Archives pour la catégorie Piratage

Nous traitons ici tous les sujets d’actualité lié au piratage. Vous serez informé des dernières nouvelles sur la sécurité informatique et nous donnerons à chaque fois une solution ou un conseil pour se protéger.

TrueDialog touché par une fuite de données massive

TrueDialog, reconnu comme spécialiste des SMS a été victime comme, il a été très souvent pour d’autres entreprises cette année, d’une fuite de données importante.

Plusieurs millions de messages, d’adresses mails, de contenu mail, le numéro de téléphone ainsi que de mot de passe ont été divulgués sur internet. Ces données plus ou moins sensibles étaient disponibles en clair sur une base de données hébergée. Son site disponible à tout le monde. Cette base de données contenant des informations importantes provenait des serveurs la société de messagerie.

Cet article va aussi vous intéresser : Fuite de données chez Wyze, 2,4 millions clients touchés

Nous le rappelons, TrueDialog est une entreprise américaine, qui s’est spécialisée dans la fourniture de services d’envoi de messages groupés, dans la très grande majeure partie des cas à des buts professionnels. Il a utilisé beaucoup plus dans la catégorie de la démarchage de prospects, mais aussi par des institutions universitaires pour informer leur étudiant de façon efficace. c’est sûrement pour cette raison que le contenu majoritaire des SMS qui ont été divulgué n’ont pas heureusement pas de caractère assez personnel.  Heureusement dit-on. Car le fond est essentiellement commercial.

Cependant, la particularité offerte par cette société américaine est de permettre aux personnes qui recevaient ces messages groupés de répondre, souvent si besoin était, ouvrant souvent des dialogues entre les destinataires et les expéditeurs des messages.

Pour la base de données dont il s’agit ici ne concerne pas seulement que des SMS. On parle ici de plusieurs années d’archives composés de messages mais pas seulement. La découverte se fait par 2 chercheurs en sécurité informatique du nom de Noam Rotem et Ran Locar. En plus des SMS il y avait des numéros de téléphone bien sûr, des noms affiliés au contacts et des adresses mail. Il n’y avait aucun cryptage permettant de protéger ces informations que tout le monde pouvait bien sûr recueillir à des fins pas très catholiques. il était découvert dans la base de données des codes permettant d’assurer une identification à double facteur qui aurait été envoyé aux utilisateurs dans le cadre d’accès à certains services, afin de sécuriser ses accès. Il y avait aussi des mots de passe et c’est un code d’accès à des services en ligne, des noms d’utilisateur pour les clients.

Toutes les informations mises à nues présentes plusieurs potentielles risques si elles tombent en de mauvaises mains mais ce qui n’est pas inévitable. Des usurpations d’identité seront à craindre, ainsi que des campagnes de phishing dirigé contre les victimes de cette divulgation.

Du côté des dirigeants de la société américaine, aucune déclaration officielle n’a pas encore été faites. Ce qui fait compte c’est réellement rien de la démarche entrepris par l’entreprise à l’égard de victimes de cette fuite de données. Ce dont on peut être sur, c’est que la société sera bien évidemment sanctionné pour ce manque de vigilance. Car cela relève bien sûr de leur  faute d’avoir exposé autant de personnes. Les autorités de régulation ne se sont pas encore prononcées eux aussi de leur côté. Ce qui risque de ne pas tarder.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Fuite de données chez Wyze, 2,4 millions clients touchés

Le fabricant de caméra IP Wyze a été touché par une fuite de données personnelles.

Jusqu’au dernier jour de l’année 2019, les fuites n’ont cessée de faire parler d’eux. Cette fois-ci, la cause de la mise en ligne d’une base de données relative à 2,4 millions clients de la firme était dû à un défaut de configuration de ladite base de données elasticSearch. On parle ici d’au moins 40 millions d’enregistrements qui seraient composés d’informations personnelles telles que des noms et prénoms, des noms d’utilisateurs, des adresses e-mail, ainsi que des numéros Wi-Fi SSID. Toutes les informations ont été mises à nues pouvant être accessible par n’importe qui.

Cet article va aussi vous intéresser : Les fuites de données en 2019

« Nous confirmons que certaines données utilisateur Wyze n’ont pas été correctement sécurisées et ont été exposées du 4 au 26 décembre », a notifié la société de fabrication de caméras IP Wyze dans un billet de blog.

Sur tout point de vue, c’est un coup dur pour la jeune société qui a été créée seulement en 2017. Elle fut fondée par 4 ex ingénieurs qui travaillaient pour Amazon à Seattle. Ils sont spécialisés dans la fabrication de caméra IP à moindre coût pour faire face à plusieurs appel à l’aide de sécurité majeure. La fuite a été révélé par Twelve Security. Nous avons pu avoir plus de détails grâce à IPVM. D’ailleurs, il a été notifié que les 2,4 millions de personnes qui ont vu leur informations publiées ont du malheureusement faire face à certaines informations trop personnelles circulant sur le web. comment on l’a dit plus haut, il y avait notamment des informations d’identification, tels que les adresses email et des noms d’utilisateur, des informations nominatives telles que des noms et prénoms, des informations de géolocalisation telles que l’adresse physique ainsi que d’autres informations relatives au modèle de la caméra ainsi que des numéros des caméras de la firmware, et des numéros Wi-Fi SSID. Par ailleurs, Twelve Security a aussi mis en évidence la fuite des données d’API Tokens qui peuvent permettre à toute personne qui sait s’y faire d’accéder au caméra en utilisant un terminal iOS ou même Android ainsi que les outils d’Alexa tokens détenus par pas moins de 24 000 utilisateurs qui auraient connecté leur appareil Alexa à une caméra Wyze.

Cependant on va noter que le fabricant de caméra s’est quand même montré très prudent. « Il n’y a aucune preuve que les jetons d’API pour iOS et Android ont été exposés, mais nous avons décidé de les actualiser alors que nous commencions notre enquête par mesure de précaution. Hier soir, nous avons forcé tous les utilisateurs de Wyze à se reconnecter à leur compte Wyze pour générer de nouveaux jetons. Nous avons également dissocié toutes les intégrations tierces, ce qui a amené les utilisateurs à relier les intégrations avec Alexa », a signalé le 27 décembre la firme dans un billet de blog mis à jour .

La société des fabricants de caméra informera à la suite d’un audit effectué sur tous ses serveurs et bases de données, qu’aucune données de nature financière ou encore des mots de passe ont été touché par la divulgation. Une manière de rassurer ses utilisateurs. Car d’un notre côté, l’accident est quand même dû à une erreur de manipulation qui a entraîné un manque de protection de la base de données elasticSearch. en tout cas c’est ce qui a été mis en avant par Twelve Security.

La durée de l’exposition des données selon IPVM serait de 3 semaines. « Nous confirmons que certaines données utilisateur Wyze n’ont pas été correctement sécurisées et ont été exposées du 4 au 26 décembre », a noté le fabricant qui a bien voulu fournir des détails sur l’origine de l’incident. « Pour aider à gérer la croissance extrêmement rapide de Wyze, nous avons récemment lancé un nouveau projet interne pour trouver de meilleures façons de mesurer les indicateurs business de base tels que les activations d’appareils, les taux d’erreurs de connexion… Nous avons copié certaines données de nos principaux serveurs de production et les avons placées dans une base de données plus flexible et plus facile à interroger. Cette nouvelle table de données a été protégée lors de sa création d’origine. Cependant, une erreur a été commise par un employé de Wyze le 4 décembre lorsqu’il utilisait cette base de données et les protocoles de sécurité précédents pour ces données ont été supprimés. Nous examinons toujours cet événement pour comprendre pourquoi et comment cela s’est produit »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

7 jours pour détecter et contenir une attaque informatique

Suite à une étude menée par CrowdStrike / Vanson Bourne auprès des spécialistes de la sécurité informatique, il a été estimé à 162 heures, le temps moyen entre un incident de sécurité informatique et son confinement.

Il est vrai que dans la pratique, avoir des délais de réponse les plus courts possibles sont vraiment importantes pour atténuer au maximum l’impact des menaces cybernétiques qui s’abattent le plus souvent sur les systèmes informatiques, les activités des entreprises ou encore les données numériques. C’est pendant l’étude « Global Security Attitude Survey 2019 » a démontré il faut en moyenne 7 jours exactement aux entreprises pour arriver à remédier toute menace sur leurs systèmes. Et cela prend en compte « la détection, le triage, l’investigation et le confinement de l’incident. ».  En tout, le rapport prévoit pour ce long processus 162 heures. pour contenir l’incident, il suffit simplement de 31 heures.

Cet article va aussi vous intéresser : Quelle est la place de l’intelligence artificielle dans la guerre entre pirate informatique et il les éditeurs des solutions antivirus ?

Bien sûr cela peut s’avérer être un problème grave à résoudre le plus tôt possible. En effet à cause du temps de réponse assez long surtout au niveau de la détection dans 44 % des cas, plus de 80 % des spécialistes la sécurité informatique qui ont été interrogés ont affirmé avoir été dans l’imcapacités d’empêcher que des pirates informatiques ayant initié une attaque contre leur réseau puisse accéder à des données sensibles durant les 12 derniers mois. L’on explique ce retard de réaction par la grande capacité de pirate informatique à initier des attaques de capacité supérieur à l’attente des professionnels de la sécurité. c’est une chose qui est vrai Aujourd’hui, c’est que ces derniers ont toujours un coup d’avance sur les spécialistes de la sécurité informatique, sans oublier qu’il existe aujourd’hui plusieurs systèmes informatiques qui sont très difficile à mettre à jour avec aussi comme argument suffisant le manque de ressources déployées en matière de cybersécurité par plusieurs institutions.

Par ailleurs l’étude a démontré qu’il existe 5 % des entreprises observer ayant la capacité de réagir dans le délai exigé. « tout ce joue dans une fenêtre critique pour les équipes de cyberdéfense : le breakout time, ou délai de propagation. Ce terme désigne le délai entre l’infection d’une première machine et le moment où la menace se propage via le réseau vers d’autres systèmes (propagation latérale). Pour être en capacité de répondre au plus vite aux incidents, les entreprises les plus avancées en cyberdéfense préconisent une règle en trois temps : 1 minute pour détecter une menace, 10 pour l’investiguer, et 60 pour la contenir et y remédier. » explique l’étude. Malheureusement, ce standard est difficile voire impossible à appliquer par la majorité des organisations concernées. 95 % des entreprises approchée sur la question ont reconnu être dans l’impossibilité de réagir de la sorte. Toutefois 11 pourcents d’entre elles ont assuré pouvoir opérer la détection d’une quelconque intrusion au moins de une minute. Seulement 9 % affirme parvenir a investigué sur l’attaque dans une durée de 10 minutes environ, alors que 33 % assure pouvoir contenir une attaque informatique en 60 minutes. pour finir on se rend compte que sur seul 5 % des entreprises approchent la capacité de combiner les trois critères essentielles pour survivre à un incident Informatiques.

En outre, les responsables des institutions technologiques, les spécialistes de la cybersécurité et les responsables en charge des systèmes d’information ont révélé durant les l’étude qu’il existe 2 types d’attaques dont la rapidité d’exécution des tâches sont nécessaires pour préserver l’intégrité du système impacté : « les attaques sur la chaîne logistique et celles à visée géopolitique. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

ToTok, 10 millions d’utilisateurs sont-ils espionnés ?

Depuis la semaine dernière, l’application de messagerie dénommée ToTok est touchée par une accusation selon laquelle elle serait un outil d’espionnage visant ses millions d’utilisateurs.

Un espionnage qui serait fait pour le compte des Émirats Arabes Unis.

Ayant des fonctionnalités qui la rapproche assez d’une application chinoise de telle sorte que certains même la déclare comme étant sa copie, ToTok et une application qui comptabilise environ 10 millions d’utilisateurs. Et cela s’explique par le fait que les applications WhatsApp ou encore Skype ont été interdit dans certains pays, ce qui lui a permis de grappiller un nombre suffisant d’utilisateurs.

Cet article va aussi vous intéresser : WhatsApp – Telegram… Quelle application de messagerie instantanée choisir ?

Selon les média, cette affaire est plus qu’une rumeur. Il peux même être comparé à un film d’espionnage. Cette application a été bannie de l’appstore de Apple. cependant à première vue elle ressemble à une application de messagerie tout à fait classique. Mais dès le début du scandale, c’est l’idée de l’espionnage de ces millions d’utilisateurs qui est mise en avant. Le gouvernement émirati est pointé du doigt pour ces manœuvres peu convenables.

Comment nous l’avons mentionné plus haut, il est interdit dans l’espace des Émirats arabes unis certaines applications de messagerie très connues sur le plan mondial tel que WhatsApp ou encore Skype.  C’est dans ce but qu’une application maison a été développée pour répondre à ce genre d’attente. Cependant le gouvernement aurait profité de cette exclusivité de l’application de messagerie ToTok pour surveiller sa population.

Si au début les téléchargement de l’application était beaucoup plus dans la région du moyen Orient et dans la région du Golfe, il y a eu ces derniers temps une extension vers les pays de l’Europe et aussi aux États-Unis. Après certaines constatation, il a été révélé par le New York Times un média américain, que l’application de messagerie en fait était une application espionne dont le but est d’enregistrer les conversations, les mouvements, les rendez-vous, les images, les sons ainsi que tout type de transmission passant pour être ensuite émise au gouvernement des Émirats arabes unis.

Cette hypothèse a été confirmée après une analyse minée par des experts de la sécurité informatique. L’application de messagerie est belle et bien un programme espion. Derrière l’application incriminée, se cache une entreprise du nom de Breej Holding, qui serait selon les enquêtes menées, une société écran affiliée à une autre entreprise qui est situé à Abu Dhabi dénommé DarkMatter. Cette dernière aurait pour spécialité, le piratage informatique et la cyber intelligence. On sait que au sein de cette entreprise, des anciens agents de renseignement américains y travaillent ainsi que d’anciens membres des services secrets de l’État hébreu. Une sorte d’agglomération d’anciens espions du monde entier. Le FBI a même initié une enquête contre cette entreprise pour crime informatique. par ailleurs l’enquête plus poussée a démontré aussi que l’application avait un lien avec une autre entreprise basée à Abu Dhabi dont l’expertise était l’analyse des données numériques. Cette dernière entreprise s’appelle Pax Al. l’une des choses la plus flagrante dans cette histoire, c’est que les entreprises affiliées à l’application sont toutes situées dans le même bâtiment la capitale émirati.

L’application s’est fortement inspirée de YeeCall, une application d’origine chinoise très populaire, suivie de quelques adaptations pour être plus appréciée par sa cible principale. l’une des fonctionnalités liées à l’espionnage de l’application consiste à tracker par exemple la localisation de l’utilisateur dès que ce dernier décide de consulter par exemple les prévisions météo.

Pour le moment Apple est la seule structure qui l’a banni de son store d’applications. on aimerait voir la suite dans les prochains jours à venir.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Un récapitulatif de l’attaque informatique du CHU de Rouen

Les pirates informatiques ne se contentent plus des banques et les entreprises.

Ils visent maintenant les institutions publiques en particulier celle dans le domaine de la santé. Aussi vil que cela puisse paraître, les attaques des institutions de santé se sont accrues beaucoup plus en 2019. Pourquoi cet intérêt pour les établissements de santé ? Tout simplement parce que le système est plus vulnérable, et cela coûte moins au pirates de s’en prendre à eux. Dans le contexte de CHU de Rouen, l’attaque informatique était la propagation d’un logiciel de rançonnage.

Cet article va aussi vous intéresser : L’impact des cyberattaques sur le travail : quel constat dans les médias, les hôpitaux et les entreprises industrielles ?

En effet il a fallu quelques jours seulement pour que un programme malveillant bloque l’accès les agents de santé au système informatique. C’est l’ensemble de la bureautique classique, des systèmes d’imagerie médicale, des gestions de fichiers et autres analyses qui ont été dérouté par les hackers. les enquêtes ont décrit que le programme à immédiatement rendu inaccessible les fichiers infectés. Et que c’est le versement de rançon qui était exigé pour procéder au déblocage de ces derniers. Sur ce coup les pirates informatiques n’ont pas eu de scrupule.

Suite à une enquête menée par les spécialistes qui ont procédé au redémarrage du système dans son ensemble, il a été découvert que la cause du piratage informatique était une pièce jointe corrompue ouverte par un employé de l’hôpital. Il a été constaté que parmi les emails piégés envoyés par les pirates informatiques, certains avaient été envoyé à d’autres organisations il y a quelques temps avant le piratage du CHU de Rouen. Les spécialistes ont alors conclu que les malfaiteurs ont d’abord pris le soin de faire un repérage des lieux avant de choisir quelle cible allait être là leur. En outre, ils prirent le temps de propager d’abord les logiciels malveillants, d’entrer dans les réseaux informatiques qu’ils visaient, de collecter certaines données avant de décider finalement à les chiffrer.

Le logiciel utilisé dans le piratage du CHU de Rouen existe depuis maintenant la moitié de l’année 2004. Il provient d’un groupe de pirates reconnus pour leurs activités criminelles, dénommé TA505. Le logiciel est dénommé « clop ». sa particularité c’est qu’il ne profite pas pour se déployer d’une quelconque faille de sécurité. Il est facile à utiliser et se manie très aisément.

Le groupe de pirates à l’origine du programme utilisé pour l’attaque du CHU de Rouen est aussi reconnu dans le monde de la cybercriminalité comme les auteurs de deux autres malwares célèbre à finalité bancaire. Ce sont Didrex et Locky. Il semble même que ces derniers ont réussi à développer un système leur permettant de contrôler des ordinateurs à distance. Ce qui serait bien sur une technique plus performante pouvant rapporter des rançons plus élevées.

Jusqu’aujourd’hui il faut l’avouer, les pirates informatiques ont toujours eu de l’avance sur les autorités. et malheureusement cela risque de continuer encore longtemps. Malgré les nombreuses communications et campagnes de sensibilisation, il semblerait que cette défaillance risque de perdurer encore. On se demande combien d’hôpitaux et institutions de santé seront encore les cibles privilégiées de ces pirates informatiques sans scrupule. Mais on va pas pour autant nier les efforts, même s’ils ne sont pas significatifs pour le moment.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage