Archives par mot-clé : paiement

Ransomware : les autorités américaines veulent obliger les victimes d’attaques de déclarer les paiements de rançons

Depuis le début du mois d’octobre, les autorités américaines sont en pleines tractations dans le but de déterminer un cadre légal permettant de compter les victimes d’attaques ransomwares de déclarer leur paiement de rançon.

Le projet de loi est certes ambitieux mais on constate qu’elle puise dans une réalité très exigeante. En effet, les organisations américaines qu’elles soient publiques ou privées sont constamment les cibles des cyberattaques. La montée en flèche du rançongiciel actuellement problématique que les autorités des États-Unis ont décidé de prendre au bras le corps. Si ce projet de loi vient à adopter par le parlement, on peut être sûr qu’elle pourra aider à lutter grandement contre cette menace.

Cet article va aussi vous intéresser : Rançongiciels : que savez-vous du Ransomware mobile Koler « Police » ?

Dans la majeure partie des cas, les victimes de rançongiciels toujours accepté de payer pour maintenir la continuité de leurs activités en essence de la clé de déchiffrement. Le plus souvent leurs actes est motivée par la volonté de ne pas avoir leurs données sensibles divulguées au grand public. Il a été démontré qu’en moyenne 48 heures après la cyberattaque, les rançons étaient effectivement bien payées par les victimes. Une situation qui n’est pas fait pour arranger les autorités car, elle rend difficile la lutte contre ce fléau.

Le projet de loi dont il est question est dénommé « le Ransom Disclosure Act ». Il a été proposée par une sénatrice du nom de Elizabeth Warren et une représentante les nommés Déborah Ross. Leur objectif, comprendre les victimes d’attaques informatique qui paient les rançons exigées par les pirates de le déclarer obligatoirement ainsi que toutes les informations détaillées sur ledit paiement.

Au niveau des informations qui seront exigées aux victimes payeurs de rançon, il y aura entre autres :

– Le montant de la rançon payée ;

– Le type de monnaie utilisée pour le paiement même si l’on sait que c’est généralement bitcoin cela peut différer selon les pirates ;

– Les informations connu sur les pirates informatiques.

Le ministère de la sécurité intérieure sera l’autorité en charge de recevoir l’ensemble de ces informations dans un délai de 48 heures après le paiement de la rançon.

Si tout se passe comme prévu, les autorités pourront finalement avoir accès à suffisamment d’informations pour mener une réelle lutte contre Ces programmes malveillants qui ne cesse de se répandre.

« Les attaques au ransomware montent en flèche, mais nous manquons de données essentielles pour poursuivre les cybercriminels », note la sénatrice Elizabeth Warren. « Mon projet de loi avec la congressiste Ross obligerait à divulguer lorsque des rançons sont payées, et nous permettrait d’apprendre combien d’argent les cybercriminels siphonnent des entités américaines pour financer des entreprises criminelles – et nous aiderait à les poursuivre. », ajoute la politique.

Cette année comme les années précédentes, on a pu assister à une montée en flèche des attaques de type rançongiciel. Les incidents se sont multipliés et les conséquences s’aggrave de plus en plus. L’impact de ces actes de cybermalveillance ne se limite plus aux organisations. Même le citoyen lambda peut le ressentir lorsqu’une organisation assez importante et victime. C’est notamment le cas de l’incident de sécurité subie par Colonial Pipeline. Tous les nord-est des États-Unis a subi une pénurie d’essence juste pour une cyberattaque, obligeant des millions de personnes à se précipiter vers des réserves. Conclusion des millions de dollars de perte sans oublier l’argent que la société a dû verser aux cybercriminels pour recevoir la clé de déchiffrement. Il en est de même pour la cyberattaque qui a affecté le géant de la viande mondiale JBS. Là encore on a dû observer le paiement d’une rançon de plus de 11 milliards de dollars.

Pourtant, payer les rançons demandées par les pirates informatiques est un moyen de les encourager. Si partout dans le monde, les autorités découragent les victimes de faire cela, ces dernières sont souvent dans une situation où elles se sentent obligées de le faire. Car elles considèrent comme étant le seul moyen de pouvoir récupérer le plus tôt possible leur système informatique en état. Cependant la réalité à démontrer que le paiement de rançon ne résout pas immédiatement tous les problèmes. Dans certain cas de figure, il faudra des jours pour que le système fonctionne correctement. Par ailleurs, les mêmes pirates informatiques peuvent être tentés de menacer nouvelle fois là même entreprise de divulguer les informations qu’ils ont eu le temps d’exfiltrer du système.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le paiement des rançons : pourquoi plusieurs entreprises préfèrent cette alternative en cas de cyberattaque ?

Les entreprises doivent faire face aujourd’hui à une montée en puissance de la cybercriminalité.

Les attaques au rançongiciel se multiplient et deviennent de plus en plus précises et dangereuses. Avec le confinement et l’explosion du télétravail, la numérisation des entreprises s’est accentuée, rendant l’usage de l’outil informatique plus que nécessaire dans le développement des activités économiques. Le souci, c’est que cette numérisation favorise bien évidemment les activités de cybermalveillance. Les cybercriminels ont le vent en poupe et les entreprises sont les victimes privilégiées. C’est d’ailleurs dans ce contexte que les entreprises sont généralement invités à se préparer au pire scénario des catastrophes possibles.

Cet article va aussi vous intéresser : Doit-on se méfier des assurances Cyber

« La montée irrésistible des préjudices d’attaques informatiques s’effectue au fil des années par de brusques poussées entrecoupées de plateaux. Les récents confinements – avec les pratiques de télétravail mal sécurisé désormais inscrites dans les mœurs – ont fourni une nouvelle impulsion à cette tendance lourde, dont la persistance incite les acteurs de la sécurité à modifier leurs postures. », note Philippe Laurier, responsable du séminaire intelligence économique, École polytechnique.

« L’absence de frein à l’inflation des dégâts force à préparer des scénarios catastrophes, dont la probabilité d’occurrence s’accroît tout autant que les coûts potentiels. », ajoute le spécialiste.

Il y a 5 ans de cela, ce genre de situation ne mobilisés que quelques spécialistes en la matière. Les entreprises industrielles ou aéronautiques étaient généralement peu concernées par cette histoire.

L’explosion de la cybercriminalité a même favorisé l’éclosion et la démocratisation des assurances destinées à soutenir les organisations contre les attaques informatiques.

« L’arrivée de la 5G avec son effet multiplicateur d’objets communicants ajoutera une dimension supplémentaire aux précédents risques du tout-internet. Les remparts ou les amortisseurs traditionnels que sont les États, avec leur appareil judiciaire, et les assureurs, prennent peu à peu la mesure de leurs propres limites face à des chocs dont la magnitude possible croît plus vite que les ressources mobilisables par eux. », explique Philippe Laurier. « Ressources en hommes concernant l’État, or les experts en sécurité informatique ne sont pas multipliables à l’envi. Il serait à demander pendant combien d’années notre enseignement supérieur saurait répondre à un besoin d’accroître par exemple de 15 % annuellement les effectifs de l’ANSSI (Agence nationale de la sécurité des systèmes d’information) pour répondre au du taux de croissance du piratage, et de ses homologues aux ministères des Armées et de l’Intérieur : une telle croissance arithmétique serait hélas insoutenable avant une décennie. Au contraire serait-elle un rythme de croisière envisageable pour les attaquants. », note derniers.

Pour ce qui en est de l’assurance cyber, les États-Unis se présentent comme le précurseur en la matière. En rappelle qu’il y a 5 ans de cela, à lui tout seul le pays constitué à 90 % du marché mondial en terme de prime à la matière. Mais les problèmes ont commencé aussi à pointer le bout de leur nez. « Tôt mature, ce banc de test a depuis révélé d’autres particularités inquiétantes car il ne s’y est pas constaté d’effet positif très notable contre l’origine du problème, que sont les failles informatiques. Somme toute s’est-il contenté de croire qu’une solution non pas aux attaques mais aux conséquences des attaques suffirait à son équilibre, en créant à cette occasion le nouveau métier de cyber assureur. Un cercle vertueux était effectivement envisageable, où l’assureur aurait émis des exigences pour imposer des standards élevés en matière de sécurisation, tant chez les entreprises voulant s’assurer que chez leurs prestataires de sécurité et surtout chez les éditeurs de logiciels : le mécanisme où davantage d’assurances aurait engendré davantage de sécurité donc moins de préjudices à indemniser, eut été gagnant, or le bilan actuel enregistre davantage d’assurances certes mais plus encore de dommages. Le compte n’y est pas, sauf à rehausser drastiquement le montant des primes. », souligne Philippe Laurier.

En clair, les gens ont commencé à devenir paresseux. Ils se sont crus protéger alors qu’il ne payait que des primes relativement basses par rapport à la menace qui s’imposait à eux soutenu souvent par la volonté des assureurs à rapidement conquérir plusieurs parts de marché. Conclusion, les victimes se trouve souvent dans des conditions à vouloir payer les rangs sont exigées par les cybercriminels pour réduire les conséquences de leur négligence en amont. L’exemple récent de Colonial Pipeline qui a du versé des millions de dollars semble justifier clairement cette position.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Rançongiciels : les entreprises préfèrent payer

Une récente étude a démontré que les entreprises lorsqu’elles sont confrontées à des situations de rançongiciels, préfèrent très certainement verser la rançon exigée par les pirates informatiques.

« Les entreprises préfèrent payer quelques millions de rançons plutôt que quelques dizaines de millions au titre de la perte des données garantie par la police d’assurance contractée. Nous devons mener un travail de fond pour casser ce cercle vicieux autour du paiement des rançons », explique le patron de l’Agence Nationale de sécurité des systèmes d’information, monsieur Guillaume Poupard.

Cet article va aussi vous intéresser : Les assureurs risquent de ne plus couvrir les rançongiciels

Une situation qui a toujours été décriée par les experts en sécurité informatique.

Aux États-Unis dans l’État de l’Oregon dans le comté de Tillamook, l’administration publique a accepté de verser une somme de 300 000 dollars aux pirates informatiques qu’ils avaient réussir à prendre en otage le système d’information du comté. Malheureusement, céder au chantage des pirates informatiques n’est pas quelque chose d’inédit. De plus en plus d’organisations et d’entreprises préfèrent céder au chantage que de subir la fougue a des pirates informatiques. Et cela malgré les conseils répétés des spécialistes de la cybersécurité.

« Nous n’avions plus ni téléphone, ni internet, ni système informatique », nous racontait le premier responsable du comté, Bill Baertlein.

Selon ce dernier après plusieurs analyses pour déterminer s’il était possible de débloquer les systèmes sans payer, il déclare : « nous avons déterminé qu’on ne pourrait probablement pas le faire ». Selon l’autorité de la ville, pour trouver un accord satisfaisant pour les deux partir à savoir l’administration publique et les pirates informatiques qui semblent être d’origine russe, il a fallu les discussions qui sont étalés sur presque plusieurs semaines.

« On croit que ça n’arrive qu’aux autres, eh bien ça nous est arrivé et ça peut arriver à n’importe qui. », déclare l’autorité.

En tout cas lisant, le comté de Tillamook à débourser près de 525000 dollars pour divers charge et compris les frais juridiques et certaines commissions. Pour les autorités de la circonscription administrative, cette somme est nettement inférieure à ce qu’il aurait pu dépenser s’ils s’étaient entêtés à ne pas payer la rançon et à relancer le système par leurs propres moyens.

Les mois qui ont suivi, c’était autour de l’Université de l’Utah de payer la somme de 460 000 dollars aux pirates informatiques qui avaient pris d’assaut leur système d’information. Les données personnelles des étudiants et du personnel avaient été prise en otage. Les spécialistes estimant que l’administration de l’université a pris suffisamment de risques car elle courait le risque que les pirates informatiques ne respectent pas leurs engagements. En effet, il n’est pas rare que malgré le paiement de la rançon le cybercriminel fasse fuiter les informations qu’ils ont récolté lors de leur assaut. C’est d’ailleurs le cas de la police de Washington, qui après avoir été ciblée par un groupe de Pirates informatiques du nom de Babuk, ont malheureusement vu ces données fuitées, données appartenant à plusieurs policiers, selon les dire du porte parole de la police nationale.

« Les négociations sont dans l’impasse, le montant qui nous été offert ne nous convient pas », a signifié les cybercriminels dans un message, tout menaçant de dévoiler l’ensemble des données volés avec leur programme malveillant. « Ils concernent des évaluations psychologiques, des entretiens professionnels, les numéros de sécurité sociale, adresses et numéros de téléphone des agents, ou leurs signatures électroniques, selon des médias spécialisés. Des données qui pourraient ensuite être utilisées par d’autres cybercriminels. », expliquent ces derniers.

Au delà, nous avons d’autres attaques qui ont posé les mêmes questions. Cependant, le fait de payer les rançons présentent beaucoup trop d’inconvénient. Et les autorités ne cessent chaque fois d’interpeller sur cette situation.

« Cela encourage aussi les criminels à viser de nouvelles victimes et incite d’autres personnes à s’engager dans ce type d’activités illégales. », indique FBI sur son Site Web.

Johanna Brousse, magistrate spécialisée en cybercriminalité, au près du parquet du tribunal de Paris déclarait : « Aujourd’hui la France est l’un des pays les plus attaqués par des rançongiciels parce que nous payons trop facilement les rançons, Certains assureurs garantissent même le paiement des rançons. Il faut faire comprendre à chacun que, s’il paie la rançon, il pénalise tout le monde. ». Elle ajoute par ailleurs : « Cela encourage aussi les criminels à viser de nouvelles victimes et incite d’autres personnes à s’engager dans ce type d’activités illégales. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Ransomwares : On ne récupère pas les données après avoir payé la rançon

Comme nous le savons dans le domaine de la cybercriminalité, les attaques sont littéralement devenues quelque chose de commune.

Malheureusement un grand nombre de sociétés ont été victimes au moins une fois d’une attaque au rançongiciel. Le problématique majeur auquel est confronté le plus souvent les personnes victimes de ce genre de cyberattaque, et de savoir s’il faut payer la rançon ou non. Dans, un premier temps payer la rançon semble une bonne solution en ce sens qu’envisager le coût des réparations s’avère plus onéreux que les sommes souvent exigées par les cybercriminels. Pourtant cela n’est pas si facile que ça en à l’air. En effet, dans un rapport récent fournie par la société de sécurité, Coveware, plusieurs groupes de cybercriminels ne se débarrassent pas des informations voler lors de leurs cyberattaques même après que la rançon a été payée.

Cet article va aussi vous intéresser : Ransomware : Campari Group victime de Ragnar Locker

On retient alors que les pirates informatiques en majorité ne tiennent pas leurs paroles. En clair, payer la rançon ne vous protégera pas.

Le rapport du cabinet a été corroboré par plusieurs chercheurs en sécurité informatique ainsi que plusieurs entreprises avec des victimes de ce genre de cyberattaques.

Rappelons-nous avons que nous sommes dans le contexte des attaques fondées sur des programmes de rançon.  Particulièrement, les attaques ciblant de manière spécifique des entreprises ayant une certaine importance et une certaine affiliation avec le numérique. Ce sont en général des entreprises très importantes voir des organismes publics. Ces organisations sont dans des secteurs assez délicat ou une interruption informatique est susceptible de causer de grands dégâts sur le plan financier que sur le plan technique. Le problème ne concerne pas seulement les interruptions de l’ensemble de l’informatique de l’entreprise ou de l’organisme en public, il concerne aussi la qualité des informations pouvant être dérobées par les cybercriminels. Lorsque l’information est assez confidentielle et sensible, la rançon pour moi être exigé par les cybercriminels est en hausse. Surtout qu’il y a une possibilité de faire chanter ladite organisation par la publication de ces informations.

On assiste depuis 2019 à une nouvelle phase des attaques au programme de rançonnage. En effet, les pirates informatiques ne se contentent plus de chiffrer les accès au termine au réseau informatique. Apparemment, ce procédé ne paye plus. Ils dérobent des informations, le maximum d’informations. Et par la suite, c’est le chantage comme nous l’avons mentionné plus haut. On estime que cette manière de procéder puisant sa source dans le fait que les entreprises avaient commencé à faire des sauvegardes des informations. Comme ça, lorsque l’accès était chiffré et elles se contentaient tout simplement de restaurer l’ensemble des systèmes.

Donc le nouveau procédé est de faire chanter les entreprises après avoir récupéré le maximum d’information. Certains groupes de pirates informatiques vont allez plus loin. Créer des sites internet, où ils vont publier des informations de leurs victimes histoire de les motiver à payer la somme exigée. De la sorte, les pirates promettre de données non seulement les clés de déchiffrement mais aussi de supprimer les informations qui sont en leur possession.

À ce propos la société de sécurité, Coveware, dans son rapport avertissait les entreprises : « Contrairement à la négociation pour une clé de déchiffrement, la négociation pour la suppression des données volées n’a pas de fin ». « Une fois qu’une victime reçoit une clé de déchiffrement, elle ne peut pas lui être retirée et elle ne se dégrade pas avec le temps. Concernant les données volées, l’attaquant peut revenir pour un second paiement à tout moment dans le futur. ».

Par conséquent, Coveware recommande aux entreprises de toujours considéré que leur donnée n’a pas été effacées par les cybercriminels peu importe la situation. De la sorte, il leur faut prendre dans ce genre de situation les mesures qui s’imposent et se préparer aux pires conséquences. Il est important d’avertir toutes les personnes dont les informations ont été exposés dans ce genre de problème. Surtout lorsqu’on sait que la plupart des informations qui sont volées dans ce genre de circonstances sont des données liées aux finances ou à l’identité même des personnes. Les entreprises vont souvent prendre le prétexte d’avoir payé la rançon aux cybercriminels pour ne pas informé les individus touchés directement par ces vol d’informations.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une faille de sécurité touchant des cartes Visa permettant des pirates avec des smartphones tournant sous Android d’effectuer des paiements sans contact

Une étude récente menée par des chercheurs de l’École polytechnique de Zurich a démontré une faille et non des moindres.

Ces derniers ont réussi à déceler une vulnérabilité affectant les cartes de Visa de paiement sans contact. Grâce à une application développée par leurs soins, tournant sous le système d’exploitation de Google, Android. Sans Œuvrer à aucun piratage informatique ou à aucune intrusion de système, les chercheurs ont réussi à bénéficier de certains privilèges des développeurs liées généralement à la plateforme de paiement sans contact.

Cet article va aussi vous intéresser : 6 conseils pour préserver votre compte bancaire du piratage et des arnaques

Le fonctionnement de ce piratage informatique reposant sur le principe de l’interception et de la modification des informations échangées entre la carte de paiement sans contact et le terminal chargé de recevoir les informations pour effectuer le paiement.

Il faut préciser que les chercheurs pour réussir leur tour de force n’ont utilisé aucun code secret. La faille de sécurité qui a permis ce piratage a été révélée lors d’une publication par u sur le site internet de l’école polytechnique de Suisse le 1er septembre 2020.

Ladite découverte est assez importante pour les banques mais aussi pour les consommateurs. En effet, le protocole utilisé pour ce genre de système de paiement (Mastercard, VISA, Europay) existe depuis les années 90. Il se trouve aujourd’hui utilisée dans près de 9 milliards de carte de paiement à travers le monde. Selon les chercheurs de l’École polytechnique de Zurich, les cartes MasterCard sont exposées à la faille de sécurité.

Après la révélation de la Découverte, une réaction a immédiatement été manifester par le consortium Visa. On constate seulement qu’il essaie de minimiser la portée de la faille de sécurité. « Les évolutions des méthodes de fraude par étapes sont étudiées depuis près d’une décennie. Au cours de cette période, aucune fraude de ce type n’a été signalée. Les études et tests peuvent être intéressants, mais en réalité ce genre de méthodes s’est avéré irréalisable à mettre en place par des fraudeurs dans le monde réel. ».

Pourtant les spécialistes autant de l’étude ont signifié qu’ils ont bel et bien essayé leurs méthodes dans une situation réelle.  Que la méthode étant assez simple à mettre en place, pour leurrer le système, il n’existe pas un ensemble de mise en place assez complexe. Les smartphones Android utilisés sont de marque Google pixel et de Huawei.  Pour étudier le système, il suffit tout simplement d’avoir la carte en sa possession. Pour cela le cybercriminel peut simplement la voler.

Les chercheurs expliquent que la faille de sécurité puise sa source dans le fait que les données qui sont échangées entre l’appareil de paiement et la carte ne sont pas authentifiées. « Nous avons identifié plusieurs failles d’authentification. Une des failles découvertes conduit à une attaque qui permet de contourner le code PIN pour des transactions qui sont normalement protégées par une vérification du propriétaire de la carte. ». Expliquent les chercheurs. Il recommande alors d’utiliser des effets métalliques qui permettra d’empêcher l’utilisation de cette donnée critique à distance.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage