Archives pour l'étiquette mot de passe

ToTok, 10 millions d’utilisateurs sont-ils espionnés ?

Depuis la semaine dernière, l’application de messagerie dénommée ToTok est touchée par une accusation selon laquelle elle serait un outil d’espionnage visant ses millions d’utilisateurs.

Un espionnage qui serait fait pour le compte des Émirats Arabes Unis.

Ayant des fonctionnalités qui la rapproche assez d’une application chinoise de telle sorte que certains même la déclare comme étant sa copie, ToTok et une application qui comptabilise environ 10 millions d’utilisateurs. Et cela s’explique par le fait que les applications WhatsApp ou encore Skype ont été interdit dans certains pays, ce qui lui a permis de grappiller un nombre suffisant d’utilisateurs.

Cet article va aussi vous intéresser : WhatsApp – Telegram… Quelle application de messagerie instantanée choisir ?

Selon les média, cette affaire est plus qu’une rumeur. Il peux même être comparé à un film d’espionnage. Cette application a été bannie de l’appstore de Apple. cependant à première vue elle ressemble à une application de messagerie tout à fait classique. Mais dès le début du scandale, c’est l’idée de l’espionnage de ces millions d’utilisateurs qui est mise en avant. Le gouvernement émirati est pointé du doigt pour ces manœuvres peu convenables.

Comment nous l’avons mentionné plus haut, il est interdit dans l’espace des Émirats arabes unis certaines applications de messagerie très connues sur le plan mondial tel que WhatsApp ou encore Skype.  C’est dans ce but qu’une application maison a été développée pour répondre à ce genre d’attente. Cependant le gouvernement aurait profité de cette exclusivité de l’application de messagerie ToTok pour surveiller sa population.

Si au début les téléchargement de l’application était beaucoup plus dans la région du moyen Orient et dans la région du Golfe, il y a eu ces derniers temps une extension vers les pays de l’Europe et aussi aux États-Unis. Après certaines constatation, il a été révélé par le New York Times un média américain, que l’application de messagerie en fait était une application espionne dont le but est d’enregistrer les conversations, les mouvements, les rendez-vous, les images, les sons ainsi que tout type de transmission passant pour être ensuite émise au gouvernement des Émirats arabes unis.

Cette hypothèse a été confirmée après une analyse minée par des experts de la sécurité informatique. L’application de messagerie est belle et bien un programme espion. Derrière l’application incriminée, se cache une entreprise du nom de Breej Holding, qui serait selon les enquêtes menées, une société écran affiliée à une autre entreprise qui est situé à Abu Dhabi dénommé DarkMatter. Cette dernière aurait pour spécialité, le piratage informatique et la cyber intelligence. On sait que au sein de cette entreprise, des anciens agents de renseignement américains y travaillent ainsi que d’anciens membres des services secrets de l’État hébreu. Une sorte d’agglomération d’anciens espions du monde entier. Le FBI a même initié une enquête contre cette entreprise pour crime informatique. par ailleurs l’enquête plus poussée a démontré aussi que l’application avait un lien avec une autre entreprise basée à Abu Dhabi dont l’expertise était l’analyse des données numériques. Cette dernière entreprise s’appelle Pax Al. l’une des choses la plus flagrante dans cette histoire, c’est que les entreprises affiliées à l’application sont toutes situées dans le même bâtiment la capitale émirati.

L’application s’est fortement inspirée de YeeCall, une application d’origine chinoise très populaire, suivie de quelques adaptations pour être plus appréciée par sa cible principale. l’une des fonctionnalités liées à l’espionnage de l’application consiste à tracker par exemple la localisation de l’utilisateur dès que ce dernier décide de consulter par exemple les prévisions météo.

Pour le moment Apple est la seule structure qui l’a banni de son store d’applications. on aimerait voir la suite dans les prochains jours à venir.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Un récapitulatif de l’attaque informatique du CHU de Rouen

Les pirates informatiques ne se contentent plus des banques et les entreprises.

Ils visent maintenant les institutions publiques en particulier celle dans le domaine de la santé. Aussi vil que cela puisse paraître, les attaques des institutions de santé se sont accrues beaucoup plus en 2019. Pourquoi cet intérêt pour les établissements de santé ? Tout simplement parce que le système est plus vulnérable, et cela coûte moins au pirates de s’en prendre à eux. Dans le contexte de CHU de Rouen, l’attaque informatique était la propagation d’un logiciel de rançonnage.

Cet article va aussi vous intéresser : L’impact des cyberattaques sur le travail : quel constat dans les médias, les hôpitaux et les entreprises industrielles ?

En effet il a fallu quelques jours seulement pour que un programme malveillant bloque l’accès les agents de santé au système informatique. C’est l’ensemble de la bureautique classique, des systèmes d’imagerie médicale, des gestions de fichiers et autres analyses qui ont été dérouté par les hackers. les enquêtes ont décrit que le programme à immédiatement rendu inaccessible les fichiers infectés. Et que c’est le versement de rançon qui était exigé pour procéder au déblocage de ces derniers. Sur ce coup les pirates informatiques n’ont pas eu de scrupule.

Suite à une enquête menée par les spécialistes qui ont procédé au redémarrage du système dans son ensemble, il a été découvert que la cause du piratage informatique était une pièce jointe corrompue ouverte par un employé de l’hôpital. Il a été constaté que parmi les emails piégés envoyés par les pirates informatiques, certains avaient été envoyé à d’autres organisations il y a quelques temps avant le piratage du CHU de Rouen. Les spécialistes ont alors conclu que les malfaiteurs ont d’abord pris le soin de faire un repérage des lieux avant de choisir quelle cible allait être là leur. En outre, ils prirent le temps de propager d’abord les logiciels malveillants, d’entrer dans les réseaux informatiques qu’ils visaient, de collecter certaines données avant de décider finalement à les chiffrer.

Le logiciel utilisé dans le piratage du CHU de Rouen existe depuis maintenant la moitié de l’année 2004. Il provient d’un groupe de pirates reconnus pour leurs activités criminelles, dénommé TA505. Le logiciel est dénommé « clop ». sa particularité c’est qu’il ne profite pas pour se déployer d’une quelconque faille de sécurité. Il est facile à utiliser et se manie très aisément.

Le groupe de pirates à l’origine du programme utilisé pour l’attaque du CHU de Rouen est aussi reconnu dans le monde de la cybercriminalité comme les auteurs de deux autres malwares célèbre à finalité bancaire. Ce sont Didrex et Locky. Il semble même que ces derniers ont réussi à développer un système leur permettant de contrôler des ordinateurs à distance. Ce qui serait bien sur une technique plus performante pouvant rapporter des rançons plus élevées.

Jusqu’aujourd’hui il faut l’avouer, les pirates informatiques ont toujours eu de l’avance sur les autorités. et malheureusement cela risque de continuer encore longtemps. Malgré les nombreuses communications et campagnes de sensibilisation, il semblerait que cette défaillance risque de perdurer encore. On se demande combien d’hôpitaux et institutions de santé seront encore les cibles privilégiées de ces pirates informatiques sans scrupule. Mais on va pas pour autant nier les efforts, même s’ils ne sont pas significatifs pour le moment.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Ces hackers qui gagnent beaucoup d’argent… légalement

Il existe une catégorie de pirates informatiques qui se fait beaucoup d’argent tout en restant dans la limite de la légalité.

Ils sont appelés généralement les pirates éthiques ou encore les pirates au chapeau blanc (White Hat en anglais). Leur travail est très simple mais en même temps compliqué. En effet ils sont généralement engagé par des structures privées et publiques pour déceler des vulnérabilités dans les systèmes informatiques ou dans des programmes et logiciels avant que cela ne soit par des pirates malveillants, qui sont appelés les pirates au chapeau noir.

« J’ai découvert que je pouvais exploiter le code et même supprimer une vidéo téléchargée par Mark Zuckerberg si je le voulais » expliquait Pranav, un pirate éthique vivant dans la ville indienne de Pune, à la chaîne BBC. ce jeune pirate informatique a été récompensé par un chèque à 5 chiffres après avoir révélé ce bug au groupe Américain Facebook, via son programme de bug Bounty. La notion de bug Bounty signifie la chasse aux faille de sécurité, qui est quelque chose de très tendance de nos jours. Presque toutes les grandes structures privées et publiques ont un jour procédé, ou procèdent continuellement à ce genre de programme. Et avec une industrie du numérique en pleine croissance cela ne risque pas de s’arrêter de s’arrêter de si tôt. cela crée de l’emploi et il faut l’avouer, la majorité des chasseurs de faille de sécurité sont en majorité jeune. La tranche d’âge part de 18 à 29 ans, et les récompenses peuvent aller jusqu’à des millions de dollars. Cependant il faut noter quelque chose d’important, les primes varient selon les entreprises qui proposent ces chasses de prime et la nature de la faille découverte. Dans ce contexte, certains en font même leur source de revenu principale. « Les primes sont la seule source de revenu pour moi » dit Shivam Vashisht, une pirate éthique vivant dans le nord de l’Inde qui s’est fait plus de 125 000 $ l’année dernière l’an dernier. « Je pirate légalement les plus grandes entreprises du monde et je suis payé pour ça, ce qui est amusant et stimulant. ».

Par ailleurs, une grande partie de ces pirates informatiques sont soit des autodidactes ou ont appris le piratage par la pratique courante. « J’ai passé de nombreuses nuits blanches à apprendre le piratage et le processus d’attaque des systèmes. J’ai même abandonné l’université en deuxième année. ». De là il était plus simple pour ce jeune de transformer ses compétences en informatique en une activité qui pourrait lui rapporter beaucoup d’argent. Il n’est pas seul dans ce cas. Un autre pirate américain du nom de Jessy Kinser écrivait ceci : « Mon intérêt pour le piratage a pris son envol à l’université lorsque j’ai commencé à faire beaucoup de recherches indépendantes sur le piratage mobile et la criminalistique numérique  (…) Au cours d’un projet, j’ai trouvé un moyen d’introduire des applications malveillantes dans la boutique d’applications Android sans détection. »

Il est démontré très clairement que les programmes de prime suite à la découverte de faille de sécurité a joué un rôle très important dans leur motivation. « Ces programmes constituent une alternative légale pour les personnes qui, autrement, seraient enclines à se livrer aux activités néfastes de pirater un système et de vendre ses données illégalement. », affirme Terry Ray, directeur de la technologie de la Firme Imperva, spécialisée dans la sécurité des données.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le compte Twitter d’une Fondation Canadienne attaqué

La Fondation Canadienne de lutte contre l’épilepsie a été la cible d’attaque informatique de pirate informatique inconnu, précisément son compte Twitter.

Elle a, à cet effet, déposé une plainte contre « un groupe non identifiés pour une attaque coordonnée sur son fil Twitter. ». Selon les déclarations de la fondation, des utilisateurs non identifiés auraient fait des publications de nature à provoquer chez d’autres personnes qui suivaient le compte de la fondation, des crises d’épilepsie si ces derniers étaient atteint d’une forme d’épilepsie photosensible. L’attaque Informatique a eu visiblement lieu au courant du mois de novembre dernier, en pleine période de campagne nationale de lutte et de sensibilisation à l’épilepsie. Les malfaiteurs ont alors profité de ce moment pour accomplir leurs méfaits « alors que le plus grand nombre de personnes épileptiques et souffrant de crises d’épilepsie étaient susceptibles de suivre nos publications », indiquait la fondation.

Il a eu plus de 30 comptes qui ont été impliqué dans cet acte assez déplacé. « Cette attaque est similaire à celle d’une personne qui transporte une lampe stroboscopique dans un congrès de personnes atteintes d’épilepsie. L’intention des auteurs est de provoquer des crises et ainsi de causer ainsi un préjudice important aux participants »,a déclaré la directrice de la représentation juridique de Epilepsy Foundation, Allison Nichol. Elle ajoutera par la suite : « Le fait que ces attaques aient eu lieu pendant le mois de la campagne nationale de sensibilisation à l’épilepsie ne fait que souligner leur caractère répréhensible ». Par ailleurs, « La Fondation coopère pleinement avec les forces de l’ordre et a l’intention d’utiliser tous les moyens disponibles pour s’assurer que les responsables soient tenus pour pleinement responsables. »

Selon la Fondation canadienne, cette attaque combinée qui était dirigé contre son compte Twitter est assez similaire à celle qui a visé l’auteur et journaliste Kurt Eichenwald. En effet, ce dernier avait reçu en représailles, exactement en 2016 un Tweet provenant d’un utilisateur inconnu, Avec une lumière stroboscopique animée. Ce tweet suivi d’un message qui mentionnait ceci : « vos publications méritent bien une crise d’épilepsie ». Les conséquences ont été bien sûr évidente vu que la journaliste a bel et bien été victime d’une crise d’épilepsie qui l’a cloué au lit pendant plusieurs jours. Par la force des choses, l’individu à l’origine de ce méfait a été appréhendé par la police plus tard. Son affaire est en cours de jugement. Il semblerait qu’il plaidera coupable.

C’est sans doute pour cela que la Fondation canadienne et plusieurs autres organisations en bataille et depuis des années pour que les réseaux sociaux tels que Facebook et Twitter puisse désactiver la mise en lecture automatique des messages GIF ou toutes autres publications vidéos.

Pour le moment aucune réaction n’a été observer de la part du réseau social. L’enquête suit son cours et jusqu’à présent, les malfaiteurs n’ont pas encore été identifiés. Ce qui ne va visiblement pas tarder. La demande de la Fondation et des autres groupes serait elle légitime alors ?

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Des pirates informatiques chinois arrivent à contourner la double authentification

Un groupe de chinois dénommé APT 20, connu par les médias comme étant relié au gouvernement chinois, est spécialisé dans le piratage des institutions publiques et d’entreprises industrielles.

Ils sont réputés être très efficaces quant à la prise de contrôle des fournisseurs de service. Et maintenant, on découvre une nouvelle corde à leur arc. Il serait capable de contourner la fameuse authentification à double facteur.

Cet article va aussi vous intéresser : APT41, un groupe de pirates Chinois découvert

Depuis un certain moment, les spécialistes de la sécurité informatique ont annoncé qu’il existe un groupe chinois qui avait réussi où qui était capable de contourner la sécurité offerte par l’authentification à double facteur. et cela durant une vague d’attaque qui a eu lieu au cours de l’année. « Ces attaques sont attribuées au groupe APT20, traqué par l’industrie de la cybersécurité, et qui opérerait sur ordre du gouvernement chinois. » selon la société de sécurité informatique néerlandaise, Fox-IT dans son rapport publié la semaine précédente.

Le groupe de pirate a essentiellement visé des institutions gouvernementales, des fournisseurs des services dans plusieurs domaines tels que la santé, l’aviation, les finances, l’énergie, l’assurance, et même les paris.

Selon la société de sécurité informatique, les hackers chinois ont beaucoup été actifs ces dernières années. on peut remonter jusqu’en 2011 avec le premier coup de piratage du groupe. Cependant, vers les années 2016 et 2017, les cybercriminels ont cessé de faire parler d’eux, sûrement dans l’optique de changer de mode opératoire. C’est sûrement ces 2 dernières années, c’est-à-dire 2018 et 2019 que ces groupes de pirates ont été véritablement actifs sur différentes bases. La société néerlandaise de cybersécurité affirme que APT 20 se sert du serveur Web dès qu’ils ont réussi à accéder aux systèmes de leurs cibles. L’illustration a été donnée avec l’attaque de la plate-forme d’application professionnelle dénommé JBoss, qui est beaucoup adulé par les réseaux de gouvernements et d’entreprises privée. « APT20 a exploité des failles pour accéder aux serveurs, puis installé des web shells, pour ensuite se propager latéralement dans le système interne de la cible.» notait Fox-IT. Une fois leur intrusion réussi, les pirates chinois se sont automatiquement emparés des mots de passe et d’autres identifiants nécessaires pour pouvoir accéder facilement au système et s’emparer des comptes d’utilisateurs. en somme il voulait tout simplement récupérer les identifiants qui leur permettront de pouvoir accéder au VPN. De la sorte, il serait aisé pour eux d’avoir accès à des parties assez sécurisées voir imprenables de l’infrastructure de leurs victimes, dans l’ensemble, « à rester en dehors des radars ». Pour réussir ce coup de maître, ils ont préféré utiliser des logiciels déjà installés sur les différents terminaux qu’il avait réussi à pirater, en lieu et place de virus qu’ils auraient pu eux même concevoir, car cela serait risqué et il aurait pu se faire détecter.

Mais dans tout cela ce qu’il faut retenir et ce qui semble vraiment essentiel, c’est que ce groupe de pirates a réussi bel et bien à contourner l’authentification à multiples facteurs. Selon l’entreprise néerlandaise de sécurité informatique, il y aurait des preuves qui démontrent que les pirates chinois avaient réussi à se connecter à des comptes VPN qui étaient sécurisés par la famille d’authentification multiple.

Selon la théorie Fox-IT, APT 20 aurait volé un jetons logiciel à partir duquel il était possible de générer de code à validité unique, pour les aider à outrepasser les mesures de sécurité exigées par l’authentification à double facteurs. si en principe il est impossible de procéder ainsi pour contourner la double authentification, foxit essaie d’expliquer les raisons qui légitime la réussite des hackers chinois : « Le jeton est généré pour des variables spécifiques du système, mais évidemment ces variables peuvent être récupérées par l’auteur de l’attaque quand il a accès au système de la victime. (…) Pour résumer, l’auteur de l’attaque a simplement besoin de voler un jeton du logiciel RSA SecurID et de patcher une instruction pour pouvoir générer des jetons valides. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage