Archives pour la catégorie Piratage

Nous traitons ici tous les sujets d’actualité lié au piratage. Vous serez informé des dernières nouvelles sur la sécurité informatique et nous donnerons à chaque fois une solution ou un conseil pour se protéger.

Les attaques contre le distributeur automatique de billets en Europe

Ces derniers temps, plusieurs attaques qui ont visés des distributeurs automatiques dans toute l’Europe grâce à l’usage de logiciels malveillants ainsi que des techniques de « jackpotting » ont fait échec.

En tout, seulement 1000 € ont réussi à être dérobés par les délinquants pour toutes les attaques qui ont été menées.

Cet article va aussi vous intéresser : Pourquoi il ne faut jamais publier la photo de sa carte bancaire sur les réseaux sociaux ?

Dans un rapport publié par une organisation qui surveille la fraude dans le secteur des finances et dans toute l’Union européenne au niveau des banques, l’association européenne pour la transaction sécurisée ( en anglais « European Association for Secure Transactions »– EAST) a déclarer qu’elle a constaté 35 cas d’attaques de distributeurs à l’aide de programmes malveillants portant sur des distributeurs automatiques ATM accompagné de deux méthodes d’attaque de type boîte noire appelée attaque de « Jackpotting ». Mais la grande surprise suite à ce rapport, c’est que les pertes qui étaient avant associées à ce genre d’attaques généralement et qui pouvait s’élevémer à presque 0, 25 millions d’euros a baissé ce trimestre à 1000 € en tout.

Un écart très important. Le rapport a signalé par ailleurs que cela fait exactement 2 années consécutives que les cybercriminels ne réussissent pas à voler de l’argent dans les distributeurs grâce au programmes malveillants qu’ils conçoivent et utilisent d’habitude. Malheureusement pour eux en Europe, ces logiciels n’ont jamais eu du succès véritablement sur certains distributeurs de type ATM. C’est en 2017 qu’il a été détecté pour la première fois une attaque d’ATM par un programme malveillant. De même que cela a été brusque c’est de cette même manière que par la suite les attaques se sont raréfiées et se sont toujours soldées par des échecs.

C’est ainsi que les banques européennes peuvent être assez fières de leur normes de sécurité très élevées qui surpassent beaucoup d’autres hors du continent européen. En effet, pour être en mesure d’exécuter le programme malveillant sur un guichet automatique, il faudrait qu’il y ait un port USB à disposition ou encore un lecteur CD ou DVD grâce auquel ils pourront s’en servir sur place. Cependant, une très grande partie des banques européennes ont adjoint à leurs distributeurs automatiques de billets deux systèmes de sécurité, dont une physique, permettant de détecter immédiatement tout type d’intrusion malveillante c’est ce qui a stoppé net l’évolution des attaques par des malwares.

« Cette baisse des attaques logiques et malveillantes est une très bonne nouvelle et reflète le travail qui a été fait pour prévenir de telles attaques de la part de l’industrie et des forces de l’ordre », déclarer les directeur exécutif de EAST, Lachlan Gun. En outre, Pour signifier que les attaques de type jackpotting ont aussi perdu du terrain. Et cela est notamment une très bonne chose pour les institutions bancaires. Car comme on le sait, ce genre d’attaque détruit définitivement le guichet automatique ce qui nécessite des actions dispendieuses pour la réparation. En effet, le Jackpoting ‘est une attaque physique au cours de laquelle les criminels détruisent le guichet automatique pour lui soutirer le cash. Un technique brutale et destructrice.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les portes dérobées ont été découvertes sur des équipements Huawei fournis à Vodafone

Selon le rapport de la firme Bloomberg, il y aurait dans des équipements fournis à Vodafone par le géant chinois Huawei, des « backdoors » (portes dérobées).

Le rapport de Vodafone qui fait état de cette situation a été rédigé depuis 2009. Il a été publié la semaine dernière sur le site de Bloomberg, sur lequel on peut lire que le fournisseur de solutions technologiques chinois, après avoir été appelé par Vodafone qui faisait face à des problèmes techniques identifié sur ces équipements, leur a fourni un ensemble de matériels un peu corrompu.

Cet article va aussi vous intéresser : Le géant Chinois Huawei serait impliqué dans une affaire de piratage en Afrique

Ces même matériels qui ont posé certains problèmes aux utilisateurs qui se comptaient parmi des millions d’individus et des centaines d’entreprises. Selon les informations publiées sur le site, le géant chinois aurait pu avoir accès au réseau fixe du pays en question qui n’est autre que l’Italie, grâce aux programmes cachés dans l’équipement qu’ils avait fourni à l’opérateur téléphonique Britannique.

Même si dans un sens, ces affirmations ne sont pas soutenues par des preuves concrètes et matérielles, il n’en demeure pas moins qu’elles vont accroître le régime de suspicion qui avait été instauré à l’encontre de la société chinoise de technologie. En effet comme on le sait tous, Huawei est accusé par le gouvernement américain d’espionnage industriel au profit de l’État chinois. Ces allégations jusqu’à présent n’ont pas encore été prouvé, cependant, on a l’impression que, de plus en plus, tout est porté à nous faire croire que cela est vrai. Ce qui nous empêche de déceler facilement le vrai du faux.

Plusieurs démentis ont été publiés par le géant chinois qui reste fermement sur sa position. Il rejette totalement le contenu du rapport de Vodafone qui semble d’ailleurs venu un peu trop tardivement ou disons, au moment opportun.

La riposte de Huawei se fait dans une tension assez générale, surtout quand on sait qu’aujourd’hui le contexte est bien tendu, avec les fuites d’informations concernant l’ex première ministre Theresa May et sa relation avec la société chinoise relevant du déploiement de la 5G dans son pays. Un accord qui avait été conclu contre de nombreuses protestations des membres du gouvernement britannique et aussi de la société internationale.

Huawei a voulu souligner que les problèmes rencontrés par les matériels sont purement et simplement des défaillances techniques et ne sont un quelconque effet secondaire de l’espionnage : « Il s’agissait de problèmes techniques et ces derniers ont alors été identifiés et corrigés », avait-voulu notifier les responsables de la société chinoise à la presse.

À toutes fins utiles, notons qu’une backdoor appelée en français une porte dérobée et une faille de sécurité qui a été sciemment installée dans un système informatique dans le but d’être utile quand l’éditeur de cette faille on voudrait accéder de façon illégale bien sûr à ce même système. Ceci est une pratique assez courante chez les fournisseurs de technologie.

On se demande de quelle approche Huawei usera cette fois-ci pour laver son nom. Par ailleurs d’autres questions restent posées. Pour quelles raisons les institutions des états occidentaux essaient tant de discréditer Huawei ? Il y a-t-il véritablement un fond de vérité dans tout ceci ? Pour la suite l’avenir nous le dira. En outre, il faut mentionner une chose très importante. aucune enquête n’a été diligentée par les autorités policières de l’Italie, concernant ce possible pour dérober. C’est la chose qui devait être la plus spontanée dans cette affaire.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



3 hôpitaux refusent des patients pour cause d’attaque au logiciel de rançonnage

La semaine dernière, trois hôpitaux ont été obligé de refuser certains patients parce qu’ils avaient été attaqués par des programmes malveillants de type ransomware.

Octobre commence très mal pour les centres hospitaliers. C’est plus de 10 hôpitaux qui ont été la cible d’une attaque qui a paralysé pendant un bon moment, leur système. L’affaire se passe aux États-Unis et en Australie, très médiatisé nous avons appris que trois hôpitaux en Alabama et 7 en Australie, ont vu leurs systèmes informatiques à la proie d’un logiciel qui les a pris en otage. Ce qui a fortement limité leur capacité à recevoir de nouveaux patients.

Cet articles va aussi vous intéresser : Les centres hospitaliers sont à leur tour la cible de cyberattaques dans le Nord-Américain

S’exprimant dans un communiqué ce mardi dernier, les responsables des trois hôpitaux qui composent le système de santé du groupe DCH en Alabama dont : « le Centre médical régional de DCH à Tuscaloosa, le Centre médical de Northport et le Centre médical Fayette », ont signifié que leurs Centres de santé ne pouvaient plus recevoir de nouveaux patients dans les unités de soins hormis ceux étant dans un état critique.

Il était demandé aux ambulances locales, par ordre des responsables de conduire les patients dans d’autres hôpitaux si cela était possible. Et même les patients qui étaient reçu devaient être évacués vers d’autres hôpitaux dès l’instant que leur situation s’était stabilisée. « Pour ce qui est des rendez-vous pour des tests ou d’autres procédures, si vous n’avez pas été contacté par le DCH, veuillez téléphoner avant de vous présenter. Pour l’instant, nous continuerons de réacheminer vers d’autres établissements toutes les nouvelles admissions, autres que celles qui sont urgentes ». Cependant, les interventions qui avait été programmées quand bien même n’étant pas urgentes allaient être réalisées comme prévu. À ce propos l’Administration notifiait : « Notre personnel s’occupe des patients qui sont actuellement à l’hôpital, et nous n’avons pas l’intention de transférer les patients actuels ».

Les administrateurs se sont prononcés sur l’attaque informatique. À ce sujet le communiqué disait : « Un criminel limite notre capacité d’utiliser nos systèmes informatiques en échange d’un paiement encore inconnu (…) Nos hôpitaux ont mis en place des procédures d’urgence pour assurer la sécurité et l’efficacité des opérations en cas d’indisponibilité de la technologie informatique ».

Du côté de l’Australie, le gouvernement a aussi fait un communiqué sur la question du piratage informatique qui touchait 7 hôpitaux à travers le pays : « L’incident informatique, qui a été découvert lundi, a bloqué l’accès à plusieurs systèmes par l’infiltration de logiciels de rançon, y compris la gestion financière (…) Les hôpitaux ont isolé et déconnecté un certain nombre de systèmes afin de mettre l’infection en quarantaine (…) Cet isolement a entraîné la fermeture de certains systèmes de dossiers, de réservation et de gestion des patients, ce qui peut avoir une incidence sur le contact avec les patients et l’établissement du programme. Dans la mesure du possible, les hôpitaux ont recours à des systèmes manuels pour maintenir leurs services »

Selon un fonctionnaire du gouvernement australien, il faudrait des semaines pour arriver à sécuriser et restaurer toutes les données qui étaient corrompues lors de cette attaque. Les Américains et les Australiens chacun de leur côté que l’enquête est toujours en cours. Pour le moment les responsables n’ont pas encore été identifiés et peu de chose laisse penser que cela sera possible.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



10 % des cartes SIM serait vulnérables au Simjacker

Durant le mois de septembre, il a été révélé qu’il existe une faille de sécurité dans plusieurs cartes SIM.

Cette faille de sécurité permettait à certaines personnes via des SMS bien déterminés de récolter des informations personnelles sur les utilisateurs des cartes SIM vulnérables. Cette nouvelle forme de piratage c’était appeler le «  Simjacker ».

Cet article va aussi vous intéresser : Surveiller quasiment n’importe qui via sa carte SIM, c’est le Simjacker

La vulnérabilité a été découverte par la société Adaptive Labs début du mois de septembre. Dans son rapport publié durant ce mois, la société explique que cette faille de sécurité avait été exploitée depuis l’an 2013 par d’autres chercheurs en particulier ce de la SR Labs.

À titre de rappel expliquons comment fonctionne le SIMjacker :

Les pirates informatiques pour exploiter la faille envoient un SMS de commande à la carte SIM vulnérable. Une fois le SMS envoyé. La carte SIM à son tour répond aux  hackers pour lui fournir des informations dont il a  besoin pour déterminer soit la géolocalisation, le type d’appareil utilisé, etc. Tout ceci se passe à l’insu de l’utilisateur de la carte SIM. Ce qui poussent les chercheurs en sécurité informatique à s’inquiéter de cette faille de sécurité qui remonte depuis maintenant 5 ans. Surtout qu’on peut facilement s’en servir « à des fins de surveillance. »

Jusqu’à présent nous n’avons aucune idée exacte du nombre de victimes, ni même des chiffres exacts concernant les carte SIM vulnérables.  Juste approximation de 10 % des carte SIM en circulation.

Selon SR Labs, la société allemande spécialiste en cybersécurité des appareils mobiles, cette faille n’est pas à négliger de même que depuis 2013, elle s’évertue à la signaler et à dégager ses conséquences. et pour ce faire, ils ont dû tester environ 800 modèles différentes de carte SIM pour justifier bel et bien la réalité des attaques SIMjacker. À ce propos ils expliquent que la vulnérabilité permettant l’attaque Simjacker fonctionne grâce un SMS comme nous l’avons mentionné plus haut.

C’est un SMS qui contient des instructions de types « Sim Toolkit » qui est dirigé vers une seule application dénommé S@T, qui n’est installé que sur certains modèles de carte SIM en particulier. Apparemment ce ne serait pas la seule faille que compote certaines  catégories de cartes SIM. Les chercheurs de SR labs parle d’une seconde vulnérabilité pouvant être exploité sur une autre application « Wireless Internet Browser », faille découverte par la Ginno Security Lab, qui l’a publié sur son site.

Un peu à ce stade, nous pouvons conclure que deux possibilités s’offrent aujourd’hui aux pirates informatiques pour enclencher le Simjacker. Le SR Labs dans un sondage donne quelques chiffres :

– 9,4 pourcents des cartes SIM qui ont été testées dispose d’une application S@T

– 10,7 pourcents des autres cartes SIM testées ont le logiciel Wireless Internet Browser.

Il est vrai que ce panel n’est pas représentatif, et ce qui est sûr,  toutes les cartes SIM ne sont pas forcément impliqué par cette faille de sécurité. Cela s’explique par le fait que les configurations des cartes SIM et des applications vont varier selon les opérateurs téléphoniques. Pour chaque maison de téléphonie mobile, il y aura une particularité apportée à la carte SIM qu’elle  utilisera.

En définitive, le Simjacker est bel et bien une réalité. Tout le monde est peut-être exposé en une manière que ce soit. Le problème majeur avec cette vulnérabilité, ce que l’utilisateur ne peut pas se protéger par lui-même. il est obligé de compter sur les opérateurs de téléphonie mobile qui doivent apporter une solution adéquate pour mettre fin à cette faille de sécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Un groupe de pirates asiatiques se sert d’une extension Chrome pour corrompre les systèmes de ses victimes

Depuis le mois de décembre dernier, un groupe de pirate nord-coréen dans la catégorie des ATP, est soupçonné de se servir d’extension Google Chrome pour attaquer ses victimes qui se trouvent généralement dans le milieu universitaire.

On sait qu’ils sont soutenus par un Etat mais nous ne savons pas lequel. Il est fort probable que ce soit l’Etat Nord-Coréen.

Cet article va aussi vous intéresser : 3 groupes de pirates Nord-Coréens en prise avec les Américains

Que font-ils exactement? Ils se servent de l’extension Google pour attaquer le système de la victime afin de leur voler les identifiants de connexion (mots de passe) et les cookies de navigation. ce qui est le plus étrange, c’est que c’est la toute première fois que des pirates de type ATP pour Advanced Persistent Threat – « un terme industriel pour désigner des groupes de piratage d’États-nations. », utilise des extensions de Google Chrome pour réaliser leurs attaques même si ce n’est pas la toute première fois qu’un groupe de hackers se sert d’une extension du navigateur. On peut citer l’exemple de l’ATP Turla qui a une fois réalisé une attaque grâce à l’extension navigateur Firefox en 2015.

Ce groupe de pirates informatique nord-coréen actif a débuté sa stratégie de phishing via extension de chrome depuis mai 2018. En se servant de mail ou autre message électronique, les pirates Informatiques ont réussi à attirer bon nombres de leurs victimes sur des sites factices, imitant ceux de certaines organisations Universitaires.

Une fois sur le site factice, les victimes étaient dirigées vers un document PDF qu’il ne pouvait pas télécharger quand il essayait. Alors et diriger vers une extension de Google Chrome dénommé « Auto Font Manager. », une extension qui n’existe pas aujourd’hui

Les chercheurs en sécurité informatique du NEtscout ont essayé d’expliquer le fait que l’extension était doté d’une capacité de dérober non seulement les cookies de utilisateur mais aussi les mots de passe. Ils ont dit que cela devenait possible aussi quant au vol d’email, ou de comptes à compromettre.

Essentiellement limités au milieu universitaire, ces pirates informatiques n’ont pas encore attaqué un autre secteur. « Nous avons identifié trois universités basées aux États-Unis et une institution à but non lucratif basée en Asie qui ont été visés par cette campagne (…) Un grand nombre de victimes, dans plusieurs universités, possédaient une expertise en génie biomédical, suggérant peut-être une motivation pour cibler les attaquants » ont observé les chercheurs de Netscout. Il était découvert par ailleurs, que les mêmes serveurs qui hébergeaient ces sites factices pour cette campagne de phishing avaient au préalable hébergé d’autres sites qui s’étaient déjà livrés à cet exercice.

Toujours selon les chercheurs les responsables de cette campagne de phishing se dénommeraient « Stolen Pencil » et les preuves recueillies ne permettent pas de douter de leur nationalité « Les erreurs de sécurité opérationnelles ont amené les utilisateurs à trouver des navigateurs Web ouverts en coréen, des traducteurs anglais vers coréen ouverts sur leurs machines et des claviers passés en paramètres coréens ». Cependant une chose semble étrange. En effet, nos chercheurs « n’ont vu aucune preuve de vol de données, mais comme toute intrusion, nous ne pouvons pas écarter totalement cette possibilité. Aucun des outils ou des commandes n’était spécifiquement destiné au vol d’informations. Ils étaient concentrés sur le vol d’identifiants de connexion et le maintien d’accès. »

On comprend bien sur l’intérêt que des groupes de pirates puissent porter à des institutions Universitaires. Cependant quelle pourrait être la cause de cette attaque en particulier ?

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage