Archives par mot-clé : appareil

Éviter d’utiliser les appareils professionnels pour des usages personnels

Aujourd’hui, on peut dire sans se tromper que nous sommes à l’ère du travail à distance.

La collaboration à distance qui était réservée à une catégorie professionnelle s’est généralisée. Pourtant, de la pandémie à coronavirus et de confinement des populations pour casser la chaîne de contamination, les habitudes des utilisateurs en matière de numérique étaient purement personnelle ou en grande partie. Aujourd’hui ces mêmes utilisateurs doivent trouver le juste milieu entre utilisation de l’outil informatique et son utilisation professionnelle. Aujourd’hui envoyer un SMS n’est plus aussi simple à faire carrément surtout quand le contexte a fait varier du jour au lendemain. On serait alors tenté d’envoyer un SMS professionnel par téléphone personnel ou même le contraire. Consulter et gérer des documents professionnels à travers par exemple un ordinateur personnel ou encore consulter ses comptes de réseaux sociaux ses photos grâce à son ordinateur professionnel. Autant de pratiques aujourd’hui qui s’enchevêtrent.

Cet article va aussi vous intéresser : Sécurité informatique et télétravail : quand les employés deviennent des responsables

Si individuellement aucune action précitée les renferme caractère dangereux, on peut dire que dans un contexte cela peut avoir des conséquences plus que dramatique. L’exemple de l’ancien directeur de la CIA, John Mark Deutch, est un cas d’école. En 1996, avant de quitter son poste, John Mark Deutch demande l’autorisation de garder les ordinateurs fournis par le gouvernement américain car selon lui ces appareils contenaient des informations financières qui lui appartenaient car il n’avait pas lui-même d’ordinateur personnel qui lui permettrait de transférer ses informations. À cette époque ne pas avoir d’ordinateur personnel n’était pas scandaleux c’était assez courant. À la demande le gouvernement accepte à condition que ce dernier devienne un consultant du gouvernement sans être rémunéré pour cela. Il ne devrait pas non plus utiliser ces mêmes ordinateurs pour des usages personnels et devait faire en sorte d’acheter un ordinateur personnel pour transférer ses informations financières.

Les années qui suivirent, il a été découvert que les ordinateurs contenaient belle et bien les informations de nature confidentielle. En plus d’être connecté à Internet, les ordinateurs servaient aussi pour des usages courants, pour l’ancien patron de la CIA et pour toute sa famille. Cette situation à pendant très longtemps exposé des secrets d’État qui auraient pu être consultés ou dérobés par n’importe qui à n’importe quel moment. John Mark Deutch s’est retrouvé avec une amende de 5 000 dollars sur la tête pour détention frauduleux de documents confidentiels. La somme qui aurait pu être pire et les conséquences plus dramatiques.

« Mélanger les appareils pro et perso : non ! Je sais qu’il est difficile de ne pas prendre son ordinateur portable pro ou sa tablette pro pour aider ses enfants à faire leurs devoirs ou remplir une demande de prêt immobilier. Nous sommes si nombreux à travailler depuis le canapé de notre salon ou la table de notre cuisine depuis un an que la frontière entre notre vie professionnelle et notre vie privée n’a jamais été aussi floue. Surtout que de nombreux fabricants de matériel informatique ont joué sur ce fait en commercialisant leurs produits comme étant capables de gérer en toute sécurité à la fois le travail et les loisirs. Mais même avec ces solutions, il n’y a qu’un seul moyen de se protéger complètement pour ne pas subir le même sort que John Deutch : garder nos technologies professionnelles et personnelles séparées. », note Bill Detwiler, consultant IT.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Mandrake : le malware Android qui reste actif dans l’ombre

Pendant plusieurs années, ce programme malveillant qui n’infecte que les appareils tournant sous Android est resté bien discret.

De la sorte il a réussi à contaminer plusieurs dizaines de milliers de smartphone à travers le monde. En terme de fonctionnalités, il n’a rien à envier aux plus sophistiqués car remplissant pratiquement les mêmes rôles qu’une certaine partie des programmes malveillants de ce genre.

Cet article va aussi vous intéresser : 12 000 applications Android potentiellement vérolées

Ce que l’on sait sur ce malware, c’est qu’il a été utilisé dans une campagne de piratage et d’espionnage réalisée de manière très sophistiquée et minutieuse. Elle a permis alors aux cybercriminels utilisant Mandrake de prendre le contrôle de plusieurs terminaux à distance et très discrètement. En effet, ce logiciel malveillant permet à ses utilisateurs de non seulement accéder aux contenus des appareils ciblés, mais de prendre aussi le contrôle de ces derniers. Ce qui facilitera alors le vol des informations telles que des identifiants de connexion, l’enregistrement de l’activité de l’écran, où l’espionnage de la position GPS de l’utilisateur principal du smartphone. Le cybercriminel peut faire tout cela en étant le plus discret possible. C’est d’ailleurs ce qui a marqué l’efficacité de ce programme depuis toutes ces années.

Ce logiciel a été mis à nu par les spécialistes de la sécurité informatique de BitDefender, société Européenne spécialisée dans la fourniture de solutions de sécurité, et l’un des leaders de ce domaine. Les chercheurs de BitDefender ont détaillé dans un document publié sur le site web l’ensemble des capacités du programme malveillant Mandrake. Selon ces derniers, ce logiciel serait en activité depuis 2016. Il y avait déjà eu auparavant, des descriptions de plusieurs chercheurs faisant état de son utilisation sur des cibles australiennes. Mais depuis moment, le monde entier est dorénavant touché par ce programme.

Le directeur de la recherche de Bitdefender, Bogdan Botezatu, commentaires à propos de Ce logiciel : « Le but ultime de Mandrake est le contrôle total de l’appareil, ainsi que la compromission de compte. C’est l’un des logiciels malveillants Android les plus puissants que nous ayons vus jusqu’à présent ». Pour le moment, les spécialistes qui étudient l’évolution de ce programme n’ont pas réussi à déterminer avec exactitude l’ampleur des campagnes informatiques initiées en se fondant sur ce dernier. Cependant, ils savent que ce dernier ne se propage pas à travers des emails corrompus. Il semblerait que ces utilisateurs ciblent en particulier des personnes, et déterminent une manière spéciale pour les infecter. Une fois cela réalisé, ils procèdent alors à la collecte d’informations. « Nous estimons le nombre de victimes à plusieurs dizaines de milliers pour la vague actuelle, et probablement à des centaines de milliers pour toute la période de quatre ans », notait BitDefender.

De plus, le programme possède une fonctionnalité particulière. En effet, une fois que le travail de collecte d’information et d’espionnage des cybercriminels est terminé, ces derniers grâce à un interrupteur sur le logiciel, peuvent l’effacer de l’appareil corrompu. De sorte à effacer toute leur trace par la même occasion. C’est d’ailleurs ce qui justifie le fait que les utilisateurs de ce programme soient restés longtemps cachés. Sans oublier aussi le fait qu’ils ont réussi à développer plusieurs applications comportant ce programme et même les mettre à disposition depuis le PlayStore. Les chercheurs ont même signifié que des applications de ce genre ont été conçu spécialement pour des pays en particulier.

Pour tromper la vigilance des utilisateurs, les logiciels connus pour abriter Mandrake étaient en partie exempt de publicités, et souvent recevaient de manière régulière des mises à jour de sécurité. Elles arrivaient même à échapper au contrôle de Google Play Protect. Et cela grâce à un processus très bien orchestré. D’abord lorsque l’application est installée sur le smartphone, il ne contient pas le programme malveillant. Ce n’est qu’après son installation qu’elle se connecte au serveur pour charger l’ensemble des capacités nécessaires pour faire fonctionner Mandrake correctement. « Le logiciel malveillant fonctionne par étapes, la première étape étant une application inoffensive sans comportement malveillant, autre que la capacité de télécharger et d’installer une charge utile à la deuxième étape lorsque cela est expressément demandé. On peut affirmer sans risque que son opérateur ne déclenchera pas ce comportement malveillant lorsqu’il fonctionnera dans l’environnement d’analyse de Google », indique M. Botezatu.

Selon les spécialistes de BitDefender, les compagnes de piratage servant de Mandrake sont toujours en cours. Le logiciel une fois installé ne manque pas de solliciter plusieurs autorisations supplémentaires : « Ce qui semble être un processus simple, comme passer un accord de licence d’utilisateur final et l’accepter, se traduit en fait en coulisses par la demande et l’octroi d’autorisations extrêmement puissantes. Avec ces autorisations, le malware obtient le contrôle total de l’appareil et des données qu’il contient », notait M. Botezatu.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un guide pour traquer et éliminer les logiciels malveillants et espions de votre appareil

L’intérêt de cet article aujourd’hui sera de vous permettre de vous débarrasser des programmes malveillants.

Ces derniers peuvent provenir de n’importe qui et de n’importe où.

Cet article peut aussi vous intéresser : Comment fonctionne les logiciels espions ?

On en distingue différents types :

1- Les programmes espions où les spyware et stalkerware

2- Les logiciels pénibles appelés aussi nuisanceware.

Posons-nous les questions suivantes :

  • Comment ces programmes malveillants s’installent sur nos smartphones ?
  • Quels sont les signes qui puissent nous permettre de déterminer leur présence sur nos terminaux ?
  • Comment savoir que l’on est surveillé ?
  • Comment se débarrasser de ces différents programmes définitivement ?

Aujourd’hui les traces que nous laissons sur Internet ou que nous produisons avec l’usage constant des smartphones ou tout autre outil numérique sont rattachées d’une manière ou une autre à notre identité. Les médias que nous transmettons ou nous créons, les courriers électroniques que nous vous envoyons, les sites internet que nous visitons, ce tout constituent aujourd’hui ce qu’on appelle l’identité numérique. Et cette identité numérique est souvent espionnée et abusée. Mais ne nous inquiétons plus. Il existe plusieurs moyens d’empêcher les intrus de s’immiscer dans notre espace personnel. Parmi tant d’autres citons les plus utilisés :

– Les réseaux privés virtuels en abrégé VPN.

– Chiffrement de bout en bout.

– l’usage de navigateurs qui ne suivent pas les activités des usagers.

Mais des fois, il est très difficile de déterminer ou de savoir que l’on est espionné. C’est dans ce cadre que entrent les logiciels espions (Spyware). Ces programmes informatiques sont très discrets. ils peuvent tourner pendant des années sans que vous ne vous en apercevez.

Les logiciels pénibles, les nuisancewares sont des programmes qui s’infiltrent votre terminal via d’autres logiciels gratuits. Ces logiciels ne sont pas dangereux véritablement pour votre vie privée, ils sont plutôt dangereux pour votre sécurité informatique tout simplement. Car il a ont été conçus pour faire le maximum de dégâts au terminal sur lequel ils sont installés.

Généralement quand les smartphones sont infectés, certains signes permettent de le déterminer. En effet, le fonctionnement des programmes malveillants causent certains troubles au téléphone.

– le téléphone devient lent ou plante même de temps en temps

– certains réglages sont effectués sans le consentement des utilisateurs

– la grande consommation des données Internet

– l’exécution de certaines tâches sans commande de l’utilisateur.

– etc.

Si vous constatez que votre téléphone bug, cela ne veut pas forcément dire qu’il est infecté par un logiciel malveillant, mais c’est fort probable. alors vous devez commencer à prendre vos dispositions.

La manière la plus efficace et la plus définitive de se débarrasser des logiciels malveillants quand vous les avez détecté ou même si vous doutez, c’est de réinitialiser totalement votre smartphone. Une réinitialisation complète va remettre à jour le système du téléphone, le rendant comme neuf, le débarrassant de tout programme non désiré.

Maintenant si vous n’êtes pas pour une solution aussi radicale, quand bien même que c’est la meilleure, vous pouvez aussi opter pour l’usage d’un antivirus. En effet en installant un bon antivirus tel que BitDefender ou encore Avira, vous pouvez avec leurs fonctionnalités, vous débarrasser de pas mal de programmes indésirables. Mais sachez simplement que cela ne peut pas être aussi parfait.

Mais vous pouvez éviter tout cela aussi en ayant des attitudes qui vous permettront de vous prémunir de ces logiciels malveillants. Et voici quelques attitudes que nous vous conseillons :

– Activez l’authentification à double facteurs

– Penser à créer plusieurs adresses électroniques.

– Mettez à jour régulièrement votre système d’exploitation.

– Protégez l’accès à votre appareil soit par sécurité biométrique (empreinte digitale ou reconnaissance faciale), mot de passe, schéma déverrouillage et le déverrouillage, un pattern de sécurité, etc.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un câble iPhone permet de pirater les ordinateurs

Dans la polémique des téléphones iPhone, il nous ait parvenu encore une information avec un autre moyen assez simple et physique de pirater les appareils via les câbles iPhone modifié.

En effet un expert en cybersécurité informe avoir réussi à créer un câble modifier de iPhone permettant par la connexion USB de pirater des ordinateurs Ce chercheur en sécurité informatique est identifié sous le pseudonyme de MG.

Cet article va aussi vous intéresser : iPhone est vulnérable par son application iMessage

Il a réussi à modifier le comportement du câble lightning vidéo mobile iPhone en y adjoignant était un hardware qui pourrait permettre aux pirates accéder et même contrôler un terminal à distance.

L’O.Câble, c’est comme ça on appelle fonctionne correctement comme tous les autres câbles. C’est-à-dire une fois connecté, il permet non seulement de charger le téléphone mais aussi établir une connexion entre le mobile et le terminal. Cependant, avec la modification du chercheur en sécurité informatique il peut aussi permettre de contrôler ce même terminal. Et cela devient possible dès l’instant que le câble est inséré directement dans le périphérique de l’appareil une fois. Ce geste accompli, les pirates auront accès totalement à l’appareil à distance.

Il est extraordinaire dans l’histoire c’est que sans même connexion internet le pirate est en mesure de toujours contrôler l’appareil s’il se trouve dans une distance d’au moins 90 mètres à la ronde. Brillant exploit qui met de plus en plus en danger la sécurité des usagers du numérique.

Cependant ce n’est qu’un test qu’il a effectué dans le but de monter encore une fois de plus une faille qui existe dans nos systèmes d’information.

Grâce à la connexion, le pirate peut aussi employer la méthode de phishing en affichant des images sur l’écran du terminal, des pages web ou encore des fenêtres qui pourraient induire l’utilisateur en erreur.

Ce système a permis aussi par ailleurs de verrouiller l’écran à distance de l’ordinateur et même voler les identifiants de connexion de l’usager lorsqu’il se connecte avec ce même terminal.

Pour résumer cette technique de piratage permet d’avoir totalement accès et aussi avoir un contrôle extensif du terminal.

« C’est comme pouvoir s’asseoir près du clavier et de la souris de la victime, mais sans y être réellement », avait dit l’expert MG.

Le concepteur de cette méthodes piratage affirme qu’il est possible pour le pirate d’éteindre la puce à distance de telle sorte qu’elle soit indétectable. Il note en plus que sa première expérience pour tester sur les câbles de iPhone ne s’y limite pas. Mais qu’il est possible d’implanter sa puce sur tous les autres câbles de mobile. Pour sa part il estime que c’est une expérience pour améliorer le contexte de la sécurité informatique car la lutte contre la cybercriminalité fait rage actuellement et celui-ci est sa part dans la contribution de cette lutte.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage