Archives par mot-clé : définition

Qu’est-ce qu’un espiogiciel/spyware ?

Dans le secteur des logiciels malveillants, ils en existent plusieurs.

En effet, il peut en exister des catégories pour presque tout acte de cybermalveillance. Parmi ces programmes malveillants, nous avons les spywares encore appelés logiciels espions. Des programmes malveillants destiné à violer la confidentialité des données présentes dans un terminal informatique.

En terme d’usage les logiciels espions font de plus en plus de ravages dans un contexte où la guerre informatique fait rage. Ce sont de logiciels qui menacent les appareils ainsi que la personnalité des données qu’ils contiennent.

Cet article va aussi vous intéresser : Qu’est-ce qu’un rootkit ?

Les spywares se définissent comme une sous-catégorie de programmes malveillants. Informatique s’en servent généralement pour effectuer des machines. Il peut s’agir d’ordinateurs, de smartphones ou de tablettes. Leur utilité tourne autour du vol d’information. De ce fait, l’usage de ce genre d’application se fait le plus discrètement possible de sorte à ce que l’utilisateur ciblé ne puisse pas s’en rendre compte le plus longtemps possible. Pendant le temps où il est installé sur le terminal, il continue tout simplement de siphonner les données au profit des cybercriminels qui sauront s’en servir à leur guise.

De manière pratique, il faut signifier qu’il existe plusieurs types de spywares. Et par rapport à la spécificité, ces programmes malveillants présente beaucoup de danger pour les utilisateurs :

– Les voleurs d’informations : ce genre de programmes informatiques utilisés pour tout d’abord scanner le contenu du terminal ciblé et récolter au profit des pirates, toutes les informations pouvant être exploitées. En d’autres termes, des données qui peuvent, soit permettre d’initier de nouvelles attaques informatiques, soit être vendues sur le Darkweb. En parlant notamment des historiques de navigation, des documents professionnels, des logs, des adresses, emails, des photos ou des mots de passe.

– Les keyloggers ou les enregistreurs de frappe : ces logiciels malveillants servent à enregistrer à l’insu de l’utilisateur tout ce qu’il frappe sur son clavier. Que le clavier soit physique ou virtuel. En d’autres termes en il a servi pour espionner les frappes autant sur les ordinateurs que sur les smartphones et tablettes. De ce fait, le cybercriminel peut l’utiliser pour avoir accès à des notes, à des messages, recherche Web, à des mots de passe. Bref, tout ce qui est saisi. De plus, il existe des versions capables de mettre en contexte et l’ensemble des textes, en clair quel contenu pour quelle plate-forme pour quelle application. Un outil très utile lorsqu’on veut dérober des identifiants de connexion.

– Les chevaux de Troie : ce sont des programmes malveillants catégorisés aussi dans le grand ensemble des logiciels espions. Il possède la fonctionnalité de modifier des pages web et de réaliser des opérations est visible lors des transactions financières (pour les chevaux de Troie bancaires) ou action. Dans le cas de chevaux de Troie bancaires, le logiciel malveillant peut par exemple modifier le contenu d’une transaction ou ajouter à la transaction initiale d’autres paiements. Ils permettent aussi la récupération d’identifiants bancaires. Des données qui peuvent être facilement monnayé sur le marché noir des données personnelles ou financières. À cet effet il est très rare que les voleurs de données c’est-à-dire les opérateurs de chevaux de Troie bancaires exploitent eux même les données financières dérober.

– Les voleurs de mot de passe : logiciels qui exploitent la mémoire des ordinateurs ou des smartphones dans le but de récolter les données saisies, en particulier les mots de passe et autre identifiants de connexion. Ils peuvent par exemple se servir dans cookies de navigation.

Pour se protéger contre les logiciels espions, tout commence par une bonne hygiène numérique. En effet la majorité des personnes qui se font infecter par ces logiciels le sont à travers la méthode du phishing hameçonnage. Une méthode très simple qui depuis les années produit un résultat incontestable dans le domaine de la cybercriminalité. Il s’agit de piéger l’utilisateur en le dirigeant vers un site web conçu à cet effet. Et pour ce faire rien de plus. Les pirates informatiques conçoivent des messages envoyés par le biais des messageries classiques ou par mail, des messages qui invitent toujours l’utilisateur à cliquer sur un lien. Dans le cas général, ce sont des messages qui portant sur une thématique bien connu susceptibles d’intéresser la personne qui reçoit. Il peut s’agir d’une promotion, une invitation, ou d’un venant de patron imaginaire. L’utilisateur lorsqu’il n’est pas vigilant clique sur le lien. Dès le moment où il accède au site web, les cybercriminels ont la possibilité d’installer sur le terminal un programme malveillant. La technique semble simpliste, mais continue toujours de fonctionner. Selon la spécialiste de la sécurité informatique, plus de la moitié des attaques informatiques ont débuté par un message de d’hameçonnage. De quoi attirer l’attention de l’utilisateur lambda. En d’autres termes, la première protection contre les logiciels malveillants, et de ne pas cliquer sur un lien que vous recevez par message lorsque le destinataire n’est pas quelqu’un de confiance ou si cela n’est pas nécessaire dans un cadre particulier. Il est conseillé aux utilisateurs d’accéder directement au site web au lieu d’utiliser les liens qu’elle reçoit par message.

Le second conseil, et l’utilisation de logiciel de protection. Aujourd’hui il existe une panoplie de programmes permettant de protéger les terminaux informatiques. Ils sont régulièrement mis à la page de l’évolution des programmes malveillants de quoi vous permettre de vous protéger lorsque l’intrusion se fait d’une manière assez complexe.

Le troisième conseil est de vérifier votre consommation des données Internet. En effet, la consommation d’Internet est importante pour le fonctionnement des logiciels espions. Si vous estimez que votre consommation est beaucoup trop élevée par rapport à l’utilisation de vos applications, n’hésitez pas d’opérer un scan exhaustif de vos logiciels et système d’exploitation. Il se peut qu’un programme malveillant profite de la situation pour exfiltrer des données.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

D’où vient le nom des virus ?

Dans la pratique, on constate très souvent que les virus informatiques ont des dénominations assez particulières.

En effet, vous avez sûrement entendu parler de « WannaCry », de « Iloveyou » et de « Shadow Hammer ». Mais d’où peut véritablement provenir tous ces dénominations. Il y a-t-il un code particulier à cela où il suffit simplement d’inspiration venus d’ici et d’ailleurs pour baptiser ces programmes informatiques ?

Cet article va aussi vous intéresser : 7 choses qu’il faut faire après s’être fait pirater

Par exemple, si vous attendiez « Ours vénéneux », « marteau de l’ombre », « envie de pleurer », et « cœur qui saigne », il est sûr et certain que vous ne saurez pas de quoi l’on parle. Alors qu’en réalité ce sont les traductions simplement des dénominations données aux plus terribles virus que le monde informatique ait connu ces 20 dernières années.  Seulement qu’à l’origine ils sont en anglais. Par exemple pour le virus Venomous Bear (ours vénéreux), un programme informatique conçu par des pirates informatiques russes. De plus il y a un autre qui a infecté près de 1 million de terminal Asus, on parle alors de Shadow Hammer (marteau de l’ombre). Ou si vous voulez parlons du plus célèbre programme de rançongiciels au monde Wannacry (envie de pleurer).

Contrairement au processus de validation des emojis, il n’existe pas d’institutions internationales chargée de veiller à la formulation des noms des virus informatiques. Généralement, comme on le voit dans la pratique, cette charge et généralement laissé au soin des chercheurs en sécurité informatique qui font les découvertes de ces programmes. et pour cela chaque expert à sa technique pour mentionner le programme. On voit souvent dans certains cas où certains programmes informatiques sont dénomés en fonction d’algorithmes qui se fondent automatiquement sur des mots contenus dans leur code. Les choix pour les noms de virus informatique ne se feront que lorsque ce programme s’avère être plus sophistiqué ou encore plus dévastateur. Vu qu’aucune règle officielle ne contraint les chercheurs en sécurité informatique dans la dénomination de ces programmes, ils peuvent alors s’en donner à cœur joie.

Toutefois on ne va pas nier qu’il y a eu déjà un processus de standardisation des noms donnés aux virus informatiques. En effet ce projet date de 30 ans en arrière malheureusement il a échoué. Cette tentative a été proposé en 1991 à travers le CARO (pour Computer Antivirus Research Organization). Il a été proposé à travers ce guide de composer le nom des virus en se servantdu nom de la plate-forme visés par ce dernier et du type de famille à laquelle il appartient. Cependant cette stratégie ne pouvait pas se faire avec l’arrivée de nom qui se rallonge et trop souvent devenait inconfortable à la prononciation. « Parmi les règles implicites que suivent les chercheurs et qui découlent de CARO, restent l’interdiction d’utiliser le nom d’une personne, d’un lieu, d’une marque ou encore du groupe de hackers auquel l’attaque est attribuée, afin de ne pas leur faire de publicité. », notait auprès de BFM Tech Bogdan Botezatu, le directeur de la recherche et des rapports sur les menaces chez Bitdefender, Bogdan Botezatu. « Interdiction également d’opter pour un mot vulgaire, obscène ou injurieux. » ajouta-t-il.

Dans certains cas, il arrive que des événements extérieurs au moins informatique puisse influencer la dénomination des virus. Ce fut le cas par exemple de « Michelangelo, le premier virus à avoir bénéficié d’une couverture médiatique en 1991, a été nommé ainsi car le chercheur a remarqué que la date de déclenchement de l’attaque correspondait à la date de naissance de Michel-Ange. », explique David Emm, chercheur en sécurité chez Kaspersky.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Quel rapport établir entre ransomwares et cryptomonnaies ?

L’attaque informatique la plus fréquente dans le monde de la cybersécurité aujourd’hui est sans conteste les ransomwares.

Ils se sont de plus en plus développés avec la facilité d’utilisation qu’offraient les monnaies cryptographiques dans les échanges et le paiement de rançon.

« Avec la forte médiatisation de WannaCry, Petya, ou plus récemment de Ryuk et Dharma il est facile d’oublier que les attaques de type ransomware n’ont pas toujours été synonymes de rançon payée en bitcoin, monero ou autre cryptomonnaie. L’alliance entre les deux est encore assez récente. » notait Matthieu Chassain, journaliste. Cependant qu’est-ce qui est à l’initiative de ce rapprochement entre ces différents outils informatiques. Remontons un peu dans l’histoire. on se rappelle que le tout premier programme informatique ayant les caractéristiques d’un Ransonware était un virus de type cheval de Troie dénommé AIDS. Il a apparu exactement en 1989. ses caractéristiques étaient standards aux programmes de rançonnage actuel car il avait pour objectif aussi de chiffrer les noms des dossiers et des fichiers dans DOS. Mais lui, contrairement au programme moderne, ne touchait pas au contenu des fichiers. Cependant il imposait quand même aux victimes touchées par ce chiffrage de payer la somme de 189 dollars en espèce envoyé au pirate informatique via une adresse postale basée au Panama.

A partir de 2005, une évolution a commencé à se faire sentir au niveau du concept de rançonnage par attaque informatique. C’est à partir de là que le véritable programme ransomware tel que l’on connait aujourd’hui a commencé à émerger. Cependant il faut le noter que la première crypto monnaie c’est-à-dire le bitcoin, ne sera réel qu’à partir de l’année 2009. Mais avant l’intérêt portée par les pirates informatiques à la monnaie cryptographique, ces derniers commençaient déjà à accepter des paiements virtuels à travers des plateformes connues à l’époque. On parle notamment de E-gold et Liberty Reserve. Malheureusement, ces plateformes verront leurs fins s’annoncer suite à des poursuites engagées par le département de la justice américaine.

C’est à partir de 2013, que les pirates informatiques vont commencer de plus en plus à s’intéresser aux monnaies numériques tel que le bitcoin pour le règlement de leur rançon, notamment avec le logiciel malveillant CryptoLocker. Il fait partie des premiers à exiger le paiement une rançon en bitcoin afin de donner aux victimes des clés de déchiffrement de leurs fichiers. Selon un expert en sécurité informatique et en technologies de la blockchain, Renaud Lifchitz, ce changement ne doit pas être surprenant. En effet, « les réseaux traditionnels de cybercriminalité atteignent à cette époque leurs limites. Pour fonctionner, ces derniers  avaient mis en place des organisations complexes les rendant vulnérables à des services de police qui multipliaient alors les coopérations pour démanteler les réseaux de cybercriminels. Ils avaient besoin de beaucoup de temps et de ressources pour être efficaces sur toute la ligne : identification de potentielles victimes, développement et déploiement de codes d’exploitation de vulnérabilités, nettoyage et formatage des données, identification d’acheteurs potentiels, recel, et blanchiment d’argent…»

De ce fait, depuis le passage du programme CryptoLocker, l’on a assisté peu à peu à un éclatement des grands groupes de cybercriminels pour donner des groupuscules  encore plus efficace. « Il est aujourd’hui beaucoup plus facile et direct pour un cybercriminel d’agir quasiment seul en adaptant un code d’exploitation public et en diffusant son propre ransomware, en automatisant plus ou moins le paiement des rançons. » disait Renaud Lifchitz.

les pirates informatiques préfèrent malgré tout la monnaie cryptographique à cause de la fluidité qu’elle offre. Comme l’explique notre expert : « Les monnaies fiduciaires classiques posent de nombreux problèmes pour les cybercriminels […], les réglementations bancaires KYC (« Know Your Customer ») et AML (« Anti Money Laundering »), qui peuvent inciter les banques à bloquer ou geler des fonds en cas de transactions suspectes, avec évidemment la connaissance du propriétaire du compte. »

En clair, les monnaies cryptographiques sont une aubaine pour les pirates informatiques qui se sont spécialisés dans les logiciels de rançonnage. En effet ils peuvent ainsi dépasser les limites que pourraient leur infliger des institutions financières classiques : «La cryptomonnaie permet à ses usagers d’être réellement propriétaire de leurs fonds, sans intermédiaire, sans limite arbitraire, en toute liberté, et avec des frais très réduits. ». Éxplique. Renaud Lifchitz. Il ajoutera par ailleurs que les attaques de ransomwares ont « déjà connu leurs heures de gloire et d’apogée : avec l’intégration de solutions anti-ransomwares dans les antivirus du marché, et même dans Windows 10 lui-même, il va être de plus en plus difficile d’attaquer les postes informatiques d’une entreprise, clients ou serveurs. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les APT : Ces groupes de pirates informatiques qui terrorisent les institutions internationales

Dans l’univers du crime organisé, principalement dans le secteur de l’informatique, il existe des groupes de personnes hyper qualifiées.

Les pirates informatiques dotés de compétences extrêmes. Ces groupes forment des équipes des pirates informatiques spécialisés offrant leurs services généralement à des états ou à des groupes financiers puissants. Ils sont identifiés sous la dénomination d’APT, (Advanced Persistant Threat) qui se résume en français par « menace persistante avancée ». Ils sont célèbres dans le monde du cyber-crime et dotés de moyens assez conséquents, ils s’en prennent le plus souvent aux villes américaines. Presque chaque semaine une nouvelle attaque est signalée à leur compte.

Cet article peut aussi vous intéresser : Comment devenir un hacker ?

Ils se distinguent généralement des autres groupes de pirates dont l’objectif majeur et répandue est seulement de s’enrichir à travers des attaques par Logiciels rançonnage ou encore de vols de monnaies cryptographiques. Les APT, quant à eux sont spécialistes de la guerre lente. Des stratégies d’attaques définies sur plusieurs mois et généralement fait usage de procédure d’infiltration, patiemment ils réussissent à atteindre leur cible de manière chirurgicale. Ils s’intéressent généralement aux industries de l’énergie, de la santé ou encore de technologies. Leur objectif, sabotage et espionnage industriel. La pratique la plus courante est l’installation de porte dérobée dans le système de leur cible. Cela peut prendre des années, plusieurs mois mais dans la majorité des cas ils y arrivent.

Les Etats commanditaires de ces groupes de pirates spécialisés sont généralement en tenant compte bien évidemment des considérations stratégiques et générales; la Russie et la Chine. Ils sont accusés par les médias occidentaux en tout temps, comme les premiers commanditaires des APT. Exemple, en 2018 le média américain New York Times avait révélé que l’attaque du réseau électrique américain par le programme malveillant « dragon Fly 2.0 » était dû à un APT sous la coupe du Kremlin. Ces révélations avaient été confirmées par la société de sécurité informatique de Symantec.

Il est littéralement difficile de cerner ses groupes de pirates, les modes opératoires variant selon les objectifs et selon le pays commanditaire ainsi que les styles d’attaques.

Récemment l’entreprise américaine spécialisée dans la sécurité informatique FireEyes à rédiger un rapport très détaillé sur le groupe de pirates dénommé APT41 à la solde de l’État chinois.

Baptisé aussi le double dragon, ce groupe de hackers chinois est actif depuis l’année 2014. La spécialité est le cyberespionnage, même s’ils s’étendent aussi sabotage, à la contrefaçon de monnaies cryptographiques, à la découverte des failles de sécurité pour le vendre au plus offrants et à l’infiltration des réseaux de médias, de jeux vidéo, de télécoms ou même d’automobile.

Selon le média anglais the Guardian, ce groupe de hackers chinois serait le coupable de malfaçons de monnaie cryptographiques, à hauteur de plusieurs millions de dollars. L’on ne saurait dire s’ils ont agi à leur propre compte ou pour le compte de l’État commanditaire

Qu’ils soient à la solde des états ou à tout privé, ces cybercriminels sont bel et bien une réalité menaçant au quotidien, nos vies, nos finances, et notre sécurité numérique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage