Archives par mot-clé : logiciel

Malware : un logiciel qui cible Facebook, Twitter et Google

« CopperStealer », c’est ainsi que le programme malveillant qui permet à des pirates informatiques de voler des mots de passe enregistrés sur des navigateurs a été baptisé par les chercheurs de la société américaine de cybersécurité Proofpoint.

Récemment, il a été découvert des centaines d’application de type espion qui pullulent sur le PlayStore de Google ainsi que sur l’App store de Apple ou encore ces programmes malveillants qui menacent tous smartphones qui tournaient avec une puce de type Snapdragon de la société américaine Qualcomm. La semaine dernière, les chercheurs en sécurité informatique de chez Zimperium ont mis à jour un autre programme malveillant qui qui précisément ciblait les smartphone Android OS sous la forme d’une mise à jour système.

Cet article va aussi vous intéresser : Malware : Le programme « Alien » capable de voler les mots de passe sur près de 226 applications présents sur le PlayStore

Pour en revenir à la star du jour, à savoir CopperStealer, c’est un logiciel malveillant qui donne la possibilité à son opérateur de pouvoir récolter des mots de passe que les utilisateurs auraient enregistré pour les différents comptes sur leur navigateur.

« Notre enquête a démontré que le malware est essentiellement conçu pour voler mots de passe et cookies, mais il est aussi capable d’installer des logiciels malveillants après avoir récupéré les données » note les chercheurs de Proofpoint dans leurs rapports.

Les spécialistes de Proofpoint affirment que le logiciel se propage à travers les cracks pour les jeux vidéo ou les keygen. Si lors du téléchargement, l’antivirus installé n’est pas à jour où performant, le virus s’infiltre alors dans le terminal.

Presque tous les navigateurs sont concernés même les plus populaires. On peut citer entre autre Microsoft Edge, Google Chrome, Opéra Mini, Firefox ou Yandex.

Les cybercriminels dans ce cas de figure se contentent simplement de voler les identifiants de connexion et les mots de passe qui vont par la suite au revendre sur le marché noir du darkweb. Les autres informations ne les intéressent pas. Les mots de passe des plateformes qu’ils ciblent le plus sont généralement sont ceux qui permettent de se connecter à Amazon, à Google, à Facebook, PayPal, Apple, Tumblr ou Bing.

Bien sûr, tout ceci est facilement exécutable lorsqu’on sait que les navigateurs emmagasinent sur leurs utilisateurs.

 « Pour ce qui est de Facebook, les pirates appliquent une procédure supplémentaire, puisque le malware récupère également vos cookies, afin d’obtenir des informations sur votre historique d’activité ou sur vos contacts. », Selon les chercheurs de Proofpoint.

Ce n’est pas tout, les chercheurs responsables de la découverte de CopperStealer ont affirmé que ce dernier est en mesure de diffuser d’autres programme malveillant sur les appareils qu’il a déjà corrompu. Cela bien sûr qui est accompli sa mission de récolter tous les mots de passe nécessaire.

Les spécialistes de la société de sécurité en tracer les origines de ce programme malveillant jusqu’à en juillet 2019. Il a été perçu des similitudes au niveau des méthodes de ciblage et de propagation avec SilenFade, qui se trouve être un groupe de logiciels malveillants qui auraient été concoctés par des hackers chinois. Des virus qui ont d’abord ciblé des comptes sur Facebook. Alors il est fort envisageable que ce soit les mêmes auteurs qui aient concocté CopperStealer, le fameux ILikeAd Media International Co, une société basée à Hong Kong, qui aurait eu un passé judiciaire assez mouvementé avec le réseau social Facebook. En effet, ce dernier aurait poursuivi la société de Hong Kong en 2019, pour avoir diffusé plusieurs programmes malveillants sur sa plate-forme. Des logiciels qui permettaient de diffuser de la publicité en utilisant le visage des célébrités. Et lorsque les visiteurs essayaient de cliquer sur ses publicités, un programme malveillant était installé sur leur compte de sorte à permettent aux pirates de pouvoir prendre le contrôle. « Ces comptes compromis étaient ensuite utilisés pour diffuser des publicités pour des produits contrefaits comme des pilules amaigrissantes ou des compléments alimentaires pour homme. Au total, Facebook a déploré pas moins de 4 millions d’euros de dommage. » explique Proofpoint.

Selon les chercheurs la meilleure manière de se protéger contre CopperStealer est de s’assurer avoir activé la méthode de connexion par authentification à double facteur sur tout vos comptes en ligne. Un conseil classique mais efficace pour se protéger. Il est aussi conseillé de faire attention aux téléchargements sur des sites à caractère douteux.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Open Source : ces failles de sécurité qui passent inaperçues au détriment de la communauté

Récemment, des spécialistes on mit en évidence un fait qui se présente comme problématique.

C’est le fait que les vulnérabilités qui affectent les applications Open Source passent inaperçues à cause des moyens peu alloués pour leur recherche et leur correction. On parle de près de 4 ans avant que ces failles de sécurité ne soient découverte.

Cet article va aussi vous intéresser : Windows XP : le code source du système d’exploitation de Microsoft disponibles en ligne

C’est le résultat du rapport intitulé « State of the Octoverse » de la plate-forme GitHub, spécialisé dans le développement et l’hébergement de logiciel Open Source.

L’avantage avec le logiciel Open Source, c’est que leurs développeurs permettent la consultation de leur code source par toutes les personnes intéressées par leur travail, contrairement à ceux qui permettent la consultation en échange du versement d’une somme d’argent.

À cause de la non rémunération de l’Open Source, la ressource humaine se fait rare. Il devient alors difficile de travailler sur la détection et la correction des failles de sécurité.

À titre d’exemple, Heartbleed est une vulnérabilité logicielle qui affecte la bibliothèque de cryptographie OpenSSL depuis mars 2012. Cette Faille de sécurité permet aux opérateurs pirates informatiques de prendre connaissance de la mémoire d’un serveur client pour récupérer des données importantes, lors d’une communication avec le protocole TLS (Transport Layer Security).

Une vulnérabilité qui touche plusieurs services Internet depuis longtemps ne fut découverte qu’en 2014, et porté à la connaissance de grand public en Avril. Ce qui veut dire que le pirate informatique a eu 2 ans pour exploiter et étudier de fond en comble la faille de sécurité. Exposant par ce fait des milliers de serveur à travers le monde. C’est grâce à un chercheur bénévole que la vulnérabilité a été découverte. Elle aurait été présente dans le référentiel de OpenSSL lors d’une proposition de correction d’autres failles de sécurité accompagnée d’amélioration de fonctionnalités. En clair, c’est une faille de sécurité qui a été introduite par erreur. Ce genre de faille de sécurité représente littéralement 83 % des vulnérabilités découvertes sur les projets Open Source présente sur la plate-forme GitHub.

Cependant, le rapport de la plateforme de Microsoft, il est précisé aussi que 17 pourcents des failles de sécurité découvertes ont été expressément introduites par des personnes de mauvaises intentions. Un rapport intitulé Risksense publiait récemment que les failles de sécurité des sources étaient croissantes. Et cela se comprend par le fait que beaucoup de projets informatiques de nos jours se fondent sur les recherches Open Source. Ce qui accroît l’intérêt des personnes souvent les d’intention malveillantes.

« Les failles de sécurité des logiciels open source passent parfois sous les radars de la détection pendant 4 ans avant d’être révélées en raison des faiblesses du modèle de financement de la sphère » précise le rapport. « Le modèle de financement de la sphère Open Source est parmi les facteurs les plus susceptibles d’expliquer que les failles de sécurité au sein des logiciels passent sous les radars pendant des périodes aussi importantes. ».

Certaines Initiatives essaient tant bien que mal de soutenir les projets de logiciels libre. Il y a notamment la Core Infrastructure Initiative (CII). Mais bien sûr, ces projets sont assez rares. La Core Infrastructure Initiative est l’un des groupes à avoir alerté et réagit face à la découverte de la vulnérabilité critique Heartbleed dans la bibliothèque OpenSSL, étant utilisé par des millions de sites internet. Le problème avec cette initiative, c’est que sa portée est assez limitée, car il faudra compter sur des apports financiers extérieurs en particulier, venant d’acteurs propriétaires de logiciels, dont Facebook, Microsoft, Oracle, VMWare, Comcast comme les principaux.  Ces mêmes propriétaires de logiciels qui financent aussi la Linux Foundation et d’autres projets similaires. Une aide financière ne saurait se faire sans contrepartie à un certain niveau. Car ils possèdent alors, à cause de leur contribution, des sièges au conseil de décision, étendant ainsi leur contrôle même dans l’univers du logiciel libre. Bryan Lunduke dit à ce propos : « La conséquence immédiate est que les projets open source qui bénéficient de financement sont ceux sur lesquels leurs infrastructures s’appuient en majorité. ». Ce qui met à l’écart celles qui ne sont pas beaucoup utilisées par ces mêmes infrastructures qui financent.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybersécurité : ces logiciels qui permettent d’évaluer le risque cyber

Pour gérer ses vulnérabilités et différents problèmes informatiques et qui peuvent survenir, les entreprises adoptent plusieurs et différentes solutions, selon leur situation et leurs ressources.

Cela peut aller de la formation du personnel dans son ensemble à l’exigence de certaines pratiques jugées nécessaires en passant par le déploiement de certains outils spécifiques pour gérer les vulnérabilités.

Cet article va aussi vous intéresser : Les risques informatiques qui menacent la rentrée

Comme ont le sait, les différentes solutions utilisées pour gérer les vulnérabilités offre la possibilité de hiérarchisation des risques cyber. Ce qui permet de facilement les adapter à une politique de sécurité. Avec l’évolution de la technologie et de la science, la manière de gérer les failles de sécurité a aussi connu une transformation. « En peu de temps, la science et la technologie qui sous-tendent la gestion des vulnérabilités ont beaucoup évolué. Quand elles ont émergé, les entreprises de gestion des vulnérabilités proposaient des solutions proches de celles des éditeurs d’antivirus, en ce sens qu’elles essayaient de faire en sorte que leurs scanners découvrent le plus grand nombre possible de menaces potentielles. Elles se vantaient même d’être capables de détecter plus de vulnérabilités se cachant dans les bancs d’essai que leurs concurrents. Le problème avec cette logique c’est que, contrairement aux virus et aux autres types de logiciels malveillants, les vulnérabilités ne représentent qu’un problème potentiel. Pour qu’une vulnérabilité soit vraiment dangereuse, elle doit être accessible à un attaquant et relativement facile à exploiter. Ainsi, une vulnérabilité reposant sur une ressource interne ne représente pas vraiment une menace potentielle, pas plus qu’une vulnérabilité qui nécessite des composants supplémentaires comme un accès sécurisé à d’autres services de réseau. » précise John Breeden II, IDG NS

Dans ce contexte, il est important de savoir l’étendue de menace pour être en mesure de déployer les solutions efficaces pour lutter contre toutes les menaces en évitant les actions inutiles susceptible de vous rendre inefficace.

On conseille généralement de classer les vulnérabilités en fonction de leur potentielle utilisation et de l’impact de celle. Une telle approche s’avère très utile en pratique.

« Il y a une différence entre l’effacement total d’une base de données et le blocage d’un seul utilisateur d’où l’intérêt d’évaluer la gravité potentielle de l’exploitation d’une vulnérabilité et la valeur des ressources affectées. Certes, il est n’est jamais plaisant de voir que son site web public a été compromis, mais le vol de données confidentielles est beaucoup plus dommageable. Les meilleurs programmes de gestion des vulnérabilités devraient tenir compte du contexte dans leurs scans. Certains logiciels proposent même des corrections automatiques, des formations ou une assistance préventive grâce à l’intelligence artificielle (IA). » explique notre expert.

Par ailleurs, il est très important d’avoir une approche assez compréhensive de certains points importants à savoir :

–  Les normes de conformité

–  Les obligations réglementaires

–  Et les bonnes pratiques dans le cadre de l’analyse technique des vulnérabilités.

En prenant alors compte de ces nombreuses failles de sécurité potentielles qui sont cachés dans les réseaux d’entreprise, c’est l’une des manières les plus sûrs, voire efficaces pour organiser les correctifs qui doit être apportés.

Selon John Breeden II, il faut prendre en compte certains produits qui facilite la gestion des failles de sécurité en entreprise. Nous avons entre autres :

– Kenna Security Vulnerability Management : c’est clairement l’une des premières plate-forme à inclure comme fonctionnalité la gestion des vulnérabilités. Elle permet la gestion en temps réel des données et les menaces. « Le principe de Kenna est de collecter les nombreuses alertes de vulnérabilité envoyées par les scanners, puis de les comparer en temps réel avec les données relatives aux menaces. La plateforme peut relier une vulnérabilité découverte à une campagne de menace active qui l’exploite et donner la priorité à une solution rapide. » précise l’expert

– Flexera Vulnerability Manager : c’est une plate-forme qui est axée beaucoup plus sur les applications tierces utilisées par les entreprises dans la tâche quotidienne contrairement aux autres qui ont tendance a beaucoup plus s’intéresser aux applications et au code développés par les entreprises en interne. Cela facilite ainsi la tâche aux entreprises qui ont tendance à négliger ces applications tierces surtout lorsque le système est surchargé par des milliers de connexion où il est difficile de les retrouver.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

« Fake Downloader », la crainte de son retour

Durant le mois de juillet dernier, les chercheurs de la société de cybersécurité Proofpoint ont découvert une campagne de cybercriminalité, qui se fonde sur le fait d’inciter les utilisateurs a initié des mises à jour de logiciel factice.

Une campagne qui serait très active même en France.

Cet article va aussi vous intéresser : Un logiciel malveillant pourrait vous infecter suite à une mise à jour Windows

Selon ses même chercheurs la technique évoquée n’est pas inédite. Mais son efficacité demeure la même quand bien même que les cybercriminels n’innovent pas. Et cela répond à une réalité bien évidente. Le penchant du grand public à l’égard de la cybermalveillance ces dernières années. En effet comme on le sait, tout le monde devient de plus en plus intéressé par la question de la cybersécurité. Cette envie de protéger ces terminaux est utilisée par les cybercriminels dans cette campagne de piratage informatique. Cette campagne est appelée « Fake Downloader », une pratique qui poussent les utilisateurs à initier des fausses mises à jour de sécurité pour certaines applications importantes tels que les moteurs de recherche.

Parmi les pays les plus touchés par cette campagne de cybercriminalité, la France est en une bonne position. Le principe est simple, l’utilisateur reçoit un message ou il est incité à effectuer une mise à jour de sécurité via un lien que leur sera proposé. À travers ce lien ce dernier est rédigé vers un site web compromis ou il sera amené à télécharger un programme malveillant. Un programme qui prend la forme d’un une mise à jour de logiciel ou n’importe quel autre fichier.

En bref c’est une technique d’hameçonnage classique. Une technique qui était utilisée autrement mais qui avait disparu depuis un certain moment. Et la stratégie qui consiste à utiliser des liens corrompus dans les emails envoyés aussi cibles est quelque chose qui est en train de prendre de plus en plus d’ampleur. Une recrudescence qui est nature à inquiéter les spécialistes de la sécurité, lorsqu’on sait par exemple que la thématique utilisée par les cybercriminels est quelque chose de totalement facile à utiliser pour tromper.

Selon les chercheurs de la société de cybersécurité, entre le mois de juillet et juillet 2020, il a été identifié près de 18 000 messages provenant de TA569, un groupe de cybercriminels qui sont aussi dénommés SocGholish. Les personnes ciblées ont été identifiés majoritairement dans les pays suivants dont les États-Unis, le Royaume-Uni, l’Italie, l’Allemagne, la France, le Canada et l’Espagne.

Comme nous l’avons mentionné plus haut, la manière pour les cybercriminels d’inciter les victimes et de la faire croire qu’ils procèdent à la mise à jour de sécurité de leur navigateur par exemple. Et comme il a courant d’encourager les internautes à procéder régulièrement à des mises à jour, il y en a un certain nombre qui cède facilement à cette opération. « Dans le détail, les campagnes comportaient des liens vers des sites web compromis avec des injections HTML SocGholish, qui utilisent la géolocalisation de la victime, son navigateur et son système d’exploitation. Ensuite, si l’environnement de l’utilisateur répond à certaines conditions, il est ensuite dirigé vers une page de mise à jour du navigateur usurpé, Google Chrome par exemple. » note les chercheurs de Proofpoint.

Et même si les usurpations de ces navigateurs généralement utilisée par les Cybercriminels pour inciter les utilisateurs à la mise à jour factice ne sont pas parfaites, il n’en demeure pas moins que la qualité de la copie est susceptible de tomber tout internaute qui n’est pas suffisamment vigilant tellement les pages souvent se ressemblent. De toutes les manières l’objectif de ces pages factices est de tromper les utilisateurs peu roder en la matière.

« Bien que cette technique ne soit pas nouvelle, elle est toujours efficace car elle exploite le désir du destinataire de pratiquer une bonne hygiène de sécurité. Maintenir un logiciel à jour est un conseil de sécurité courant, et cet acteur l’utilise à son avantage », a déclaré Sherrod DeGrippo, Directrice de la détection des menaces du spécialistes Proofpoint. Cette dernière note par la suite : « Ces campagnes illustrent le fait que les tactiques des cybercriminels n’ont pas besoin d’être nouvelles pour être efficaces, même dans le paysage actuel des menaces qui évolue rapidement ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Lutter contre le piratage de réseau WiFi domestique : quelques méthodes pour y arriver

L’utilisation des réseaux wifi, à l’instar de plusieurs outils informatiques a connu un boom lors de la période du confinement général.

En effet, cela s’explique par le nombre très élevé d’employés, qui ont dû continuer leur service depuis chez eux par le biais du télétravail. De la sorte l’utilisation des réseau WiFi personnel, a commencé à attiser l’intérêt des cybercriminels qu’ils ont vu un moyen de pouvoir prendre d’assaut les systèmes informatiques d’entreprise qui se trouve alors exposer. Et cela est véritablement, une situation à suivre de près. En effet, les réseaux WiFi personnels sont rarement protégés comme il le faut. La possibilité de s’en servir comme levier pour atteindre le système informatique de l’entreprise peut s’avérer facilement jouable pour les cybercriminels.

Que ce soit au niveau des mots de passe, ou de la gestion des protocoles de sécurité, les vulnérabilités sont quasi courantes au niveau de l’utilisation des réseau wifi domestique. Un logiciel comme PASS WIFI est capable de pirater n’importe quel mot de passe WiFi le plus simplement possible : https://www.passwordrevelator.net/fr/passwifi.php.

C’est pour cette raison dans cet article, nous vous donnons quelques conseils à suivre pour améliorer la sécurité de votre réseau domestique WiFi

1) Comprendre le fonctionnement du piratage du WiFi

« Bien qu’il couvre de nombreux cas d’usage légitime, Airgeddon peut être utilisé pour mettre en œuvre diverses attaques simples, mais très efficaces, à l’encontre des réseaux WiFi. Pour accéder à un réseau WiFi à mot de passe faible, un pirate peut utiliser Airgeddon pour expulser l’utilisateur brièvement et obtenir un « handshake », c’est-à-dire une version hachée du mot de passe. Le pirate peut alors lancer une attaque par force brute pour découvrir le mot de passe. Dans ces circonstances, les réseaux à mot de passe faible constituent des proies faciles. Même les mots de passe forts ne protègent pas totalement contre l’ingénierie sociale. » nous explique Jérôme Soyer, Directeur avant-ventes Europe de l’Ouest chez Varonis. « Pour inciter le propriétaire d’un réseau WiFi à révéler directement un mot de passe, un pirate peut utiliser Airgeddon pour l’attirer vers une page de phishing. Pour ce faire, l’utilisateur est là aussi expulsé de son réseau, mais pendant une période plus longue afin de simuler une panne. Lorsqu’il constate qu’il ne peut plus se connecter à son réseau habituel, un autre réseau du même nom, qui ne nécessite aucun mot de passe pour se connecter, s’affiche dans la liste. Il s’agit d’un piège : ce faux réseau a été mis en place par le pirate pour donner l’impression que le routeur de la victime rencontre des problèmes. » ajoute-il.

De la sorte, lorsque l’utilisateur essaie de se connecter au réseau WiFi, une page de connexion se présentera à lui. Il sera demandé d’insérer le mot de passe de son réseau dans le but de redémarrer le routeur en effectuant une mise à jour. Par une certaine maîtrise, le pirate informatique à la mesure de faire une comparaison entre les mots de passe saisis et récoltés lors de précédent hameçonnage. Contrairement aux autres sites développés pour le phishing, celui-ci ne se contente pas de prendre toutes les données qui seront inspirés par l’utilisateur se limitant simplement comme mot de passe.

Après cette étape, le cybercriminel aura alors un accès illimité au réseau WiFi ciblé. Il pourra alors effectuer par ce biais toutes sortes d’opérations de son choix. Par exemple rediriger l’utilisateur vers des sites où ils pourront récolter davantage de données sur lui. Il peut aussi avoir accès à certains les appareils connectés du domicile de l’utilisateur tels que les caméras ou encore les haut-parleurs et autres.

2) Penser au chiffrement 

C’est l’une des alternatives de base pour contrer la cybercriminalité, à travers le réseau WiFi domestique. Il faut protéger ses équipements. Tout ce qui peut servir a fourni le réseau. Il est alors conseillé aux entreprises et aux télétravailleurs de procéder au verrouillage des fonctions les plus pratique de leur routeur, pour ce qui concerne en les utilisations et les accès à distance. Bien sûr ce sont des fonctionnalités qui peuvent ‘être désactiver, et cela sans que cela n’impacte véritablement l’utilisation du WiFi. Vous aurez une protection en plus tout en vous assurant que des personnes, non autorisées puissent s’en servir pour des actions non autorisées. Les incidents s’en trouveront facilement à éviter.

Dans ce contexte on évoque généralement la norme de chiffrage WPS, qui est généralement très vulnérable à certaines attaques informatiques telle que la force brute ou de type WPS pixie.

Dans une telle condition il est conseillé d’utiliser un réseau VPN pour protéger au mieux le trafic wifi domestique. En effet, une autre norme Wifi pose problème. Car les cybercriminels peuvent être en mesure d’acquérir certaines données d’utilisateur qui transitent en interne via le réseau wifi les déchiffrer et s’en servir pour des actions plus concrètes. « . Les VPN rendent la tâche plus difficile en chiffrant les requêtes DNS et autres informations qui pourraient être exploitées à des fins de phishing. ». Note Jérôme Soyer. « Si certains utilisateurs pensent que la création d’un réseau caché protégera leur WiFi des pirates, en réalité, celui-ci facilite le suivi d’appareils comme les smartphones. Ce type de réseau ne diffuse pas avant qu’un appareil ne s’y connecte : un appareil configuré doit constamment appeler le réseau WiFi pour s’y connecter. Les cybercriminels peuvent ainsi facilement tromper l’appareil configuré pour qu’il rejoigne un point d’accès malveillant ou le suivre d’un endroit à l’autre. », continue-t-il.

3) Gérer au mieux les mots de passe

 S’il y a une étape que les cybercriminels ne ratent jamais, c’est le vol de mot de passe. Car c’est généralement le premier moyen pour accéder facilement à un système faible. En d’autres termes si le mot de passe est faible, la sécurité l’est aussi. Et cela les pirates informatiques le savent. La composition de ses codes doit être faites avec le plus grand soin et sérieux possible. Utiliser si possible des générateurs et des gestionnaires de mot de passe. Cela rendra encore plus facile la tâche quant à la gestion de ses outils clés.

« S’il est simple pour les pirates d’accéder aux réseaux WiFi, il est tout aussi simple pour leurs propriétaires de les protéger. Les équipes informatiques et de sécurité peuvent contribuer à former les collaborateurs en télétravail à leur propre sécurité informatique et WiFi. Dans le cas contraire, le personnel risque de partager sa connexion WiFi domestique et même ses données – ainsi que celles de l’entreprise – avec des pirates qui n’utilisent rien de plus que du matériel et un peu de savoir-faire. » conclut Jérôme Soyer.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage