Archives pour l'étiquette mot de passe

Des pirates informatiques chinois arrivent à contourner la double authentification

Un groupe de chinois dénommé APT 20, connu par les médias comme étant relié au gouvernement chinois, est spécialisé dans le piratage des institutions publiques et d’entreprises industrielles.

Ils sont réputés être très efficaces quant à la prise de contrôle des fournisseurs de service. Et maintenant, on découvre une nouvelle corde à leur arc. Il serait capable de contourner la fameuse authentification à double facteur.

Cet article va aussi vous intéresser : APT41, un groupe de pirates Chinois découvert

Depuis un certain moment, les spécialistes de la sécurité informatique ont annoncé qu’il existe un groupe chinois qui avait réussi où qui était capable de contourner la sécurité offerte par l’authentification à double facteur. et cela durant une vague d’attaque qui a eu lieu au cours de l’année. « Ces attaques sont attribuées au groupe APT20, traqué par l’industrie de la cybersécurité, et qui opérerait sur ordre du gouvernement chinois. » selon la société de sécurité informatique néerlandaise, Fox-IT dans son rapport publié la semaine précédente.

Le groupe de pirate a essentiellement visé des institutions gouvernementales, des fournisseurs des services dans plusieurs domaines tels que la santé, l’aviation, les finances, l’énergie, l’assurance, et même les paris.

Selon la société de sécurité informatique, les hackers chinois ont beaucoup été actifs ces dernières années. on peut remonter jusqu’en 2011 avec le premier coup de piratage du groupe. Cependant, vers les années 2016 et 2017, les cybercriminels ont cessé de faire parler d’eux, sûrement dans l’optique de changer de mode opératoire. C’est sûrement ces 2 dernières années, c’est-à-dire 2018 et 2019 que ces groupes de pirates ont été véritablement actifs sur différentes bases. La société néerlandaise de cybersécurité affirme que APT 20 se sert du serveur Web dès qu’ils ont réussi à accéder aux systèmes de leurs cibles. L’illustration a été donnée avec l’attaque de la plate-forme d’application professionnelle dénommé JBoss, qui est beaucoup adulé par les réseaux de gouvernements et d’entreprises privée. « APT20 a exploité des failles pour accéder aux serveurs, puis installé des web shells, pour ensuite se propager latéralement dans le système interne de la cible.» notait Fox-IT. Une fois leur intrusion réussi, les pirates chinois se sont automatiquement emparés des mots de passe et d’autres identifiants nécessaires pour pouvoir accéder facilement au système et s’emparer des comptes d’utilisateurs. en somme il voulait tout simplement récupérer les identifiants qui leur permettront de pouvoir accéder au VPN. De la sorte, il serait aisé pour eux d’avoir accès à des parties assez sécurisées voir imprenables de l’infrastructure de leurs victimes, dans l’ensemble, « à rester en dehors des radars ». Pour réussir ce coup de maître, ils ont préféré utiliser des logiciels déjà installés sur les différents terminaux qu’il avait réussi à pirater, en lieu et place de virus qu’ils auraient pu eux même concevoir, car cela serait risqué et il aurait pu se faire détecter.

Mais dans tout cela ce qu’il faut retenir et ce qui semble vraiment essentiel, c’est que ce groupe de pirates a réussi bel et bien à contourner l’authentification à multiples facteurs. Selon l’entreprise néerlandaise de sécurité informatique, il y aurait des preuves qui démontrent que les pirates chinois avaient réussi à se connecter à des comptes VPN qui étaient sécurisés par la famille d’authentification multiple.

Selon la théorie Fox-IT, APT 20 aurait volé un jetons logiciel à partir duquel il était possible de générer de code à validité unique, pour les aider à outrepasser les mesures de sécurité exigées par l’authentification à double facteurs. si en principe il est impossible de procéder ainsi pour contourner la double authentification, foxit essaie d’expliquer les raisons qui légitime la réussite des hackers chinois : « Le jeton est généré pour des variables spécifiques du système, mais évidemment ces variables peuvent être récupérées par l’auteur de l’attaque quand il a accès au système de la victime. (…) Pour résumer, l’auteur de l’attaque a simplement besoin de voler un jeton du logiciel RSA SecurID et de patcher une instruction pour pouvoir générer des jetons valides. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



4 importantes fuites de données en 2019 à connaître

Les fuites de données sont l’une des calamités du monde informatique de nos jours.

Les entreprises et les institutions publiques sont couramment confrontées à ce genre de problème. Disons que c’est l’une des premières frayeurs auxquelles est confrontée à un responsable des systèmes de sécurité. En 2019, il y a eu plus d’une vingtaine de fuite de sécurité importantes qui ont été exposées publiquement.

Cet article va aussi vous intéresser : Facebook finira-t-il l’année avec une nouvelle fuite de données ?

Dans cet article, nous allons en parler de quelques-uns qui ont défrayé la chronique. Cependant dans une dynamique où les données informatiques sont de plus en plus convoitées par tout à chacun, la bataille semble houleuse et risque de perdurer.

1 – La fuite des demandeurs d’emploi en Chine

11 janvier 2019, plus de 202 millions d’enregistrements ont été exposés sur internet relativement à des demandeurs d’emploi chinois. la découverte a été réalisée par un chercheur en sécurité informatique du nom de Bob Diatchenko, de la société Hacken. La base de données est-elle disponible sur le Web avec un volume de 854 go. On pouvait compter exactement 202 730 434 données personnelles. ces données détaillaient ces informations telles que les compétences professionnelles, des demandeurs d’emploi, des références liées à leur identité tels que leur noms et prénoms, leur statut marital, leur numéro de Téléphone, leur domicile orientation politique, prétention salariale et des mensurations.

La société chinoise BJ.58.com a annoncé que ses données auraient été collectées par une autre entreprise qui serait spécialisé dans le regroupement des informations collectées en ligne via des sites professionnels. le site n’a pas perdu de temps pour sécuriser la base de données après la découverte de la brèche

2 – La fuite concernant les citoyens Indiens

La fuite de données concernées ici a suivi de plus près celle des employés chinois. Cela se passe en mai 2019, le même chercheur en sécurité informatique c’est-à-dire Bob Diatchenko, découvrit encore une base de données composées de 275 millions d’enregistrements. 16 enregistrements sont relatifs à des citoyens de nationalité indienne. Il contenait des informations confidentielles relativement à l’identité des personnes exposées. les numéros de téléphone, des adresses emails, des dates de naissance, des noms et prénoms font partie des informations qui a été exposées durant cette fuite. Pendant plus de 2 semaines ces enregistrements ont été exposés pour vente et accessibles à n’importe qui.

3 – La fuite de Dream Market

En février 2019, The Register avait annoncé publiquement que 617 millions de comptes ont a été piratés avec environ 620 millions de données dérobées. Les comptes dérobés étaient hébergés exactement sur 16 sites Web. les informations dérobées ont été commercialisées sur le Web précisément dans le Dream Market. les sites web concernés par ce piratage sont les suivants : Dubsmash, MyFitnessPal, MyHeritage, ShareThis, HauteLook, Animoto, EyeEm, 8fit, Whitepages, Fotolog, 500px, Armor Games, BookMate, CoffeeMeetsBagel, Artsy et DataCamp.

Les personnes qui se sont appropriées sur le darknet les informations relatives aux comptes, ont pu accéder à des informations des natures nominatives tels que les noms d’utilisateurs, des adresses mail, des mots de passe. La seule consolation qu’on peut y avoir les personnes concernées est que les mots de passe avaient été chiffrés.

4 – La fuite de AT&T

Les faits se déroulent ici en janvier 2019. la découverte a été faite par un chercheur en sécurité informatique du nom de Troy Hunt. La base de données qui a découverte comprenait exactement 2 692 818 238 informations diverses. Principalement, les informations ici étaient en partie des adresses mail. il provenait de plusieurs fuites de données informatiques. La base de données était à la disposition sur des forums de pirates informatiques.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Top 100 des pires mots de passe de l’année 2019

Chaque année, SplashData, la firme de sécurité informatique spécialisée dans les mots de passe publie un rapport concernant les mots de passe les plus vulnérables en circulation. Cette année nous avons eu droit au top 100 habituel.

Le voici :

1. 123456

2. 123456789

3. qwerty

4. password

5. 1234567

6. 12345678

7. 12345

8. iloveyou

9. 111111

10. 123123

11. abc123

12. qwerty123

13. 1q2w3e4r

14. admin

15. qwertyuiop

16. 654321

17. 555555

18. lovely

19. 7777777

20. welcome

21. 888888

22. princess

23. dragon

24. password1

25. 123qwe

26. zxcvbnm

27. 121212

28. bailey

29. freedom

30. shadow

31. passw0rd

32. baseball

33. buster

34. daniel

35. hannah

36. thomas

37. summer

38. george

39. harley

40. 222222

41. jessica

42. ginger

43. letmein

44. abcdef

45. solo

46. jordan

47. 55555

48. tigger

49. joshua

50. pepper

51. sophie

52. 1234

53. robert

54. matthew

55. 12341234

56. andrew

57. lakers

58. andrea

59. 1qaz2wsx

60. starwars

61. ferrari

62. cheese

63. computer

64. corvette

65. mercedes

66. blahblah

67. maverick

68. hello

69. nicole

70. hunter

71. 1989

72. amanda

73. 1990

74. jennifer

75. banana

76. chelsea

77. ranger

78. 1991

79. trustno1

80. merlin

81. cookie

82. ashley

83. bandit

84. killer

85. aaaaaa

86. 1q2w3e

87. zaq1zaq1

88. test

89. hockey

90. dallas

91. whatever

92. admin123

93. pussy

94. liverpool

95. querty

96. william

97. soccer

98. london

99. 1992

100. biteme

Sous un point de vue pratique, ses statistiques démontrent que chaque année, des milliers de personnes commettent l’erreur de composer des mots de passe trop facile à pirater, malgré tous les avertissements et les conséquences qui ont pu découler de pratiques similaires quelques années auparavant. Comme nous le savons tous, les mots de passe sont le premier obstacle qui s’oppose à une personne de mauvaise intention qui cherche à pénétrer dans votre système. C’est comme on le dit, une porte ouverte à vos données personnelles qui peuvent être plus ou moins sensibles ou financières. Cependant la négligence persiste. D’un autre côté, plusieurs utilisateurs se croient plus malin en utilisant des mots de passe qui semblent anodins. Cependant, cela ne berne personne, et ils se font avoir à coup sûr. On dira même que ce sont des erreurs fatales.

Malgré plusieurs années de sensibilisation et des mises en garde, le célèbre « 1 2 3 4 5 6 7 8 9 »  continue de persister, comme « qwerty » ou encore « password ». Les gens devraient commencer à se rendre compte que ce ne sont pas de bons mots de passe. Et toujours selon SplashData, les mots de passe les plus vulnérables et les plus mal formulés, qui continuent d’être populaires sur le web sont notamment le « 1 2 3 4 5 6 7 » et le « 1 2 3 4 5 6 7 8 9 ».

La liste telle dévoilée par le spécialiste des mots de passe doit vous permettre dorénavant d’éviter de commettre ces mêmes erreurs si vous êtes partis de ces personnes qui utilisent encore ce genre de combinaison. Changez votre mot de passe si c’est l’un de ceux qui ont été listés. Par ailleurs il faut noter un point important, l’analyse de la firme de cybersécurité comporte en majorité les données d’utilisateurs anglo-saxons même s’il n’y a pas franchement de différence entre tous les autres. en effet d’autres à la place de « qwerty » écriront on par exemple « AZERTY ». Juste un jeu de traduction.

Reformulez votre mot de passe, trouvez des formules plus compliquées par exemple, des phrases entières ou encore, essayez des formules mathématiques que vous maîtrisez sûrement. Car si vous ne procédez pas de la sorte, la technique de la force brute, une technique de piratage qui consiste à bombarder le compte de plusieurs mots de passe en session de code les plus célèbres comme cette liste par exemple, viendra à bout facilement de votre sécurité et à partir de cet instant vous serez à la merci de ces pirates informatiques qui ne cessent de développer de plus en plus leurs méthodes d’attaque.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Protéger son entreprise des fuites de données

La protection des données pour les entreprises commence à prendre depuis maintenant un certain moment une importance plus que vitale.

Les institutions européennes ont instauré des mesures de sanctions pour toutes entreprises qui seront victimes d’une fuite de données pouvant mettre en péril les informations personnelles de toute personne utilisant leurs services. Par ailleurs « La protection des données passe par un contrôle de l’accès, l’utilisation de solutions de DLP, une veille active et une sensibilisation des utilisateurs assure. » signifiait Gamliel Bellahsen, journaliste IT.

Cet article va aussi vous intéresser : Les smartphones sont le maillon faible de la sécurité dans les réseaux d’entreprises

Tout ce qui pourrait être appréhendé aujourd’hui comme étant une négligence de la part des entreprises au niveau de la gestion des données personnelles est sanctionné plus ou moins sévèrement, sous le couvert légal du sacro-saint Règlement Général de la Protection des Données (RGPD). De la sorte peu importe la taille de l’entreprise qu’elle soit petite grande moyenne, une obligation est de mise. Protéger les données personnelles.

Les sanctions en cas de fuite de données personnelles peuvent s’élever jusqu’à 20 millions. De la sorte, il est exigé à toute entreprise de signaler toute forme de fuite de données. Amende à valeur dissuasive car elle oblige maintenant toutes entreprises à embrasser la conformité des règles et des pratiques, tout en améliorant le traitement des données personnelles à la lisière des exigences éthiques et légales.

Concernant les mesures de protection contre les fuites de données, la première démarche va consister tout d’abord à déterminer les raisons qui pourrait expliquer les fuites. De la sorte il sera facile maintenant de s’en prémunir. D’un autre côté, il ne faut pas se leurrer. Peu importe la mesure de sécurité qui sera mise en place, la fuite des données sont toujours et restera toujours possible.

En outre, il faut penser à améliorer le contrôle des accès aux données critiques. En effet tout le monde ne doit pas avoir accès à tous types de données de n’importe quelle manière. Il faudra une organisation très méthodique déterminant les niveaux d’accréditation et les droits de consultation ainsi que de traitement des données eu égard aux objectifs. De ce point de vue, il faudra déterminer comment ces données sont stockées et de quelle manière il convient de les protéger alors. Dans l’éventualité où ces données échappent quand même au contrôle et fuitent, il faudrait être en mesure d’évaluer le plus efficacement possible les conséquences qui pourraient que cela peut faire peser sur l’entreprise.

En prenant séparément la gestion du contrôle des accès, il faudrait se poser plusieurs questions :

1- Qui peut accéder aux données ? 

2- Quand peut-on accéder aux données ?

3- A quel type de données ?

4- D’où peut-on y accéder ?

Les critères du qui, quand, quoi, et où sont essentielles pour dresser une première mécanique de sécurité autour de vos données.

Après la sécurisation de l’accès aux données, il faut envisager bien sûr un mode authentification à facteurs multiples. Si le critère du « qui » est essentiel parmi les critères d’accès, il n’en demeure pas moins que le « comment ? » doit aussi intervenir à ce niveau. De la sorte, vous aurez une seconde couche de sécurité qui ne fera que vous assurez. Et cela est primordial

En troisième position, il vous faudra penser à mettre en place la solution de DLP, le « Data Loss Prevention » qui vous permettra d’être tenu informé en cas de fuite de données, et vous permettra alors d’appliquer une stratégie allant du contrôle des courriels aux autres types de données à caractère sensible. Par ailleurs, vous devrez aussi penser à chiffrer vos données. En cas de vol, vous êtes sûr que le contenu ne pourra pas être exploité à mauvais escient.

Enfin, vous devrez mettre en place un système de veille technologique de sensibilisation et de formation de votre personnel. En effet, cela vous permettra d’abord d’être informé en temps réel de toutes les nouvelles méthodes qui seront mises sur pied pour dérober vos données personnelles car les cas sont légions. Ensuite cela vous permettra de souvent apporter certaines informations à votre personnel qui est pour la plupart la principale cause des fuites que vous subissez. L’informer et le former permet aussi de réduire le risque qu’il (le personnel) participe et inconsciemment à rendre vulnérable votre système d’informations. Les experts conseillent aussi des exercices pratiques mettant en scène de faux cas de fuites de données pour évaluer la réactivité du personnel ainsi que pour déterminer les failles qui pourrait être comblées avant qu’elles ne soient exploitées par des cybercriminels.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le danger des fichiers audios

Les attaques informatiques se multiplient de plus en plus.

Il est littéralement impossible de passer une minute sans une nouvelle attaque informatique quelque part dans le monde. Et cela, peu importe les personnes ou la structure visée. Les Pirates Informatiques continuent de se développer et souvent acquièrent des compétences et outils qui le permettent de prendre de la distance à l’égard des professionnels de la sécurité informatique.

Cet article va aussi vous intéresser : Des programmes malveillants cachés dans mes fichiers audio

Grâce à cette nouvelle méthode de la stéganographie, il n’y a pas seulement que les images qui posent souvent les problèmes en matière de sécurité informatique, mais nous avons aussi le problème des fichiers audio qui sont désormais porteurs de programmes malveillants. Il faut le noter, cette manière de dissimuler les programmes malveillants est devenue de plus en plus usitée par les cybercriminels durant cette dernière décennie.

La stéganographie moderne se définit comme étant un art qui va permettre de dissimuler une donnée informatique en utilisant une autre comme support. Mais les programmes malveillants ont existé depuis le début du monde de l’informatique tel que nous le connaissons. Leur objectif n’a pas du tout changer. Cela consiste à simplement et nettement porter atteinte aux données personnelles et professionnelles des utilisateurs des services informatiques. Alors que la stéganographie n’est qu’une technique qui a commencé à se développer durant les débuts des années 2010. Si avant on était convaincu que les fichiers images pouvaient dissimuler des programmes malveillants, dorénavant c’est avec certitude que l’on confirme que les fichiers audio aussi participe à cela. Apparemment c’est le format audio WAV qui sera le plus couramment utilisés pour cette procédure de dissimulation de virus. De surcroît, il est mentionné que cette nouvelle technique permet aisément de contourner sans faire beaucoup d’efforts les systèmes de sécurité qui veillent aux autorisations relatives au multimédia, car ce qui fait leur force, c’est qu’ils sont des fichiers non exécutables.

Il y a aujourd’hui deux rapports publiés par des spécialistes qui décrivent nettement cette nouvelle forme de stéganographie. Le premier rapport est l’oeuvre de la firme de cybersécurité américaine Symantec. Il est expliqué dans ce rapport, que ce modèle de la stéganographie est beaucoup utilisé par des espions russes connus sur le nom de « Waterbug » ou « Turla ». Ce groupe de pirates etait connu avoir pour activité principale l’infection de plusieurs serveurs, par le transfert de plusieurs programmes malveillants camouflés derrière des fichiers WAV.

Le second rapport a été édité par Josh Lemos, le vice-président de la branche recherche de BlackBerry Cylance qui a noté la découverte de plusieurs fichiers audio de type WAV, dans le cadre d’une propagation logiciel de crypto minage dans le but de générer de la monnaie cryptographique.

A la question de savoir si les virus cachés dans ses fichiers audio pourraient présenter une menace sérieuse, plusieurs spécialistes ont assuré que  avec les compétences dont disposent les pirates informatiques actuels, il faut bel et bien craindre le pire pour ne pas être surpris. Cependant il faut reconnaître que cette méthode n’est pas véritablement au point de sorte à constituer un véritable danger pour l’instant. Car pour être en mesure d’utiliser le programme malveillant Dont il est question, il faudrait d’abord extraire le virus du fichier audio. Ce qui va exiger de la part des pirates informatiques d’avoir dans les terminaux de leur victime une application installée qui leurs permettront de faire cette extraction.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage