Archives par mot-clé : espionner

Comment appréhender la sécurité des objets connectés

On se rappelle quand 2015, c’est près de 1,4 million de véhicule de la marque Jeep qui ont été retiré du marché.

La cause était dû à la découverte d’une faille de sécurité qui aurait pu permettre à des pirates informatiques de prendre le contrôle du véhicule à distance et c’est que le système de freinage et de direction.

Cet article va aussi vous intéresser : Tesla : il est possible de voler la voiture électrique par un simple piratage

Durant l’année 2020, NCC Group a effectué étude approfondie portant sur des modèles de sonnette sans fil, des objets connectés produit par la filiale d’Amazon Ring, Vivint et Remo. L’étude a permis de mettre en évidence plusieurs failles de sécurité qui pourrait permettre à des cybercriminels de pouvoir infiltré le réseau de la maison et d’espionner les habitants du domicile ciblés. La conséquence de cette découverte a été plusieurs dépôts de plainte contre le géant américain Amazon, pour manque de protection contre le piratage informatique.

Pourtant, le marché des objets connectés croît de plus en plus. Que ce soit dans les services habituels, dans les hôpitaux ou dans les administrations publiques, il n’est pas rare de trouver un objet dans l’utilisation lèvres purement de l’Internet des objets. Presque tout devient connecté dans notre quotidien et cela est une réalité bien évidente.

L’ensemble des objets connectés constituent un groupe appelé « internet des objets », IoT en pour « Internet of Things ». S’ils continuent d’exploser dans les habitudes de consommation des individus, le pirate informatique le considère aujourd’hui littéralement comme un air de jeux. Selon une analyse récente, entre 2015 et 2018, 20 % d’organisation en été touchée par une attaque informatique impliquant des dispositifs objets connectés. Il devient clair que la protection des objets connectés est clairement une nécessité. Les organisations et les entreprises le savent.

« Se mettre à la place d’un attaquant permet de mieux comprendre le fonctionnement des appareils IoT, en les détournant de leur fonctionnalité première. Ceci permet aussi d’anticiper les actions des attaquants et d’utiliser les mêmes outils et techniques, pour évaluer la sécurité des systèmes IoT et pour trouver de nouvelles vulnérabilités, des failles qui permettent de s’introduire dans le système. Par exemple, une des failles les plus simples d’exploitation pour un cybercriminel est de trouver les identifiants de connexion par une attaque dite de « force brute » afin d’avoir accès a l’appareil. De plus, les utilisateurs ne modifient pas forcément les identifiants définis par défaut lors de la première utilisation. Il suffit alors pour un attaquant de retrouver les identifiants définis par le constructeur (la plupart du temps le même pour chaque type d’appareil) et de se connecter à un appareil afin d’avoir accès au réseau complet. », explique Émilie Bout Doctorante, à l’Inria et Valeria Loscri, Chercheur associé, à l’Inria.

En 2016, le célèbre en botnet Mirai à exploiter cette faille de sécurité. En effet les pirates informatiques derrière sur réseau de zombies ont utilisé un ensemble de dispositifs IoT vulnérables par usage des identifiants et le mot de passe par défaut. L’attaque a été à grande échelle touchant de plein fouet plusieurs entreprises impliquée dans le trafic Web tel que Dyn et OVH ainsi que Airbnb et Twitter.

« Cette faille a aussi permis à des attaquants de s’introduire dans le réseau d’un casino, afin d’avoir accès aux données des clients (identité, numéro de compte, etc.) par le biais d’un thermomètre déployé dans un aquarium. Les failles liées aux spécificités des appareils connectés sont de plus en plus exploitées. Ces appareils fonctionnent sur batterie et sont pourvus de ressources mémoires limitées. Pour saturer le fonctionnement de ces éléments (batterie, mémoire), un attaquant peut envoyer de nombreuses requêtes à l’appareil et ainsi provoquer son arrêt – on parle alors d’attaque par « déni de service » (« DDoS »). L’un des objectifs est d’identifier les « zones à risques » les plus évidentes dans le réseau d’objet connecté, afin de créer des solutions le plus rapidement possible… avant qu’une personne malveillante ne la trouve. On peut considérer cela comme un jeu où deux équipes s’affrontent pendant un temps imparti pour atteindre le même but : trouver la faille – certains la répareront, d’autres l’exploiteront. », expliquent nos chercheuses.

Grâce à cette méthode plusieurs dysfonctionnements a été découvertes. Cela avant que les conséquences irrémédiables ne soient observées. C’est d’ailleurs le cas du modèle vulnérable de la jeep Cherokee abordé plus haut. Cela a aussi permis de pouvoir retirer du marché près de 500 000 pacemakers en Ventes.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La NSA et la CIA accusées d’avoir mis à la disposition du monde entier les méthodes de chiffrement « troués »

Ces derniers temps, les services de renseignements Américains sont pointés du doigt à cause de certaines de leurs pratiques dénuées de bonne foi.

Depuis 50 ans maintenant, la CIA et la NSA auraient commercialisé à plusieurs gouvernements à travers le monde entier des programmes de chiffrement assortis de failles de sécurité pour permettre à l’état américain d’espionner le monde entier.

Cet article va aussi intéresser : La faille de sécurité Microsoft qui fit réagir la NSA

Le bras de fer qui a opposé le géant Apple à la police fédérale américaine, le FBI a remis à jour le débat qui portait sur le chiffrement des communications. Et bien sûr, comme on le sait déjà, le conflit qui a opposé ces deux entités portait sur la mise en place de porte dérobée pour permettre aux autorités américaines d’accéder aux contenus des terminaux utilisés, produits par la marque Apple. Cependant, ce débat n’est pas mais apparu d’ici peu il y a longtemps qu’il existe. En effet, le journal américain le Washington post a révélé que les services de renseignement américain se repose depuis toujours sur ces portes dérobées placées dans les systèmes de communication même sécurisés.

Mais elle a fait que nous intéresse ici concernant Crypto AG. Une entreprise suisse qui est spécialisée dans la commercialisation de « machines à chiffrer ». Mais l’on vient d’apprendre que depuis tout ce temps, cette société spécialisée dans le chiffrement, était manœuvrée, en secret par la CIA, les services secrets américains et les services de renseignement allemands. Et cela leur a permis d’espionner les communications, censées être sécurisées de plus de 120 pays à travers le monde. Cela est mis en évidence par un article publié par Wikimédia dont voici un extrait : « L’opération, qui a hérité des noms de code Thesaurus et Rubicon, commence en 1950 quand Boris Hagelin, alors président de Crypto AG, accepte de vendre des machines obsolètes à certains pays, réservant les fleurons de l’entreprise à des pays approuvés par les États-Unis. Dix ans plus tard, la CIA verse des centaines de milliers de dollars à Hagelin pour des dépenses “marketing” consistant à convaincre les gouvernements partout dans le monde d’adopter les solutions de Crypto AG. En 1967, une nouvelle étape est franchie et la H-460, nouvelle machine de l’entreprise, est directement construite par la NSA. Tout cela, bien évidemment, dans le plus grand des secrets. ».

Si durant l’époque, Crypto AG intéressait l’Allemagne de l’Ouest de la France, c’est plutôt à la CIA le PDG de l’entreprise acceptera de la vendre. ce qui bien sûr permettra à partir de cet instant aux services secrets américains et ouest allemands d’espionner les conversations de plusieurs pays notamment l’Inde, le Pakistan, l’Iran, le pays de l’Amérique latine et même le Vatican. En 1990, les services de renseignements de l’Allemagne de l’Ouest vont se retirer du partenariat ce qui va pousser les États-Unis à continuer l’espionnage seul. Jusqu’à l’apparition des méthodes de chiffrement électronique. Malgré la liquidation de Crypto AG en 2018, plusieurs pays continuent d’utiliser ces machines.

En dehors de cette histoire, il est de façon notoire reconnu aujourd’hui que les services de renseignement américain pour habitude de profiter des failles de sécurité pour espionner à tout bout de champ. Le fait que la NSA ait révélé à Microsoft une faille de sécurité assez majeur pour que continuellement ses services sont à la recherche de ce genre de vulnérabilité. La révélation d’Edward Snowden ont mis le point sur quelque chose qui se passait depuis des années mais l’on sait qu’il y a encore des pratiques similaires qui continuent de proliférer.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Comment espionner le téléphone de sa petite amie ?

Plusieurs raisons peuvent légitimer le fait qu’une personne veuille forcément espionner une autre personne.

En général on parle d’un conjoint, d’une petite ou son enfant. Mais ce qui est passionnant dans l’histoire, c’est espionner sa petite amie. Est-ce de la jalousie la motivation, non pas forcément. Même si c’est de la jalousie, il n’est pas inutile de savoir souvent ce que fait sa compagne, avec qui elle échange, avec quelle intensité… Vous aurez dans cet article quelques astuces que vous utiliserez.

Cet article peut vous intéresser aussi : Comment vous protéger de l’espionnage sur votre iPhone ?

Pour cela, il faut que vous sachiez certaines choses avant de vous lancer.

1) Vous ne pouvez pas espionner le téléphone de votre petite amie sans avoir à le tenir entre vos mains au préalable.

2) Vous devrez y installer un logiciel espion forcément. C’est un mythe de croire que vous pourriez surveiller son téléphone sans passer par cette étape. Nous ne sommes pas dans un film d’espionnage, sachez-le.

3) Vous devrez être connecté à internet. Par vous, j’entends votre compagne et vous-même, le futur espion. Car vous ne pourrez pas collecter les données téléphoniques ni rien d’autres. Et cela vas nécessiter une connexion à internet plus ou moins constante des deux appareils. Assurer vous d’avoir un bon forfait donc.

4) Le téléphone de votre petite amie réagira en conséquence. En effet, il n’est pas rare de constater des petits dysfonctionnements sur un téléphone sur lequel est installé un logiciel espion. En effet, le téléphone espionné peut devenir souvent lent. Certains réglages seront effectués sans le consentement de son propriétaire. Les activités du logiciel espion participe au fait que la batterie du téléphone se décharge plus vite que d’habitude ou encore il faut s’attendre à ce que consommation de données internet soit plus élevée…

5) En définitive, attendez-vous à être découvert, peut-être pas vous expressément mais l’espionnage. Donc soyez retors et vigilant.

6) Pour finir, notez que cette activité est plus ou moins illégale. Même si c’est votre petite amie, n’oubliez pas que vous enfreignez son droit fondamental à la vie privé. Aussi, autant vous prévenir que vous n’êtes pas à labri du coup de la loi.

Comment se procurer les logiciels pour espionner votre petite amie ?

Cela est très facile de trouver des logiciels pour espionner vôtre compagne. Une simple recherche Google vous donnera des centaines de façons de « espionner » quelqu’un en utilisant son appareil mobile. Certaines méthodes ou applications sont payante d’autres gratuites avec une efficacité plus ou moins relative.

Parmi tant d’autres vous aurez le logiciel « PASS REVELATOR ».

Pour établir une connexion et espionner les activités du phone de votre amie, vous devrez suivre les étapes suivantes :

1. Accéder à un navigateur Web à partir de n’importe quel appareil. Visitez le site officiel de « PASS REVELATOR » et connectez- vous à votre profil.

2 . Ici, vous verrez une option « Ajouter un appareil » au sommet de l’écran. Cliquez dessus et sélectionnez « ajouter un téléphone ». Ensuite, choisissez Android dans la liste des systèmes d’ exploitation sous « Sélection de la plate-forme ».

3 . L’étape suivante est l’option « Configurer votre appareil ». Ici, gardez le navigateur en marche et passez à votre téléphone Android.

4 . Connectez votre téléphone à Internet. Allez dans les paramètres, cliquez sur sécurité et cochez la case à côté de « Sources inconnues ». Cela permet à votre téléphone de télécharger une application à partir d’Internet.

5 . Lancez ensuite un navigateur. Tapez l’adresse indiquée et téléchargez le fichier à partir de là. Suivez les étapes et installez « PASS REVELATOR » dans votre téléphone.

6 . Après cela, lancez « PASS REVELATOR » sur votre téléphone. Acceptez les termes et conditions générales d’utilisation et sélectionnez toutes les options de votre choix. On vous demandera ensuite un numéro d’enregistrement. Générez- le à partir de votre profil « PASS REVELATOR » et entrez- le sur votre téléphone.

Une fois toutes ces étapes passées, la connexion est établie. « PASS REVELATOR » vous enverra des informations sur ce nouvel appareil. Vous pouvez maintenant accéder et surveiller presque tout ce qui se passe dans ce téléphone.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage