, mais cela n’a pas été très loin. Rien de confidentiel n’a été compromis. ». Et selon certaines informations qui proviennent des sources émanant de l’ONU, l’attaque informatique aurait débuté en juillet 2019 et aurait été détectée par les autorités que 1 mois plus tard. A cet effet, l’ONU, « les méthodes et les outils utilisés dans l’attaque indiquent un niveau élevé de ressources, de capacités et de détermination ».

Plusieurs questions restent dans l’ombre dans cette affaire. Les pirates serait-ils des agents d’État en particulier ? Des anciens fonctionnaires ou des fonctionnaires toujours en activité à l’ONU ? Selon les personnes interrogées par Associated Press, il y a de fortes chances que ce soient en effet des pirates informatiques affiliés à un État particulier vu la sophistication des procédures durant l’attaque informatique. En outre, certains fonctionnaires ont reconnu que l’ONU a bel et bien effacé les traces du piratage informatique en supprimant des données du registre relative à l’attaque.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



LinkedIn et Slideshare, complices de piratages ?

Le passage de réseau social à un vaste empire de piratage est-il réellement possible ?

C’est qui se présente lorsqu’on observe le cas de LinkedIn et la polémique qui tourne autour du réseau social depuis un moment déjà.

On se rappelle qu’en 2012, LinkedIn, le réseau social professionnel a racheté la firme de stockage en ligne Slideshare qui valait nettement 119 millions de dollars en actions et numéraires.

Cet article va aussi vous intéresser : LinkedIn : 3 affaires impliquant une légèreté du réseau social

Auteur de plusieurs romans succès Nick Kolakowski a fait un constat qui desabuse. Il estime que la firme Slideshare depuis maintenant 14 ans, facilite le travail de certains pirates informatiques qui consistent à s’inspirer des œuvres originales qui seraient hébergées sur sa plate-forme dans l’optique d’en faire des copies et les commercialisés sur la même plate-forme du réseau social. Pour justifier ses dires, il met en évidence le cas de l’ouvrage « Becoming » de Michelle Obama qui apparaît sur les résultats des recherches via LinkedIn. Le problème majeur dans ce genre de chose, c’est que l’image rassurant du réseau social permet de garantir la confiance des acheteurs même quand ils sont en face d’oeuvre contrefaites. « Tout le monde ne pratique pas les sites de direct download ni les plateformes Torrent — où l’offre est souvent richement alimentée. Mais le seul logo de l’entreprise suffit à rassurer : on sait où l’on met les pieds. ».

Le gage de confiance à l’égard du réseau social s’est accru encore plus lorsque en juin 2016, il fut racheter par Microsoft. Même si d’un autre côté l’inquiétude n’a pas cessé de grandir chez les sceptiques qui se demande comment seront gérées dorénavant leur données personnelles.

Accusé par les créateurs de faciliter le piratage d’oeuvres originales, LinkedIn se défendra en affirmant avoir mis en place un ensemble de dispositifs permettant de lutter contre ce genre de problème. Le réseau social de combinaisons « de mesures techniques et humaines pour détecter les contenus qui entreraient en conflit avec nos conditions d’utilisation ». Et une fois les contrefaçons détecter les mesures et douane sont automatiquement mise à l’œuvre pour s’assurer que le problème soit définitivement résolu. « Nous encourageons tous les membres à nous signaler le moindre contenu qu’ils trouveraient douteux, y compris celui protégé potentiellement par le copyright (…) Nos équipes travaillent rapidement, on pourra traiter chaque signalement de violation du droit d’auteur, afin d’aider SlideShare à demeurer un site où les droits de la propriété intellectuelle des ayants droit sont respectés. » explique le porte-parole de LinkedIn.

Mais il y a un souci concernant la déclaration de LinkedIn. Car même si une contrefaçon après avoir été détectée est supprimée, rien de garantie qu’elle ne puisse pas être de nouveau mis en ligne vu qu’aucun mesure ne veille à cela. En regardant sous d’autres cieux on se rend compte que ce genre de problème n’est pas typique à LinkedIn seulement. Il est totalement pareil sur Facebook confronté à ce genre de souci. On pourra alors déduire que les réseaux sociaux n’ont pas pu trouver la formule exacte pour empêcher que des œuvres originales plus être contrefaites sur leurs plateformes et sans qu’il ne puisse en empêcher de façon préalable lors des diffusions.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



L’industrie de l’énergie Européenne, la cible des pirates informatiques d’origine Iranienne

Plusieurs structures énergétiques à travers l’Europe ont été les cibles de cyber piratage ces derniers temps.

Selon les chercheurs en sécurité informatique, les traces ont réussi à mener jusqu’en Iran. Selon les dernières constatations, ces différentes attaques n’auraient pour but qu’une simple mission de reconnaissance. Les pirates informatiques étaient vraisemblablement intéressés par la récolte d’informations notamment sensibles.

Cet article va aussi vous intéresser : Un groupe de pirate APT identifié par la firme Russe Kasperky

C’est la société de sécurité informatique Recorded Future qui a découvert la campagne de piratage informatique ainsi que ça source.

Le programme malveillant utilisé pour l’attaque est denommé PupyRAT, un logiciel open source, qui a la possibilité d’infecter les terminaux soit sous Linux, OSX,  mêmes Windows et Android. Sa fonctionnalité principale consiste à permettre aux pirates informatiques d’avoir accès au système de la personne ciblée, et aussi permettre d’acquérir certains identifiants tels que le nom d’utilisateur, le mot de passe pour d’autres informations importantes sur les réseaux. Les experts ont réussi à remonter jusqu’au pirates Iraniens quand bien même que le logiciel utilisé soit Open Source. C’est l’outil de travail préféré d’un groupe de pirates affilié à l’État iranien reconnu sous la dénomination de APT 33.

Ces pirates informatiques sont connus du monde de la cybersécurité par le fait qu’ils ont déjà initié plusieurs attaques allant dans le même style sur des infrastructures situées en Europe. En effet les chercheurs de la société de sécurité informatique ont détecté les traces du logiciel informatique, pour dire des attaques entre le mois de novembre 2019 et janvier 2020. Sur certain plan, on ne peut pas lier les attaques informatiques au récent conflit géopolitique qui a été déclenché par l’assassinat du général iranien par les Américains. Car elles ont belles et bien débuté avant tout cela. Si les experts ont eu du mal à déterminer la manière dont le programme malveillant a été distribué dans les différents systèmes, l’hypothèse selon laquelle toute la procédure d’infection par méthode de phishing semble la plus probable. Cela s’explique par le fait le groupe de pirate indexés ici (APT33) a déjà usé de cette méthode pour infecter des systèmes informatiques en profitant de la confiance des victimes par l’envoi des documents via des services de messagerie classique.

Selon un expert de la société de sécurité informatique Recorded Future, Priscilla Moriuchi : « Selon notre évaluation basée sur le trafic que nous avons observé, il s’agissait probablement d’une mission de reconnaissance. (…) Nous pensons qu’étant donné l’activité réseau que nous observons, l’accès à ce type d’informations sensibles serait extrêmement précieux pour les adversaires. ». Une fois l’attaque détecté, les experts de la sécurité informatique ont automatiquement informé toutes les cibles concernées. Pour expliquer l’approche de reconnaissance de pirate informatique, M. Moriuchi souligne ceci : « Pour permettre des opérations ou des attaques destructrices, il faut des mois de reconnaissance et de compréhension du comportement des employés de ces entreprises et de la manière dont une certaine capacité pourrait avoir un impact sur l’information ou la distribution des ressources énergétiques (…) On suppose que l’on peut désactiver et activer les attaques de réseau, mais ce n’est généralement pas le cas. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Piratage de site internet du gouvernement américain : des pirates iraniens mis en cause

Le 4 janvier 2020, un groupe de pirate et réussi à hacker le site web d’une institution Fédérale Américaine.

Selon les enquêtes menées par les experts du gouvernement des États-Unis, tout semble faire croire que cela était le fait de pirates informatiques d’origine iranienne.

Cet article va aussi vous intéresser : Un programme espion, encore inconnu depuis peu, du groupe de Hackers Lazarus frappe des institutions financières et des centres de recherche

Le piratage n’a pas véritablement eu une portée exceptionnelle, car au final, tout ce que les pirates ont réussi à faire, c’est de simplement publier des menaces de vengeance à l’encontre de l’État américain. Les derniers promettent une vengeance contre les États-Unis pour l’assassinat du général Soleimani, lors d’une frappe de drone ordonnée par le président américain Donald Trump lui-même.

Les faits sont révélés par le portail BNO News. Une base de données publiques d’un site internet gouvernemental a été la cible de pirates informatiques qui se sont présentés comme étant des pirates Iraniens. L’agence gouvernementale de la cybersécurité américaine dénommé U.S. Cybersecurity and Infrastructure Security Agency a aussitôt pris le pas et commencé à établir des protocoles de sécurité. Pour empêcher la progression de ces pirates informatiques, la structure américaine a procédé à la mise hors ligne du site internet attaqué. Mais cela a été fait après que des individus non identifiés aient réussi à marquer sur la page d’accueil, des inscriptions en langue persane et anglaise. Ces inscriptions disaient de la part de la « République islamique d’Iran ».

« Nous ne cesserons de soutenir nos amis dans la région: le peuple opprimé de Palestine, le peuple opprimé du Yémen, le peuple et le gouvernement syrien, le peuple et le gouvernement d’Irak, le peuple opprimé de Bahreïn, la véritable résistance des moudjahidins au Liban et en Palestine. Nous les soutiendrons. ». Par ailleurs plusieurs publications d’images de photos relatives au guide suprême de l’Iran l’ayatollah Ali Khamenei étaient visibles suites aux publications. On pourra aussi voir une image du président américain Donald Trump tenir un poignard ensanglanté planté sur la carte de l’Iran avec la légende suivante : « Le martyre a été la … récompense (de Soleimani) pour des années d’efforts implacables »,

La U.S. Cybersecurity and Infrastructure Security Agency dans son communiqué a souligné ceci : « Nous savons que le site Web du Programme fédéral de bibliothèques de dépôt a été effacé par des messages pro-iraniens et anti-américains. Pour le moment, rien ne confirme que ce soit l’action d’acteurs iraniens parrainés par l’État. Le site Web a été mis hors ligne et n’est plus accessible. La CISA surveille la situation avec le FDLP et nos partenaires fédéraux »,

En outre, les pirates informatiques n’ont pas jusqu’à présent été identifiés. L’on ignore si des données ont été dérobées ou endommagées lors de l’attaque informatique. L’agence américaine de cybersurveillance n’a pas voulu se prononcer sur la question pour le moment.  Ce qui est sûr, c’est que l’attaque informatique est survenue seulement quelques heures après la menace de Donald Trump de lancer plusieurs attaques sur des cibles iraniennes de choix. Même si cela n’est pas confirmé, l’hypothèse de la vengeance iranienne est tentante voire prédominante.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le fournisseur de solution antivirus a-t-il violé les règles de protection des données personnelles

Depuis le mois dernier, la firme Américaine de fourniture de solutions antivirus est accusée d’avoir porté atteinte aux données personnelles de ses utilisateurs à travers ses extensions pour navigateurs.

De son côté la société de cybersécurité a fortement nié avoir procédé à des collectes illégales.

Cet article va aussi vous intéresser : Quelle est la place de l’intelligence artificielle dans la guerre entre pirate informatique et il les éditeurs des solutions antivirus ?

Les accusations portent généralement sur des collectes qui auraient été initiées depuis les extensions Online Security et SafePrice. Il était observé que des navigateurs de Opéra Mini et Mozilla ont décidé de retirer ces extensions de leurs différents navigateurs car elles ces entreprises estimaient que ces dernières opéraient des collectes illégales de données d’utilisateurs. La découverte de ces collectes massives qui provenaient des extensions de la société de cybersécurité a été suite à une alerte déclenchée par Wladimir Palant, l’un des techniciens à l’origine du bloqueur de publicité dénommé Adblock Plus.

Selon ce dernier les extensions de Avast ont collecté tellement de données qu’il était possible de faire une reconstitution des historiques de navigation des utilisateurs. Et c’est alors qu’en étudiant de plus près la politique de confidentialité de la société de solutions de sécurité informatique, on se rend compte qu’elle permet depuis un bon moment ce genre de collecte en prétextant un certain « intérêt légitime ». Toutefois il y a un point essentiel qui a nourri ces accusations à l’égard de Avast. « Que ce soit pour la vente de produits complémentaires, le développement de ses services, la sécurisation de son offre ou encore la diffusion de publicité ciblée. Avast n’est pas tant incriminé pour ces motifs que pour le partenariat en place avec sa filiale Jumpshot ». Expliquait Clément Bohic, Journaliste IT à Silicon.

En effet la société étant acquise en 2013 par Avast qui aujourd’hui en possède 65 % des parts. Cette entreprise est connue comme étant une experte en fournitures d’outils d’analyse de tendance qui sera fondé selon elle-même sur des données pouvant appartenir à environ « 100 millions d’acheteurs en ligne ». Elle explique par ailleurs que c’est outils on peut fonctionnalités d’ « Analyser […] ce que les utilisateurs ont recherché, comment ils ont interagi avec une marque ou un produit, ce qu’ils ont acheté […] ».

Au regard de ceci, et du fait que la politique de confidentialité de Avast n’a fait mention du partenariat qu’avec cette société seulement qu’à la deuxième moitié de l’année 2019 présente alors une erreur quant à l’approche éthique de l’utilisation des données d’usagers. Et plus grave encore, la version de l’outil utilisé en France par exemple ne comporte aucune mention relative à la relation entre Avast et la firme Jumpshot. Par ailleurs, ladite politique de confidentialité dit ceci pour PriceSafe. « Les informations relatives à certaines boutiques ou produits, les URL, le GUID d’installation, l’horodatage de l’offre, l’achat, le nom et le numéro du produit, le nom du commerçant, les liens produits, les prix et les catégories d’articles achetés, la localisation au niveau du pays seront collectées ou nous seront transférées ».

Si Avast affirme pour se défendre que c’étaient des informations à caractère moins sensibles que ce que collectent les plateformes habituelles du net, il n’en demeure pas moins que le business des données auxquelles s’est infiltré la firme de cybersécurité lui rapporte 5 % de son chiffre d’affaire annuel. De quoi à soulever cette interrogation pour les sceptiques de la protection des données personnelles.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage