Archives par mot-clé : compromise

Les données de millions d’utilisateurs de LinkedIn compromises

Les pirates informatiques ne perdent pas de temps.

Dès qu’ils en ont l’occasion, il n’hésite pas à mettre le doigt là où cela peut porter d’une certaine manière atteinte à l’intégrité de l’utilisateur ainsi que les plateformes web. Récemment, ils s’en sont pris aux informations publiques des utilisateurs sur LinkedIn. Une énorme base de données qui contient des informations à la fois nominatives et non nominatives à savoir des noms et prénoms des numéros de téléphone des adresses email les employeurs des personnes concernées. 500 millions d’utilisateurs, c’est le nombre de personnes touchées par cette gigantesque base de données qui circulent sur forum de hackers.

Cet article va aussi vous intéresser : LinkedIn sert aux pirates informatiques à voler des bitcoins

Cette récolte d’information est assez étrange en ce sens que les données utilisées ou on le peut dire ainsi, rassembler par les pirates informatiques sont déjà publiques, c’est-à-dire accessible à tout le monde déjà. Alors qu’elle pourrait dit naître leurs motivations ou comment pense-t-il monétiser cela ?

Cela est totalement simple en ce sens que, la base de données a commercialisé au prix de 1000 dollars minimum. Ce commerce illicite a été découvert par une plateforme spécialisée du nom de CyberNews.

Pour plus de précisions le forum sur lequel cette base de données de 500 millions d’utilisateurs de LinkedIn était commercialisée, il y avait uniquement des visiteurs dans la catégorie des pirates informatiques. En essence de 2 dollars américains, les pirates informatiques à l’origine de cette mise en scène proposent un échantillon des données composé de 2 millions d’utilisateurs du réseau social, bien sûr avec les informations que nous avons déjà à savoir :

– les adresses mails ;

– les noms et prénoms

– les employeurs actuels et même passés,

– les postes occupés

– les comptes utilisés sur les autres réseaux sociaux

– les numéros de téléphone…

De son côté, LinkedIn, la filiale de Microsoft a confirmé les informations publiées par le média spécialisé CyberNews. Cependant le réseau social n’emploie pas l’usage du terme de piratage car selon lui c’est une base de données a été constituée grâce : « une agrégation de données issues d’un certain nombre de sites et d’entreprises. Il inclut des informations visibles publiquement sur les profils d’utilisateurs LinkedIn, qui semblent avoir été scrapées ». En d’autres termes, on ferait alors face à une absorption automatique à grande échelle des informations qui sont généralement accessibles de manière libre sur un site internet. Des informations qui d’une certaine manière n’ont rien de confidentielles vu que ce sont les utilisateurs eux même qui l’ont publié librement sur LinkedIn et les ont rendus accessible à tous, l’objectif étant d’attirer les recruteurs. « Le scraping contrevient à nos conditions d’utilisation », rappelle LinkedIn.

Par ailleurs les données qui ont été aspiré auraient été croisées avec d’autres provenant d’anciennes fuite de données. Comme celle qui a eu lieu vers la fin du mois de mars, impliquant une entreprise de marketing digital. La fuite avait fait échapper des données de près de 11 millions d’utilisateurs.

Toutefois, peu importe la cause de cette fuite de données, le résultat reste quand même le même. En effet, les utilisateurs sont exposés à plusieurs formes d’actes de cybermalveillance. On parle notamment de :

– phishing ou hameçonnage

– de fraude au président

– d’usurpation d’identités

– arnaque en ligne

– etc.

En outre, l’autorité italienne chargée de la protection des données personnelles, la Garante a affirmé qu’elle allait initier une enquête contre le réseau social, à cause du fait qu’il y a un nombre important d’utilisateurs du réseau de nationalité italienne impliqués dans cette base de données. Elle a par ailleurs formulé des consignes et appelé à être prudent face à la situation qui s’avère être assez délicate.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Apple : La puce de sécurité du géant compromise

Durant le courant de la semaine dernière, un spécialiste de la sécurité informatique, alerte la firme de Cupertino d’une vulnérabilité affectant sa puce de sécurité T2.

Selon les explications de Jonny Evans de Computerworld, la puce de sécurité du géant américain se fonde essentiellement sur une action combinée du logiciel et de la pucelle même. De plus près, un chercheur belge spécialisé dans la sécurité informatique affirme en avoir trouvé un moyen, pour pirater la puce de sécurité T2, incorporer dans les récents Mac Intel. Et cela à travers la combinaison de plusieurs exploits déjà développées pour pirater des anciens téléphones.

Pour le moment Apple n’a pas encore fait de commentaire sur le sujet. Notons cependant que la puce T2, serait basée sur un ancien processeur produit par le géant américain de la série à 10. Des processeurs dont il était possible en utilisant 2 outils connu de jailbreak (Checkm8 et Blackbird), de modifier le comportement ou même de pouvoir installer un programme malveillant sur la puce. En pratique ce piratage informatique n’est pas si facile que cela le semble. En effet pour réussir le cyber attaquant doit avoir physiquement accès au Mac ciblé, auquel il doit se connecter à travers un câble USB C dit de « débogage » non standard.

Ensuite il doit exécuter la version du programme dédié au jailbreaking, durant les démarrages de la machine. Et il faut signifier que tous les Macs ne sont pas touchés par cette vulnérabilité. En effet, tous les terminaux tournant sur le silicium fourni par le géant américain ne sont pas concernés par le problème. Par ailleurs, concernant les terminaux qui fonctionne sous des versions plus récentes de la puce ne sont pas aussi concernées pas une vulnérabilité. De plus, lorsque les Macs sont protégés FileVault, même si les attaquants accèdent au contenu du terminal, ils ne pourront pas prendre connaissance des données qui sont chiffrées, même s’il y installe des logiciels malveillants.

Jonny Evans de Computerworld explique comment le hack est développé par le chercheur belge : «  Il utilise une interface de débogage qu’Apple a maintenu sur la puce T2, ce qui permet d’utiliser le mode DFU (Device Firmware Update) sans authentification ; Il est possible d’utiliser ces outils pour « créer un câble USB-C qui peut automatiquement exploiter le périphérique MacOS au démarrage » ; L’attaque permet aux pirates d’obtenir un accès root à la puce T2 pour modifier et prendre le contrôle de ce qui tourne sur le Mac, y compris l’accès à des données cryptées.

En bref, selon les explications du chercheur, hacker qui dispose de ses exploits, et ayant la possibilité d’accéder physiquement à un terminal Mac, pourra s’introduire dans le système et accéder bien sûr aux données contenues dans le terminal en question, modifier le système d’exploitation (MacOs) et même charger des Kernel Extensions (kexts).

Le chercheur belge qui en fait la découverte explique la raison pour laquelle il a rendu public le procédé de piratage informatique. Il estime que le géant américain n’a pas voulu réagir lorsqu’il annoncé que le piratage ne pouvait pas s’effectuer à distance. Par ailleurs des ingénieurs affirment avoir trouvé un moyen de scanner et d’extraire des données contenues dans un appareil protégé par le chiffrement T2. Ce qui rend le chercheur un peu plus convaincant.

« La puce T2 est activée au démarrage du Mac, pendant que le logo Apple apparaît. Elle agit comme racine de confiance et valide l’ensemble du processus de démarrage, en vérifiant les composants de sécurité et en contrôlant la légitimité. La puce T2 est une sorte de gardien qui maximise la sécurité matérielle et logicielle. C’est pourquoi, la mise en évidence d’une telle vulnérabilité peut poser problème. La puce utilise l’Enclave de sécurité d’Apple pour gérer les clés de cryptage de l’ordinateur Mac, l’identification biométrique et les processus du démarrage sécurisé. Elle intègre également plusieurs contrôleurs comme le contrôleur de gestion du système, le processeur de signal d’image, le contrôleur audio et le contrôleur SSD. » explique Jonny Evans. Dans un livre blanc publié en 2018, le géant américain explique le fonctionnement de la puce T2 : « Le mode de fonctionnement de la puce de sécurité T2 d’Apple repose sur l’action concertée de la puce, du matériel, des logiciels et des services disponibles uniquement chez Apple. Ces capacités se combinent pour fournir des caractéristiques de confidentialité et de sécurité inégalées, jamais ne présentes auparavant sur Mac ».

Vu le caractère complexe de procédé de piratage, il semblerait que Apple ne veuille pas susciter une panique générale, vu que de toute manière il sera quasiment impossible pour un pirate informatique de réussir toute cette activité sans aucune interruption. Il est donc peu probable que la majorité des Mac soit exposée à cela. Cependant, une faille de sécurité reste une faille de sécurité. Il ne faut surtout pas la négliger, au risque de s’en mordre les doigts surtout pour des personnes qui manipulent constamment des données confidentielles. C’est peut-être de ce côté qu’il faut beaucoup plus faire attention, en particulier les agents des structures gouvernementaux.

Pour le moment la seule chose à faire, éviter de laisser traîner son ordinateur à la portée de n’importe qui. Et s’assurer lors de l’utilisation d’un câble USB c, être sûr de la connexion.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage