Archives pour la catégorie Piratage

Nous traitons ici tous les sujets d’actualité lié au piratage. Vous serez informé des dernières nouvelles sur la sécurité informatique et nous donnerons à chaque fois une solution ou un conseil pour se protéger.

L’application CCleaner toujours la cible des cyberattaques

C’est la deuxième fois que l’application CCleaner est victime de tentative ou même de cyberattaque.

Son détenteur actuel, Avast la firme de cybersécurité, est confronté à un dilemme des plus délicats. Interrogé par des journalistes, la responsable de la sécurité des systèmes d’information Jaya Baloo n’a pas hésité à noter que le problème informatique demeure toujours.

Cet article va aussi vous intéresser : Quel logiciel pour sécuriser mon Windows ? Voici 7 Suites de Sécurité les plus performants du moment

Elle a fait cas du réseau virtuel privé, sans aucune authentification de sécurité permettant de protéger un potentiel utilisateur : « C’était en principe un compte temporaire, le genre de compte créé pour une tâche bien particulière comme un backup ou une opération d’administration. C’était le seul compte VPN pour lequel l’authentification forte n’était pas activée et il aurait dû être supprimé, mais il ne l’a pas été.

Il est resté planqué au fin fond du répertoire de comptes VPN, et l’attaquant l’a utilisé après avoir réussi à voler l’identifiant et le mot de passe. Mais nous ne savons pas encore comment il a fait ça » souligna t’elle. Cependant ce n’est pas ce qu’on peut qualifier d’un faux positif car s’il y avait un point noir qui aurait dû découler d’une mauvaise interprétation, que les techniciens ont eu des alertes de sécurité qui leur a fait perdre beaucoup de temps.

En effet le 23 septembre dernier, l’équipe d’experts de la firme de cybersécurité avait remarqué qu’il y avait des incohérences dans le log de connexion. C’est là qu’ils virent un utilisateur connecté sur un réseau VPN, depuis un terminal Mac, alors que ce dernier n’avait aucune autorisation d’y être. Malheureusement cette action irrégulière a été passée pour un faux positif, donc une erreur dans les logs : « Toutefois, une enquête a été lancée pour vérification. Début octobre, il s’est avéré que les logs étaient parfaitement corrects. Ils s’expliquent par le fait que l’attaquant utilisait une machine virtuelle Mac et qu’il a effectué une élévation de privilèges pour accéder au contrôleur de domaine », expliquait Jaya Baloo.

C’est à partir de ce moment une alerte générale a été déclenchée et la production de logiciel s’est arrêtée. juste le temps de faire certaine vérification de produits, pour s’assurer que d’autres ne serait pas corrompu : « Toutes les versions logicielles des six derniers mois ont été contrôlées. Mais la priorité a été donnée aux logiciels pour entreprises, car c’est là où l’impact d’une infection potentielle est la plus élevée », déclarait la responsable.

Pour parer pour l’heure à toute éventualité, de nouveaux certificats ont été produits pour remplacer les anciens, et une mise à jour d’urgence a été aussi mise à la disposition des utilisateurs de CCleaner, donc elle était automatique, permettant de prendre les devants sur une quelconque attaque latente. Par ailleurs le compte VPN Temporaire a été mis en service : « C’était la chose qu’il fallait faire en dernier, pour ne pas attirer l’attention de l’attaquant » ,

La première responsable a assuré que les équipes sont en train de faire une vérification de tous les logs dont ils disposent, et que les identifiants ont déjà été réinitialisés. « Imaginez que vous avez une maison et dans une pièce vous avez vu des termites. Est-ce qu’ils sont également dans une autre pièce ? Ont-ils infesté toute la maison ? On ne sait pas. J’ai préféré partir du principe que toute l’infrastructure est compromise et qu’il fallait donc repartir de zéro » s’expliquait Baloo.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le gouvernement américain accuse TikTok d’espionner pour Pékin

L’une des applications phares du moment est une application Chinoise, TikTok, un logiciel de divertissement qui compte aujourd’hui environ 1 milliards d’utilisateurs par mois.

Depuis un moment c’est l’application la plus adulée par les jeunes de 12 à 20 ans. Ce succès non négligeable de l’application Chinoise n’a pas manqué d’attirer l’attention du gouvernement américain. En effet celui-ci soupçonne le réseau social d’être à la solde du gouvernement chinois.

Cet article va aussi vous intéresser : Comment fonctionnent les applis espionnes et comment s’en débarrasser ?

Et pour ce faire, deux parlementaires américains ont demandé aux autorités de renseignements des États-Unis d’enclencher une enquête sur le réseau social. Le but est de déterminer si ce dernier qui appartient à des hommes d’affaires chinois peut constituer une certaine menace pour la sécurité des États-Unis.

Rapporté par le journal the Washington post, le sénateur Charles Schumer démocrate et le sénateur républicain Tom Cotton ont contacté le chef du service de renseignement des États-Unis Joseph Maguire, pour lui commander de mener une investigation sur Tik tok. « Avec plus de 110 millions de téléchargements aux États-Unis seulement, TikTok est une menace potentielle du contre-espionnage que nous ne pouvons ignorer. » ont signifié les deux membres du parlement.

« Compte tenu de ces préoccupations, nous demandons à la communauté du renseignement de procéder à une évaluation des risques pour la sécurité nationale posés par TikTok et d’autres plateformes de contenu basées en Chine et opérant aux États-Unis et d’informer le Congrès de ces conclusions. ».

La méfiance face à l’application puise sa source dans le fait que TikTok appartient à une entreprise dont le siège où se trouve Beijing. Par ailleurs l’exigence de la soumission de la société détentrice de Tik Tok aux règles chinoises surtout en matière de coopération avec les services de renseignement inquiète au plus haut point les parlementaires : « Les experts en matière de sécurité se sont dits préoccupés par le fait que la loi chinoises en matière de renseignement, de sécurité nationale et de cybersécurité oblige les entreprises chinoises à soutenir et à coopérer avec les services de renseignement contrôlés par le Parti communiste chinois. ».

Selon toujours ces parlementaires Tik tok serait soumis au même règle de son sur que le son plusieurs applications au réseau social en Chine. Et si il ne divulgue pas des informations ou des contenus relatifs au manifestation à Hong Kong ou encore la place tian’anmen, sans oublier l’indépendance du Tibet. il va juste par ailleurs que l’application peut servir à influencer les événements politiques aux États-Unis comme ce fut le cas en 2016 avec l’affaire Russie et Donald Trump, Qu’ainsi la société chinoise pour utiliser son application « dans le cadre d’une société d’intelligence artificielle alimentée par des algorithmes qui ‘apprennent’ les intérêts et préférences de chaque utilisateur par une interaction répétée. »

De son côté, la société chinoise s’est défendue en signifiant que son application ne fonctionne pas selon les lois chinoises. les données des utilisateurs Américains sont stockés exclusivement aux États-Unis avec une possible sauvegarde à Singapour. Que de ce fait, aucune des données de l’application n’est stocké véritablement en Chine, les libérants ainsi de certaines contraintes et lois chinoises. par ailleurs elle a ajoutera : « Le gouvernement chinois ne nous a jamais demandé de supprimer un contenu et nous ne le ferions pas si on nous le demandait (…) Nous ne sommes influencés par aucun gouvernement étranger, y compris le gouvernement chinois ; TikTok n’opère pas en Chine, et nous n’avons aucune intention de le faire à l’avenir. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le système de mise à jour détournée par des pirates informatiques

C’était un piratage qui a duré pendant des mois.

En effet des pirates informatiques ont réussi à détourner le système permettant à la firme Asus d’effectuer ses mises à jour logiciel sur ses machines en plusieurs mois comme nous l’avons dit. Selon les infos qui nous sont pas venus l’objectif était bien sûr d’installer des portes dérobées sur des milliers d’ordinateurs de cette marque. De là, sorte, en exploitant la faiblesse de sécurité de l’utilitaire ASUS Live Update, des chercheurs ont fini par découvrir que des millions d’ordinateurs ont été infectés par ces hackers.

Cet article va aussi vous intéresser : Comment utiliser un cheval de Troie ?

ASUS Live Update est le programme qui d’installer des mise à jour. Il est préinstallé sur les ordinateurs Asus. Il sert à mettre à jour de façon automatique les composants tel que les BIOS, les applications, ou encore les pilotes.

Selon les experts en sécurité informatique de Kaspersky lab, ce géant de la cybersécurité sis à Moscou, avait fait la découverte de cette compagne de cyber espionnage qu’ils ont dénommé « opération ShadowHammer ». Selon toujours les experts de Kaspersky, cette opération, ShadowHammer, s’est déroulé exactement entre le mois de juin et celui de novembre 2018. Il reposait essentiellement sur la diffusion d’une version corrompu du programme de mise à jour ASUS Live Update, aux usagers du PC Asus. Il voulait y introduire des portes dérobées dont il pouvait s’en servir plus tard pour prendre le contrôle de ses machines ou accéder aux données personnelles des utilisateurs.

Il est à noter cependant que cette campagne de cyber espionnage massif est elle le fait d’un groupe de pirates de type APT, ce qui est littéralement dans le cadre de genre de groupe.

On note alors que l’équipe spécialisé de recherche et d’analyse de l’entreprise de cybersécurité Kaspersky ont réussi à recenser plus de 15 pays qui ont été touchés par cette compagne d’espionnage informatique parmi lesquels on peut citer l’Allemagne, la Russie, la France, les États-Unis et l’Italie. Elle estime que environ 57 000 des utilisateurs de la marque ASUS avait bel et bien téléchargé et installer la mise à jour corrompue. et le pire dans tout ça, il existait plusieurs versions du logiciel de mise à jour Asus disponible. « Nous ne sommes pas en mesure de calculer le nombre total d’utilisateurs touchés uniquement à partir de nos données. Cependant, nous estimons que l’ampleur réelle du problème est beaucoup plus grande et touche probablement plus d’un million d’utilisateurs dans le monde », a souligné un des experts.

La société de cybersécurité a bel et bien informé Asus du problème. Elle assure travailler de concert avec le fabricant dans le but de trouver une solution adéquate au problème. Mais en attendant de trouver une situation définitive, un programme a été mis en place pour être utilisé hors ligne et un vérificateur en ligne ‘est mis à la disposition des utilisateurs dans le but de vérifier si leur ordinateur n’a pas été aussi touché par l’opération ShadowHammer. Des éléments qui ont été reconnu par les experts de Kaspersky, il a été fait un rapprochement entre cette compagne de cyber-espionnage et un autre qui s’est passé au nord des États-Unis en 2017 dénommé ShadowPad.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Une faille de sécurité présente dans l’application de Mercedes afficherait les données d’autres utilisateurs

Il y a 3 jours de cela, l’application Mercedes, le géant de l’automobile présentait un bug système.

En effet, il arriva que des utilisateurs n’arrivent pas à avoir accès à leurs données, mais qu’en retour il pouvait accéder à celles d’autres utilisateurs.

Selon des déclarations faites par des propriétaires de véhicule de marque Mercedes au média TechCrunch, ils avaient pu accéder aux données personnelles d’autres propriétaires de voiture Mercedes à la place des leurs. Du côté de Mercedes il a été porté une confirmation sur cette faille sans avoir à donner plus de détails.

Cet article va aussi vous intéresser : Et si nos boitiers GPS devenaient des canaux par lesquels nos voitures sont menacées ?

C’est alors qu’on se rappelle que c’est outil destiné à faciliter l’usage des véhicules quand bien même sont utiles, présentent aussi assez d’inconvénients à cause de leurs nombreuses vulnérabilités. Les véhicules connectées comme tout autre objet connecté n’échappe à ce problème de sécurité informatique. Et des cas comme cette fois-ci, ce sont les données personnelles des utilisateurs qui sont exposées à de nombreux inconnus.

Cela inquiète véritablement quand on sait que il n’y a pas si longtemps de cela, les experts se sont inquiétés à l’égard de faille de sécurité que présentaient les télévisions connectées qui permettaient ou qui pouvait permettre de potentiel espionnage, il savait qu’aujourd’hui le problème pouvait s’étendre jusqu’aux véhicules connectés aussi.

Par ailleurs, les utilisateurs de MercedesMe, l’application de la firme automobile, qui permet de démarrer le véhicule de localiser ou encore de l’ouvrir, ont assuré qu’ils ont eu accès aux données dans ton visage et de Mercedes. Quand on sait que l’application permet aux usagers de Mercedes de pouvoir contrôler le véhicule à distance, que se passe-t-il lorsqu’un usager est en mesure d’entrer en possession de données d’un autre. Alors interrogeons nous de savoir ce qui s’est réellement passé.

Un détendeur d’une Mercedes habitants à Seattle affirmant que en voulant utiliser l’application pour accéder à sa voiture, il a vu apparaître sur l’écran de son téléphone des données personnelles relative à un autre utilisateur et son véhicule. il pouvait ainsi voir les activités récentes de l’autre usager ainsi que sa localisation. Cependant les paramètres permettant de déverrouiller ou encore de verrouiller le véhicule, aussi les paramètres permettant de démarrer le véhicule ne pouvaient pas être actionnés depuis son mobile. Bon côté cet utilisateur a voulu avertir Mercedes de la faille qu’il venait de découvrir, l’entreprise lui a seulement demandé d’effacer l’application en entendant que le problème soit totalement résolu.

Ce n’était pas un cas isolé car un autre utilisateur a aussi vécu la même expérience : « J’ai contacté l’utilisateur de la voiture qui s’est affichée sur mon application (…) je pouvais voir que la voiture avait récemment été à Los Angeles, où il se trouvait encore d’ailleurs. ».

Du côté de la firme d’automobile : « Il y a eu un cours intervalle où des données d’autres utilisateurs étaient affichées sur notre application MercedesMe (…) Les informations exposées n’étaient pas en temps réel, aucune information financière n’était accessible, il était également impossible d’interagir avec le véhicule associé au compte ou de déterminer sa localisation actuelle.» expliquait Donna Boland, la porte-parole la maison mère de Daimler.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



L’humain est la faille principale face au piratage

L’intégration poussée de l’informatique aujourd’hui dans l’environnement des entreprises a véritablement facilité leur activité ainsi que leur fonctionnement.

Cependant nous savons tous que les nouvelles technologies sont des épées à double tranchant. De ce fait, elles exposent d’un autre côté, en plus de leurs points positifs, les entreprises à une nouvelle forme de menace : la cybercriminalité. On sait que les pertes enregistrées en 2018 en matière de cyber criminalité s’élève à plus 20 de milliards de dollars. C’est pour cette raison qu’on s’interroge. Qui est véritablement le responsable dans cette histoire ?

Vous aimerez aussi : Le chapelet connecté du Vatican présente une grosse faille de sécurité

On sait qu’aujourd’hui, toutes les informations relatives aux activités d’une entreprise sont compilées dans un ensemble formant un système d’information. C’est cet ensemble qui attire le plus les cybercriminels. C’est pour cette raison qu’elles sont de plus en plus attaquées. Et ce qui marque le plus dans cette histoire, c’est que ces attaques sont effectués par des individus à distance armée de simplement un ordinateur. Comment arrive-t-ils à atteindre un tel exploit.

En prélude il faut noter quelque chose d’important. Les cyberattaques sont souvent le fait des salariés ou d’anciens salariés d’une entreprise : « En effet, le système informatique le plus sophistiqué ne protégera pas l’entreprise contre l’employé qui a communiqué ses codes d’accès à un tiers, lui permettant ainsi d’accéder aux informations confidentielles.

En outre, l’entreprise est responsable de son propre préjudice quand, après le départ de son employé, celle-ci n’a pas modifié les accès informatiques. À titre d’exemple, il sera utile que le contrat de travail stipule une clause de confidentialité et de restitution de matériel (…) En effet, ce salarié pourra être tenté de s’introduire dans le système après son départ pour y copier ou altérer des données… » Explique Bertrand Moupfouma, Avocat au cabinet Themis Lex.

Un autre aspect essentiel à prendre en compte, c’est bien sûr le manque de vigilance ou encore une imprudence des employés d’une entreprise. En effet certains gestes même anodins sont souvent la base de grand problème de piratage. En effet, on a pu remarquer souvent certains employés faire des téléchargements en ligne sur des sites web douteux, via leurs postes de travail. Il arrive aussi souvent que certaines personnes poussé par leur curiosité ou avidité, clique sur des liens qu’ils reçoivent par mail. Par ce genre d’erreur ils finissent par infectés leurs terminaux souvent personnel avec lequel il se connecte au réseau privé de l’entreprise ou encore au système d’informations.

C’est le point de départ d’une infection à grande échelle. Certains vont jusqu’à utiliser les clés USB trouver dans des endroits publics sur les terminaux professionnels. C’est pour cette raison il est recommandé « d’investir dans la sensibilisation et la formation du personnel (…) pour assurer l’acquisition des réflexes comme: éviter d’utiliser une clé USB ; communiquer le mot de passe à un tiers ; donner des accès élargis à des stagiaires ; être vigilant dans la communication des informations ; être prudent dans les accès distants. » comme nous le conseil Bertrand Moupfouma.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage