Archives par mot-clé : informations

Vaccin de Covid-19 et le piratage informatique

Dès le moment où l’on parle de ce qui pourrait attirer l’attention d’un plus grand nombre, les pirates informatiques sont excités à l’idée de pouvoir en profiter et dérobés suffisamment d’informations qu’ils pourraient monnayer plus tard.

Depuis l’annonce des trouvailles sur le vaccin à coronavirus, Les cyberattaques dirigées contre les laboratoires se sont multipliées. Face à la situation, la coopération internationale de police, Interpol avertit l’univers de la santé face au crime organisé sur le plan informatique. Interpol parle ici de comportement « opportuniste et prédateur sans précédent ». C’est pour cela que l’organisation internationale n’a pas manqué d’émettre une alerte à la direction des états sur la sur la nécessité de « garantir la sécurité de la chaîne d’approvisionnement » et d’« identifier les sites web illicites vendant de faux produits ».

Cet article va aussi vous intéresser : Attaque informatique contre le vaccin du CoVid-19

C’est l’ensemble de la chaîne logistique pour la production des vaccins qui est ciblé ici. De la production jusqu’à la livraison, la menace d’attaques informatiques est prégnante. Ici l’objectif semble clair, récolter suffisamment d’informations de sorte à pouvoir maintenir une certaine avance sur les concurrents. Tout le monde il y a intérêt que ce soit les laboratoires ou les États. « Les cyberattaques peuvent se produire contre les chaines logistiques depuis l’enlèvement des vaccins dans les laboratoires jusqu’à la livraison du dernier kilomètre.  Les objectifs des cybercriminels sont évidents tant la compétition entre les laboratoires est grande tout comme l’attente des Etats qui veulent protéger les populations. » note Jean-Yves Kerbrat.

Par ailleurs, selon certaines informations fournies par le géant américain IBM, des attaques informatiques ont déjà ciblé des procédures de distribution de vaccins. Des vaccins qui devrait être traités selon une procédure particulière tel que la conservation à basse température. « Notre équipe a récemment découvert une campagne mondiale d’hameçonnage visant la chaîne du froid liée au Covid-19 » ont prévenu les analystes de d’IBM, Claire Zaboeva et Melissa Frydrych.

Selon le géant américain IBM, plusieurs autres administrations ont déjà été attaquées par les pirates informatiques, des structures impliquées dans la chaîne logistique de transport et de distribution des vaccins. La société américaine fait allusion notamment à la direction générale de la fiscalité et des douanes un service rattaché à la commission de l’Union européenne, sans oublier au passage des entreprises asiatiques et européennes.

Interpellés sur la situation, les différents acteurs n’ont pas manqué de signifier qu’ils étaient très attentifs face à cette situation un peu inquiétante. L’organisation se poursuit pour améliorer la sécurité. Les laboratoires confirment avoir déployer des protocoles de surveillance : « La plupart de grands groupes pharmaceutiques ont les ressources en matière de cybersécurité pour détecter des codes malveillants et s’en protéger » a précisé la responsable de la sécurité chez Johnson & Johnson, Marene Allison.

L’alerte a été aussi confirmé par Microsoft, un autre acteur important du secteur de l’informatique. Selon la société de Redmond, trois opérations majeures de piratage informatique ont été détecté ces derniers mois. Ces opérations auraient été des groupes de cybercriminels situé dans la catégorie des APT (Advanced Persistant Threat) pour menace persistante avancée. Ce sont d’un groupe des cybercriminels qui sont généralement soutenus par des états nations. Ces opérations détectées par Microsoft auraient ciblé près de cette société que c’est rien cliquer dans la recherche et la fabrication de vaccin contre le coronavirus. L’origine de cette opération serait des groupes d’origines russe et nord-coréen selon la firme de Redmond. Bien sûr, plusieurs autres groupes de cybercriminels ont aussi tenté des opérations similaires. L’un d’entre eux qui s’est assez bien illustré est sans doute APT28, connu sous la dénomination de Strontium ou Fancy Bear. Un groupe russe en particulier. Ces derniers auraient utilisé des techniques telles que la connexion par force brute ou le password spraying pour infiltrer des systèmes informatiques, voler les identifiants de connexion pour être en mesure de dérober des informations sensibles.

Les pays les plus souvent indexés dans ce cas de figure sont la Chine, la Russie et la Corée du Nord. Cependant, il n’existe aucune preuve matérielle ne permette de les relier à toutes les opérations de cybermalveillance. Kaspersky, la société russe de cybersécurité, ne manque pas de nous interpeller que certaines techniques, « ou les adresses électroniques hébergées dans un domaine .ru peuvent être utilisés pour tenter de détourner les soupçons portant sur l’identité, et notamment la nationalité des attaquants.».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le réseau social chinois TikTok est accusé de collecter des informations à l’insu de ses utilisateurs

Au cœur d’une polémique, le réseau social chinois TikTok n’a pas été du tout discret sur ce coup.

En effet, déjà accusé à plusieurs reprises à d’espionner pour le compte de l’État chinois, ce dernier aurait, pour des utilités publicitaires, utiliser une faille de sécurité pour récolter certaines informations relatives aux terminaux des utilisateurs en particulier les adresses MAC. Et cela sans que ces derniers ne donnent leur accord explicite et volontaire.

Cet article va aussi vous intéresser : Le réseau social Chinois TikTok dans le collimateur des autorités québécois

Même si l’application chinoise a cessé d’utiliser cette astuce depuis le novembre 2019, il n’en demeure pas moins, qu’elle sera encore entachée par cette irrégularité. Selon les dernières informations, le réseau social aurait utilisé cette tactique de collecte illicite de données pendant près de 15 mois.

Cette information a été révélée par le Wall Street Journal, qui est dans ses écrits signifie que TikTok a littéralement détourné les informations pendant près de 1 ans. Les utilisateurs qui ont été ciblées selon le média américain était les utilisateurs de smartphones tournant sous l’OS de Google, Android. Cela s’apparente littéralement à un piratage informatique lorsqu’on sait que le consentement de ces derniers n’a pas été requis durant tout ce temps. Le journal américain mentionne que cette pratique aurait cessé à partir du 18 novembre 2019.

La raison pour laquelle le réseau social s’est intéressé aux adresses MAC des smartphones de ses utilisateurs, c’est tout simplement parce que c’est qu’un identifiant propre à la carte réseau de chaque terminal connecté à Internet. Il peut s’agir d’un smartphone d’une tablette, d’une console de jeux ou même d’un ordinateur. De par son unicité, à cette adresse va permettre d’identifier de manière persistante l’utilisateur, car il est incapable de ne la changer ni même de la réinitialiser.

Ainsi, collecter ces informations accroît le potentiel publicitaire de la plate-forme qui s’y adonne. Et cela peut-être une véritable source de revenu. En effet les adresses MAC permettent : « d’établir des profils de comportement du consommateur qui persistent malgré toute mesure de protection de la vie privée » pouvait-on lire sur le site 9to5Google. Dans ce cas de figure, la seule manière dont dispose l’utilisateur pour se libérer d’un quel suivi serait malheureusement de changer de terminal.

Concernant la collecte de l’adresse MAC, il faut noter que depuis 2015 le géant américain Google, l’a formellement est interdit sur sa plate-forme Android. Même avec le consentement de l’utilisateur, la pratique est formellement bannie par le géant américain. Ces derniers imposent applications présente dans sa boutique en ligne le PlayStore de ne pas collecter « des informations personnelles identifiables ou associées à un dispositif d’identification permanent ». La règle un club bien évidemment aussi bien les adresses MAC que les adresses IMEI et bien d’autres. Et bien sur la règle visiblement a été violée par le réseau social chinois. Selon le Wall Street Journal, TikTok se serait servi d’« une couche de chiffrement supplémentaire et inhabituelle » pour dissimuler, les informations qu’il collectait auprès des utilisateurs de son application Android. Un chiffrement qui malheureusement n’apporte de rien de plus pour la sécurisation de ces informations personnelles collectées. Si ce n’est bien sûr de rendre difficile de potentiel examens effectués par un tiers, pour s’informer des informations qui étaient récolté par l’application.

Interrogé par les journalistes du quotidien américain, les responsables de réseau social chinois n’ont pas tardé dans des commentaires. Ils ont tout simplement mentionné que la « version actuelle de TikTok ne collecte pas d’adresses MAC ». Du côté de Google, il a été indiqué qu’un examen minutieux sera livré pour éclaircir ma part d’ombre dans cette affaire.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’ingénierie sociale

Depuis le piratage de Twitter, la technique utilisée par les cybercriminels dans le but de soit dérober des informations ou accéder un des terminaux est de nouveau sur la select.

L’ingénierie sociale, est définie par Kevin Mitnick en 2006 comme « l’art d’utiliser la tromperie et le mensonge pour arriver à ses fins ». Elle permet dans toute sa simplicité, d’utiliser la faiblesse humaine pour réussir un piratage informatique. Les conséquences peuvent avoir des effets néfastes pour les entreprises. Le vol d’information, la prise de contrôle de terminaux ou encore les arnaques peuvent facilement en découler.

Cet article va aussi vous intéresser : Twitter : Le réseau social a enfin la preuve que ses salariés ont participé à son piratage informatique

La question qui se posent dans le domaine de la cybersécurité et de la cybercriminalité est de savoir si l’on peut assimiler aujourd’hui l’ingénierie sociale à du hacking. Si cela est possible, le définiront-on dans quel domaine de l’hacking ? La question portant sur son origine et la manière de s’en prévenir aussi d’actualité sont aussi d’actualité.

« Le social engineering est quelque chose qui existe depuis longtemps, bien avant l’informatique, depuis que le commerce existe même, depuis que l’espionnage a été créé, sauf que selon les époques et les mondes, cela porte des noms différents » explique lors d’une interview Fred Raynal,  le fondateur de Quarkslab, (…) L’individu va établir une relation de confiance et de stress pour essayer d’abuser de la personne qu’il a à l’autre bout du téléphone, de façon à pouvoir accéder aux réseaux internes et aux données privées. » ajoute l’expert.

Dans un certain sens, cette technique est connue depuis les années 70. « En informatique, il a été popularisé à la fin des années 70 et au début des années 80 notamment par Kevin Mitnick, un hacker qui fut suivi par le FBI pendant plusieurs années et qui allait fouiller dans les poubelles d’organismes publics pour récolter des informations qui lui permettaient d’entrer dans le réseau interne » relate le patron de Quarkslab. Quand les cybercriminels arrivent à établir la relation de confiance entre la victime et eux, ils peuvent alors facilement récolter les informations nécessaires pour accéder soit à des réseaux internes d’entreprises ou pour récolter des informations sensibles.

Selon les spécialistes de la sécurité, l’ingénierie sociale ne peut pas se définir véritablement comme une cyberattaque. Elle est juste un moyen utilisé par les cybercriminels pour récolter des informations, sur un système ou un réseau, dans le but d’initier une attaque informatique.

« Le social engineering est favorisée par la présence des personnes ciblées sur les réseaux sociaux ou sur des sites communautaires, ce qui facilite l’hameçonnage » explique Stéphane Gill, enseignant et spécialiste rattaché depuis plus de 20 ans au département informatique du Collège Ahuntsic de Montréal. « Elle consiste surtout à se faire passer pour quelqu’un que l’on n’est pas (en général un des administrateurs du serveur que l’on veut pirater) et de demander des informations personnelles (login, mots de passe, accès, numéros, données…) en inventant un quelconque motif (plantage du réseau, modification de celui-ci…). Elle se fait soit au moyen d’une simple communication téléphonique ou par courriel », ajoute-t-il.

De nos jours avec l’explosion des réseaux sociaux, cette pratique de cybermalveillance est favorisée voir facilitée même. Car il est aujourd’hui très simple de récolter des informations sur un des réseaux sociaux les plus utilisés tels que Facebook, Twitter ou même TikTok. Ce qui dans une certaine manière facilite certaines pratiques tel que l’hameçonnage. Car comme il a été observé depuis un certain moment, l’ingénierie sociale vient généralement en renfort au phishing. Cependant, il faut faire une distinction entre ces deux pratiques. « Le social engineering ne s’appuie pas sur des techniques informatiques. Le phishing, c’est autre chose : on crée quelque chose qui est un leurre, qui est bien fait, et qui piège quelqu’un qui ne fera pas attention. Le social engineering, c’est un peu plus évolué », note Fred Raynal.

Par ailleurs, avec l’explosion du télétravail, il n’est pas inenvisageable en que durant cette période de confinement, la pratique de l’ingénierie sociale est connue aussi un boom à l’instar de plusieurs autres actes de cybermalveillance. C’est d’ailleurs dans ce contexte que Anu Bourgeois, professeur d’information à la Georgia State notait ceci : « Tout le monde est devenu vulnérable à ce moment-là ».

En outre, plusieurs formes ont été observés dans la pratique de l’ingénierie sociale. La plus célèbre et celle appelée « la fraude au président », une situation à laquelle, a été confrontée une très grande partie des entreprises durant ces 10 dernières années, et qui continue de subsister. Cela consiste tout simplement pour le cyber criminel de se faire passer pour un responsable de l’entreprise qu’il cible dans le but d’induire les collaborateurs en erreur et de les pousser à commettre des actes pouvant avoir des conséquences négatives pour l’entreprise. « Les individus récupèrent des données en vente sur le dark web ou sur les réseaux sociaux. Une fois qu’ils détiennent les informations, le jour où le président est en vacances, ou absent, ou injoignable, ils appellent un membre de l’entreprise, un ou une assistant(e), comptable ou autre en se faisant passer pour le président, en faisant croire que c’est lui au bout du fil et en ordonnant de faire un virement vers des pays ou des comptes d’où l’argent ne revient évidemment jamais », explique Fred Raynal, qui met en évidence, la prolifération de ce genre de pratique durant ces 6 dernières années. » Le social engineering : peu coûteux, ne nécessite pas de gros moyens matériels, s’appuie sur la psychologie et les ressorts cognitifs » ajoute-t-il.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Malware : il vous promet de livrer vous colis en vous volant des informations

Un programme malveillant a été détecté comme sévissant depuis le début du mois de juillet.

Il est connu être en mesure de dérober certaines informations sensibles telles que des données bancaires, les données personnelles nominatives comme des noms et prénoms, des identifiants de connexion et même récolter les communications privées des utilisateurs ciblés. Cette fois-ci c’est avec la stratégie de la campagne de phishing via SMS, que ce programme s’illustre.

Cet article va aussi vous intéresser : Les systèmes informatiques isolées ciblés par le malware Ramsay

FakeSpy, c’est le nom de malware, sera actif seulement les spécialistes depuis 2017. Déploiement a commencé particulièrement au Japon et en Corée du Sud, là où l’essentiel des activités malveillantes fondée sur ce programme était observée. Mais depuis maintenant un moment, c’est presque tous les utilisateurs d’Android qui sont exposés à ce programme. Si blanc maintenant des victimes partout dans le monde soit en Europe en Amérique du Nord et même en Afrique.

L’utilisation de ce programme malveillant et surveiller de près par les spécialistes de la cybersécurité de la société Cybereason. Selon ces derniers, qui ont produit un rapport détaillé sur les activités de FakeSpy, les attaques informatiques fondée sur ce dernier, seraient liées à « Roaming Mantis », un groupe de pirates informatiques, communiquant généralement en chinois, et qui ont l’habitude de mener des attaques de ce genre.

Le chercheur de Cybereason, décrire le programme FakeSpy comme étant en « développement actif ». Il note aussi que ce dernier est « en évolution rapide », car il a été observé que chaque semaine presque, de nouvelles fonctionnalités et de nouvelles techniques d’évasion, étaient mise à jour par les cybercriminels

Comme nous l’avons mentionné plus haut, le but de ce programme, est bien sûr de récolter tout type d’informations personnelles ou non, générer ou emmagasiner dans le smartphone. Il va s’agir donc des informations bancaires de données de connexion aux applications ou même aux comptes en ligne et liste de contacts des différentes communications soit des appels des SMS ou encore des mails, sans oublier les coordonnées bancaires des victimes.

La dernière compagne initiée sur la base de ce virus a été détecté dans différents pays à travers le monde dont Taïwan, la Chine, la France, la Suisse, les Royaume-Uni, les États-Unis, etc. La méthode est un pur classique. La personne ciblée reçoit un message. Ce message est bien sûr piégé. Une concernant généralement la livraison d’un colis ou d’un service postal. Derrière cela, se trouve se trouve un lien. Ce lien a pour vocation de diriger les cibles, vers des sites de phishing, où ces dernières seront motivées à télécharger une application du nom de Royal mail. En France par exemple l’application qui leur sera proposée est une imitation de celle proposée par La Poste. Parmi les nombreuses marques utilisée pour développer cette arnaque, nous avons en plus de Royal mail, United States Postal Service, La Poste, Japan Post, et Chughwa Post à Taiwan, Swiss Post et Deutsche Post en Allemagne.

Il faut noter que ce sont des applications qui trompent facilement la vigilance des utilisateurs, quand ils ne font pas suffisamment attention. Lorsque l’application est installée sur le terminal de l’utilisateur, ce dernier sera rédigé sur le site web légitime, de l’agence, dans le but de facilement endormir sa vigilance. Pour fonctionner correctement le logiciel malveillant va demander certaines autorisations à l’utilisateur. Cependant il n’est pas rare que des applications légitimes en fassent autant. Ce qui fera que ce dernier n’hésitera pas à lui accorder ses autorisations.

Par ailleurs le programme malveillant se sert aussi de sa victime pour se propager. En effet, une fois installé, il envoie un message de phishing à tous les contacts des personnes qu’il a déjà infecté. En fait on sait que l’objectif des cybercriminels derrière ce logiciel est de récolter suffisamment de données financièrement exploitables pour se faire le maximum d’argent.

« Ces attaques semblent correspondre à ce qu’on appelle « Spray and Pray » (« vaporise et prie », NDLR). Elles ne semblent pas viser un individu en particulier, les cyberattaquants semblent plutôt tenter leur chance en jetant un filet assez large, attendant que quelqu’un morde à l’hameçon », explique Assaf Dahan, le directeur principal et responsable de la recherche sur les menaces à Cybereason. « Nous voyons sans cesse de nouveaux développements et de nouvelles fonctionnalités ajoutés au code, je pense donc que les affaires marchent pour eux », continue-il.

Pour y échapper, il faudrait faire très attention. Surtout pour différents messages que vous recevez et qui prétendent provenir d’organisations officielles, tout en vous encourageant à cliquer sur un lien pour télécharger une quelconque application. « Les utilisateurs doivent faire preuve d’esprit critique et se méfier des SMS contenant des liens. Avant de cliquer sur un lien, il faut toujours vérifier l’authenticité du site web, vérifier s’il n’y a pas de fautes dans la page ou même dans le nom du site. Et surtout, il faut éviter de télécharger des applications à partir de magasins non officiels », note Assaf Dahan. « Supprimer la fausse application en passant par le gestionnaire de fichiers est un bon moyen d’atténuer la menace. Il peut être utile aussi d’utiliser une solution de sécurité mobile qui permettra de détecter la menace et d’y remédier », conclut-il.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

GMail tracke tous vos achats en ligne pour le compte de Google

Récemment, une découverte a été faite selon laquelle le géant Américain Google, collecterait des informations relatives aux différents achats en ligne faits par les utilisateurs de son service de messagerie électronique GMail.

Apparemment, l’entreprise américaine rassemblerait tous les achats fait par ces usagers sur une page unique en se servant des reçus d’achats qui ont été stockés dans GMail.

Cet article va aussi vous intéresser : 4 étapes pour sécuriser son compte GMail du piratage

Une page d’historique  a récemment été portée à l’attention du public dans un article publié par le média CNBC. Même si cette page existe depuis au moins 1 ans, après une mise à jour de la fonctionnalité de l’assistant de Google, c’est véritablement ces derniers temps que le grand public a vraiment pris conscience de son existence. sur cette page, il est possible de retrouver des achats qui ont été effectués par les utilisateurs de GMail, les abonnements où tout type de transaction financière effectuées par le biais du service de messagerie ou non, mais dès l’instant que le reçu d’achat a été reçu sur le compte.

Pour résumer, la société américaine sait exactement tous des achats effectués depuis l’adresse GMail. Les informations portant sur les achats sont constituées sur une page dénommés « Paiements et abonnements » du compte Google.

Par ailleurs, il faut préciser que les données collectées ne se limitent pas seulement qu’aux seuls achats. On peut notamment inclure les réservations d’hôtels, de vol, de restaurants, effectuer via l’assistant de Google ou même via GMail. Toutefois cette page relative aux achats donne cette précision : « Vous seul pouvez voir vos achats. »  qui sont composés de « Vos transactions, y compris les livraisons et les commandes en ligne, recueillies auprès des services Google tels que votre Assistant et GMail. ».

Il est possible appuyant sur un article, d’obtenir certains détails relatifs à la transaction. Des détails qui peuvent tendre vers la protection, le moment de l’achat, la somme dépensée, la devise utilisée et la période de livraison. Qu’il existe de plus une option qui permet de « Supprimer l’achat. ». En principe, il serait donc possible de retirer certaines transactions effectuées. La fonction serait notamment utile pour des personnes ne nous voulant pas être tracée par Google, mais pour ceux qui voudraient conserver une trace de leur transaction, elle ne sera d’aucune utilité. Néanmoins Google précise cela là : « les informations relatives à vos commandes peuvent également être enregistrées avec votre activité dans d’autres services Google. ».

Interrogé sur cette compilation de données, le géant américain a tenté de rassurer en affirmant que cette base donnée n’était pas utilisée à des buts publicitaires. Sur CNET, Google à assurer ne pas utiliser ces informations pour cibler les publicités. Que cela répond de la décision de l’entreprise de ne plus analyser les courriels pour cibler des stratégies publicitaires depuis 2017. Toutefois, l’entreprise américaine n’a pas vraiment arrêter de collecter les données pour d’autres objectifs, tel que la création de fonctionnalités de « rappels ». « Nous n’utilisons pas les informations contenues dans vos messages GMail pour vous envoyer des publicités, y compris les reçus et les confirmations figurant sur la page Acheter.» souligne le porte-parole de Google. »

D’autres sources autre que GMail permet à l’entreprise américaine de collecter les données d’achat, tel que Google Play Store, Google assistant ou encore Google Express.

Ce n’est pas le genre selon Google qui est censée aider les utilisateurs pour ses services « à visualiser et à suivre facilement vos achats, réservations et abonnements en un seul endroit. »