Archives par mot-clé : email

GMail : Google cherche à protéger beaucoup mieux contre le phishing

Récemment la société américaine au 4 couleurs a présenter au grand public un nouveau système qu’il a développé pour accroître la protection de son client e-mail, GMail.

Ce nouveau dispositif a été conçu pour contrer les tentatives de phishing.

Selon les explications techniques, ce serait un protocole qui est basé sur BIMI, un standard qui est utilisée afin de coordonnées de messagerie et les détenteurs de nom de domaine. Il pourrait alors permettre d’afficher un logo de certification juste à côté du nom de celui qui a émis le courrier électronique reçu.

Cet article va aussi vous intéresser : France : Quel est l’état du phishing pour l’année 2020

Cet effort déployé par Google répond à un besoin qui est né depuis la généralisation du télétravail à cause de la pandémie à coronavirus. Depuis lors, les attaques de type phishing ont littéralement explosé. Les années 2020 et 2021 on était comme le fer de lance d’une démocratisation de l’hameçonnage de grande ampleur. De grands groupes ont vu leurs clients cibler particulièrement à savoir PayPal ou encore Disney+. Des millions de mots de passe on a été récemment dérobé grâce à une attaque de type phishing en janvier 2021 et exposé au clair sur Google.

Depuis maintenant quelques années l’hameçonnage est nettement l’une des principales menaces dans le secteur informatique. La société américaine a depuis toujours de montrer que la lutte contre le fichier est l’une des priorités de sa politique de sécurisation de ces plateformes. Si GMail est déjà équipé d’un outil puissant qui permet de filtrer les e-mails pour en écarter les malveillants, Google estime que cela n’est pas suffisant et continue de déployer suffisamment de moyens pour renforcer cette sécurité. C’est d’ailleurs ce qui conclut la parution de ce nouveau protocole de sécurité dans sa messagerie de base.

Mais qu’en est-il du standard BIMI utilisé par la société de Mountain View pour contrer le parlant ce celui ci notons que c’est « une norme industrielle qui vise à favoriser l’adoption d’une authentification forte de l’expéditeur pour l’ensemble de l’écosystème de messagerie », explique Seth Blank, le président du groupe de travail AuthIndicators.

En d’autres termes, c’est standard et sans se procurer au destinataire de courrier sur GMail un élément supplémentaire de confiance de sorte qu’ils puissent facilement découvrir si la source est fiable ou non. Ce qui facilite nettement les échanges et les réceptions.

De façon plus technique on peut décrire le standard BIMI qui se traduit par l’expression anglaise « Brand Indicators for Message Identification », (Indicateurs de marque pour l’identification des messages), « coordonne les éditeurs de messageries électroniques et les propriétaires de noms de domaine afin de leur permettre d’afficher leurs logos certifiés dans un mail, directement à côté du nom de l’émetteur. » précise Seth Blank.

Normalement, le standard BIMI ne s’utilise qu’avec les noms de domaine protégés par un protocole d’authentification de courrier électronique sur la dénomination de DMARC pour « Domain-Based Message Authentification, Reporting and Conformance » (Authentification, rapport et conformité des messages basés sur le domaine). Lorsque ces deux protocoles sont associés, cela va permettre aux marques de pouvoir transmettre leur logo certifié par les organismes de Google, logo qui sera automatiquement attaché au courrier électronique envoyé.

Avec ce nouveau dispositif, les utilisateurs ont facilement l’opportunité aujourd’hui de déterminer avec un simple coup d’œil si le courriel qu’il vient de recevoir est authentique ou non. De notre côté cela va permettre aux marques de rendre beaucoup plus visible leur logo. « Le soutien de GMail à BIMI est une victoire pour l’authentification des e-mails, la confiance des marques et les consommateurs. BIMI donne aux organisations la possibilité d’offrir à leurs clients une expérience de courrier électronique plus immersive, renforçant l’authentification de l’expéditeur dans l’ensemble de l’écosystème du courrier électronique », note Seth Blank, président du groupe de travail AuthIndicators.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Grindr : Un simple courriel suffit pour pirater un compte

À cause d’une faille de sécurité, il suffit à un pirate informatique d’obtenir votre adresse mail pour pirater votre contre Grindr.

C’est cette seule information qui lui permet de prendre le contrôle de votre profil sur l’application de rencontre. Bien sûr cela c’était jusqu’à la semaine dernière, car le problème semble résolu dorénavant.

Cet article va aussi vous intéresser : Pirater des stars est-il si difficile que cela ?

Pour réaliser cette prise de contrôle frauduleuse, il suffisait simplement d’entrer l’adresse courriel du compte Grindr, procédez ensuite à la réinitialisation du mot de passe, obtenez alors le code source du site web et utiliser le dans le but d’obtenir l’adresse url, ce qui permet enfin de changer sa clé de sécurité. En accomplissant seulement ces trois étapes. Il était facile pour un internaute de voler l’identité sur ce site de rencontre destiné aux LGBTQ.

Le problème s’explique par le fait que le message envoyé pour initier la réinitialisation du compte contenait aussi le code source du site. Ce qui signifie, que si un pirate informatique s’intéresse de près à ce site web, aurait eu l’occasion de prendre connaissance de plusieurs informations de nature très personnelle voire compromettantes. Cela pourrait s’agir de message à privé, du statut sérologique des membres, etc.

C’est un utilisateur français du nom de Wassime Bouimadaghene qui a signalé la faille de sécurité à l’éditeur du site web. Vu que les responsables du site ne réagissaient pas, il s’est alors tourné vers des experts de la sécurité informatique pour étudier de plus près la faille. Ce sont notamment Troy Hunter et Scott Helme.

Selon le directeur des opérations de l’application, Rick Martini, la faille de sécurité a été colmaté. Aucune personne mal intentionnée n’a réussi à en profiter selon ces derniers.

Cependant, il faut signifier que ce n’est pas la toute première fois que l’application de rencontre pour LGBTQ est face à une telle situation. En 2018 déjà, Grindr rencontre des problèmes de sécurité. Elle avait par mégarde au permis à des entreprises à tierces d’accéder à des données privées de ses internautes, surtout le statut sérologique VIH.

Face à cet énième problème de sécurité, les administrateurs du site de rencontre ont voulut rassurer l’ensemble des personnes utilisant leur plate-forme, qu’ils s’engageaient à améliorer la qualité et la sécurité du site. Pour cela ils se sont affiliés à une firme de cybersécurité, chargé de maintenir au plus haut niveau leur sécurité informatique et répondre aux signalements des internautes en cas de découverte d’un problème similaire.

L’administration de Grindr a signifié travailler sur un programme dans lequel des personnes qui décèleraient des vulnérabilités sur leurs programmes informatiques pourront recevoir des primes. Il reste à voir si la confiance des 27 millions des inscrits sur la plate-forme sera rehaussée par ses promesses. Ce genre de problème est assez courant au niveau de ce genre d’applications. Les Utilisateurs sont aussi souvent concernés donc doivent faire très attention à la nature des informations qu’ils acceptent de partager avec ce genre de plate-forme. De tous les côtés la vigilance est de mise.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Protéger son entreprise face à la cyber menace

La révolution numérique aujourd’hui a rendu l’usage des technologies numériques indispensable.

Il est rare de voir une entreprise fonctionner aujourd’hui sans aucun outil informatique à disposition. Disons qu’il est impossible de voir une telle entreprise. Cependant, cet usage grandissant des services numériques pose la question de la sécurité. Car qui dit numérique, dit cybercriminalité.

Alors, se protéger des cybermenaces doit être une question prioritaire à aborder pour les entreprises. Mais avant de parler de se protéger il faut d’abord chercher à savoir quels sont les menaces les plus probantes et les plus dangereuses pour ces dernières.

De quelles Cybermenaces se méfier en priorité ?

Les Ransomwares (rançongiciels en français) :

C’est l’une des menaces les plus courantes qui ont frappé les entreprises ces 3 dernières années. Certains diront même que c’est la menace la plus probantes. À titre de rappel, il faut noter simplement que le rançongiciel, et un programme malveillant utilisé par des pirates informatiques pour prendre en otage des systèmes informatiques des entreprises. En effet, une fois ce logiciel malveillant installé sur un système ou sur un terminal, il empêche l’utilisateur principal d’y accéder à sa guise. D’un autre côté, les éditeurs de ce programme vont exiger le paiement d’une rançon pour que propriétaire du terminal ou du serveur infecté de puisse accéder au contenu de son système. Dans certaines conditions, l’usage du rançongiciel peut basculer vers la divulgation de données sensibles lorsque les personnes ciblées résistent aux exigences des pirates informatiques. Selon un rapport publié par Ransomware Marketplace de Coverware, les attaquants sur la base de logiciels de rançonnage ont été les plus utilisées durant l’année 2019. C’est d’ailleurs pour cette raison que 2019 est surnommée l’année des Ransomwares.

L’attaque par déni de service (Distributed Denial of Service Attack ou DDos Attak en anglais) :

C’est une technique de cybercriminalité très très répandue. Dans la majeure partie des cas, elle est utilisée contre les sites qui exploitent la majorité de leurs données sur le web. On fera allusion ici au site de e-commerce ou les réseaux sociaux par exemple. Le but de l’attaque, consiste à en lancer plusieurs vers sa cible. De sorte à saturer le réseau de la cible. Une fois cela fait, les cybercriminels exige une rançon pour libérer le réseau permettant ainsi à leurs victimes de pouvoir utiliser librement leur flux.

Les fuites des données :

Le calvaire des entreprises, les fuites données sont quelque chose de constant de nos jours. Il est difficile de faire pratiquement un seul mois sans qu’il n’y ait une fuite de données signalée quelque part. Cela est très dégradant pour l’image d’une entreprise, mais aussi a tend à exposer les personnes affiliées à ces entreprises. Sans oublier les amendes qu’encourt ces dernières.

Le phishing ou l’hameçonnage :

Si les rançongiciels sont l’une des techniques les plus utilisées, l’hameçonnage est par pratique la méthode de piratage ou d’attaque informatique la plus usitée. Sur cette question il n’y a aucun doute. Une bonne partie des attaques informatiques sont initiées suite à des campagnes de phishing. Mylène Jarrossay du Cessin, l’association des responsables des systèmes de sécurité informatique note que les cybercriminels ont tendance à procéder à travers :

« – des messages invitant à se connecter sur des espaces partagés online frauduleux, glissés au milieu du foisonnement d’espaces partagés légitimes montés en urgence

– des mails malveillants semblant venir du Ministère de la Santé et autres autorités

– des mails malveillants usurpant l’identité du helpdesk

– des fausses demandes RH liées à l’organisation du travail à domicile

– Des apps et sites malveillants supposés donner des renseignements sur la crise

– Des faux appels téléphoniques du help desk ».

et cela pour facilement cibler les entreprises.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Protéger le télétravail : Quelles règles de sécurité à appliquer pour sécuriser son entreprise ?

Le télétravail n’aurait pas été une pratique courante que ces derniers temps.

Le confinement du fait du COVID-19 a multiplié le nombre des ces entreprises qui ont adopté ce moyen de travail à distance. Cependant le travail à distance expose les entreprises. Car les pirates informatiques peuvent profiter de cette augmentation inouïe du trafic de internet pour leurs activités illégales habituelles.

Cet article va aussi vous intéresser : La mise en garde des télétravailleurs en ce moment de crise

Alors les entreprises cherchent un moyen pour améliorer au mieux leur Cybersécurité. Et cela est une nécessité car, plusieurs sont ces sociétés qui ne sont pas suffisamment bien équipés pour basculer vers un système de travail à distance à fort tendance. Selon Alexandre Lazarègue, un avocat spécialisé en droit du numérique : « La France n’a fait qu’amorcer sa transformation digitale et n’est pas préparée au télétravail massif des salariés ». Phénomène qui a été confirmé par David Grout CTO EMEA de FireEyes, dans un constat récent : « De nombreuses entreprises voient le nombre d’attaques par phishing utilisant le COVID19 comme argument, augmenter et la sensibilisation des utilisateurs est clef »

Le système de phishing, encore appelé l’hameçonnage, est très répandue. En ce temps de panique, il est facile de tromper la vigilance de l’internaute ou même d’un professionnel avec un mail comportant une pièce jointe corrompue. Il suffira pour l’hacker d’utiliser simplement les mots-clés magique COVID-19 ou encore coronavirus. À travers ce genre d’approche sournois qui est de devenue de plus en plus facile, les Différents d’utilisateurs, en particulier les entreprises sont exposées à plusieurs problèmes tels que les logiciels de rançonnage.

Pour se protéger donc, l’avocat spécialisé en droit du numérique, Alexandre Lazarègue, va conseiller des bonnes pratiques à mettre en une application pour aider les entreprises vulnérables. Ses conseils que partageons avec vous :

1– Ne pas négliger les mises à jour systèmes et logicielles : « Procéder aux mises à jour des logiciels et des systèmes d’exploitation dès lors qu’elles sont proposées. Celles-ci n’apportent pas seulement de nouvelles fonctionnalités, elles corrigent les vulnérabilités. »

2- Faire la sauvegarde régulière de ses données : « Sauvegarder régulièrement ses données sur des supports non connectés aux machines (disque dur externe, clé USB). »

3- Fixer des mots de passe pour tout accès à votre système ou terminaux : « Les mots de passe doivent être robustes et différenciés selon les usages. Il faut aussi restreindre les accès, gérer les droits, cloisonner les usages. »

4- Utiliser un réseau VPN pour vos connexions à distance : « La connexion du salarié au système d’information de son entreprise doit être sécurisée. Il est préconisé d’utiliser un logiciel VPN qui crée un tunnel de connexion Internet qui rend ce qui transite à l’intérieur incompréhensible pour des personnes extérieures et rend anonyme. Il ne faut pas se connecter aux réseaux wifi publics. »

5- Définir un protocole de gestion et de vérification des emails entrants : « Il faut être vigilant dans le traitement de ses courriels (souvent utilisés par les pirates pour infecter une machine). Il ne faut jamais ouvrir des mails dont la provenance ou la forme est suspecte (expéditeur inconnu, style très impersonnel, texte visiblement traduit en français de manière automatique…). Lorsqu’un fournisseur, par exemple soumet un nouveau numéro IBAN pour un virement, il convient de déclencher un protocole rigoureux de vérification au-delà d’un simple échange de mail. »

6- Éviter l’usage des outils informatiques personnels dans le cadre professionnel : « Utilisez les moyens professionnels sécurisés fournis par son entreprise (téléphone, ordinateur, VPN, etc.). Ne pas les contourner, par l’usage de moyens personnels (ex. : messagerie personnelle). »

7- Définir une charte informatique : « L’employeur peut élaborer une charte informatique par lequel le télétravailleur s’engage à utiliser les bonnes pratiques pour préserver la sécurité informatique de l’entreprise.

C’est un document de portée juridique qui permet de fonder les sanctions disciplinaires mais aussi civile ou pénale et qui peut être annexé au règlement intérieur. »

8- Les informations essentielles doivent être conservées aussi sur du papier : « Editer sur papier un annuaire de contacts validés. »

9- Souscrire à une assurance contre les cyber-attaques : « S’assurer du risque cyber est aussi une possibilité même si les assureurs exigent un socle minimal de sécurité pour assumer les risques. »

10- Se protéger du vol : « Câble de sécurité, marquage visible du matériel, verrouillage automatique, chiffrement. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Italie : Quand le Coronavirus sert de raison aux attaques de spams

SophosLabs a mis en lumière une stratégie des pirates informatiques permettant d’infecter ou t’attaquer par la procédure de phishing les terminaux à travers un piratage via des spams.

Les spams reçus par les personnes ciblées contiennent un programme malveillant Trickbot. Pour inciter leurs victimes à cliquer sur messages, les pirates informatiques vont utiliser le succès médiatique autour du coronavirus et bien sûr cela marche.

Cet article va aussi vous intéresser : L’approche de Trend Micro de la cybercriminalité en 2020

Le virus fait peur, et les pirates informatiques profite de cette grande confusion. Comment vous direz ? C’est simple. Ces derniers vont concevoir des documents cliquables qui font références à des messages relatifs aux virus, des informations concernant des méthodes à respecter pour éviter la maladie, etc. Derrière ces documents seront cachées les programmes malveillants qui seront prêts à infecter les terminaux des personnes les plus imprudentes.

« Les cybercriminels derrière Trickbot sont probablement des attaquants habiles qui tirent parti de la peur actuelle pour effrayer les gens et les inciter à cliquer. Bien que ce soit le cas en Italie actuellement, nous nous attendons à une attaque similaire dans d’autres pays où les craintes d’une épidémie de COVID-19 sont élevées. La meilleure approche pour éviter ce type de cyberattaque est de désactiver les macros, d’être très prudent avant de cliquer, mais aussi de supprimer les e-mails suspects ou provenant d’une source inconnue. » a expliqué Chester Wisniewski, le responsable de recherche chez SophosLabs. « Chaque fois qu’il y a un sujet d’intérêt public comme le COVID-19 ou les incendies en Australie, nous voyons que les cybercriminels essayent de tirer parti de nos inquiétudes pour en faire une opportunité. Nous devons rester vigilants et nous méfier des communications entrantes en temps de crise et ne demander conseil qu’à nos autorités de santé publique ». Continue-t-il.

Alors quelques conseils pour ne pas se laisser distraire, et préserver l’intégrité de ses données informatiques ainsi que de son terminal

  1. N’ayez pas l’habitude de cliquer sur des liens que vous recevez par email en particulier quand vous ne connaissez pas expressément les destinataires. En ce qui concerne les conseils concernant le coronavirus, les photos de catastrophes naturelles, il est préférable de passer par des moyens officiels car il existe toujours des plateformes créées par les institutions publiques à ce genre d’effets.
  • Faites très attention au nom utilisé par les expéditeurs des messages que vous recevez. En effet il est courant pour ces personnes d’utiliser des dénominations assez courantes appartenant aux institutions publiques telle que l’Organisation mondiale de la santé, la banque mondiale Exetera. Pour être sûr exactement adresse mail ou éviter tout simplement de vous fier à cela.
  • Le contenu des messages que vous recevez. Il arrive souvent quels sont parsemés de fautes d’orthographe de grammaire.
  • Ne partagez jamais vos données personnelles sans aucune raison véritable. En clair ne donner pas vos informations personnelles.
  • Eviter surtout d’utiliser le même mot de passe sur plusieurs sites internet.
  • Activer toujours l’authentification à double facteurs.
  • Soyez prudent et dès instant que vous vous sentez quelque chose de suspect se passe sur un site web sur lesquels vous avez entrer vos coordonnées, penser immédiatement à changer vos mots de passe et pour vos identifications.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage