Archives pour l'étiquette mot de passe

Un groupe de pirates asiatiques se sert d’une extension Chrome pour corrompre les systèmes de ses victimes

Depuis le mois de décembre dernier, un groupe de pirate nord-coréen dans la catégorie des ATP, est soupçonné de se servir d’extension Google Chrome pour attaquer ses victimes qui se trouvent généralement dans le milieu universitaire.

On sait qu’ils sont soutenus par un Etat mais nous ne savons pas lequel. Il est fort probable que ce soit l’Etat Nord-Coréen.

Cet article va aussi vous intéresser : 3 groupes de pirates Nord-Coréens en prise avec les Américains

Que font-ils exactement? Ils se servent de l’extension Google pour attaquer le système de la victime afin de leur voler les identifiants de connexion (mots de passe) et les cookies de navigation. ce qui est le plus étrange, c’est que c’est la toute première fois que des pirates de type ATP pour Advanced Persistent Threat – « un terme industriel pour désigner des groupes de piratage d’États-nations. », utilise des extensions de Google Chrome pour réaliser leurs attaques même si ce n’est pas la toute première fois qu’un groupe de hackers se sert d’une extension du navigateur. On peut citer l’exemple de l’ATP Turla qui a une fois réalisé une attaque grâce à l’extension navigateur Firefox en 2015.

Ce groupe de pirates informatique nord-coréen actif a débuté sa stratégie de phishing via extension de chrome depuis mai 2018. En se servant de mail ou autre message électronique, les pirates Informatiques ont réussi à attirer bon nombres de leurs victimes sur des sites factices, imitant ceux de certaines organisations Universitaires.

Une fois sur le site factice, les victimes étaient dirigées vers un document PDF qu’il ne pouvait pas télécharger quand il essayait. Alors et diriger vers une extension de Google Chrome dénommé « Auto Font Manager. », une extension qui n’existe pas aujourd’hui

Les chercheurs en sécurité informatique du NEtscout ont essayé d’expliquer le fait que l’extension était doté d’une capacité de dérober non seulement les cookies de utilisateur mais aussi les mots de passe. Ils ont dit que cela devenait possible aussi quant au vol d’email, ou de comptes à compromettre.

Essentiellement limités au milieu universitaire, ces pirates informatiques n’ont pas encore attaqué un autre secteur. « Nous avons identifié trois universités basées aux États-Unis et une institution à but non lucratif basée en Asie qui ont été visés par cette campagne (…) Un grand nombre de victimes, dans plusieurs universités, possédaient une expertise en génie biomédical, suggérant peut-être une motivation pour cibler les attaquants » ont observé les chercheurs de Netscout. Il était découvert par ailleurs, que les mêmes serveurs qui hébergeaient ces sites factices pour cette campagne de phishing avaient au préalable hébergé d’autres sites qui s’étaient déjà livrés à cet exercice.

Toujours selon les chercheurs les responsables de cette campagne de phishing se dénommeraient « Stolen Pencil » et les preuves recueillies ne permettent pas de douter de leur nationalité « Les erreurs de sécurité opérationnelles ont amené les utilisateurs à trouver des navigateurs Web ouverts en coréen, des traducteurs anglais vers coréen ouverts sur leurs machines et des claviers passés en paramètres coréens ». Cependant une chose semble étrange. En effet, nos chercheurs « n’ont vu aucune preuve de vol de données, mais comme toute intrusion, nous ne pouvons pas écarter totalement cette possibilité. Aucun des outils ou des commandes n’était spécifiquement destiné au vol d’informations. Ils étaient concentrés sur le vol d’identifiants de connexion et le maintien d’accès. »

On comprend bien sur l’intérêt que des groupes de pirates puissent porter à des institutions Universitaires. Cependant quelle pourrait être la cause de cette attaque en particulier ?

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Une entreprise estime les dégâts d’un piratage au ramsonware à 95 millions de dollars

Un fabricant Danois d’appareil auditif dénommé Demant a été victime d’une attaque informatique de type ramsonware.

Un mois après l’attaque, ce dernier ne s’en est toujours pas remis car n’ayant pu récupérer encore la totalité de ses fichiers.

Cet article va aussi vous intéresser : Yves Rocher : une fuite de données mettant à nu les informations personnelles des clients

Le dégât évalué s’élève à 95 millions de dollars, ce qui fait de cette attaque l’une des plus onéreuses qui soit au monde.

Il s’apparenterait à l’attaque du programme NotPatYa qui avait aussi infecté plusieurs grands groupes par-delà le monde dont Maersk ou encore FedEx. les dommages se sont élevés en ce temps à environ 300 millions de dollars. Cependant les pertes subies par Demant dépassent largement celles subies par le géant de l’aluminium norvégien Norsk Hydro qui tournait autour de 40 millions.

Le problème avec la firme d’appareils auditifs a commencé depuis le mois de septembre. Depuis sa déclaration sur son site web dans laquelle elle affirmait qu’elle fermait son département informatique suite à une faille de sécurité critique. Malheureusement, la société ne donne pas plus de détails sur ce qui est arrivé à ce réseau informatique. Tout ce qu’on avait su c’est que « son infrastructure informatique a été visée par la cybercriminalité ».

Mais en analysant de plus près, nous avons constaté que c’était plutôt une attaque de type Ramsonware. Provenant de l’extérieur dont l’objectif est bien sûr de prendre en otage le système informatique de la société. Toutes les structures de la société ont été gravement touchées et parmi tant d’autres selon la société elle-même : « le système ERP, les installations de production et de distribution de la société en Pologne, les sites de production et de service au Mexique, les sites de production d’implants cochléaires en France, le site de production d’amplificateurs au Danemark et l’ensemble de son réseau Asie-Pacifique. »

Il a fallu littéralement des semaines à Demant pour essayer de mettre en route son système. C’est ce qu’elle avait besoin encore environ 2 semaines pour être en mesure de mettre en route totalement ce système.

À ce propos la conséquence on été immédiate. Il était signalé par la société que l’attaque a eu pour effet immédiat « des retards dans la fourniture de produits ainsi qu’un impact sur notre capacité à recevoir des commandes (…) dans notre secteur de la vente au détail d’appareils auditifs, de nombreuses cliniques de notre réseau n’ont pas été en mesure de servir les utilisateurs finaux de manière régulière ».

la société peut quand même compter sur une police d’assurance qu’elle pourra encaisser d’environ 14,6 millions de dollars. On sait que le coût total de réparation des dégâts causé par l’attaque s’élève à environ 7,3 million de dollars. Cependant, la majorité des pertes subies par l’entreprise touche généralement ces services de vente. « Environ la moitié des ventes perdues estimées sont liées à nos activités de vente en gros d’aides auditives. Cet incident nous a empêchés d’exécuter nos activités au cours d’un des mois les plus importants de l’année, en particulier aux États-Unis, qui représentent notre marché le plus important (…)

Un peu moins de la moitié des ventes perdues estimées concerne notre activité de vente au détail : un nombre important de cliniques ont été incapables de fournir les utilisateurs finaux de manière régulière. Nous estimons que l’impact le plus important se ressentira sur nos activités en Australie, les États-Unis le Canada, et le Royaume-Uni. La grande majorité de nos cliniques sont à présent entièrement opérationnelles, mais, en raison de l’impact de cet incident sur nos activités, nous nous attendons à perdre des ventes sur les prochains mois.» déclarait l’entreprise.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Une extension Google pour protéger les utilisateurs imprudents

Récemment le géant du web Google a mis en place une nouvelle extension permettant de détecter les identifiants de connexion (c’est-à-dire mot de passe et nom d’utilisateur) qui ne sont pas sécurisés.

Cette nouvelle extension s’appelle « Password checkup » et est activé chaque fois que l’utilisateur est en ligne.

Cet article va aussi vous intéresser : Google et la question secrète des mots de passe

Ce nouveau programme a pour fonctionnalités de vérifier si nos identifiants de connexion, suite après diverses combinaisons, n’ont pas été divulgués sur Internet, surtout lors d’une violation des données personnelles ou encore de fuites d’informations émanant d’un serveur non sécurisé. La nouvelle extension Google va récupérer les identifiants que l’utilisateur va insérer dans les formulaires de connexion.

Ensuite elle va le comparer avec la base de données d’identification que possède Google (qui contient environ 4 milliards de données d’identification). Si les identifiants se trouvent dans la base de données des informations non sécurisé de Google, il va apparaître une fenêtre pour le signaler à l’utilisateur et lui demander d’effectuer quelques changements sur ses informations d’identification.

Selon Google ce programme a été conçu pour éviter toute intrusion dans la vie privée et dans la sphère de l’utilisateur. De la sorte, même Google, et autres pirates informatiques auront du mal à collecter certaines informations relatives à l’identification en ligne des nombreux usagers.

Certains experts extérieurs à Google ont permis la conception de Password checkup. Effectivement des experts cryptographie de l’Université the Stanford ont prêté main-forte à l’équipe de Google. « Password Checkup a été conçu conjointement avec des experts en cryptographie de l’Université de Stanford pour garantir que Google ne connaisse jamais votre nom d’utilisateur ou votre mot de passe, et que toute donnée de violation reste à l’abri d’une plus grande exposition. », a déclaré les responsables de la firme américaine. « Nous voulons vous aider à rester en sécurité non seulement sur Google, mais également sur le Web (…) Comme il s’agit d’une première version, nous allons continuer à la peaufiner au cours des prochains mois, notamment en améliorant la compatibilité du site et la détection des champs de noms d’utilisateur et de mots de passe. »

On a néanmoins pu observer des ressemblances entre ce service et celui de Firefox monitor que la firme Mozilla avait proposé depuis 2018. Mais dans le fond on se rend compte que les deux programmes sont très différents. En effet, le programme de Firefox ne fait que signaler via une alerte, l’utilisateur lorsqu’il accède à un site internet qui a été corrompu par une attaque informatique, où a été victime d’une faille de sécurité tout simplement les 12 derniers mois qui ont précédé.

Par ailleurs, du côté de Google, les fonctionnalités agissent de manière proactive, qui permet de vérifier les mots de passe et le nom d’utilisateur saisi en temps réel sur les formulaires en ligne. Alors que le moniteur de Firefox fonctionne en lien avec HaveIbeenPwned, pasWordcheck-up de Google lui fonctionne avec les données internes de géant américain ou autres Informations divulguées, différentes de celles de HaveIbeenPwned. Selon la firme américaine, l’expansion ne vérifie pas seulement le mot de passe à part et le nom d’utilisateur à part, il vérifie les deux en même temps.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Un guide pour traquer et éliminer les logiciels malveillants et espions de votre appareil

L’intérêt de cet article aujourd’hui sera de vous permettre de vous débarrasser des programmes malveillants.

Ces derniers peuvent provenir de n’importe qui et de n’importe où.

Cet article peut aussi vous intéresser : Comment fonctionne les logiciels espions ?

On en distingue différents types :

1- Les programmes espions où les spyware et stalkerware

2- Les logiciels pénibles appelés aussi nuisanceware.

Posons-nous les questions suivantes :

  • Comment ces programmes malveillants s’installent sur nos smartphones ?
  • Quels sont les signes qui puissent nous permettre de déterminer leur présence sur nos terminaux ?
  • Comment savoir que l’on est surveillé ?
  • Comment se débarrasser de ces différents programmes définitivement ?

Aujourd’hui les traces que nous laissons sur Internet ou que nous produisons avec l’usage constant des smartphones ou tout autre outil numérique sont rattachées d’une manière ou une autre à notre identité. Les médias que nous transmettons ou nous créons, les courriers électroniques que nous vous envoyons, les sites internet que nous visitons, ce tout constituent aujourd’hui ce qu’on appelle l’identité numérique. Et cette identité numérique est souvent espionnée et abusée. Mais ne nous inquiétons plus. Il existe plusieurs moyens d’empêcher les intrus de s’immiscer dans notre espace personnel. Parmi tant d’autres citons les plus utilisés :

– Les réseaux privés virtuels en abrégé VPN.

– Chiffrement de bout en bout.

– l’usage de navigateurs qui ne suivent pas les activités des usagers.

Mais des fois, il est très difficile de déterminer ou de savoir que l’on est espionné. C’est dans ce cadre que entrent les logiciels espions (Spyware). Ces programmes informatiques sont très discrets. ils peuvent tourner pendant des années sans que vous ne vous en apercevez.

Les logiciels pénibles, les nuisancewares sont des programmes qui s’infiltrent votre terminal via d’autres logiciels gratuits. Ces logiciels ne sont pas dangereux véritablement pour votre vie privée, ils sont plutôt dangereux pour votre sécurité informatique tout simplement. Car il a ont été conçus pour faire le maximum de dégâts au terminal sur lequel ils sont installés.

Généralement quand les smartphones sont infectés, certains signes permettent de le déterminer. En effet, le fonctionnement des programmes malveillants causent certains troubles au téléphone.

– le téléphone devient lent ou plante même de temps en temps

– certains réglages sont effectués sans le consentement des utilisateurs

– la grande consommation des données Internet

– l’exécution de certaines tâches sans commande de l’utilisateur.

– etc.

Si vous constatez que votre téléphone bug, cela ne veut pas forcément dire qu’il est infecté par un logiciel malveillant, mais c’est fort probable. alors vous devez commencer à prendre vos dispositions.

La manière la plus efficace et la plus définitive de se débarrasser des logiciels malveillants quand vous les avez détecté ou même si vous doutez, c’est de réinitialiser totalement votre smartphone. Une réinitialisation complète va remettre à jour le système du téléphone, le rendant comme neuf, le débarrassant de tout programme non désiré.

Maintenant si vous n’êtes pas pour une solution aussi radicale, quand bien même que c’est la meilleure, vous pouvez aussi opter pour l’usage d’un antivirus. En effet en installant un bon antivirus tel que BitDefender ou encore Avira, vous pouvez avec leurs fonctionnalités, vous débarrasser de pas mal de programmes indésirables. Mais sachez simplement que cela ne peut pas être aussi parfait.

Mais vous pouvez éviter tout cela aussi en ayant des attitudes qui vous permettront de vous prémunir de ces logiciels malveillants. Et voici quelques attitudes que nous vous conseillons :

– Activez l’authentification à double facteurs

– Penser à créer plusieurs adresses électroniques.

– Mettez à jour régulièrement votre système d’exploitation.

– Protégez l’accès à votre appareil soit par sécurité biométrique (empreinte digitale ou reconnaissance faciale), mot de passe, schéma déverrouillage et le déverrouillage, un pattern de sécurité, etc.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Airbus, victime d’attaque informatique à répétition

Ces derniers mois ont été des plus rudes pour le constructeur d’aviation Airbus.

En effet, la firme a été plusieurs fois victime de piratage informatique. Les pirates s’en sont pris au constructeur en passant par des sous-traitants, selon l’AFP. Plusieurs de ses sources soupçonnent la Chine d’être le commanditaire de ces attaques.

Cet article peut aussi vous intéresser : Lourde sanction pour British Airways suite au piratage

On y voit derrière ces attaques à répétition de l’espionnage industriel. Dans un dossier concernant les plus récentes attaques qui s’élève à plus d’une douzaine constitué par l’agence de presse, On a constaté que les entreprises françaises en conseil des technologies Expleo, la société britannique Rolls-Royce, et 2 autres sous-traitants de nationalité française non déterminés par l’Agence Française de presse.

Il ne faut pas négliger aussi le fait que les attaques contre Airbus, considéré par la firme spécialisée en cybersécurité Anssi, comme un « Opérateur d’importance vitale » sont vraiment récurrentes. Mais seulement ces 12 derniers mois, cela a été un peu trop cumulatif. On parle de 4 attaques majeures en tout.

C’est à la fin de l’année 2018 que a été découverte l’attaque contre Expleo. Mais les traces du programme malveillant utilisé remonte a bien longtemps. « Très sophistiquée, elle ciblait le VPN qui connectait l’entreprise à Airbus bien » selon une source l’AFP. Le but était de corrompent le VPN utilisé par les géants de l’aviation. En passant par ses sous-traitants, les pirates avaient pour objectif de pouvoir accéder à Airbus directement en se faisant passer pour ces derniers. En début d’année, Airbus annonçait un vol de données massifs concernant ses collaborateurs depuis sa division d’aviation commerciale. Toujours selon les sources de l’AFP, l’attaque a commencé d’abord chez la filiale britannique de Assystem, ensuite chez Rolls-Royce enfin chez la filiale française à de Assystem. « Les très grandes entreprises (comme Airbus, ndlr), sont très bien protégées, c’est très dur de les pirater, alors que des plus petites entreprises vont être une meilleure cible », expliquait le chargé de la sécurité de BoostAerospace, groupement numérique de la filière aéronautique, Romain Bottan.

Le problème qui se pose actuellement à Airbus et de savoir comment protéger ses sous-traitant car cela relève d’une mission assez complexe. « Les portes sont fermées alors ils passent par les fenêtres, et quand les fenêtres seront fermées, ils passeront par la cheminée » affirmait Loïc Guézo, le directeur de la stratégie en cybersécurité chez Proofpoint, entreprise californienne spécialiste de la cybersécurité. La question que tout le monde se pose aujourd’hui est savoir que cherche exactement ces pirates informatiques. Plusieurs sources affirment que les attaques ont principalement visé des documents techniques liés à des certifications où a des procédures officielles permettant d’assurer des exigences sécuritaire.

Selon trois sources interrogé par l’Agence Française de presse, les documents qui ont été dérobés concernent des plans relative au système de motorisation de l’avion A400M, qui possède des turbo propulseurs considérés comme l’un des plus puissant au monde. Ils s’intéresserait aussi au moteur du gros-porteur autre que l’A350. En attendant, une enquête est toujours ouverte à ce sujet.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage