Archives pour la catégorie Piratage

Nous traitons ici tous les sujets d’actualité lié au piratage. Vous serez informé des dernières nouvelles sur la sécurité informatique et nous donnerons à chaque fois une solution ou un conseil pour se protéger.

Streaming illégal : enfin une première condamnation !

Dans le courant de la semaine, des opérateurs Français spécialisés dans le streaming sportif à travers des sites web ont été condamnés par la justice Française pour actions illicites.

Cependant, plusieurs acteurs du secteur n’ont cessé de se plaindre en déclarant que la législation serait encore trop tendre avec les gens de violations. Olivier Arandel notait à cet effet : « Les moyens de lutte contre le streaming sportif illégal semblent dérisoires en l’état actuel de la législation ».

Cet article va aussi vous intéresser : Le streaming constitue-t-il un danger en matière de cybersécurité

Mais avant toute chose, il ne faut pas oublier que c’est la toute première condamnation relative au streaming illégal en France. Les coupables sont au nombre de 5, et ont été condamnés pour avoir géré pendant plusieurs années des sites illégaux, fournissant du streaming sportif. C’est au tribunal correctionnel de Rennes que la sanction est tombée. Le responsable de ce groupe Le cybercriminel a écopé d’une peine de prison de 12 mois assortis de 6 mois de sursis. Pour l’accusation de « chef de reproduction ou diffusion non autorisée de programme ou vidéogramme, et blanchiment d’argent ».

L’avocat spécialiste en droit de l’informatique, par ailleurs associé au cabinet Hogan Lovells déclarait satisfait : « La loi s’est appliquée grâce au remarquable savoir technique de la gendarmerie (…) Mais il y a toujours une disproportion entre le faible coût de cette opération de délinquance en cols blancs et le coût important de l’enquête. ». D’un autre côté, s’il n’y avait pas eu le caractère illégal de la chose, ces cybercriminels auraient été félicités pour le travail assez impressionnant. En effet, ce piratage avait quelque chose de purement industriel car, se servant de leurs propres abonnements aux différentes chaînes de sport quelques RMC sports BeIn sports et canal +, il leur est dirigé vers des sites internet, et qui contre toute attente avec du très bon référencement. Cette activité couplé a des publicités, leur a permis de générer des revenus assez important à hauteur de 230 000 €. « C’était entre 2014 et 2018 les plus gros sites de streaming illégaux de France avec une audience cumulée de sept millions de visiteurs mensuels », notait Frédéric Delacroix, délégué général de l’Alpa, (l’Association de lutte contre la piraterie audiovisuelle), qui était par ailleurs constitué en partie. Tout comme canal+ qui réclamer, qualité de plaignante, une réparation financière à hauteur de 29,9 milliards d’euros aux coupables. Les autres plaignants ne sont autres que BeIn sports et SFR qui ont aussi exigé le paiement de dommages et intérêts. Le tribunal de Rennes qui a tranché l’affaire annonce qu’il fera les attributions des dédommagements à partir de la moitié du mois d’octobre.

Pour la justice Française aux certaines autorités, la victoire est symbolique. Cependant pour les praticiens du secteur, la portée de la sanction est très limitée. Ces derniers ont peur que les condamnations ne soient pas assez dissuasives et n’empêche pas d’autres de continuer dans cette lancée. « C’est un signal dissuasif mais le vide laissé a été vite comblé par d’autres délinquants organisés, ils opèrent la dizaine de sites qui se partagent un marché de deux millions de visiteurs mensuels avec de vrais enjeux économiques » assure Frédéric Delacroix. Pour la secrétaire générale de l’agence au chargé de la lutte contre le piratage (l’Hadopi),

Pauline Blassel « Il y a un vrai problème de temporalité dans les décisions de justice car elles interviennent trop tard. Elles font un peu descendre les audiences de ces sites illégaux mais la procédure actuelle n’est pas suffisante pour les attaquer à la source ». Pour cette dernière et son agence, les autorités judiciaires doivent aller plus loin. Par exemple, ils peuvent demander aux autorités exécutives d’exiger de la part des moteurs de recherche, et les fournisseurs d’accès à internet de bannir ou stopper littéralement le référencement les sites impliqués dans ce genre d’affaire. Et cela obligatoirement, avec toutes autres plateformes ayant un lien direct ou indirect. Des actions qui pourront avoir des effets bénéfiques comme stopper la consultation de certains sites internet hébergés à l’étranger, des plates-formes qui jusqu’à présent, réussissent à passer entre les mailles du filet des autorités.

Pour finir, une solution est proposée par le projet de loi portant sur la réforme de l’audiovisuel. Cette solution mise sur le listage des plateformes numériques indésirables en vue de leurs bannissements. La disposition de 23 de ce projet de réforme met sur place un « dispositif spécifique de référé pour lutter contre le piratage sportif ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les vols de données et les conséquences directes sur la protection des utilisateurs

À cause de l’épidémie du coronavirus, des milliers de collaborateurs ont dû basculer vers le travail à distance.

Un bouleversement qui va mettre un peu à peu à nue les failles de sécurité. Avec le télétravail qui est devenu aujourd’hui quelque chose de standard à cause des mesures de distanciation et de confinement, les systèmes informatiques des entreprises de plus en plus exposés. Alors la question de la protection des données personnelles, et la confidentialité des informations de nature professionnelle deviennent quelque chose d’actualité voir essentielle.

Les cybercriminels, fidèles à leurs habitudes ont tenté de profiter de cette crise sanitaire mondiale. Ils le tentent toujours d’ailleurs.  Cela n’a pas manqué de se faire remarquer avec une recrudescence non négligeable des actes de cybermalveillance de toutes sortes. D’un côté, on dénombre des vols de données personnelles et de l’autre, des attaques au rançongiciel et par déni de services. Les arnaques en ligne se sont fondés exclusivement ou en majorité sur des techniques de vente lié au gel hydroalcoolique, encore aux masques de protections, par le biais du sempiternel hameçonnage, qui prend la tête des actions de cybermalveillance les plus réalisées ou tentées durant ces 6 derniers mois. Mais cela était pour les particuliers. Mais pas que. D’un autre côté, les grandes entreprises ont été les plus sensible durant cette période et continuent de l’être malgré tout. « Parmi elles, on peut compter les laboratoires pharmaceutiques, les hôpitaux ou encore les sociétés de l’agroalimentaire. Sont concernées par ces vols les données sensibles qu’elles soient financières, bancaires, de production ou encore les données personnelles des usagers ou patients. » indique le directeur des affaires juridiques de la Société générale, Dominique Bourrinet.

À titre d’exemple, nous pouvons citer le cas de l’Assistance publique-Hôpitaux de Paris (AP-HP) qui a vu le 22 mars, plusieurs de ses serveurs mis hors service suite à une attaque informatique. C’était une attaque par déni de service. Les cybercriminels ont pris d’assaut les serveurs de l’organisation sanitaire à travers des centaines de requêtes inutiles de sorte à saturer le réseau. Ainsi experts de la sécurité informatique ont observé une augmentation de près de 25 % des attaques en ligne. L’adoption massive des systèmes de travail à distance n’y est pas étrangère. En effet entre le 1er et le 23 mars 2020, la société spécialiste en cybersécurité barracuda Networks à enregistrer une augmentation de 667 % des tentatives d’attaques informatiques sur la base de phishing. Et bien sûr, la thématique la plus utilisée durant ces tentatives était le coronavirus où d’autres déclinaisons y afférant.

L’une des raisons qui expliquent l’augmentation exceptionnelle des actes de cybermalveillance ou les tentatives d’attaques informatiques est l’utilisation de matériels à l’origine d’usage domestique pour des travaux professionnels. Effectivement, toutes les entreprises n’ont pas équipé leurs télétravailleurs, leur laissant souvent le choix de s’équiper de leurs outils personnels. Des outils qui malheureusement ne correspondaient pas au besoin de sécurité et de confidentialité. C’est ce problème d’équipement qui est la cause de la majorité des attaques informatiques. Les cybercriminels arrivent facilement à accéder à des réseaux professionnels en se servant tout simplement de l’employé comme cheval de Troie.

Sur la question, toutes les directions sont le pied de guerre. Des directions générales aux directions juridiques via les directions de sécurité informatique, tous avec intérêt inquiétude et vigilance. « Nous avons veillé à ce que les consignes en matière de cyber-sécurité très strictes soient respectées : pas d’impression, pas de transfert en dehors du réseau informatique sauf accord ou procédure spéciale », déclare Dominique Bourrinet. « Ici, tout était rodé en amont de la survenance de la crise sanitaire. Mais, tout au début de la période de confinement, certaines entreprises ont été contraintes d’organiser dans l’urgence le travail à distance d’une partie de leurs salariés. Elles ont donc fait des concessions sur la sécurité et ont permis, dans certains cas, l’utilisation d’équipements personnels, non sans conséquences sur les données personnelles et celles de l’entreprise. ». Une réalité qui est reconnue par presque tous les experts de la sécurité. La précipitation dans l’organisation du télétravail et d’autres activités à distance à causer beaucoup plus de dégâts, que les attaques orchestrées par les cybercriminels. Les failles de sécurité sont devenues prégnantes, ce qui est nature à faciliter des actes de cybermalveillance à l’avenir.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quand les élections présidentielles Américaines deviennent la cible des pirates informatiques Chinois et Iranien

Selon des experts en sécurité du géant de Mountain View, des pirates informatiques d’origines Chinoise et Iranienne auraient tenté plusieurs fois de pirater des personnalités et des salariés liés aux différents candidats des élections américaines.

« Un groupe de pirates chinois a visé des employés de la campagne Biden, et un groupe iranien a ciblé des employés de la campagne Trump », a indiqué lors d’un communiqué, Shane Huntley, responsable de l’équipe de sécurité de Google qui travaille depuis longtemps sur les ingérences d’acteurs étrangers aux affaires Américaines.

Cet article va aussi vous intéresser : Les électeurs Américains ciblés pour les élections de 2020

Que ce soit du côté des pirates chinois ou encore des pirates Iraniens, les attaques informatiques ont été basées essentiellement sur la technique du phishing. En effet, ce sont des messages comportant des liens corrompus ou encore des pièces jointes équipé d’un malware. Pour une équipe de sécurité de Google, aucune des tentatives n’a abouti pour le moment. Et les personnes ciblées ont tous été avertis et mise en garde.

Pour le moment, les techniques employées lors de cette tentative sont assez classiques. En effet cela a consisté a ciblé les boîtes mails (GMAIL) personnels des employés. Les responsables de ces tentatives de phishing identifié par les ingénieurs de la firme Mountain View comme le groupe de cybermalveillants APT31. Un groupe réputé dans le secteur de la cybercriminalité comme oeuvrant pour le compte du gouvernement Chinois. Et c’est ce même groupe qui serait derrière les attaques visant la campagne de Joe Biden. Le second groupe identifié, est une équipe de pirates informatiques directement lié au gouvernement iranien selon les conclusions du géant Américain du numérique. Cette fois-ci, c’est le groupe qui s’en est pris à l’équipe de Donald Trump. À l’instar de leurs compères chinois, ils ont été plutôt accusé d’avoir tenté de pirater les comptes Microsoft (au des comptes Google) dont se servait l’équipe de campagne de Donald Trump.

On se rappelle alors qu’en 2016, la campagne présidentielle avait été beaucoup marqué par une série de piratage informatique, suivi par le comité national démocrate qui a eu pour conséquence, la divulgation de plusieurs milliers de courriers électroniques internes, lié à la campagne.

Notons qu’en début d’année, Area 1 Security, la société des renseignements sur la menace notifiait que des hackers de nationalité russe avaient attaqué une société gazière basée en Ukraine, une société où siège le fils de Joe Biden au conseil d’administration. Même si le rapprochement est mince, cela ne semble pas anodin.

De son côté, Google n’a pas voulu donner plus de détails au tweet de son chef de la sécurité. Cependant l’un des représentants du géant américain notait ceci : « Nous avons envoyé aux utilisateurs ciblés notre avertissement d’attaque standard soutenu par le gouvernement et nous avons transmis ces informations aux forces de l’ordre fédérales ».

Depuis que les agences de renseignement américains avaient conclu à une potentielle ingérence de la Russie lors des élections de 2016 en faveur de Donald Trump, la question de l’ingérence étrangère est devenue un sujet d’inquiétude pour les Etats.  Cependant, la publication de Google tendant à attribuer de manière spécifique la cause de tentative de piratage a des États est inhabituel, toutefois, elle pourrait s’expliquer par la très grande sensibilité des Américains sur la question d’espionnage en numérique visant les candidats à la présidentielle. Suite à l’annonce faite par l’équipe de sécurité de Google, le porte-parole de la compagne de Joe Biden déclarait : « Nous sommes au courant de rapports de Google selon lesquels un acteur étranger a tenté en vain d’accéder aux comptes de messagerie personnels du personnel de campagne. (…) Nous savons depuis le début de notre campagne que nous serions soumis à de telles attaques et nous sommes prêts à y faire face. »

Les autorités chinoises mets iranienne basée à Washington et New York, en ce qui concerne en leurs ambassadeurs n’ont fait aucune déclaration sur le sujet pour le moment. Ni la NSA ni le FBI encore prononcé. Cependant l’Agence nationale de sécurité intérieure américaine et la police fédérale ont tous deux indiqué qu’elles avait initié une série d’enquêtes. On devra donc entendre un moment avant d’avoir des réponses plus claires sur le sujet.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Fuite de données : des informations du Service Civique, exposé sur le réseau

Le service civique été victime d’une fuite de données utilisateurs de son site web.

L’exposition a été découverte le 30 mai dernier, part de chercheurs spécialisés en cybersécurité. Ils ont immédiatement contacté l’agence du service civique pour lui notifier leur découverte. Une base de données comprenant les informations de plus de 286 000 citoyens, exposé à nu, sur Internet, sans aucune protection.

Cet article va aussi vous intéresser : Les systèmes informatiques isolées ciblés par le malware Ramsay

Il était possible de recueillir dans cette base des informations personnelles, certaines données nominatives telles que des noms ou des prénoms, des adresses mails, des dates de naissance sans oublier la possibilité d’avoir accès à des curriculums vitaes de citoyens. Des données personnelles toutes identifiables, permettant de les relier à des individus de manière concrète et simple. Des données qui en principe devrait être protégées.

Selon le site Comparitech, spécialisé dans l’actualité IT, cette base de données aurait été découverte par Bob Diachenko, un chercheur en sécurité informatique réputé, pour avoir déjà fait plusieurs découvertes de ce genre. Après sa découverte, ce dernier a automatiquement contacté un autre spécialiste de la cybersécurité mais cette fois-ci français, du nom de Baptiste Robert. Avec l’aide de ce dernier, ils réussirent à identifier finalement la base de données et la relier à l’agence du service civique. C’est alors qu’ils contactent l’agence. Cette procédure employée par les chercheurs en cybersécurité, pouvait s’expliquer par le fait qu’ils voulaient s’assurer de la véracité des informations qu’ils avaient observé avant de contacter une quelconque administration.

Selon le spécialiste Baptiste Robert, le problème à l’origine de la fuite de données a été résolu juste « quelques heures » après qu’ils aient pris contact avec l’Agence publique, le soir du samedi 30. « La fuite en question provient d’une base de données MongoDB laissée ouverte, sans authentification », explique le spécialiste de la sécurité. « Mercredi dernier, un prestataire de l’administration a fait une erreur de configuration en mettant en ligne la base de données sans mesure d’authentification, ce qui pouvait permettre à un tiers de consulter les données qu’elle contenait. » indique-t-il.

Selon les dires de Bob Diachenko, la base de données était composée de différents types de données. La première catégorie comprenait les informations personnelles des 286 000 citoyens décrit plus haut. Et comme on l’a signifié, cette base contenait principalement des noms et prénoms, des dates de naissance, des adresses mails… Quant à la deuxième catégorie, l’on pouvait avoir accès à près de 373 000 entrées. Sans oublier qu’elle comprenait les informations provenant de l’application ELISA, logiciel de dématérialisation des conventions (contrat) entre les volontaires de l’agence de service civique et les entreprises qui souhaitent solliciter leurs compétences. Pour résumer, la seconde catégorie compiler des informations concernant les entreprises qui participent et les volontaires. La 3e catégorie de données est relative quant à elle aux données de connexion au site web service civique et son intranet. Composée de plus de 1 millions d’entrées, cette catégorie exposée des noms, des mots de passe, des adresses mails, appartement aux utilisateurs déjà inscrit sur la plate-forme.

Selon les experts de la sécurité, l’agence du service civique face à ce problème de sécurité, à été  « très réactive » pour combler la vulnérabilité. « Effectivement, leur prestataire a fait une erreur, mais dans l’ensemble la réaction de l’agence des services civiques a été plutôt bonne. On a évité le pire, c’est à dire le rançonnage des données par un tiers malveillant », poursuit Baptiste Robert.

Concernant la cause de cette fuite, l’agence de service civique déclarait : « l’enquête technique, immédiatement menée, fait apparaître qu’aucune intrusion malveillante sur la plateforme n’est intervenue. Ainsi, à l’exception des deux experts en sécurité informatique qui ont alertés l’Agence du Service Civique, aucune consultation externe n’a été détectée. ». En d’autres termes, leur système n’a pas été touché par une attaque informatique. Concernant la défaillance qui aurait pu conduire à la fuite, l’Agence civique s’est contentée de simplement de parler d’une vulnérabilité, ou plutôt d’une faute de configuration. La note positive dans cette histoire, c’est qu’aucune trace ne démontre que les informations exposées ont véritablement servi dans un quelconque acte de cybermalveillance. Cependant l’agence, a promis d’informer toutes les personnes dont les informations figurait sur la base de données extraite.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le groupe Bolloré attaqué par un ransomware

Le groupe Français Bolloré, étendu dans le secteur des énergies, de la communication, de la logistique, du transport, est victime d’une cyberattaque.

Les pirates informatiques ayant accès aux systèmes d’informations du géant en français ont présenté un ultimatum de 6 jours pour que ce dernier puisse céder à leur chantage.

Cet article va aussi vous intéresser : La question du temps en cybersécurité

Comme nous le savons déjà, ce genre d’incident informatique n’a rien d’inédit. Le chantage se repose certainement sur la détention d’informations sensibles appartement au groupe, dont le refus de chantage va occasionner la divulgation sur internet, ou encore l’entreprise voit son système d’information pris en otage par un programme rançonneur.

Le groupe de cybercriminels à l’origine de cet incident se fait appeler Net Walker, littéralement traduit les marcheurs du net. Ce groupe s’est rendu célèbre après avoir mené plusieurs actions malveillantes visant différentes entreprises, en diffusant sur internet des informations sensibles leurs appartements. Parmi ces premières victimes, il y a la société de finance londonienne du nom de Barbizon capital et la société du non de American 02 Micro qui exerce dans le secteur de l’énergie. Mais depuis un certain moment, les marcheurs du net ont décidé de remettre cela en s’en prénant à deux entreprises françaises. La première exerce pour le domaine du textile intelligent, se dénomme Porcher Industries, une entreprise spécialisée dans la production de tissus industriels, pouvant être utilisés pour les équipements dédiés à l’aérospatial. Si de ce côté les cybercriminels n’ont montré aucune piste concernant l’ampleur de leur attaque, il en est en mieux commencer à diffuser certaines informations comme preuves de leur réussite notamment des fichiers Excel sur les congés payés et d’autres sur des mots de passe. « Des données volées qui semblent courir de 2013 au 12 mai 2020 selon les captures écrans des maîtres chanteurs. Les pirates ont donné 9 jours à cette société pour payer une rançon dont je n’ai pas pu avoir le montant. Les maîtres chanteurs de Net Walker menacent de diffuser l’intégralité des données volées. » explique Damien Bancal, fondateur de Zataz.com.

Par ailleurs la seconde entreprise française entre les griffes des « marcheurs du NET » n’est autre que le groupe Bolloré. L’une des entreprises les plus influentes de l’économie française et dans les activités s’étendent dans divers domaines tels que l’énergie la communication la logistique et le transport. Elle se compose de près de 84000 collaborateurs reparti dans 129 pays et se trouve parmi les 500 plus grandes entreprises dans le monde. « Dans les données que les pirates ont commencé à diffuser, j’ai pu constater des factures, des dossiers tels que « Cocktail », « Comité de crédit mars 2020 »,  « Scan Factures clients » ou encore des informations baptisées « Ambassade » ou « Dieudonné ». Le choix de la diffusion des premiers documents diffusés semble réfléchi par les pirates. Je ne citerai pas les protagonistes, mais une facture d’achat de matériels informatique, avec un géant des Télécoms, me semble manipulatrice. ». Écrit Damian Bancal.

De leur côté les cybercriminels menacent de publier le 30 mai prochain plus de fichiers sensibles dans la mesure où le groupe français ne flanche pas face à leur demande.

Cependant, dans cette histoire, il n’y a pas que ces deux entreprises françaises qui sont ciblées par les mêmes pirates informatiques. En effet, on peut compter parmi les victimes récentes, entreprise allemande Weiz et l’italienne spécialisée dans le prêt-à-porter Colmar. Pour ces derniers, les documents divulgués par les pirates informatiques datent du 20 mai 2020.

Si les cybercriminels ont pris le contrôle des systèmes d’informations de ces différentes d’entreprises, il n’en demeure pas moins qui ne cherche plus monnayer le déchiffrement des machines des fichiers. Ils savent que cela ne marche plus. Mais il mise tout simplement sur la peur de la divulgation des informations qui sont forcément confidentielles pour de grandes entreprises telles citées. Et pour mener à bien leur campagne, « Ces pirates ont intégralement automatisé leur processus malsain. Les fichiers sont déjà téléchargés sur la toile. Le lien de téléchargement et le mot de passe dédiés à la fuite apparaissent avec le compte à rebours présent en face de chaque victime ! » expliquait le fondateur de ZATAZ.com.

De son côté Bolloré a bel et bien reconnu à l’attaque. Cet incident ce serait produit à partir du 14 mai via le système informatique filiale du groupe, dans le secteur du Transport et Logistics basée en République Démocratique du Congo.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage