Archives pour l'étiquette mot de passe

Le géant Chinois Huawei serait impliqué dans une affaire de piratage en Afrique

Selon le média américain the Wall Street journal, la firme Chinoise Huawei serait impliquée dans des activités d’espionnage en Ouganda et en Zambie.

En effet, dans les révélations de ce journal, des employés de la firme chinoise auraient aidé les pouvoirs en place à accéder à des informations personnelles relatives aux opposants politiques et idéologiques.

Cet article va vous intéresser aussi : Comment vous protéger de l’espionnage sur votre iPhone ?

Alors Donald Trump aurait-il raison en accusant la firme chinoise d’espionnage ? Où est-ce seulement un acte isolé ?

Des informations qui reviennent sur l’affaire, les employés de la société chinoise auraient aidé le gouvernement de Zambie et d’Ouganda à espionner certaines personnes. Les intrusions se sont étendues à des appels téléphoniques, aux comptes internet que ce soit, WhatsApp, Facebook ou encore Instagram.

Les informations obtenues frauduleusement grâce à des logiciels d’espionnage israéliens, auraient aidées les autorités à mettre aux arrêts des opposants politiques. Les autorités de ces États de leur côté ont justifié les agissements des employés du Huawei. Ils affirment que des spécialistes de la société chinoise ont « contribué à la lutte contre les sites d’information aux positions opposées dans le pays…chaque fois que nous voulons traquer les auteurs de fake news, nous demandons à Zicta, qui est l’agence principale. Ils travaillent avec Huawei pour s’assurer que les gens n’utilisent pas notre espace pour diffuser de fake news. »

Cependant, à la suite d’une enquête interne, les dirigeants la société Chinoise affirment qu’aucun ses employés n’était impliqué dans cet événement. « …Huawei et ses employés n’ont été engagés dans aucune des activités suggérées. » annonça le porte-parole de la firme.

Pour le moment l’inquiétude est générale et de savoir si Huawei est d’affinité avec l’état Chinois, ce qui semble démenti constamment la firme de technologies. Selon les informations de WSJ, Huawei nie son implication dans ses agissements tout simplement parce que les dirigeants de la société n’étaient pas informés par les activités de leurs employés et n’avaient nullement donné leur consentement pour cela. Même s’il y avait une pointe de vérité dans cette déclaration de la société chinoise, trop de coïncidences tendent à confirmer les soupçons de Donald Trump à l’égard des activités de Huawei et cela tombe à pic avec le désengagement de Google vis-à-vis du géant chinois qui vous refuse de donner la mise à jour de Google Android.

Pour rappeler, les agissements de Huawei dans ces pays africains ont servi à apporter assistance aux autorités gouvernementales pour contrer des opposants politiques aux pouvoirs en place. Mais aussi à débusquer des blogueurs activistes ou encore des personnes militant en secret en ligne.

Par exemple en Zambie, suite à une série de piratage de comptes Facebook, WhatsApp, et Instagram, le gouvernement réussi grâce à la société chinoise à mettre aux arrêts des blogueurs qui militaient très fortement contre le président au pouvoir Edgar Lungu.

L’État chinois de son côté n’a fait aucune déclaration à ce sujet. Apparemment les dirigeants chinois ne se sont pas concernés ou ne veulent tout simplement pas se mêler des affaires de la firme.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les pirates informatiques contre les établissements de santé Français

Depuis un mois maintenant, plusieurs établissements de santé sont la cible de différentes attaques informatiques.

La menace s’étend de plus en plus et devient inquiétante. Mais d’un autre côté, les données informatiques en matière de santé Valent une fortune sur le marché noir. On se demande alors quelle est la prochaine étape de cette guerre économique mi informatique mi économique.

Cet article peut aussi vous intéresser : La santé de plus en plus menacée par le piratage informatique

On se rappelle que le 17 août dernier, le groupe Ramsay générale de santé avait reconnu avoir été victime d’un piratage touchant ces 120 établissements privés de santé. L’attaque avait touché ses employés surtout leur messagerie électronique. C’était sûrement une tactique pour atteindre l’institution par eux. Les experts qui ont été interrogé sur l’affaire avait déduit que c’était un prélude d’une attaque de rançonnage. Le but était d’atteindre le système général de messagerie du groupe de santé, pour ensuite le crypter et exiger une rançon à l’établissement. Même si deux jours plus tard le groupe avait annoncé qu’il avait réussi à endiguer l’attaque, il n’empêche que cela est arrivé. Et qu’on n’aurait pu assister à des conséquences plus graves.

Mais Ramsay générale de la santé n’est pas la seule institution victime les cyberattaques, dans d’autres pays, plusieurs établissements de santé ont a eu à en subir. Cette fois-ci c’était un établissement privé de la ville de Nantes. L’attaque se déroule entre mai et le mois de juin de cette année. Suite à une compagne massive d’envoi de messageries électroniques frauduleuses, le système de l’hôpital a été parasité à trois reprises. Les mails frauduleux qui ont induit les employés en erreur, les invitaient à changer leurs noms d’utilisateurs et mots de passe. Ainsi fait, les pirates informatiques ont eu la possibilité de prendre le contrôle du système tout entier.

Hors du territoire français ce genre de pratique a été aussi observé. En effet en 2017, le système de santé public de la Grande-Bretagne, le NHS, a été aussi victime d’un ranciogiciel de type Wannacry. Les conséquences ont été dramatiques. L’institution a dû même rapporter plusieurs opérations chirurgicales en attente. Par ailleurs, aux États-Unis entre 2010 et 2017 il a été dénombré plus de 176 million de données relatives à la santé dérobées. Alors que le ministère de la santé français recense en l’année 2016, environ plus de 1341 déclaration de cyberattaque survenu à des hôpitaux, des cabinets privés en ville et autres institutions de santé.

Dans un récent rapport publié le 21 août de cette année, l’entreprise de sécurité informatique, FireEyes a recensé toutes les menaces qu’encouraient les établissements de santé à travers le monde. Cela était nécessaire car les exemples précités mettaient en évidence le problème qui devenait plus que critique. Selon FireEyes, ces menaces peuvent se classer en trois catégories :

  • Le vol de données de santé
  • Le cyberespionnage
  • Extorsion de fond

Concernant le vol de données de santé, la firme de sécurité informatique explique : « les pirates visent des cibles qui hospitalisent ou ont accès aux données de santé d’un patient de valeur ou s’en prennent à des réseaux faiblement sécurisés ». Sur le marché noir les données de santé valent carrément une fortune – selon une étude menée par une entreprise spécialisée, les données de santé mises en vente en ligne s’évaluaient à environ 2000 dollars l’unité.

Le cyberespionnage quant à lui concernant généralement des groupes restreints de pirates. Les institutions de recherche les plus touchés sont celles qui travaillent dans le domaine de la lutte contre cancer.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Comment se protéger du Cryptojacking ?

Le Cryptojacking est une méthode d’attaque informatique consistant à prendre le contrôle de l’ordinateur d’une personne et d’y faire un minage de monnaie cryptographique.

La prise de contrôle de l’ordinateur se fait généralement par l’envoi programme malveillant soit par courrier électronique soit par le phishing. En cliquant sur l’adresse piégée, la victime du piratage va automatiquement uploader sur son appareil un code de cryptage de monnaie numérique.

Cet article peut aussi vous intéresser : Une bourse de Cryptomonnaie se fait pirater au Japon

Notons que le Cryptojacking permet aussi d’infecter via des sites internet ou encore des publicités en ligne. Ainsi une fois la page s’affichant sur l’ordinateur de la victime, le programme de cryptage s’active. Cette méthode est tellement sophistiquée que la victime n’arrive presque jamais à s’en rendre compte. Car, il ne l’empêche pas d’utiliser son ordinateur normalement. Cependant les victimes peuvent observer dans certains cas le ralentissement de leur machine, où la baisse de sa performance.

Alors comment se protéger du Cryptojacking ?

D’abord il faut prévenir le Cryptojacking :

√ Cela passe essentiellement par la formation des usagers.

Pour diminuer les risques encourus quand on a une attaque par Cryptojacking, les entreprises et les particuliers doivent être sensibilisés sur les risques encourus et les méthodes utilisées généralement par les cybercriminels – surtout en mettant l’accent sur les les formes les plus courantes tel que le phishing ou encore le mailing. Selon Marc Laliberté, expert en sécurité informatique chez WatchGard Technologies : « La formation contribuera à vous protéger alors que les solutions techniques peuvent échouer », Pour lui la technique de l’hameçonnage est et restera la méthode la plus pour infecter les systèmes.

√ Second lieu il faut passer par l’installation de programmes ad-blockers.

L’installation d’extension est aussi conseillée. Car même si la formation sera avantageuse, elle ne suffira pas pour contrer le Cryptojacking. Surtout lors des visites des sites internet. « Il n’est pas évident de dire aux utilisateurs quels sont les sites web sur lesquels ils ne doivent pas aller », affirmait Le cofondateur de SecBI, Alex Vaystikh. Ainsi mettre en place des bloqueurs de publicités seraient l’une des mesures les plus adaptées. Par ailleurs ne pas oublier aussi les extensions anti-cryptominage pour les sites web qui sont aussi de véritable source à malware.

√ En troisième position quant à la mesure de prévention, il vous est conseillé d’installer sur ses terminaux des logiciels d’antivirus et de filtrage.

En effet le Cryptojacking passe par des logiciels malveillants. Des applications de protection seront certainement en mesure de déterminer ses malwares. Et vous permettre de déterminer et même de détecter si vos terminaux ou les sites internet que vous visitez contiennent ou sont susceptibles de contenir des crypto-miner. Les éditeurs antivirus mettent de plus en plus dans leurs programmes des fonctionnalités permettant de se protéger de cette forme d’attaque informatique. Les outils de filtrage sont généralement adressés au site web et aux publicités. En effet ils fonctionnent à peu près comme l’antivirus classique sauf qu’ils vous permettront de ne pas charger tout et n’importe quoi sur une page web.

√ La quatrième mesure de prévention concernant l’usage de MDM (mobile device management).

Ce programme permet de contrôler l’usage que font les utilisateurs de leur mobile et aussi tout autre programme qui serait susceptible d’affecter ce même mobile. Cette alternative est généralement conseillée aux entreprises qu’elle soit grande ou petite.

Au-delà de toutes les mesures que nous venons de vous détailler, notons tout simplement qu’aucune protection n’est sans faille. Comment le dit l’adage il a toujours une faille dans le système. C’est pour cette raison que de nos jours, commence à apparaître peu à peu des systèmes d’Assurance contre le Cryptojacking. Certaines firmes telles que Coalition, se propose de rembourser les pertes que subissent les entreprises du fait de cette forme d’attaque informatique. Une assurance classique face à un piratage informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le piratage de nos smartphones devient de plus en plus inquiétant

Depuis quelques années les attaques informatiques sur les smartphones en particulier, ceux fonctionnant sur Android, se sont multipliées.

Ces différences attaque vise différents buts. De l’espionnage en passant par le vol de données personnelles, toutes les raisons sont envisagées pour s’en prendre aux mobiles de n’importe qui. L’industrie du piratage se porte bien et il ne fait que s’accroître.

La structure Checkpoint spécialiste dans la sécurité informatique et la cybercriminalité a fait une étude sur le premier semestre de l’année 2019. Cette étude porte sur les cyberattaques et la sécurité des smartphones. Selon son rapport, les attaques informatiques contre les smartphones ce seraient accrues de plus de 50 % par rapport à l’année 2018.

Checkpoint explique que cet accroissement d’attaque sur le mobile pourrait avoir avec l’accroissement des applications bancaires, compatible pour les téléphones portables. De ce fait attiré par le gain facile, la cybercriminalité s’est dirigée vers l’argent, l’une des principales raisons de leur activité. Le vol et la revente d’identifiant de bancaire et des données de paiement est l’un des marchés les plus prolixes du monde de la criminalité numérique.

Maya Horowitz responsable du renseignement et de la menace informatique à Checkpoint sur ZDnet disait ceci : « La forte augmentation des logiciels malveillants liés aux services bancaires mobiles est en corrélation avec l’utilisation croissante des applications bancaires mobiles… La méthodologie utilisée pour distribuer les programmes malveillants a également retenu les leçons du reste du secteur. Les constructeurs de logiciels malveillants proposent maintenant leurs malware à l’achat dans des forums clandestins ».

Il a été noté dans le rapport que les attaques de logiciels malveillants suivent à peu près les mêmes protocoles, surtout ceux qui s’en prennent aux ordinateurs bureaux. Les malwares pour mobile Android fonctionnent en sous plan rendant ainsi leur détection littéralement impossible. Certaines formes de malware Android ont même été développées avec des techniques d’évasion avancées afin de rester non détectées sur les appareils infectés.

Et pendant ces dernières années, de nouvelles formes de logiciel malveillant se développent de plus en plus pour contrer la sécurité Google. Google Protect de Android qui vise à assurer la fiabilité des applications installées sur des mobiles pose un grand problème aux pirates informatiques aussi, ces derniers cherchent dorénavant des moyens pour le contourner.

 Par ailleurs, le programme malveillant le plus répandu sur les mobiles est le logiciel « Triada ». Selon Le rapport de Checkpoint, il représente à lui seul 30 % des attaques récentes sur des smartphones. Il est catégorisé comme étant l’une des applications les plus sophistiquées en matière de piratage pour smartphone Android. Pour la petite histoire ce logiciel a été découvert préinstallé sur 20 000 téléphones Android bas de gamme.

Les chercheurs en sécurité informatique estiment que tant que les usagers continueront à utiliser tel qu’ils font leur smartphones, les attaques continueront. En effet, il faut avouer que la sécurité de nos téléphones portables passe souvent au second plan. Les Utilisateurs ne font pas beaucoup attention à leur pratique et leurs habitudes en ligne. De ce fait, ils s’exposent continuellement à toute forme de piratage. Pour dire que ce n’est pas aujourd’hui que les attaques cesseront.

Elles vont même s’accroître. « Les utilisateurs doivent protéger leurs appareils avec une solution globale qui bloque les logiciels malveillants et les attaques de réseau, ainsi que les fuites de données et le vol des identifiants, sans nuire à l’expérience de l’utilisateur », conseillait Maya Horowitz.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les 5 menaces qui guettent nos smartphones au quotidien

De nos jours, l’accès à Internet se fait en grande partie grâce au smartphones.

Cet article va aussi vous intéresser : Les smartphones les plus sécurisés en 2019

Presque que tout le monde aujourd’hui consulte ses mails, accède à ses comptes en ligne, vérifie son compte bancaire via son téléphone. Cette explosion du trafic web via smartphones va attirer de plus en plus les criminels informatiques vers ces terminaux.

Selon la firme de cybersécurité Avast, il est à dénombrer environ 5 millions d’attaques de smartphones en 2017 et 3 millions l’année 2016. Aussi il serait intéressant de se pencher pour mieux appréhender le contexte.

Dans cet article nous allons vous donner 5 de leurs techniques favorites pour pirater un smartphone.

Menace 1: les Rooters

Un « rooter » et un programme malveillant qui a pour particularité de substituer les privilèges d’administrateur du terminal. Il permet ainsi à son éditeur d’avoir accès total aux fonctionnalités de l’appareil infecté. Les pirates ou particuliers s’en servent généralement pour espionner et dérober des données personnelles d’une cible.

Menace 2 : les Downloader

Ce genre de programmes est intégré en grande partie sur des sites web. Il a affaire généralement aux utilisateurs naïfs. En effet en l’incitant à télécharger une application, ce dernier ne sait pas qu’il est en train de lui-même infecté avec un malware. Et l’une des conséquences de ce genre de programme c’est l’affichage en plein écran de publicités non désirées.

Selon la révélation d’Avast, les rooters et les downloaders constituent en grande partie, les menaces qui visent nos smartphones.

Menace 3 : les Malwares

Les malwares sont nombreux et peuvent servir à plusieurs choses. La dangerosité varie selon les objectifs visés par leurs éditeurs. Certains ne servent qu’à espionner seulement, d’autres à dérober des données alors qu’une petite partie vise à détruire le mobile. Le plus célèbre dans sa catégorie est le malware « Judy ». Il a réussi à infecter environ 36 million de smartphone sous Android. Via Google Play store. Mais il ne servait seulement qu’à frauder les indices de publicité par clic.

Menace 4 : fausses applications

C’est une menace qui n’est pas trop courante aussi elle est négligée. Selon le rapport d’Avast, elles représentent moins de 7 % des menaces observées contre les smartphones. Le problème avec les fausses applications c’est que l’on a du mal à y échapper même sur les boutiques d’applis officiel. Et une fois qu’on les installe, on est d’abord confronté à pas mal de soucis.

Ces genres d’applications sont des grands diffuseurs de publicités qui mettent en mal souvent la performance ou même l’ergonomie de nos smartphones. Ensuite nous avons le vol des données personnelles. Il n’est pas rare de voir des applications demander des autorisations permettant d’avoir accès à vos données. Ces fausses Applications des moyens faciles pour des pirates informatiques de subtiliser sans trop se fatiguer, nos données mobiles.

Ensuite l’espionnage, effectivement une fois sur mobile ces applications peuvent souvent briser mot confidentialité et notre vie privée ce qui permet à son éditeur d’en savoir trop sur nous.

Menace 5 : les failles de sécurité

Les systèmes d’exploitation utilisés présentent presque tous les jours de nouvelles failles de sécurité. Failles qui sont découvertes sur nos appareils. Qu’il soit iOS, Android ou même Windows, nous ne sommes à l’abri de rien.

C’est ce qui légitime couramment ces bugs Bounty, ces programmes de prime pour la découverte de quelques failles informatiques. Pas plus tard que le mois dernier une faille de sécurité avait été découverte sur les câble iPhone ainsi que l’application iMessage de iOS.

Les appareils à connexion Bluetooth avait aussi récemment été catégorisés comme étant défaillants car facilitant une forme de piratage. Les Failles de sécurité sont quotidiennement combattues par les firmes qui proposent à chaque fois des correctifs. Des patchs de sécurité sont constamment disponibles et il est recommandé aux utilisateurs de ne pas hésiter à mettre à jour leurs smartphones dès que cela est possible.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage