Archives par mot-clé : cybercriminel

Dataleaks : T-Mobile serait victime d’une énorme fuite de données

Le mercredi dernier, l’opérateur mobile américain T-Mobile était au cœur d’une actualité portant sur de potentielle fuite des informations personnelles.

Selon la situation l’opérateur américain avait abordé la question selon laquelle un Cybercriminel aurait réussi à accéder à plusieurs informations personnelles de sa clientèle. Ce dernier aurait pu entre autres dérober des données telles que des noms et prénoms, des numéros de sécurité sociale, des adresses physiques, des code PIN et bien d’autres…

Cet article va aussi vous intéresser : Fuite de données chez les opérateurs Américains T-Mobile et Virgin Media

L’opérateur dans une déclaration s’est évertuée à démentir cette situation, surtout la rumeur qui affirmait que près de 100 millions de ses abonnés auraient été directement touché par cette fuite de données. Cependant, la société américaine a bel et bien reconnu que près de 8 millions d’entre eux auraient vu leurs informations personnelles disparaître dans la nature. Une atteinte qui puisse sa source dans une cyberattaque.

« Selon notre dernier décompte, environ 7,8 millions d’informations sur des comptes de clients post-payés T-Mobile actuels semblent être dans les fichiers volés, ainsi qu’un peu plus de 40 millions d’enregistrements d’anciens clients ou de clients potentiels qui avaient précédemment demandé un crédit à T-Mobile. Il est important de noter qu’aucun numéro de téléphone, numéro de compte, code PIN, mot de passe ou information financière n’a été compromis dans aucun de ces fichiers de clients ou de clients potentiels », a déclaré la direction de l’opérateur mobile. Selon celle-ci, à l’heure actuelle, « nous avons également pu confirmer qu’environ 850 000 noms, numéros de téléphone et codes PIN de clients prépayés T-Mobile actifs ont également été exposés ».

La société américaine a précisé par la suite que les victimes de cette fuite de données auront une offre gratuite de protection de données ainsi que de services contre le vol d’identité assuré par la société américaine de sécurité informatique McAfee.

Par ailleurs l’opérateur mobile à déclaré qu’il mettrait en ligne une page web qui sera destinée à apporter son soutien aux victimes dans la compréhension de certaines choses à réaliser. « Nous avons déjà réinitialisé de manière proactive TOUS les codes PIN de ces comptes pour aider à protéger ces clients, et nous allons les avertir immédiatement », a signifié un porte-parole de T-Mobile. Ce dernier a d’ailleurs admis qu’il y a de fortes probabilités que certaines informations telles que les dates de naissance, les noms et prénoms, les numéros de sécurité sociale ou encore de permis de conduire auraient pu être consulter. Selon T-Mobile, la cyberattaque qu’il sait service informatique ont essuyé était « hautement sophistiquée », et l’enquête « exhaustive ».

L’entreprise a aussi ajouté que les autorités américaines ont été contactées dans le but d’aider dans l’éclaircissement de cette situation.

Il faut aussi signifier que la société était beaucoup critiquée depuis qu’un pirates informatiques jusqu’alors inconnu s’était vanté lui avoir volé près de 106 giga octet de données. Et ce dernier avait même proposé un échantillon de ces données qu’il avait réussi à dérober sur un forum clandestin, on est champion qui contiendrait près de tante million de numéro de sécurité sociale et de permis de conduire, vendu à la modique somme de 6 bitcoins.

Selon les déclarations du pirate informatique derrière la cyberattaque, celle-ci aurait été réalisée en guise de représailles contre le traitement qui a été celui de John Erin Binns, un pirate informatique qui selon les forces de l’ordre américaine, était impliqué dans la conspiration autour du réseau de zombies Satori. « La brèche a été faite pour se venger des Etats-Unis de l’enlèvement et de la torture de John Erin Binns en Allemagne par des agents de renseignements de la CIA et de la Turquie en 2019 », a signifié le cybercriminel à Alon Gal, le cofondateur de Hudson Rock, une société de renseignement sur la cybercriminalité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Ransomwares : les entreprises françaises sont-elles les poules aux odeurs des cybercriminels

Selon les chiffres fournis par les autorités françaises en sort de la sécurité informatique à savoir l’Agence Nationale de Sécurité des Systèmes d’Information, durant l’année 2020, les cyberattaques ont clairement explosé.

En parallèle, les exigences en termes de rançon des cybercriminels ont aussi connu une multiplication non négligeable. Et de ce côté les autorités ont toujours reproché aux entreprises de se laisser trop vite intimider et de payer trop vite la rançon demander.

Cet article va aussi vous intéresser : Doit-on se méfier des assurances Cyber

Selon les chiffres fournis par l’Acyma, l’organisation qui gère la plateforme chargée l’assister les victimes d’attaques informatiques, c’est entre 20 et 30 pour 100 des entreprises françaises, victimes de rançongiciels qui paient les rançons exigées.

Pourtant la tendance a toujours été claire ne jamais négocier avec les cybercriminels. Il ne faut jamais payer les rançons demandées.  Le 15 avril dernier, lors de l’audition au sénat, Johanna Brousse, magistrate spécialisée en cybercriminalité, déclarait : « Aujourd’hui la France est l’un des pays les plus attaqués par des rançongiciels parce que nous payons trop facilement les rançons, certains assureurs garantissent même le paiement des rançons. Il faut faire comprendre à chacun que, s’il paie la rançon, il pénalise tout le monde. ».

Il est donc temps de briser cette rentabilité de demande de rançon. Marc Bothorel, référent Sécurité informatique de la Confédération des petites et moyennes entreprises (CPME), explique pourtant : « Les pirates ont compris que c’était un bon business et qu’ils risquaient peu de poursuites ». Dans ce genre de situation, payer la rançon semble être le meilleur deal possible pour éviter la divulgation d’informations secrètes.

Selon le président de l’Agence nationale de sécurité des systèmes d’information, Guillaume Poupard, pour résoudre ce problème il n’existe pas de solution miracle. « Il n’y aura pas de bouclier cyber qui va protéger la France ou l’Europe : c’est une notion élégante mais en pratique cela n’existe pas. Il est essentiel que chacun soit acteur de sa protection » déclare ce dernier lors de la même session au Sénat.

Par ailleurs le problème est ailleurs. « Il y a le mythe chez les entrepreneurs que les petites et moyennes entreprises ne sont pas une cible pour les pirates. Seulement, ces dernières savent qu’elles ont moins de moyens pour leur sécurité et qu’elles peuvent servir de vecteurs d’attaques pour entrer chez des plus grosses. », souligne détaille Marc Bothorel.

Si on va prendre en compte le manque de culture en matière de sécurité informatique, un autre point viens s’ajouter à la problématique grandissante : « le jeu trouble des assureurs ». En effet, il a été formellement observé que les maisons d’assurance préfèrent clairement payer la rançon exigée par les cybercriminels que de trouver un autre moyen pour dédommager leur client. « Hormis quelques assureurs spécialisés, beaucoup de sociétés vendent désormais des cyberassurances par appât du gain, abonde Marc Bothorel. Les questionnaires d’évaluation des risques sont trop déclaratifs. ».

Pourtant il est possible de se protéger sans trop dépenser : « Aujourd’hui on peut se protéger à faible coût : avec un antivirus et un antispam, vous bloquez déjà 95 % des mails malveillants », souligne Marc Bothorel.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un cybercriminel aurait à lui tout seul attaqué près de 130 organisations à travers le monde

Le message est tombé durant la journée du 29 juin.

Cybercriminel d’origine Kazakh aurait réussi à compromettre les systèmes informatiques de prêt de 135 organisations dans le monde.

Suite à une enquête menée par la société Group-IB, l’identité de l’individu qui se cache derrière le pseudonyme Fxmsp, le profil d’un cybercriminel connu pour avoir vendu des accès de réseau informatique déjà compromis sur plusieurs forums. Selon les informations ces ventes d’accès compromis lui auraient permis d’être millionnaire entre 2017 et 2019. Ces activités ont été retracées par l’éditeur de solutions de sécurité russe. Cela leur a permis d’en faire découvrir sa véritable identité. Parmi les victimes de ce cybercriminel, il y aurait eu des banques, des groupes hôteliers, des établissements scolaires, et même des entreprises militaires repartis dans une quarantaine de pays dans le monde.

Cet article va aussi vous intéresser : Les pirates informatiques en quête de failles de sécurité à exploiter

Selon la société Russe de cybersécurité, le profil correspond à l’identité d’un ressortissant kazakh. Elle évalue la richesse accumulée par le cybercriminel et son complice à prêt de 1,33 millions d’euros, 1 500 000 dollars. Une telle rentabilité s’explique par des méthodes assez simple employé par le cybermalveillants pour commercialiser ses talents de criminels. Pour ce faire il a mis en place un système presque industriel pour fonctionner comme en entreprise. Et même si depuis l’année dernière, les profils utilisés par ces cybermalveillants sont restés inactifs, il y a des fortes de chance que ce dernier ait fait une refonte de ses identités dans le but de continuer à exercer en Asie-Pacifique. « Les premières traces connues de Fxmsp remontent à 2016. Le cybercriminel publie à cette époque une série de messages sur des plateformes cybercriminelles russophones dans l’espoir d’améliorer ses outils de cryptominage, technique consistant à infecter une entité pour détourner la puissance de traitement inactive de ses systèmes d’information. Celle-ci est ensuite utilisée sans le consentement de son propriétaire pour s’enrichir en « minant » de la cryptomonnaie, généralement Monero et Ethereum, qui exploitent des processeurs largement répandus et offre un niveau élevé d’anonymat. » note le rapport de Groupe-IB.

À partir de 2017, cybercriminel commence à s’enrichir, en commercialisant des accès appartenant à des réseaux informatiques piratés. Et cela par les compromissions initiales, passant par plusieurs phases.  D’abord il se charge de mener les phases de reconnaissance et d’intrusion. Ensuite il va assurer la persistance de réseau pour terminer par l’acquisition de privilèges d’administrateur permettant ainsi à tout intrus de naviguer sur le réseau en toute liberté. Les accès qui seront par la suite vendus pourront être utilisés dans des campagnes d’attaques au rançongiciel ou de Cryptojacking. D’un autre côté, la vente d’accès est quelque chose de courant dans le domaine de la cybercriminalité. C’est devenu un business très rentable et pratiquée.

Le Groupe-IB décrit le mode opératoire du cybercriminel dans son rapport : « La technique utilisée par Fxmsp pour obtenir ces accès est relativement simple. Au lieu d’hameçonner ses victimes en les poussant à ouvrir une pièce jointe ou un site web contenant un code malveillant, technique la plus répandue, le cybercriminel utilise différents outils pour scanner des séries d’adresses IP et identifier des machines dont le port 3389, généralement employé pour l’accès à distance à des serveurs et postes de travail Windows via le protocole RDP (Remote Desktop Protocol), est « ouvert ». Cette porte d’entrée permet d’obtenir les identifiants de membres du réseau, dont Fxmsp récupère les mots de passe en utilisant des techniques dites de force brute. ».  Elles lui permettront alors de rendre automatique les tentatives de connexion, en utilisant des mots de passe des gens constituer dans un recueil de mot de passe faible, recueil qui se fait appeler « dictionnaire ». Au moment où le pirate informatique est en mesure de s’identifier, cela lui permet alors de prendre le contrôle du réseau informatique ciblé et de désactiver les programmes informatiques sans assurer la sécurité ainsi que d’autres pare-feux. Dans ces conditions il est en mesure de compromettre même les sauvegardes réalisées par les entreprises pour être sûr d’avoir une porte dérobée sous la main au cas où il se fait repérer. Dès l’instant que la compromission est achevée, le cybercriminel peut tout simplement diviser comme il le souhaite le réseau informatique en différentes zones pour les revendre aux intéressés.

Selon l’étude réalisée par Group-IB, Fxmsp a réussi entre 2017 et septembre 2019, à compromettre les réseaux et systèmes informatiques de prêt de 135 organisations répartis dans 44 pays. Et cela dans presque tous les secteurs d’activité possible sur les cinq continents passant des plus petites entreprises au plus puissantes.

Cependant ce qui aura permis de propulser la renommée de ce pirate informatique, est en fait tout à fait symbolique mais assez exceptionnel. Le cybercriminel a vendu des accès compromis de trois grandes entreprises spécialisées dans la fourniture de solutions de sécurité, en l’occurrence Symantec, McAfee est Trend micro. Les différentes actions commercialisées par le cybercriminel comprenaient les codes sources des antivirus mis à la disposition de leurs clients par ces entreprises de sécurité, un sésame pour les cybercriminels leurs permettant de découvrir de nouveaux moyens pour contourner ses solutions et cela à 300 000 dollars, soit 267 000 €.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage