Archives pour l'étiquette mot de passe

Cybercriminalité : top 4 des plus grosses prises des autorités

La cybercriminalité est en expansion d’année en année.

De même que le progrès technologique permet de faciliter la vie de tout un chacun, c’est de cette même manière que le cybercriminel profite aussi de cette évolution technologique pour semer le trouble. Alors on va s’engager une lutte incessante entre eux et les autorités aux charges de pouvoir et de la régulation des technologies.

Cet article va aussi vous intéresser : Quelle place accordée à la cybersécurité ?

Aujourd’hui on assiste à une mise en place des police ou gendarmerie spécialisée dans la traque et l’incarcération des cyberdélinquants et criminels. Durant l’année 2019 on a pu les voir en œuvre sur plusieurs fronts. Nous avons décidé dans cet article vous parlez de 4 des plus grosses prises de ces autorités.

1) L’affaire des millionnaires du Rhône

Dès le début de l’année 2019, les autorités ont été en action. Précisément durant le mois de janvier, dans la région du Rhône en France, 3 individus ont été appréhendés par les autorités policières. Ils sont connus être des gérants d’entreprises fonctionnant dans le secteur des assurances. Et de surcroît des millionnaires. On les accuse d’avoir escroquer environ 8 000 Français en usurpant le statut du support de la firme américaine Microsoft. Cette arnaque selon les autorités aurait rapporté à nos cyberdélinquants plus de 2 millions d’euros. Les autorités ont décidé d’agir après avoir constaté plusieurs plaintes sur la plate-forme en ligne destiné à la cybermalveillance, depuis décembre 2017.

C’est pourquoi à partir de mai 2018, qu’une enquête fut ouverte par le parquet de Paris. La supercherie ne nécessite pas véritablement l’importante connaissance en matière d’informatique. Il fallait juste envoyer des messages qui était destiné à tromper les cibles en les faisant croire que les terminaux étaient infectés par des virus. Pour réussir à tromper la vigilance des personnes visées, le message était accompagné par le logo de Microsoft. Ce qui les permettaient d’arriver à leurs fins vu que la majorité des cibles étaient les personnes âgées. Finalement ils furent arrêtés pour : « escroquerie et blanchiment en bande organisée (…) introduction frauduleuse de données dans un système de traitement automatisé de données ».

2) Europol et la bande de cyberdélinquants

Cette fois-ci nous sommes en mai 2019, la police européenne qui traque un groupe de cybercriminel qui procède pratiquement de la même manière que les précédents. Cependant, ce groupe s’est plutôt spécialisé dans les smartphones. ils incitaient à leurs victimes à télécharger des programmes d’antivirus après leur avoir fait croire qu’ils étaient infectés par des programmes malveillants. Ce réseau qui a été démonté par Europol est accusé avoir fait plus de 41 milles victimes en se servant d’un programme malveillant Russe. Cette campagne de cybermalveillance aurait rapporté au groupe plus de 100 millions de dollars. Selon l’agence de coopération européenne en matière de police, les criminels avaient été poursuivis dans plusieurs pays dont la Moldavie la Géorgie l’Ukraine et les États-Unis

3) L’affaire du réseau de PC zombies

Vers la fin du mois d’août de cette année, la gendarmerie nationale française, précisément son centre de lutte contre la criminalité numérique a réussi à défaire un groupe de cybercriminel en les prenant dans leur propre jeu. En effet après avoir réussi à infiltrer le serveur des cybercriminels, les autorités ont réussi à mettre fin à l’activité des programmes malveillants qui ont été implantés d’entrée de 900 000 ordinateurs à travers le monde. Sauvant ainsi plusieurs systèmes informatiques qui auraient pu être ciblés par cette mise en place criminelle.

4) L’affaire du chantage par emails

Durant le mois de septembre dernier, les autorités policières ont arrêté un informaticien de nationalité française pour tentative de chantage par procédé d’email. Ce dernier procédait de manière intelligente en faisant toujours une pression psychologique sur sa victime. En effet il le faisait croire qu’il avait réussi à pénétrer leur système. Ce dernier est informé via mail. En prétextant avoir des images intimes ou d’autres informations sensibles, ils exigeaient une rançon pouvant parvenir à hauteur de 500 € mais en bitcoin. Selon la police, ce dernier aurait fait plus de 30 000 victimes avec un but et qui et qui valait les 20 000 €.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Quelle est la place de l’intelligence artificielle dans la guerre entre pirate informatique et il les éditeurs des solutions antivirus ?

Les solutions antivirus et autres programmes de sécurité informatique commence de plus en plus à utiliser l’outil du Learning Machine pour améliorer la capacité de détection des programmes malveillants.

Si cela est bon voir bénéfique pour les capacités de déduction, il n’en demeure pas moins que cela représente aussi des inconvénients non négligeables. En effet, avec le développement des savoirs-faire, des cyber malfaiteurs, il sera facile bien sûr de trouver des méthodes viables pour induire l’intelligence artificielle en erreur. Et on sait que cela est totalement probable.

Cet article va aussi vous intéresser : L’année 2020 et les cybermenaces. Quelles projections pour quelles menaces ?

Sur un point de vue pratique, le deep learning en français, l’apprentissage automatique profond peut apporter de façon significative un coup de pouce au méthode de détection que propose les solutions antivirus du moment. Ils ont gagné en efficacité mais aussi en rapidité. Et la rapidité dans ce domaine est d’une importance cruciale. L’idée de fusionner le deep learning au solution antivirus a été détaillé lors de la conférence CyberSec & AI quel lieu à Prague durant le mois d’octobre 2019. cette combinaison de technologie a été démontré par l’éditeur d’antivirus Avast à travers quelques techniques qui sont déjà en cours de production. Par exemple l’éditeur a mis en avant son module de protection dénommé Web Shield, qui à travers une fonctionnalité proposée permet d’analyser en seconde plus de 70 milles URLs afin de déceler celles qui sont malveillantes, que ses nombreux clients à hauteur de 400 millions, en tendance à visiter presque à tout moment. cela est expliqué en ces termes, le fonctionnement exact de la fusion deep learning et solution classique d’antivirus à travers le Web Shield : « Un premier réseau de neurones va essayer de détecter des anomalies dans l’adresse elle-même, tant au niveau de sa structure que de l’agencement des lettres. Un second réseau de neurones va ensuite prendre une copie d’écran du site et analyser certaines parties de l’image et la comparer à des sites légitimes existants. Si la page ressemble à une page du site d’Apple, mais que l’adresse ne fait pas partie de son domaine, alors c’est une URL malveillante », detaille Rajarshi Gupta, le vice-président en charge de l’intelligence artificielle de Avast.

Et ce n’est pas tout, le deep learning est aussi utilisé dans les cadres d’analyse comportementale, ce qui facilite bien sur la détection d’attaques réseau dirigées à l’encontre de leurs clients. Pour cela éditeur d’antivirus possède une liste noire qui rassemble plus de 2 millions d’addresses IP indésirables. « Mais c’est difficile d’intégrer une telle liste noire en local chez nos clients. Un réseau neuronal nous permet de ne retenir que les serveurs C & C (botnets) les plus virulents. Au final, nous obtenons une liste de 200 000 adresses couvrant 95 % des attaques », explique Rajarshi Gupta. Il notera aussi un point essentiel : « On ne peut pas faire comme dans la reconnaissance d’image et avoir des gens qui disent « ceci est un malware » ou « ceci n’est pas un malware ». Il y a trop de données à analyser et trop peu de personnes qualifiées capables de le faire ». comme pour montrer des limites du deep learning à ce stade.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

ToTok, 10 millions d’utilisateurs sont-ils espionnés ?

Depuis la semaine dernière, l’application de messagerie dénommée ToTok est touchée par une accusation selon laquelle elle serait un outil d’espionnage visant ses millions d’utilisateurs.

Un espionnage qui serait fait pour le compte des Émirats Arabes Unis.

Ayant des fonctionnalités qui la rapproche assez d’une application chinoise de telle sorte que certains même la déclare comme étant sa copie, ToTok et une application qui comptabilise environ 10 millions d’utilisateurs. Et cela s’explique par le fait que les applications WhatsApp ou encore Skype ont été interdit dans certains pays, ce qui lui a permis de grappiller un nombre suffisant d’utilisateurs.

Cet article va aussi vous intéresser : WhatsApp – Telegram… Quelle application de messagerie instantanée choisir ?

Selon les média, cette affaire est plus qu’une rumeur. Il peux même être comparé à un film d’espionnage. Cette application a été bannie de l’appstore de Apple. cependant à première vue elle ressemble à une application de messagerie tout à fait classique. Mais dès le début du scandale, c’est l’idée de l’espionnage de ces millions d’utilisateurs qui est mise en avant. Le gouvernement émirati est pointé du doigt pour ces manœuvres peu convenables.

Comment nous l’avons mentionné plus haut, il est interdit dans l’espace des Émirats arabes unis certaines applications de messagerie très connues sur le plan mondial tel que WhatsApp ou encore Skype.  C’est dans ce but qu’une application maison a été développée pour répondre à ce genre d’attente. Cependant le gouvernement aurait profité de cette exclusivité de l’application de messagerie ToTok pour surveiller sa population.

Si au début les téléchargement de l’application était beaucoup plus dans la région du moyen Orient et dans la région du Golfe, il y a eu ces derniers temps une extension vers les pays de l’Europe et aussi aux États-Unis. Après certaines constatation, il a été révélé par le New York Times un média américain, que l’application de messagerie en fait était une application espionne dont le but est d’enregistrer les conversations, les mouvements, les rendez-vous, les images, les sons ainsi que tout type de transmission passant pour être ensuite émise au gouvernement des Émirats arabes unis.

Cette hypothèse a été confirmée après une analyse minée par des experts de la sécurité informatique. L’application de messagerie est belle et bien un programme espion. Derrière l’application incriminée, se cache une entreprise du nom de Breej Holding, qui serait selon les enquêtes menées, une société écran affiliée à une autre entreprise qui est situé à Abu Dhabi dénommé DarkMatter. Cette dernière aurait pour spécialité, le piratage informatique et la cyber intelligence. On sait que au sein de cette entreprise, des anciens agents de renseignement américains y travaillent ainsi que d’anciens membres des services secrets de l’État hébreu. Une sorte d’agglomération d’anciens espions du monde entier. Le FBI a même initié une enquête contre cette entreprise pour crime informatique. par ailleurs l’enquête plus poussée a démontré aussi que l’application avait un lien avec une autre entreprise basée à Abu Dhabi dont l’expertise était l’analyse des données numériques. Cette dernière entreprise s’appelle Pax Al. l’une des choses la plus flagrante dans cette histoire, c’est que les entreprises affiliées à l’application sont toutes situées dans le même bâtiment la capitale émirati.

L’application s’est fortement inspirée de YeeCall, une application d’origine chinoise très populaire, suivie de quelques adaptations pour être plus appréciée par sa cible principale. l’une des fonctionnalités liées à l’espionnage de l’application consiste à tracker par exemple la localisation de l’utilisateur dès que ce dernier décide de consulter par exemple les prévisions météo.

Pour le moment Apple est la seule structure qui l’a banni de son store d’applications. on aimerait voir la suite dans les prochains jours à venir.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Un récapitulatif de l’attaque informatique du CHU de Rouen

Les pirates informatiques ne se contentent plus des banques et les entreprises.

Ils visent maintenant les institutions publiques en particulier celle dans le domaine de la santé. Aussi vil que cela puisse paraître, les attaques des institutions de santé se sont accrues beaucoup plus en 2019. Pourquoi cet intérêt pour les établissements de santé ? Tout simplement parce que le système est plus vulnérable, et cela coûte moins au pirates de s’en prendre à eux. Dans le contexte de CHU de Rouen, l’attaque informatique était la propagation d’un logiciel de rançonnage.

Cet article va aussi vous intéresser : L’impact des cyberattaques sur le travail : quel constat dans les médias, les hôpitaux et les entreprises industrielles ?

En effet il a fallu quelques jours seulement pour que un programme malveillant bloque l’accès les agents de santé au système informatique. C’est l’ensemble de la bureautique classique, des systèmes d’imagerie médicale, des gestions de fichiers et autres analyses qui ont été dérouté par les hackers. les enquêtes ont décrit que le programme à immédiatement rendu inaccessible les fichiers infectés. Et que c’est le versement de rançon qui était exigé pour procéder au déblocage de ces derniers. Sur ce coup les pirates informatiques n’ont pas eu de scrupule.

Suite à une enquête menée par les spécialistes qui ont procédé au redémarrage du système dans son ensemble, il a été découvert que la cause du piratage informatique était une pièce jointe corrompue ouverte par un employé de l’hôpital. Il a été constaté que parmi les emails piégés envoyés par les pirates informatiques, certains avaient été envoyé à d’autres organisations il y a quelques temps avant le piratage du CHU de Rouen. Les spécialistes ont alors conclu que les malfaiteurs ont d’abord pris le soin de faire un repérage des lieux avant de choisir quelle cible allait être là leur. En outre, ils prirent le temps de propager d’abord les logiciels malveillants, d’entrer dans les réseaux informatiques qu’ils visaient, de collecter certaines données avant de décider finalement à les chiffrer.

Le logiciel utilisé dans le piratage du CHU de Rouen existe depuis maintenant la moitié de l’année 2004. Il provient d’un groupe de pirates reconnus pour leurs activités criminelles, dénommé TA505. Le logiciel est dénommé « clop ». sa particularité c’est qu’il ne profite pas pour se déployer d’une quelconque faille de sécurité. Il est facile à utiliser et se manie très aisément.

Le groupe de pirates à l’origine du programme utilisé pour l’attaque du CHU de Rouen est aussi reconnu dans le monde de la cybercriminalité comme les auteurs de deux autres malwares célèbre à finalité bancaire. Ce sont Didrex et Locky. Il semble même que ces derniers ont réussi à développer un système leur permettant de contrôler des ordinateurs à distance. Ce qui serait bien sur une technique plus performante pouvant rapporter des rançons plus élevées.

Jusqu’aujourd’hui il faut l’avouer, les pirates informatiques ont toujours eu de l’avance sur les autorités. et malheureusement cela risque de continuer encore longtemps. Malgré les nombreuses communications et campagnes de sensibilisation, il semblerait que cette défaillance risque de perdurer encore. On se demande combien d’hôpitaux et institutions de santé seront encore les cibles privilégiées de ces pirates informatiques sans scrupule. Mais on va pas pour autant nier les efforts, même s’ils ne sont pas significatifs pour le moment.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Ces hackers qui gagnent beaucoup d’argent… légalement

Il existe une catégorie de pirates informatiques qui se fait beaucoup d’argent tout en restant dans la limite de la légalité.

Ils sont appelés généralement les pirates éthiques ou encore les pirates au chapeau blanc (White Hat en anglais). Leur travail est très simple mais en même temps compliqué. En effet ils sont généralement engagé par des structures privées et publiques pour déceler des vulnérabilités dans les systèmes informatiques ou dans des programmes et logiciels avant que cela ne soit par des pirates malveillants, qui sont appelés les pirates au chapeau noir.

« J’ai découvert que je pouvais exploiter le code et même supprimer une vidéo téléchargée par Mark Zuckerberg si je le voulais » expliquait Pranav, un pirate éthique vivant dans la ville indienne de Pune, à la chaîne BBC. ce jeune pirate informatique a été récompensé par un chèque à 5 chiffres après avoir révélé ce bug au groupe Américain Facebook, via son programme de bug Bounty. La notion de bug Bounty signifie la chasse aux faille de sécurité, qui est quelque chose de très tendance de nos jours. Presque toutes les grandes structures privées et publiques ont un jour procédé, ou procèdent continuellement à ce genre de programme. Et avec une industrie du numérique en pleine croissance cela ne risque pas de s’arrêter de s’arrêter de si tôt. cela crée de l’emploi et il faut l’avouer, la majorité des chasseurs de faille de sécurité sont en majorité jeune. La tranche d’âge part de 18 à 29 ans, et les récompenses peuvent aller jusqu’à des millions de dollars. Cependant il faut noter quelque chose d’important, les primes varient selon les entreprises qui proposent ces chasses de prime et la nature de la faille découverte. Dans ce contexte, certains en font même leur source de revenu principale. « Les primes sont la seule source de revenu pour moi » dit Shivam Vashisht, une pirate éthique vivant dans le nord de l’Inde qui s’est fait plus de 125 000 $ l’année dernière l’an dernier. « Je pirate légalement les plus grandes entreprises du monde et je suis payé pour ça, ce qui est amusant et stimulant. ».

Par ailleurs, une grande partie de ces pirates informatiques sont soit des autodidactes ou ont appris le piratage par la pratique courante. « J’ai passé de nombreuses nuits blanches à apprendre le piratage et le processus d’attaque des systèmes. J’ai même abandonné l’université en deuxième année. ». De là il était plus simple pour ce jeune de transformer ses compétences en informatique en une activité qui pourrait lui rapporter beaucoup d’argent. Il n’est pas seul dans ce cas. Un autre pirate américain du nom de Jessy Kinser écrivait ceci : « Mon intérêt pour le piratage a pris son envol à l’université lorsque j’ai commencé à faire beaucoup de recherches indépendantes sur le piratage mobile et la criminalistique numérique  (…) Au cours d’un projet, j’ai trouvé un moyen d’introduire des applications malveillantes dans la boutique d’applications Android sans détection. »

Il est démontré très clairement que les programmes de prime suite à la découverte de faille de sécurité a joué un rôle très important dans leur motivation. « Ces programmes constituent une alternative légale pour les personnes qui, autrement, seraient enclines à se livrer aux activités néfastes de pirater un système et de vendre ses données illégalement. », affirme Terry Ray, directeur de la technologie de la Firme Imperva, spécialisée dans la sécurité des données.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage