Archives par mot-clé : piratage

Sécurité informatique : des sex-toys pourraient actuellement être ciblés par une vague de cybercriminalité

Récemment une expérience a été réalisé par des spécialistes de la sécurité informatique du groupe SecuLabs sur des objets sexuels connectés.

L’objectif de cette expérience consistait à prendre à distance le contrôle de sex-toys à l’insu de son utilisateur. Ce travail a permis de démontrer qu’il est possible pour des pirates informatiques de récolter des données importantes qu’ils peuvent monnayer par la suite sur le marché de la cybercriminalité.

Cet article va aussi vous intéresser : Les sites pornographiques et la sécurité de l’utilisateur : 10 habitudes à adopter

« Le sex-toy connecté, c’est clairement une nouvelle tendance » note Tristan Barras, directeur de KissKiss.ch, « Ce sont des jouets qu’on peut utiliser à distance, courte ou longue. ».

« Cela intéresse les clients, surtout ceux qui sont dans une relation à distance » a observé de son côté Thomas Tetzlaff, le directeur général de de Magic X.

Dans un certain sens cette pratique est connue voir tendance. Le problème c’est qu’elle comporte malheureusement des risques. Grâce à la démonstration effectuée par la société de sécurité informatique SecuLabs, il a fallu seulement quelques minutes pour que le directeur général de la société arrive à prendre le contrôle d’un objet sexuel connecté et cela sans même que l’utilisateur ne puisse s’en rendre compte.

« J’ai besoin de deux équipements, un laptop et un téléphone qui va simplement utiliser l’application qui est livrée avec le sex-toy. C’est assez facile, il y a peu de technicité », commente Dominique Vidal.

Si la sécurité informatique des sex-toys doit être noter selon ces spécialistes, il serait à hauteur de 0 sur toutes les échelles de notations. Car les dysfonctionnements sont assez flagrants.

Les outils tels que l’anneau pénien, connu sous l’appellation de The Cock Cam. C’est un appareil qui est équipé d’une caméra et de micro, peut permettre de filmer et même de photographier.

« Cet appareil dispose de fonctionnalités avancées. D’un point de vue sécurité, s’il fallait donner une note entre 0 et 10, il serait quasiment à 0. Il y a de gros dysfonctionnements » note Dominique Vidal, le fondateur de SecuLabs SA

L’entreprise qui commercialise ces appareils en question n’a pas souhaité se prononcer sur les vulnérabilités découvertes. De ce fait Dominique Vidal prévient les utilisateurs des risques potentiels. « L’utilisation typique, ce serait un chantage aux images capturées à votre insu. Vous recevez un email du type: je vous ai surpris avec votre webcam en train de faire des choses qui ne sont pas très avouables, veuillez payer telle rançon, sous tels délais et à telle adresse en bitcoins. ».

Pour le directeur exécutif du centre pour la confiance numérique Olivier Crochat de l’EPFL, le risque est bel et bien réel et qu’il ne faut pas le négliger. « Une attaque contre la base de données ou les services du fournisseur. Et là, d’un coup, une personne mal intentionnée va avoir accès à une multitude d’adresses électroniques, de photos ou de communications qui n’ont pas été protégées. Dans le cas d’un sex-toys connecté par exemple, le nombre de personnes avec lesquelles l’utilisateur a partagé son compte, ce qui pourrait poser un problème pour les personnes en couple. » note ce dernier.

Il ajoute par ailleurs que si ce risque devient de plus en plus grand et il est aussi permanent. En effet on ne peut pas nier le fait que le marché actuel est totalement inondé par ce genre de jouets connectés vendus à bas prix.

Ce point de vue à d’ailleurs partagé par le directeur de ZENdata qui déclare de son côté que : « Les gens qui ont créé ces sex-toys ne sont experts ni en objets connectés, ni en internet, ni en cybersécurité. ».

Pour les utilisateurs qui sont quand même têtus et qui veulent malgré tout essayer ces outils connectés, Steven Meyer conseille quelque précepte suivant : « Mieux vaut partir avec un produit d’une marque connue qui aura peut-être investi de l’argent, de la recherche et du développement pour le protéger correctement. ». Il conclura donc en ces termes : « Si on donne un accès à un tiers, il faut avoir confiance en cette personne. En d’autres termes, éviter de donner un accès à son rendez-vous Tinder le premier soir, car cette personne aura ensuite un accès permanent. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Fuite de données massives concernant les résultats du test au covid-19

Lors d’une interview, Gérôme Billois, expert en cybersécurité au cabinet de conseil Wavestone, contre les incidents de sécurité informatique déclare : « C’est un rappel à tous ceux qui créent des systèmes numériques.

A un moment ou à un autre, cela peut dérailler ». Ce dernier a toujours plaidé pour que soit instauré un contrôle externe et indépendant des sites renfermant des données personnelles à caractère sensible.

Cet article va aussi vous intéresser : Un incident informatique entraîne la divulgation par erreur du statut infecté de patients au CoVid-19

Nous sommes dans le contexte des fuites massives de résultats des tests au covid-19.

« Il faut quand même prendre le temps de faire des vérifications de sécurité avant de commencer à collecter des centaines de milliers de données », avait alors alerté Gérôme Billois.

On rappelle que la société Francetest, structure chargée des transferts de données de test antigéniques qui sont réalisées en pharmacie vers la plate-forme gouvernemental SI-DEP a été touchée par une importante faille de sécurité. C’est environ 700 000 personnes qui ont été victimes d’une fuite des résultats de leur test PCR.

D’une manière ou d’une autre c’est énorme fuite de données et on ne peut s’empêcher de douter la fiabilité de ce site internet qui sont censés gérer bon nombre de données de santé.

« Je ne dirais pas que tous les sites ne sont pas fiables. Ce qui est important, c’est que là, on est face à une situation où le site n’avait pas d’agrément. Il n’avait pas été vérifié avant qu’il puisse être utilisé. », avait signifié Gérôme Billois

« Alors, même si les agréments sont arrivés tard, il faut voir que, même si on a des besoins urgents dans le numérique, il faut quand même prendre le temps de faire des vérifications de sécurité avant de commencer à collecter des centaines de milliers de données. C’est peut-être ce qui a manqué dans cette affaire et qui est un rappel à tous ceux qui créent des systèmes numériques. C’est rapide, c’est facile à créer. Mais il ne faut pas oublier qu’à un moment ou à un autre, cela peut dérailler et qu’il peut y avoir des problèmes de cybersécurité. », ajoute ce dernier.

Dans ce contexte, on s’interroge légitimement sur les risques que peuvent présenter son jean de faille de sécurité. Ce qui est sûr on peut nettement envisager la possibilité que des cybercriminels puisse s’en servir pour l’extraction de données à des fins malveillantes. Même si cette alternative n’a pas encore été prouvée de manière concrète. Mais il faut quand même être prudent avec tout ce qui tourne autour des données.

« Si c’est le cas, ces cybercriminels peuvent faire de nombreuses choses avec ces informations : envoyer des faux emails en se basant sur les informations, les noms, les prénoms, les adresses, les numéros de sécurité sociale pour demander par exemple un paiement complémentaire ou demander la communication de la carte bancaire pour créer des fraudes. Ça, c’est une première piste. », note Gérôme Billois. « La deuxième action malveillante pour les cybercriminels, c’est de préparer des usurpations d’identité. Les informations sont très précises, très fraîches parce qu’elles datent de quelques mois. Par exemple pour prendre un crédit au nom de quelqu’un d’autre. », ajoute l’expert.

Dans cette situation il faut penser aux méthodes de se protéger de potentielles conséquences liées à ses fuites de données des santés. À la question de savoir comment s’en prémunir, le spécialiste et Gérôme Billois répond :

« C’est une vraie problématique aujourd’hui pour le grand public. C’est extrêmement difficile, quand on va sur un site web, de savoir s’il est fiable ou pas. On voit toujours écrit 100% sécurisé. Le grand public ne peut pas vérifier ça. C’est pour cela qu’il y a plusieurs projets de réglementation qui visent à imposer un niveau minimum de sécurité et d’avoir un label, comme on le label CE. Il faut qu’on arrive de plus en plus à avoir une reconnaissance externe, indépendante de ceux qui créés ces sites web. Cela permettrait d’avoir un niveau minimum de sécurité. Évidemment, cela n’empêchera pas tout, mais ce sera déjà une très bonne avancée. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Et si votre GPU abritait plusieurs malwares

Selon des recherches menées par des spécialistes de la sécurité informatique, des pirates informatiques ont réussi l’exploit utiliser des cartes graphiques pour contourner les programmes d’antivirus.

Des cybercriminels sont parvenus à exploiter la mémoire de nombreuses cartes graphiques pour contourner les applications antivirus.

Cet article va aussi vous intéresser : La cryptographie des cartes à puce

Une mise en garde a été lancé officiellement à l’intention des mineurs de cryptomonnaies ainsi que des gamers. En effet, les experts de la sécurité informatique ont découvert un nouveau programme malveillant capable d’exploiter la vulnérabilité des cartes graphiques pour passer inaperçu et se cacher des programmes la protection. Ce programme malveillant s’exécute alors depuis la mémoire tampon du GPU. Grâce à cela, il peut facilement contourner les applications antivirus qui sont installés pour surveiller la RAM à la recherche de signaux suspect. Ces révélations ont été fait par le média spécialisé Bleeping Computer.

C’est une technique qui a été mis sur le marché à travers un forum dédié typiquement piratage informatique. Il est proposé aux hackers qui seront les plus offrants. Grâce au code partagé, il sera aisé de fabriquer tout type de programmes malveillants fonctionnelle de sorte à pouvoir le diffuser aussi aisément.

Cette faille de sécurité touche déjà plusieurs GPU comme l’a été observé par les spécialistes de la cybersécurité. Par ailleurs, l’individu derrière la commercialisation de cette méthode de piratage informatique a précisé lui aussi de son côté qu’il pourrait bien marcher sur les PC Windows ayant un support OpenCL 2.0 ou même de version supérieur. Il précise aussi que certain nombre de GPU AMD, NVIDIA et Intel sont aussi vulnérables à la méthode.

Cependant il a cité certaines solutions graphiques particulières qui peut faciliter la mise en place de cette nouvelle type d’attaque informatique à savoir :

– l’AMD Radeon RX ;

– la Nvidia GTX 1650 ;

– Intel UHD 620 ;

– Intel UHD 630.

Il faut noter que les GPV qui sont généralement et utilisent la mémoire système. Cependant il y a toujours des circonstances de cette mémoire système qui sont réservés typiquement au système graphique. C’est d’ailleurs de ce côté qui existent dans la vulnérabilité dont il est exactement question. Les cybercriminels peuvent s’en servir pour cacher des programmes malveillants. Cela y va de même pour la VRAM qui se trouve embarqué sur la carte vidéo.

plusieurs cartes GPU probablement infectés par un virus

Mais il faut signifier que jusqu’à présent aucune plainte officielle n’a été déposée concernant l’exploitation de cette méthode de cyberattaque. L’on on est juste en phase de l’existence d’un programme malveillant inédit, qui n’a pas encore été observé en termes d’utilisation pratique pour cibler un terminal. Cependant, cela n’exclut pas la nécessité de surveiller de manière prudente votre mémoire GPU et aussi votre RAM. Selon les informations en circulation, cet outil aurait été mis en vente le 25 août dernier soit environ une semaine seulement.

Il faudrait aussi savoir que passer par le GPU dans le but de caser des logiciels malveillants dans un PC n’est pas une tactique assez nouvelle pour ainsi dire.  Dans un article sur Bleeping Computer : « ce type d’exploit a déjà circulé dans l’espace universitaire, et « JellyFish » constitue l’un des PoC pour rootkit GPU les plus tristement célèbres – il visait les systèmes Linux en 2015. ».

Même si selon les déclarations de l’auteur de cette nouvelle technique des cyberattaques, sa technique n’a rien à voir avec le JellyFish. Il estime que la sienne « ne repose pas sur le mappage du code vers l’espace utilisateur ».

Par conséquent, il faut seulement noter que cette menace est quand même inquiétante. En effet ça porte est assez grande roman vulnérable plusieurs gammes de GPU et d’ordinateurs portables Windows en circulation.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Et si les données contenues dans le passeport vaccinal étaient à la merci des cybercriminels ?

Au Québec, des hackers ont réussi en moins de 15h à créer une application qui permettait de copier des informations personnelles présentes dans le passeport vaccinal.

En plus de cela, ces derniers ont même réussi à suivre à la trace les individus concernés par cette collecte d’informations.

Ce qui est important dans cet exploit, c’est qu’ils ont essayé de démontrer que les informations personnelles contenu dans le passeport vaccinal pour être facilement accessible par toute personne ayant les compétences nécessaires. Passeport vaccinal qui est censé être imposé d’ici le 1er septembre pour accéder à plusieurs endroits tels que les salles de gym et les restaurants.

Cet article va aussi vous intéresser : Les cybercriminels ciblent le vaccin contre le covid-19

Nous parlons ici de hackers éthiques et non de pirates informatiques.

Comme on le sait, d’ici le 1er septembre, pour accéder à un restaurant ou à une salle de gymnastique ou des lieux de spectacle, il sera exigé un passeport vaccinal accompagné de QR code fourni par le gouvernement permettant d’identifier ce qu’ils ont reçu le vaccin. Pour ce faire l’application qui devrait servir à cette utilisation a été testé par des experts en la matière. Il a été découvert alors 2 failles de sécurités importantes pour la protection des données personnelles

« C’est super facile. On peut faire ce que l’on veut avec les informations ensuite », a signalé l’un des spécialistes ayant contribué à la conception de l’application. C’est d’ailleurs un expert qui fait partie de la communauté qui regroupe en son sein plusieurs experts de la sécurité informatique, le Hackfest.

Il faut noter que les doutes au niveau de cette fameuse passe vaccinale ont été émise depuis le 12 août dernier par plusieurs députés de l’opposition. Et cela quand bien même que le premier ministre François Legault affirmer de manière certaine que le passeport vaccinal était « totalement sécuritaire ». Et à 2 semaines de son entrée en vigueur, les spécialistes mettre en doute cette affirmation si bien mordicus.

« Je ne peux pas contrefaire [un code QR], c’est vrai. Mais, il n’y a rien qui m’empêche de lire et de sauvegarder vos informations », explique le hacker. « Le problème, c’est la technologie utilisée », ajoute ce dernier. Il estime que la preuve format papier sans QR code serait beaucoup mieux.

Selon Patrick Mathieu, le responsable et fondateur du Hackfest, l’organisme qui a été mandaté par les autorités gouvernementales pour gérer cette technologie devant appuyer le passeport vaccinal, connu sous la dénomination de Akinox, n’est pas suffisamment experte en matière de sécurité informatique. « À toutes les fois qu’on fait des vérifications, on trouve des problèmes », affirme le spécialiste. Il signifie que même si la sécurité des données informatiques et assez complexe, le gouvernement québécois doit mettre en œuvre tous les moyens nécessaires pour les protéger.

Malheureusement, il semblerait que le gouvernement québécois ne compte pas prendre ses responsabilités allant dans ce sens. Une situation qui est décriée par beaucoup de spécialistes.

« Les citoyens sont responsables de la protection de leurs informations personnelles de vaccination. Pour éviter toute fraude potentielle, il est recommandé aux citoyens de garder leur preuve de vaccination pour eux, tout comme le lien unique reçu par courriel ou par texto », a signifié Marie-Louise Harvey, la porte-parole du gouvernement.

Il faut noter par ailleurs que l’application qui a été créé très facilement d’ailleurs par les hackers permet d’avoir accès à certaines données tel que les photos, mais aussi de pouvoir les enregistrer

De son côté, le ministère de la Santé et des Services sociaux à recommander aux citoyens québécois de ne pas « partager une photo de la preuve vaccinale sur les réseaux sociaux ».

Pour ce qui concerne les failles de sécurité, il faut monter qu’un commerçant par exemple peu maîtriser vos habitudes de consommation s’il détient plusieurs franchises de sa société. En effet, il peut vous suivre à la trace et savoir les endroits que vous avez fréquenté les dernières semaines ainsi que les établissements que vous avez eu à fréquenter. Des informations utiles qui peuvent être exploitées à des fins de marketing. Et même pire encore un réseau de commerçants peut partager ces informations entre eux.

La deuxième vulnérabilité permet de copier les informations personnelles juste en scannant le QR code. De la sorte la personne en face peut avoir facilement accès à votre :

– Prénom ;

– Nom de famille ;

– Sexe

– Date de naissance ;

– Nom des vaccins reçus ;

– Date et lieu de vaccination.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un pirate informatique éthique évite une perte de 350 millions de dollars à Sushiswap

En pratique comme nous le savons, on distingue les hackers en deux catégories.

De côté les Black Hats qui ont pour objectif de se faire de l’argent dans le dos des entreprises en réalisant des actions illégales, de l’autre côté, le white Hats qui aide les organisations et les formes en cas de découverte de failles de sécurité pouvant leur causer de grosse préjudice.

Cet article va aussi vous intéresser : L’opposition entre pirate informatique et hacker éthique

Pour la plupart du temps, ces hackers éthiques comme on les appelle en français travaillent souvent pour des structures spécialisées en sécurité informatique. Il touche des fois des récompenses de leurs exploits, payer par les organisations qu’ils ont aidées. C’est exactement ce qui s’est passé avec la plate-forme Sushiswap, qui lors d’une violente attaque informatique, à failli perdre 350 millions de dollars américains. Et pour cause, une grave faille de sécurité dans l’exploitation efficace aurait pu causer de grands ennuis à la plate-forme.

On parle d’une souple attaque qui était initiée sur la base de l’exploitation d’une faille de sécurité présente dans le code du protocole majeur de la DeFi. En d’autres termes en ce n’était pas la première et il semble que ce ne sera pas la dernière.

Dans notre cas d’espèce on parle d’une initiative réalisée par un hacker éthique. Ces spécialistes à un test portant sur un bug qui était observé dans la matrice du site de Minimal Initial Sushiswap Offering (MISO), de Sushiswap. Heureusement pour la plate-forme, l’hacker n’avait pas pour objectif de se remplir la poche.

Cependant cette actualité risque de porter d’une certaine manière atteinte à l’image de la dernière. On se rappelle qu’il y avait déjà une polémique qui portait sur une accusation de favoritisme de la part des projets Optimism, à l’égard de concurrents qui lui présente déjà, le caractère de leader dans le secteur qui n’est autre que Uniswap.

De toute manière, on retient que Sushiswap a évité une perte colossale de 35 millions de dollars. Et cela à cause d’une énorme faille de sécurité qui puise sa source dans une erreur de programmation de sa plateforme qui devait servir à fait le lancement de nouvelles crypto monnaie, MISO.

L’exploit de l’hacker éthique a permis d’éviter la perte de 109 000 Ethereum équivalent à 350 million de dollars, le montant total des fonds.

La faille de sécurité pouvait permettre à un pirate informatique d’utiliser les mêmes ETH pour réaliser des surenchères de manière gratuite et ce, tous les jours. Et si la faille était subtilement exploitée, le cybercriminel pouvait alors tout simplement voler des ETH.

« Je viens peut-être d’effectuer le plus grand sauvetage White Hat jamais réalisé. » – Samczsun, l’hacker éthique. « Je ne m’attendais pas vraiment à ce que ce soit une vulnérabilité, car je ne m’attendais pas à ce que l’équipe Sushi fasse un faux pas aussi évident. (…) Soudain, ma petite vulnérabilité est devenue beaucoup plus grande. Je n’avais pas affaire à un bug qui vous permettrait de surenchérir sur les autres participants. Je regardais un bug de 350 millions de dollars. » ajoute ce dernier.

À la découverte de la plate-forme, les responsables immédiatement été informé et les moyens ont été déployés pour colmater au plutôt cette faille de sécurité immense. Pour le moment, rien a encore été une dictée concernant la fermeture de cette brèche. Cependant, Sushiswap s’en sort indemne sans aucune perte.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage