Archives pour la catégorie Réseaux

Les réseaux informatiques ne sont pas aussi sécurisé que l’on peut le croire. Il existe toujours des failles de sécurité et cela fait toujours couler de l’encre dans les sujets d’actualité.

Quand le DNS devient un « Backdoor »

L’un des risques majeurs courus par la majorité des entreprises privées comme publiques est bien évidemment le vol de données.

Dans la pratique, le DNS s’avère être un atout pour les cybercriminels pour réaliser leur forfait. Parce que nous apercevons généralement qu’il n’est presque jamais inspecté, durant les contrôles de sécurité.

Cet article va aussi vous intéresser : Le DNS-over-HTTPS (DoH) de Firefox serait-il mauvais ?

« Le DNS peut être considéré comme un réseau de routage et de mise en cache déployé mondialement qui connecte à la fois l’Internet public et privé. » selon Dan Kaminsky. C’est pour cette raison que l’on s’interroge sur la sécurité du DNS. Ne constitue-il pas une porte pour les pirates informatiques sur l’accès des données importantes, voir sensibles ?

En pratique oui cela est totalement possible. Car malgré les différentes stratégies modernes utilisées par les entreprises pour sécuriser leurs systèmes d’information, les cybercriminels ont toujours la possibilité de les Infiltrer en passant par le DNS. À travers quoi, ils injectent des codes malveillants, volent des données ou détournent le trafic.

Mais essayons d’abord de déterminer les différentes manières pour les pirates informatiques de profiter des failles du DNS

1- Le vols de données sensibles

Concernant l’usage du DNS pour l’exfiltration de données sensibles, Jacques Macherel, CEO eb-Qual SA, notait ceci : « Dans le cas d’une tentative d’exfiltration de données, l’augmentation drastique des requêtes qui sortent du réseau devrait rendre facile la détection du transport malintentionné des données. Or ce n’est pas toujours le cas car, pour éviter d’être détectés, les cybercriminels regorgent d’astuces, telles que le «Slow Drip», où l’envoi des requêtes au DNS est ralenti afin de rester discret et de ne pas déclencher une alerte; ou encore l’usurpation d’adresses IP, où la source IP est réécrite dans les requêtes, donnant l’impression que celles-ci proviennent de clients différents. Une sécurité de réseau qui fonctionne devrait pouvoir empêcher cela au niveau des ports du switch, mais ce n’est souvent pas le cas. »

2- Les accès frauduleux aux réseaux

Pour placer des codes malveillants dans le système de leur victime, les pirates informatiques ont aussi pour opportunité de se servir du DNS pour cela. S’ils sont compétents, ils pourront même manipuler les codes de telle sorte à accéder de manière frauduleuse au réseau et mener des actions en principe réservé aux administrateurs.

3- Le DNS Tunneling

Cette notion est définie par notre expert Jacques Macherel. Pour lui : « Le tunneling est la méthode qui encode les données d’un autre programme ou protocole dans les requêtes ou les réponses du DNS. ». Il ajoutera par la suite « Le tunneling inclut souvent du code malveillant qui peut être utilisé pour attaquer le serveur DNS et pour contrôler à distance les serveurs et les applications. ». Selon lui de façon générale, les pirates informatiques se servent du trafic généré par le protocole IP en passant par le port DNS 53, ce  qui leur permet d’exploiter certaines données. « Le port 53 n’est généralement pas vérifié par les Firewall, c’est aussi souvent le cas pour les Firewall de nouvelle génération. De plus, différents outils disponibles sur Internet (Iodine, SplitBrain, etc.) permettent d’utiliser le tunneling de manière malicieuse sans nécessiter de connaissances pointues dans le domaine. » explique-t-il.

Par ailleurs, l’on sait que détecter les attaques DNS n’est pas choses aisée. Surtout avec des équipements passifs. Fort heureusement, il possible de parer cette défaillance. En effet, il existe des solutions particulières et même des spécialistes pour augmenter la base sécuritaire de vos données. De plus, les fabricants commencent à mettre en place, de plus en plus des outils permettant de prédire les formes d’atteinte au DNS, assurant ainsi la première forme de barrière à l’usage de ces outils comme porte dérobée.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Tinder dans le collimateur des gendarmes Européens des données personnelles

Récemment une enquête a été ouverte à l’encontre du réseau social Tinder.

Le 4 février 2020 c’est-à-dire hier, l’Agence Nationale Irlandaise chargé de la protection des données personnelles dénommé, la DCP, a annoncé publiquement l’ouverture d’une enquête qui visait à déterminer le comportement du réseau social vis-à-vis du règlement européen destiné à la protection des données personnelles, la RGPD.

Cet article va aussi vous intéresser : Espionnage de personnalités publiques : comment s’y prennait le suspect ?

Comme nous le savons tous, le règlement général des données personnelles va octroyer à chaque citoyen européen un ensemble des prérogatives quant à la gestion des données numériques qu’il génère lorsqu’il utilise les services en ligne ou autres solutions informatiques. Parmi tant d’autres, le citoyen européen a le droit par exemple de demander que certaines données lui appartement soient supprimées des différentes plateforme Web ou même exiger de consulter ses données en question.

Dans notre cas, l’autorité irlandaise chargée de la régulation au niveau des données personnelles a décidé de prendre une enquête pour s’assurer que le réseau social, ne viole aucune règle du règlement général des données personnelles. face à plusieurs plaintes déposées en Irlande contre Tinder, sans oublier celles qui ont été déposées dans le reste de l’Union Européenne, l’agence irlandaise de régulation a annoncé que Tinder était dans son collimateur depuis plusieurs mois déjà : « notre enquête visera à établir si l’entreprise dispose d’une base juridique pour le traitement continu des données personnelles de ses utilisateurs et si elle remplit ses obligations en tant que responsable du traitement des données en ce qui concerne la transparence et sa conformité aux demandes des droits des personnes concernées. »

Concrètement il est difficile de savoir réellement ce qui est reproché à Tinder. Cependant certains utilisateurs n’ont pas manqué de soulever le fait que le réseau social aurait refusé de leur fournir certaines informations qu’ils avaient exigé de sa part. Pour se défendre, Tinder a notifié que : « la transparence et la protection des données personnelles de nos utilisateurs sont de la plus haute importance pour nous. Nous coopérons pleinement avec la Commission de protection des données et continuerons à respecter la RGPD et toutes les lois applicables dans les pays où nous travaillons. »

Si la réponse du réseau social ne satisfait pas véritablement, on se rappelle automatiquement quand janvier 2018, suite à une faille de sécurité, plusieurs données appartement aux utilisateurs ont été exposées. Par ailleurs, il avait été déterminé un moment que le protocole des versions Android et iOS à un instant de la vie de réseau social ont manqué de sécurité car le chiffrement n’était pas HTTPS, rendant ainsi vulnérable les utilisateurs de potentiel attaque informatique.

Pour le moment l’on attend le résultat des enquêtes pour en fait statuer sur la question. Tout comme les autres réseaux sociaux, c’est-à-dire Facebook, LinkedIn, ou encore Tik-Tok, la question des données personnelles et essentielles et demeura toujours comme le problème majeur à régler. l’idéal est de permettre aux utilisateurs de pouvoir se servir de ses outils sans risquer de se mettre en danger ou de se dévoiler à n’importe qui.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



L’intelligence artificielle engagée dans la lutte contre les discours haineux

2020 s’annonce prometteur pour la gestion des conflits depuis la toile.

En effet des chercheurs ont décidé d’utiliser des outils qui seront basés sur l’intelligence artificielle pour non seulement détecter les discours haineux mais aussi les mettre en quarantaine pour éviter qu’il n’atteigne le maximum de personnes.

Cet article va aussi vous intéresser : Quelle est la place de l’intelligence artificielle dans la guerre entre pirate informatique et il les éditeurs des solutions antivirus ?

De la sorte il sera plus efficace de lutter contre ces propos à caractère violent et sans pour autant être accusé de censure.

Cette proposition a été faite par des chercheurs de l’Université de Cambridge qui après avoir mené une étude sur les médias sociaux ont décidé d’agir en mettant à profit leur connaissance de l’intelligence artificielle dans la gestion de la propagation des discours haineux. Dans une approche objective, on sait que les formes de discours haineux dépendent de l’État ainsi que de la région du monde dans lequel ils sont émis. Ce qui fait que le simple blocage de mots clés ou interruption des publications ne serait peut-être véritablement efficace. Par ailleurs, certaines descriptions multimédia ou graphiques n’ont pas besoin de contenir des mots ou encore des insultes à caractère ethnique pour être choquant ou blessant.

Au vu d’un expert de la linguistique et un ingénieur en informatique ont décidé de proposer une solution à travers une publication parue dans la revue « Ethics and Information Technology », où il a été proposé d’utiliser des techniques en pointant à la cybersécurité pour mieux cibler les messages qui devrait ne pas apparaître sur le web. Et cela sans recourir à la censure. En se servant d’une base de données reposant sur des menaces et des insultes violentes, les ingénieurs de l’Université de Cambridge sont en train de créer les algorithmes qui vont permettre de déterminer un ensemble d’éléments caractérisant de façon formelle un discours haineux.

De la sorte plus les messages portent des références à la haine plus ils seront mis en quarantaine sans ménagement. Par la suite les autres utilisateurs recevront un message d’avertissement par un baromètre qui va leur indiquer la gravité du message en terme de discours haineux, ainsi que le nom de l’expéditeur et une fenêtre pour le permettant soit de lire le contenu du message ou de l’effacer sans même le lire.

À ce propos, l’un des experts du nom de Tomalin, ayant participé à la mise en place de cet algorithme affirmait ceci : « Notre système signalera quand vous devez être prudent, mais le dernier mot vous revient. Il n’empêche pas les gens de poster ou de voir ce qu’ils aiment, mais il donne le contrôle nécessaire à ceux qui sont inondés de propos haineux ». Il ajoutera par la suite ceci : « Grâce à des quarantaines automatisées qui fournissent des conseils sur la force du contenu haineux, nous pouvons donner du pouvoir à ceux qui sont l’objet du discours haineux qui empoisonne nos échanges en ligne »

Cependant le dispositif ne fonctionne avec précision qu’à 60 % il y a plusieurs choses encore qu’il faudrait mettre en place pour atteindre la perfection à ce niveau. « L’identification de mots-clés individuels ne suffit pas, nous examinons des structures de phrases entières et bien au-delà. Les informations sociolinguistiques dans les profils d’utilisateurs et les historiques de publication peuvent toutes aider à améliorer le processus de classification » soutenait un autre expert.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Facebook et Google, une « menace » pour les droits humains ?

Ces derniers temps, ONG Amnesty International a eu de vive réaction à l’égard des deux géants américains de technologie.

Selon cette organisation non gouvernementale : « L’extraction des données est incompatible avec la notion de vie privée »

Le mois dernier, Amnesty International n’a pas cessé de manifester une forte animosité à l’égard de Google et Facebook. Dans son rapport publié en fin du mois de novembre, l’organisation non gouvernementale a qualifié le modèle économique des géants du numérique qui est « fondé sur la surveillance » comme étant une « menace systémique pour les droits humains ».

Cet article va aussi vous intéresser : Aucun recours collectif n’aura finalement lieu contre Facebook

Or dans un contexte plus large, les différents services proposés par ces entreprises de renommée mondiale sont aujourd’hui indispensables pour des milliards de personnes. Et comme on le sait, la majorité des données personnelles qui sont collectées par le biais de leur service sont en majorité utilisées dans un ciblage publicitaire. Ce qui menace dans un certain sens la liberté d’expression et d’opinion. « Leur contrôle insidieux de nos vies numériques sape le fondement même de la vie privée et c’est l’un des défis majeurs de notre époque en termes de droits humains », a expliqué Kumi Naidoo, secrétaire général d’Amnesty, dans un communiqué. Selon lui, ces deux géants du numérique sont incompatibles avec la vie privée : « Google et Facebook ont progressivement rogné le respect de notre vie privée. Aujourd’hui nous sommes piégés. Soit nous nous soumettons à cette vaste machine de surveillance – où nos données sont facilement utilisées pour nous manipuler et nous influencer – soit nous renonçons aux avantages du monde numérique » déclare t-il.

« L’extraction et l’analyse des données personnelles, dans des proportions aussi gigantesques, sont incompatibles avec les différentes facettes du droit à la vie privée, notamment la liberté de ne pas subir d’intrusion dans nos vies privées, le droit de contrôler les informations nous concernant et le droit à un espace nous permettant d’exprimer librement nos identités », note Amnesty International. Pour l’organisation non gouvernementale, ces données collectées par ces 2 géants sont une « arme puissante » entre de « mauvaises mains ». Elle notera par la suite : « la vaste architecture publicitaire de Google et Facebook est une arme puissante entre de mauvaises mains », parce qu’ « elle peut être détournée à des fins politiques » et dans un sens « laisse le champ libre à toutes sortes de nouvelles stratégies publicitaires aux relents d’exploitation, comme le fait de s’en prendre à des personnes vulnérables qui luttent contre la maladie, les troubles mentaux ou l’addiction ».

Face à ce problème, l’organisation non gouvernementale exhorte les gouvernements à réagir en toute urgence en mettant en place et en faisant « appliquer des lois solides sur la protection des données et en réglementant efficacement les activités des géants de la technologie ».

Face aux critiques de l’Organisation internationale, l’entreprise américaine de divertissement Facebook a voulu se défendre contre ses propos qu’elle juge inexactes. « Le modèle économique de Facebook n’est pas, comme le suggère votre synthèse, axé sur la collecte de données des personnes », notifiait Facebook en réponse à un résumé du rapport d’Amnesty. « Comme vous le relevez de manière correcte, nous ne vendons pas des données, nous vendons des publicités ».

Le patron et fondateur de Facebook Mark Zuckerberg a de son côté aussi exigé une réaction de la part des gouvernements en vue de réguler la gestion des données personnelles des telle sorte qu’elle ne soit pas totalement ou partiellement délaisser entre les mains de structures privées.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Pirater des stars est-il si difficile que cela ?

Pascal Desgagnés, célèbre « pirate de stars » doit faire face à environ 7 chefs d’accusation face à la justice française.

Ce dernier aurait réussi à s’emparer de centaines de photographies contenues dans des téléphones privés appartenant à des personnalités publiques très connues. Et il se pourrait qu’il ne s’y ait pas pris à travers de stratagème à assez complexes.

Cet article va aussi vous intéresser : Ces stars qui se font pirater leurs comptes

Selon l’une de ses victimes du nom de Jessica Harnois, il a sûrement réussi à l’avoir parce qu’elle utilisait depuis des années le même mot de passe, sur plusieurs de ses comptes. C’est à la suite de la découverte du piratage qu’elle subissait qu’elle a décidé de changer les choses. « Oui, j’utilisais toujours le même mot de passe depuis longtemps, et je l’utilisais sur d’autres sites », a-t-elle souligné. Et cette combinaison était aussi utilisé par cette victime pour accéder à son compte iCloud, le service cloud Apple ce qui lui permettait bien sûr de stocker certaines données tels que des images ou encore des vidéos. En plus de iCloud, les mêmes identifiants de connexion et mot de passe était utilisé pour lui permettre d’accéder à son compte Instagram Facebook et même Netflix.

Sinon une source de la police à la Presse vendredi, ce ne sont pas les mobiles ces victimes qui avait été compromis. En effet la faille provenait en majorité de comptes iCloud qui étaient généralement associés. Et selon les résultats des enquêtes, il n’a pas été découvert que le pirate informatique avait injecté dans les téléphones, des programmes malveillants qui l’aurait aidé dans sa tâche d’espionnage, ou même qu’il aurait fait une copie du contenu des cartes SIM, les individus avec des mauvaises intentions ont fait fuiter certaines informations, comme le suggère certains experts.

Par ailleurs, on sait que le pirate informatique en ayant accès au compte iCloud de victimes, il pouvait par cela avoir accès à certain contenu de l’iPhone dans son ensemble. en effet que ce soit le multimédia les contacts ou encore les notes, littéralement stockés. Donc ce dernier ne fera que naviguer vers les données qui pourrait l’intéresser. Par ailleurs comme le compte iCloud Apple permet aussi à synchroniser les emails ainsi que la galerie photos et vidéos, le pirate informatique et alors lire les messages reçus par ses victimes, télécharger les photos et vidéos qui pourraient l’intéresser. il peut aussi dupliquer le contenu de l’iPhone de sa victime en connectant un autre iPhone vierge avec les identifiants de cette dernière. et il pourra avoir le contenu en temps réel sur un autre terminal sans faire le maximum d’efforts.

Mais ce qu’il faut savoir c’est que pour le moment, le pirate informatique n’a pas réussi à avoir accès aux fonctions d’appel téléphonique ainsi que celle des SMS reçu par les victimes selon la source policière. « Plus on en sait sur ce qui s’est passé, plus les faits portent à croire qu’effectivement, le pirate a probablement eu accès au compte iCloud des victimes. », explique un spécialiste en sécurité informatique du nom de Eric Lessard. « Il a fait ce qu’on appelle dans le jargon un “iCloud swap”. ».

Cependant, on ignore toujours comment le pirate informatique a réussi à se procurer les identifiants et le mot de passe de ses victimes. « C’est à peu près à 95 % sûr que le pirate a eu accès quelque part sur le dark web à une base de données de mots de passe et d’identifiants. » notait Eric Lessard

L’idée le plus probable serait ces bases de données où l’on commercialiserait des milliers de combinaisons d’identifiants de façon illégale. Dans la plupart des cas ce sont des identifiants qui ne sont plus à jour. Cependant il n’est pas rare de trouver certain qui fonctionnent encore. Ce qui fait que le spécialiste Éric Lessard signifie ceci : « Si tu ne changes pas de mot de passe à intervalles réguliers, et que tu utilises le même mot de passe partout, tu te rends vulnérable à ce genre d’attaque. C’est comme laisser les portes de la maison débarrée. Ça devient un peu de la négligence. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage