Archives par mot-clé : danger

Android : De fausses applications de minage mettent vos cryptomonnaies en danger

Les applications pour les cryptomonnaies foisonnent aujourd’hui sur les boutiques d’applications comme le PlayStore de Google.

Leur utilisation continue d’exploser au même rythme que les cryptomonnaies qui continuent d’être de plus en plus plébiscitées. Pourtant toutes les applications dédiées aux cryptomonnaies ne sont pas fiables. En effet certaines présentent en aval, un risque certain pour votre argent.

Cet article va aussi vous intéresser : Il est possible de renforcer la sécurité informatique par un informatique confidentiel

Récemment cette information se précisent et se confirme. En effet sur la boutique d’application de Google, on peut compter près de 25 applications mobiles destinées à miner la cryptomonnaie dans le cloud comme étant peu fiables, sur près de 170 découverts du même genre.

La situation a été rapporté par une étude récemment publiée par la société de sécurité informatique du nom de Lookout, une société basée en Californie. Selon le rapport de cette dernière, de nombreuses applications sont dangereuses pour les utilisateurs. Et cela malgré le fait que ces applications se présentent comme étant destinée à miner du crypto monnaie, soit à se faire de l’argent.

Le rapport de la société californienne, signé par l’analyste en cybersécurité Ioannis Gasparis a mis en évidence que près de 930 000 personnes ont été escroquées à cause de ses applications Android. La valeur nette de sommes volées est de 350 000 dollars. L’enquête a aussi montré que parmi ces 170 applications, 25 sont disponibles sur le PlayStore comme nous l’avions mentionné plus haut. Aujourd’hui ses applications ont été retirées du de la boutique du géant de Mountain View, cependant des millions de personnes ont pu y avoir accès et restent notamment vulnérables.

« Les méthodologies utilisées pour attaquer les comptes de cryptomonnaies des victimes sont doubles. La première s’appelle BitScam et consiste à infiltrer un logiciel malveillant sur le téléphone mobile pour violer les comptes de l’utilisateur dans les portefeuilles et les échanges et ainsi voler leurs cryptoactifs. La deuxième technique, CloudScam, va un peu plus loin, puisqu’elle peut également compromettre des comptes bancaires et toutes sortes de données stockées dans le cloud. », explique Ioannis Gasparis, ingénieur en sécurité informatique chez Lookout, par ailleurs celui qui a fini le rapport.

« Applications payantes promettant de fausses récompenses dans le Google Play Store. Pour attirer les victimes, ces applications garantissent des paiements en échange de la “location” par l’utilisateur d’une puissance de traitement pour miner des crypto-monnaies. Ils prétendent ensuite distribuer les récompenses en fonction de la contribution de chacun des participants au processus. », ajoute ce dernier.

Toutefois les promesses faites aux utilisateurs de ses applications n’ont jamais été tenues. Et pour aggraver le tout, les cybercriminels introduisent des programmes malveillants dans les smartphones des personnes ayant installé les applications. De plus les applications, disons les personnes derrière les applications conservent l’argent versé par les utilisateurs pour payer l’application. Par la suite il propose encore d’autres abonnement qui soi-disant est censé améliorer les performances de ladite application pour permettre à l’utilisateur d’atteindre un gain de 260 dollars.

Selon la description de la société de cybersécurité, ses applications sont difficiles à détecter car en pratique elles ne font rien de suspect. En effet il semblerait que ces applications se mue généralement en bouclier pour permettre aux opérateurs derrières de collecter de l’argent en proposant certains services qui ne se matérialiseront jamais en vrai.

« Le minage de cryptomonnaies consiste à résoudre des problèmes mathématiques complexes pour valider des transactions et émettre de nouvelles cryptomonnaies. L’une des stratégies d’exploitation minière sont les pools miniers, dans lesquels plusieurs utilisateurs apportent leur puissance de traitement et reçoivent des récompenses proportionnelles à celle-ci. L’exploitation minière en cloud est fondamentalement la même chose, mais la différence est qu’au lieu d’acheter du matériel pour l’exploitation minière, cette puissance de traitement est “louée” à un tiers. », explique Ioannis Gasparis.

Pour les applications d’exploitation de minage en cloud, il semblerait qu’il est beaucoup plus facile de réaliser des campagnes d’escroquerie. Malgré cela la société de cybersécurité affirme avoir détecter un code malveillant dans les applications indexées. Pour le moment le code ne semble pas suffisamment sophistiqué. Mais il faut envisager la possibilité d’une amélioration de ces programmes malveillants.

Pour conclure il faut préciser que la popularité des cryptomonnaies continue de tromper beaucoup de novice dans le secteur. En effet attirés par l’appât du gain facile, ces personnes se laissent distraire et abusés par des professionnels de la cybercriminalité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Vos boîtes aux lettres cachent beaucoup plus de menaces que vous ne croyez

On est tous conscients aujourd’hui des dommages que pourrait causer un email malveillant qui a réussi à s’échapper des mesures de sécurité d’une organisation et qui par négligence ou malchance est ouvert.

Beaucoup de structures aujourd’hui on est des victimes d’attaques informatiques à cause d’un simple à message électronique. Face à cette situation qui présente un risque latent mais bien réels depuis longtemps, les chercheurs de la société spécialisée en sécurité informatique du nom de barracuda ont réalisé une étude sur ce phénomène. À cet effet près de 3 500 organisations ont été approchées dans le but de mieux comprendre comment pourrait se développer et impacter cette menace. Selon cette étude :

– une organisation qui comprendrait environ 1 100 utilisateurs de solutions numériques est exposée à environ 15 incidents de sécurité informatiques liés à sa messagerie par mois.

– 10 employés peuvent être touché directement par une informatique de type phishing et qui réussit toujours.

– 3 % des employés ont la mauvaise manie de cliquer sur des liens présents dans un email alors qu’ils ne savent même pas quels sont les destinataires aussi ces personnes sont fiables, comportement qui expose l’organisation entièrement à des menaces informatiques très sérieuses.

– Face aux incidents liés à des failles de sécurité et aux menaces qui peuvent survenir, les organisations ont beaucoup plus de chance de pouvoir stopper la propagation de l’attaque informatique et de réduire au maximum les dommages qui peuvent être causés.

Par ailleurs les spécialistes ont précisé qu’il existe plusieurs moyens pour les entreprises de pouvoir détecter les menaces informatiques. En cas de livraison déjà effectué, les e-mails corrompus pour être signalé par les utilisateurs pour les équipes informatiques qui de leur côté leur côté peut lancer immédiatement des procédures de chasse de menaces internes. Les organisations peuvent aussi s’appuyer sur des communautés des spécialistes en sécurité informatique pour les aider à corriger les failles de sécurité se protéger contre les attaques.

L’étude réalisée par les spécialistes de barracuda a permis aussi de mettre en évidence que la majorité des incidents qui ont été découvertes l’ont été par le biais d’enquêtes internes pour la chasse des menaces lancer par l’équipe informatique.

« Les enquêtes ont été lancées par le biais de pratiques courantes telles que la recherche dans les journaux de messages ou la recherche de mots clés ou d’expéditeurs dans le courrier déjà livré. En moyenne, les e-mails malveillants passent 83 heures dans les boîtes de réception des utilisateurs avant d’être découverts par une équipe de sécurité ou signalés par les utilisateurs finaux et finalement corrigés. Ce temps peut être considérablement raccourci grâce à une formation ciblée sur la sécurité qui améliorera la précision des attaques signalées par les utilisateurs et le déploiement d’outils de correction automatisés capables d’identifier et de corriger automatiquement les attaques, libérant ainsi du temps pour la sécurité personnelle. » note le rapport.

De son côté, Murali Urs, responsable pays – Inde de Barracuda Network déclarait suite le rapport sur la suite : « L’évolution des attaques par courrier électronique pose un risque important. Comme les pirates utilisent des techniques d’ingénierie sociale plus sophistiquées, les menaces par e-mail deviennent difficiles à détecter à la fois pour les contrôles techniques et les utilisateurs de messagerie. Il n’y a pas de solution de sécurité qui puisse empêcher 100% des attaques. De même, les utilisateurs finaux ne signalent pas toujours les e-mails suspects en raison d’un manque de formation ou d’une négligence, et lorsqu’ils le font, la précision des messages signalés est faible, ce qui entraîne un gaspillage de ressources informatiques. Sans une stratégie efficace de réponse aux incidents, les menaces peuvent souvent passer inaperçues jusqu’à ce qu’il soit trop tard. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Des failles de sécurité venant du Wi-Fi met en danger des milliers de terminaux

Il a été découvert que des millions des terminaux sont touchés par une faille de sécurité qui concernant les protocoles wifi.

Ces failles de sécurité sont au nombre de trois selon le chercheur en cybersécurité du nom de Mathy Vanhoef.

« Trois des vulnérabilités découvertes sont des défauts de conception dans la norme WiFi et affectent donc la plupart des appareils », indique le chercheur en sécurité en sécurité informatique.

Cet article va aussi vous intéresser : Focus sur la sécurité des transferts de données via la 5G et le WiFi

On ne va pas le nier le Wi-Fi est une technologie qui pose sérieusement un problème de cybersécurité. Si dans la pratique c’est un système qui est très pratique, on ne peut pas nier le fait qu’elle recouvre beaucoup de faille de sécurité dont pourrait profiter les cybercriminels. Ces dernières années plusieurs vulnérabilités ont été découvertes à peu à peu. Que ce soit celles qui touchent les protocoles de sécurité WPA 2 que les protocoles WPA 3. C’est littéralement une porte ouverte à la cybermalveillance et une invitation aux attaques informatiques.

C’est dans ce contexte que le chercheur américain, enseignant à l’université de New York et Abu Dhabi mets à jour un ensemble de faille de sécurité qu’il baptise sous la dénomination de FragAttacks.

« Un adversaire qui se trouve à portée radio d’une victime peut abuser de ces vulnérabilités pour voler des informations utilisateur ou attaquer des appareils », a alerté dans un billet, Mathy Vanhoef. « Trois des vulnérabilités découvertes sont des défauts de conception dans la norme Wi-Fi et affectent donc la plupart des appareils », ajoute-t-il.

Le chercheur ajoute en outre, que ces failles de sécurité sont essentiellement dû à plusieurs erreurs de programmation lors de la conception des produits Wi-Fi. Cela concerne particulièrement tous les protocoles de sécurité du WEP au WPA 3.

Apparemment ce serait des vulnérabilités faciles à exploiter par les pirates informatiques.

« Les défauts de conception sont difficiles à exploiter car cela nécessite une interaction de l’utilisateur ou n’est possible que lors de l’utilisation de paramètres réseau inhabituels », précise le chercheur en sécurité informatique. « En conséquence, dans la pratique, la plus grande préoccupation concerne les erreurs de programmation dans les produits WiFi, car plusieurs d’entre elles sont faciles à exploiter ».

La découverte de ces failles de sécurité, il faut le mentionner survient juste après que les correctifs de sécurité ont été apportées pour combler une autre célèbre vulnérabilité qu’est celui du Key Reinstallation Attacks en abrégé Krack. C’était une vulnérabilité qui permettait de compromettre le système de gestion des clés de sécurité du protocole WPA 2, permettant ainsi un déchiffrement, du hijacking de connexion TCP, du packet relay et de l’injection de contenu HTTP compromis.

Le chercheur décrit l’ensemble des vulnérabilités dans une vidéo. D’abord, « la faille de conception d’agrégation est utilisée de manière abusive pour intercepter des informations sensibles (par exemple le nom d’utilisateur et le mot de passe de la victime) ». Ensuite, il fait une démonstration pour montrer la manière dont un pirate informatique peut utiliser les terminaux de type IoT pour réaliser des exploits. Pour finir il fait un exemple vision dans une machine qui tourne sur Windows 7 obsolète branché à un réseau local.

Après que le chercheur a dévoilé les failles de sécurité, l’Industry consortium for Advancement of Security, (l’ICASI), a publié un bulletin d’alerte en se fondant sur les différentes failles de sécurité découverte par Mathy Vanhoef. Elles sont dénommées comme suit selon le bulletin :

– CVE-2020-24586 pour l’effacement de fragments mémoire lors de la reconnexion à un réseau ;

– CVE-2020-24587 pour le réassemblage de fragments chiffrés sous différentes clés ;

– CVE-2020-24588 pour l’acceptation de trames A-MSDU non SPP ;

– CVE-2020-26139 pour le transfert de trames EAPOL même si l’expéditeur n’est pas encore authentifié ;

– CVE-2020-26140 pour l’acceptation des trames de données en clair dans un réseau protégé ;

– CVE-2020-26141 pour non vérification des trames TKIP MIC fragmentées ;

– CVE-2020-26142 pour un traitement des images fragmentées en images complètes ;

–  CVE-2020-26143 pour l’acceptation des trames de données fragmentées en texte brut dans un réseau protégé) ;

–  CVE-2020-26144 pour acceptation des trames A-MSDU en texte clair commençant par un en-tête RFC1042 avec EtherType EAPOL dans un réseau chiffré) ;

–  CVE-2020-26145 pour acceptation des fragments de diffusion en texte brut sous forme de trames complètes dans un réseau chiffré) ;

–  CVE-2020-26146 pour le réassemblage des fragments chiffrés avec des numéros de paquet non consécutifs ;

–  CVE-2020-26147 pour réassemblage des fragments mixtes chiffrés/en clair.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sécurité informatique: quand les patients sont mis en danger pour des incidents informatiques

Selon un chiffre fourni par l’agence du numérique en santé, on apprend que 34 situations de mise en danger de patients ont été répertoriées à cause des incidents liés à la sécurité informatique, et ce pour seulement l’année 2020.

Au total c’est 9 pourcents des incidents de sécurité informatique qui ont été les sources de mise en danger de patient comme l’a été décrit par le CERT Santé. Cela sur un total de 369 signalement.

Dans les 34 mises en danger, deux ont été qualifiées comme étant avéré. Pour les 32 autres, on parle plus de potentielle mise en danger. « Principalement des incidents liés à la perte de lien télécoms (en particulier pour des Samu), ou encore à des indisponibilités totales du système d’information (SI). » décrit le rapport du CERT Santé.

Cet article va aussi vous intéresser : Données médicales : Plusieurs centaines de patients Français voient leur donner données sur le Dark Web

Le temps par ailleurs qu’en 2019 c’est 19 pourcents des incidents liés à la sécurité informatique qui avait été catégorisé comme étant susceptible de mettre en danger potentiellement les patients.

Les 369 incidents qui ont été signalés durant l’année 2020 l’eau était à travers 290 établissements comprenant 250 établissements de santé.

Pour ce qui est de la majorité des signalements à savoir 301 précisément, ils proviennent en établissement de santé. 31 signalements viennent des établissements d’hébergement pour personnes âgées dépendantes. Pour les centres de radiothérapie, il a été enregistré 4 signalement d’incident liées à la sécurité informatique. Le reste vient de laboratoire de biologie médicale.

Pour 30 signalements précisément, ils comprennent « principalement à des déclarations réalisées par des cabinets libéraux et des établissements publics du secteur médico-social », décrit le rapport. « En 2020 comme en 2019, les Ehpad représentent une part grandissante des déclarations reçues », lit-on.

Il a été observé que le CERt santé a accompagné 90 signalement précisément. Ce qui fait un total supérieur de 20 signalements par rapport à 2020. Pour des appuis techniques, organisme public a dû intervenir près de 32 fois soit pour une remédiation ou pour une investigation. Situation qui n’a pas été observée en 2019.

Pour ce qui concerne les champs d’intervention du CERT Santé, l’organisme a agi dans :

– 40 % des cas pour des Incidents liés à des logiciels malveillants

– 28% était pour des systèmes informatiques compromis

– 27 % pour des e-mails malveillants.

Dans l’ensemble 7 incidents de sécurité ont « fait l’objet d’un suivi particulier de la part du fonctionnaire de la sécurité des SI (FSSI) des ministères sociaux. Ils provenaient de 5 établissements de santé publics, dont 2 opérateurs de services essentiels (OSE). » note le rapport.

De son côté l’Agence nationale de sécurité des systèmes d’information, à intervenu dans près de 14 incidents de sécurité. Parmi ces incidents 10 ans ont été signalé par des établissements de santé publique Comprenant 10 opérateurs de services essentiels et deux établissements d’habitation des personnes âgées

Du côté de l’Agence nationale de sécurité du médicament et des produits de santé, il a été enregistré 4 incidents officiellement communiqués. Cela est pareil pour la direction générale de la santé, précisément lorsque ces incidents ont eu impact sur la santé de patients.

« En 2020, comme en 2019, près de la moitié des signalements (162) sont résolus par la structure avant leur déclaration », note l’ANS. « En revanche, la part de ces signalements résolus baisse en 2020, en particulier au profit d’incidents déclarés ‘en cours d’investigation' », dont la part « augmente d’environ 6% chaque année, pour atteindre 27% en 2020 », ajoute l’autorité administrative. En outre, « 21 structures n’ont pas transmis d’informations complémentaires à la suite de leur déclaration, malgré une demande de compléments d’information et/ou une proposition d’appui ».

« Au regard de son activité hospitalière (4.41% de l’activité nationale soit presque quatre fois moins que l’Île-de-France), la région Bourgogne-Franche-Comté est en tête en matière de remontée des incidents », précise le rapport du CERT. « Les régions Centre-Val de Loire et Provence-Alpes-Côte d’Azur (Paca) déclarent peu d’incidents au regard du nombre d’établissements hospitaliers situés sur leurs territoires de santé », lit-on dans le rapport.

Par ailleurs l’Agence du numérique en santé rappele que les déclarations liées aux incidents de sécurité informatique étaient obligatoires. « En particulier dans les régions où le nombre de signalements rapporté à l’activité hospitalière est faible ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le rôle du coronavirus dans l’augmentation des attaques informatiques

Récemment l’Agence Nationale de Sécurité des Systèmes d’Information, l’ANSSI, a encore été rappelé sur les dangers liés à la situation qui prévaut actuellement.

Cette situation fortement impactée par la crise sanitaire. Il a été observé qu’en 2020, les actes de cybermalveillance ont connu une progression de près de 300 %. Ils se sont constitués généralement en des attaques informatiques contre les organisations de santé, encore des laboratoires des développements de vaccins.

Cet article va aussi vous intéresser : Les attaques informatiques en pleine augmentation face à la pandémie à coronavirus

 « L’espionnage n’augmente pas, mais pour la criminalité, on peut parler d’explosion », mettait en évidence le patron de l’agence nationale de sécurité des systèmes d’information, Guillaume Poupard ce 11 janvier. Interrogé sur les antennes de BFMTV, le premier responsable de l’autorité administrative chargée de veiller à la cybersécurité en France s’était exprimé de manière inquiétante. Selon ce dernier, l’organisme qui à la charge de la sécurité des systèmes d’information, a observé sur le territoire français près de 200 attaques informatiques, soit 4 fois plus de cyberattaques observée en 2020 par rapport à l’année antérieur. Ce sont des attaques qui visaient principalement des opérateurs d’importance vitale en abrégé (OIV), des grandes entreprises ou encore des collectivités territoriales.

 Selon une étude réalisée auprès de 150 professionnels de la sécurité informatique et publiée par une société spécialisée dans la sécurité informatique à savoir Proofpoint, environ 91 % des organisations françaises à savoir les hôpitaux, les entreprises, ou encore les collectivités territoriales ont été ciblé par des attaques informatiques. De plus 65 % de ces organisations un bel et bien été victime d’actes de cybermalveillance. Mais ces chiffres qui doivent être pris avec des pincettes en ce sens que toutes les entreprises qui ont été touchées par des cyberattaques n’ont pas forcément déclarée ce genre de situation.

 On se pose alors, légitimement la question de savoir comment cela a-t-il pu arriver. Le premier facteur mis en avant dans cette situation, ça a été le télétravail qui selon plusieurs experts, a offert aux pirates informatiques plus de porte d’entrée.

« Le Covid-19 a aidé les choses, car on a des vecteurs d’attaque plus faciles, avec une descente de niveau de sécurité », détaille Frédéric Ocana, un expert en sécurité informatique.

En basculant de manière précipitée et massivement vers le télétravail, les vulnérabilités ont augmenté. L’utilisation des ordinateurs personnels par les employés, des ordinateurs qui ne sont pas suffisamment équipés pour répondre de manière sécuritaire de tel besoin, a développé beaucoup plus de vecteurs d’attaque que les pirates informatiques ne pouvaient imaginer le même. Et cela se comprend dans le sens où les systèmes de sécurité habituels ont été conçus pour des travail en présentiel au bureau.

Toutefois, les impacts financiers de tout ceci a pu engendrer est de nature a interpellé sur la situation. « Les entreprises qui, pour maintenir leur activité, ne respectent plus leurs critères minimaux de sécurité informatique augmentent leur vulnérabilité. Elles cumulent alors vulnérabilité financière et vulnérabilité en termes de sécurité. Les pirates l’ont bien noté », note Frédéric Rousseau, responsable du marché cyber d’Hiscox.

En outre, il faut mentionner que de nombreux secteurs, en particulier de secteur qui sont en pleine naissance, ont particulièrement attiré l’attention des cybercriminels. Cela peut expliquer par l’observation de l’attaque subie par l’hôpital militaire français durant le mois de septembre dernier. D’autres attaques sont aussi significatives telle que celle qui a touché le spécialiste pharmaceutique Fareva, qui a assisté impuissant quand ses 15 usines à travers la France étaient paralysées par un programme malveillant, au mois de décembre dernier. L’agence européenne du médicament, dont le siège est basé à Amsterdam en Hollande, a malheureusement aussi été victime d’une attaque informatique durant le même mois de décembre. L’objectif des pirates informatiques étaient sûrement de voler des informations liées au vaccin BioNTech et Pfizer. Ces situations ont contraint l’Agence française en charge de la cybersécurité des systèmes d’information ils sont homologues le BSI a alerté massivement leurs administrés.

Les attaques sont en grande partie des rançongiciels. Dans une récente sortie, publiée par certains experts européens dont Thierry Breton, commissaire au Marché Intérieur et Margaritis Schinas, vice-président de la Commission européenne chargée des Migrations et de la promotion du mode de vie européen, on pouvait lire : « il est urgent pour l’Europe de renforcer ses moyens technologiques, opérationnels et politiques lui permettant de faire face à une cyberattaque d’ampleur, qui toucherait simultanément plusieurs pays de l’Union. » L’objectif? Détecter, défendre et dissuader. Pour ce faire, la Commission veut mettre en œuvre un réseau européen de centres opérationnels interconnectés (SOC). Une sorte de réseau de « gardes-frontières cyber ».

« L’Europe est une puissance économique, géopolitique, militaire, de valeurs. À ce titre, elle constitue une cible privilégiée des cyberpirates, dont les moyens et la fréquence des attaques augmentent. Or, dans notre monde ultra-connecté, notre force est à la mesure du maillon le plus faible », ajoute ces derniers.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage