Archives par mot-clé : explication

Scandale Pegasus : Le PDG de WhatsApp rappelle les souvenirs de sa forme il y a 2 ans

Depuis maintenant une semaine, le scandale Pegasus fait rage.

Si cela n’est pas une nouvelle affaire, grâce au rapport produit par Forbidden stories, l’éventualité où l’évidence même d’un espionnage de grande envergure à travers un programme informatique espion connu depuis longtemps se précise et inquiète de plus en plus de monde.

Cet article va aussi vous intéresser : Emmanuel Macron ciblé par Pegasus

À titre de rappel, Pegasus est un programme destiné à l’espionnage créé par une société israélienne du nom de NSO group. Si depuis toujours l’entreprise a mentionné que son programme informatique n’est utilisé que dans le cadre de lutte contre le terrorisme et la criminalité de grande envergure, on ne peut pas nier que plusieurs aspects de son utilisation en clairement échapper au cadre initial défini par l’entreprise est soutenue depuis belle lurette pas celle-ci.

Depuis 2019, une entreprise avait découvert l’utilisation massive de Pegasus contre des utilisateurs particuliers. Cette entreprise est WhatsApp. Elle a alors dénoncé l’utilisation de failles logiciels de son application pour espionner divers individus. On rappelle qu’à l’époque WhatsApp avait déjà porté plainte contre l’entreprise israélienne, et l’année suivante l’entreprise américaine portait encore plainte et 1400 victimes de cette attaque informatique avaient été prévenus par la filiale de Facebook.

Suite aux révélations sur l’affaire Pegasus, le Président Directeur Général de WhatsApp, Will Cathcart, n’a pas manqué de réagir vivement sur les colonnes The Guardian, le média britannique.

« Tout d’abord, je peux dire que ces révélations correspondent à ce que nous avons vu lors de l’attaque que nous avons combattue il y a deux ans. Ces révélations sont parfaitement cohérentes avec ce que nous avons appris. Parmi les 1 400 victimes et victimes potentielles attaquées en 2019 à travers WhatsApp, il y avait aussi des responsables gouvernementaux, y compris à des postes de haute responsabilité, et des alliés des Etats-Unis, en plus de journalistes, de militants des droits humains, et d’autres personnes qui n’avaient aucune raison d’être surveillées d’aucune manière. », mentionne le responsable de la firme. « Plus généralement, je pense qu’il s’agit aussi d’une alerte sur la sécurité sur Internet. Soit les téléphones sont sécurisés pour tout le monde, soit ils ne le sont pour personne. Soit nous pouvons tous avoir des discussions privées, soit personne ne le peut. Je pense que c’est le bon moment pour que les gouvernements cessent de nous demander d’affaiblir à dessein la sécurité [des messageries], et pour que nous ayons, à la place, une discussion à l’échelle de toute l’industrie sur la meilleure manière de rendre Internet et nos communications plus sûrs. Voilà ce dont nous avons besoin. », note ce dernier.

À la question de savoir si les personnes ciblées par la vague de cyberespionnage initiée grâce à Pegasus, à savoir les responsables gouvernementaux avaient été prévenus qu’ils étaient sous surveillance, Le PDG de WhatsApp répondait alors : « Nous avons prévenu tout le monde, toutes les personnes qui ont été attaquées ont été notifiées. (…) Nous avons discuté de ces attaques avec certains gouvernements, nous leur avons décrit ce que nous avions découvert, en faisant bien sûr très attention à protéger la vie privée des victimes. ». Il ajoute par ailleurs : « Mais il faut se souvenir, et c’est aussi ce que montrent vos révélations, que l’attaque que nous avons déjouée n’a été active que pendant quelques semaines. Et sur cette brève période, nous avons dénombré 1 400 victimes ; sur une période plus longue, sur plusieurs années, le nombre de personnes attaquées est très élevé. Même si nous avons pu bloquer cette attaque par WhatsApp, nous savons que NSO s’en prend aussi directement aux systèmes d’exploitation des mobiles. Il fallait faire quelque chose pour attirer l’attention sur ce problème. ».

Pour en revenir à un fait très important, les analyses qui ont été réalisé par la branche sécurité Amnesty International, le Security Lab, toutes les versions de smartphones intelligents vendu sont vulnérables à Pegasus y compris la dernière version de iOS disponible sur les iPhones qui sont prétendument considérés comme les smartphones les plus sûr.

« De notre point de vue, si vous voulez vraiment protéger la vie privée des utilisateurs de votre service, vous devez bien sûr faire tout ce qui est en votre pouvoir pour le sécuriser techniquement, mais vous devez aussi faire du bruit. Il faut parler de ce que vous voyez, porter plainte, vous assurer que les agresseurs soient tenus pour responsables, partager des informations avec les victimes, les chercheurs en sécurité informatique… », déclare Will Cathcart dans les colonnes de The Guardian

« C’est pourquoi nous avons été très contents que Microsoft, Google et l’Internet Association [qui représente de nombreuses entreprises technologiques, mais pas Apple] déposent des motions écrites pour nous soutenir dans notre procès contre NSO. J’espère qu’Apple décidera aussi de suivre cette approche, de faire du bruit et de rejoindre les procédures. », ajoute le PDG.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Qu’est-ce qu’un espiogiciel/spyware ?

Dans le secteur des logiciels malveillants, ils en existent plusieurs.

En effet, il peut en exister des catégories pour presque tout acte de cybermalveillance. Parmi ces programmes malveillants, nous avons les spywares encore appelés logiciels espions. Des programmes malveillants destiné à violer la confidentialité des données présentes dans un terminal informatique.

En terme d’usage les logiciels espions font de plus en plus de ravages dans un contexte où la guerre informatique fait rage. Ce sont de logiciels qui menacent les appareils ainsi que la personnalité des données qu’ils contiennent.

Cet article va aussi vous intéresser : Qu’est-ce qu’un rootkit ?

Les spywares se définissent comme une sous-catégorie de programmes malveillants. Informatique s’en servent généralement pour effectuer des machines. Il peut s’agir d’ordinateurs, de smartphones ou de tablettes. Leur utilité tourne autour du vol d’information. De ce fait, l’usage de ce genre d’application se fait le plus discrètement possible de sorte à ce que l’utilisateur ciblé ne puisse pas s’en rendre compte le plus longtemps possible. Pendant le temps où il est installé sur le terminal, il continue tout simplement de siphonner les données au profit des cybercriminels qui sauront s’en servir à leur guise.

De manière pratique, il faut signifier qu’il existe plusieurs types de spywares. Et par rapport à la spécificité, ces programmes malveillants présente beaucoup de danger pour les utilisateurs :

– Les voleurs d’informations : ce genre de programmes informatiques utilisés pour tout d’abord scanner le contenu du terminal ciblé et récolter au profit des pirates, toutes les informations pouvant être exploitées. En d’autres termes, des données qui peuvent, soit permettre d’initier de nouvelles attaques informatiques, soit être vendues sur le Darkweb. En parlant notamment des historiques de navigation, des documents professionnels, des logs, des adresses, emails, des photos ou des mots de passe.

– Les keyloggers ou les enregistreurs de frappe : ces logiciels malveillants servent à enregistrer à l’insu de l’utilisateur tout ce qu’il frappe sur son clavier. Que le clavier soit physique ou virtuel. En d’autres termes en il a servi pour espionner les frappes autant sur les ordinateurs que sur les smartphones et tablettes. De ce fait, le cybercriminel peut l’utiliser pour avoir accès à des notes, à des messages, recherche Web, à des mots de passe. Bref, tout ce qui est saisi. De plus, il existe des versions capables de mettre en contexte et l’ensemble des textes, en clair quel contenu pour quelle plate-forme pour quelle application. Un outil très utile lorsqu’on veut dérober des identifiants de connexion.

– Les chevaux de Troie : ce sont des programmes malveillants catégorisés aussi dans le grand ensemble des logiciels espions. Il possède la fonctionnalité de modifier des pages web et de réaliser des opérations est visible lors des transactions financières (pour les chevaux de Troie bancaires) ou action. Dans le cas de chevaux de Troie bancaires, le logiciel malveillant peut par exemple modifier le contenu d’une transaction ou ajouter à la transaction initiale d’autres paiements. Ils permettent aussi la récupération d’identifiants bancaires. Des données qui peuvent être facilement monnayé sur le marché noir des données personnelles ou financières. À cet effet il est très rare que les voleurs de données c’est-à-dire les opérateurs de chevaux de Troie bancaires exploitent eux même les données financières dérober.

– Les voleurs de mot de passe : logiciels qui exploitent la mémoire des ordinateurs ou des smartphones dans le but de récolter les données saisies, en particulier les mots de passe et autre identifiants de connexion. Ils peuvent par exemple se servir dans cookies de navigation.

Pour se protéger contre les logiciels espions, tout commence par une bonne hygiène numérique. En effet la majorité des personnes qui se font infecter par ces logiciels le sont à travers la méthode du phishing hameçonnage. Une méthode très simple qui depuis les années produit un résultat incontestable dans le domaine de la cybercriminalité. Il s’agit de piéger l’utilisateur en le dirigeant vers un site web conçu à cet effet. Et pour ce faire rien de plus. Les pirates informatiques conçoivent des messages envoyés par le biais des messageries classiques ou par mail, des messages qui invitent toujours l’utilisateur à cliquer sur un lien. Dans le cas général, ce sont des messages qui portant sur une thématique bien connu susceptibles d’intéresser la personne qui reçoit. Il peut s’agir d’une promotion, une invitation, ou d’un venant de patron imaginaire. L’utilisateur lorsqu’il n’est pas vigilant clique sur le lien. Dès le moment où il accède au site web, les cybercriminels ont la possibilité d’installer sur le terminal un programme malveillant. La technique semble simpliste, mais continue toujours de fonctionner. Selon la spécialiste de la sécurité informatique, plus de la moitié des attaques informatiques ont débuté par un message de d’hameçonnage. De quoi attirer l’attention de l’utilisateur lambda. En d’autres termes, la première protection contre les logiciels malveillants, et de ne pas cliquer sur un lien que vous recevez par message lorsque le destinataire n’est pas quelqu’un de confiance ou si cela n’est pas nécessaire dans un cadre particulier. Il est conseillé aux utilisateurs d’accéder directement au site web au lieu d’utiliser les liens qu’elle reçoit par message.

Le second conseil, et l’utilisation de logiciel de protection. Aujourd’hui il existe une panoplie de programmes permettant de protéger les terminaux informatiques. Ils sont régulièrement mis à la page de l’évolution des programmes malveillants de quoi vous permettre de vous protéger lorsque l’intrusion se fait d’une manière assez complexe.

Le troisième conseil est de vérifier votre consommation des données Internet. En effet, la consommation d’Internet est importante pour le fonctionnement des logiciels espions. Si vous estimez que votre consommation est beaucoup trop élevée par rapport à l’utilisation de vos applications, n’hésitez pas d’opérer un scan exhaustif de vos logiciels et système d’exploitation. Il se peut qu’un programme malveillant profite de la situation pour exfiltrer des données.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les APT : Ces groupes de pirates informatiques qui terrorisent les institutions internationales

Dans l’univers du crime organisé, principalement dans le secteur de l’informatique, il existe des groupes de personnes hyper qualifiées.

Les pirates informatiques dotés de compétences extrêmes. Ces groupes forment des équipes des pirates informatiques spécialisés offrant leurs services généralement à des états ou à des groupes financiers puissants. Ils sont identifiés sous la dénomination d’APT, (Advanced Persistant Threat) qui se résume en français par « menace persistante avancée ». Ils sont célèbres dans le monde du cyber-crime et dotés de moyens assez conséquents, ils s’en prennent le plus souvent aux villes américaines. Presque chaque semaine une nouvelle attaque est signalée à leur compte.

Cet article peut aussi vous intéresser : Comment devenir un hacker ?

Ils se distinguent généralement des autres groupes de pirates dont l’objectif majeur et répandue est seulement de s’enrichir à travers des attaques par Logiciels rançonnage ou encore de vols de monnaies cryptographiques. Les APT, quant à eux sont spécialistes de la guerre lente. Des stratégies d’attaques définies sur plusieurs mois et généralement fait usage de procédure d’infiltration, patiemment ils réussissent à atteindre leur cible de manière chirurgicale. Ils s’intéressent généralement aux industries de l’énergie, de la santé ou encore de technologies. Leur objectif, sabotage et espionnage industriel. La pratique la plus courante est l’installation de porte dérobée dans le système de leur cible. Cela peut prendre des années, plusieurs mois mais dans la majorité des cas ils y arrivent.

Les Etats commanditaires de ces groupes de pirates spécialisés sont généralement en tenant compte bien évidemment des considérations stratégiques et générales; la Russie et la Chine. Ils sont accusés par les médias occidentaux en tout temps, comme les premiers commanditaires des APT. Exemple, en 2018 le média américain New York Times avait révélé que l’attaque du réseau électrique américain par le programme malveillant « dragon Fly 2.0 » était dû à un APT sous la coupe du Kremlin. Ces révélations avaient été confirmées par la société de sécurité informatique de Symantec.

Il est littéralement difficile de cerner ses groupes de pirates, les modes opératoires variant selon les objectifs et selon le pays commanditaire ainsi que les styles d’attaques.

Récemment l’entreprise américaine spécialisée dans la sécurité informatique FireEyes à rédiger un rapport très détaillé sur le groupe de pirates dénommé APT41 à la solde de l’État chinois.

Baptisé aussi le double dragon, ce groupe de hackers chinois est actif depuis l’année 2014. La spécialité est le cyberespionnage, même s’ils s’étendent aussi sabotage, à la contrefaçon de monnaies cryptographiques, à la découverte des failles de sécurité pour le vendre au plus offrants et à l’infiltration des réseaux de médias, de jeux vidéo, de télécoms ou même d’automobile.

Selon le média anglais the Guardian, ce groupe de hackers chinois serait le coupable de malfaçons de monnaie cryptographiques, à hauteur de plusieurs millions de dollars. L’on ne saurait dire s’ils ont agi à leur propre compte ou pour le compte de l’État commanditaire

Qu’ils soient à la solde des états ou à tout privé, ces cybercriminels sont bel et bien une réalité menaçant au quotidien, nos vies, nos finances, et notre sécurité numérique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage