Archives par mot-clé : pirater

Kaspersky : 3 méthodes pour compromettre vos e-mails professionnels

Récemment la société de cybersécurité Kaspersky a mené une étude entre le mois de mai et de juillet 2021 sur la menace informatique de type BEC pour Business Email Compromise, en français compromission d’emails professionnels.

Selon la spécialiste de la sécurité informatique, cette forme d’attaque informatique devient très récurrente de nos jours. Principalement dirigée contre les entreprises, elle s’attaque notamment à plusieurs secteurs à savoir l’informatique, la livraison, le transport aérien, le retail et l’industrie…

Cet article va aussi vous intéresser : Reconnaître les attaques par email, la nécessité d’une formation pour les utilisateurs

En pratique, ce sont des cyberattaques qui demandent beaucoup de patience et de temps sans oublier les ressources énormes. On estime la préparation de ses actes de cybermalveillance entre plusieurs semaines à quelques mois. Pourtant, il suffit d’une seule attaque réussie pour que les préjudices subis par la victime s’élève avait million de dollars.

Cette méthode nécessite que les pirates informatiques échangent au cours de leur action des courriels avec un salarié de l’entreprise ciblée. Généralement ce dernier n’est pas conscient de la situation bien évidemment, au détriment de sa société ainsi que de ses clients.

Pour réussir leur coup, les pirates informatiques vont se servir de boîte électronique déjà piratés, qui prend la forme d’une adresse électronique officielle de l’entreprise à cibler. Ils peuvent aussi passer par le vol d’identifiant de salariés pour atteindre le responsable ou les supérieurs de ces derniers.

Si dans la majorité des cas l’objectif des pirates informatiques et de détourner de l’argent, il peut souvent arriver que leur objectif est d’avoir accès à des informations de nature commerciale telle que des données liées à la clientèle de l’entreprise ou des données sur le développement technologique ou technique de celle-ci.

Selon les experts de Kaspersky, il existe principalement trois méthodes beaucoup utilisées dans la catégorie des BEC.

1- La fraude au Président

C’est de loin l’une des pratiques les plus populaires dans la catégorie BEC. Elle consiste tout simplement à envoyer un email totalement factice à un salarié en usurpant l’identité d’un agent supérieur de l’entreprise. L’intention est de lui soutirer certaines informations le plus souvent confidentielles voir très sensible. Souvent, le pirate informatique demande au salarié d’exécuter une action qui peut partir au détournement d’argent sans que ces derniers ne le sachent bien évidemment.

2- La fausse modification de données bancaires

On est dans le cas où le service comptable peut recevoir un faux email de la part d’un collaborateur où celui-ci démons à modifier ses données bancaires tel que le relevé d’identité bancaire ou même le IBAN pour qu’il puisse à recevoir le paiement de son salaire. Si les agents comptables se laissent prendre par le fait et modifient les informations sans mener au préalable une enquête rigoureuse, le montant destiné au salarié ou au collaborateur sera reversé au pirate informatique.

3 – La fausse facture

C’est généralement les services comptables qui sont directement ciblés par le message frauduleux dans ce contexte. Il peut émaner d’un prétendu fournisseur qui existe par exemple, une facture en retard soit réglée. Les choses sont faits en sorte de pouvoir tromper la vigilance des comptables. Si ces derniers ne font pas suffisamment attention, ils seront exécutés une transaction frauduleuse dont les cybercriminels seront les seuls à bénéficier.

 « Pour exécuter des attaques BEC, les cybercriminels récoltent toujours soigneusement des données sur leur victime et s’en servent ensuite pour établir une relation de confiance. Certaines de ces attaques sont possibles parce que les attaquants peuvent facilement trouver en libre accès les noms et les fonctions des collaborateurs, le site exact sur lequel ils travaillent, leurs dates de congés ou encore des listes de contacts… Les fraudeurs utilisent généralement un large éventail de techniques et de méthodes d’ingénierie sociale afin de gagner la confiance d’une victime et commettre des actes malveillants. C’est pourquoi nous encourageons les utilisateurs à être particulièrement prudents au sein de leur environnement professionnel », Commente Alexey Marchenko, Head of Content Filtering Methods Research chez Kaspersky.

Pour se protéger de cette attaque informatique, il faut prendre certaines mesures tel que décrit par Kaspersky :

  • Utiliser des solutions de sécurité fiable qui utilisent des technologies avancées pour lutter contre des spams et des fichiers ;
  • Renforcer la culture numérique des collaborateurs ;
  •  Former les collaborateurs à savoir identifier les formes des techniques citées plus haut ;
  • Former les salariés à identifier les techniques d’ingénierie sociale est l’une des méthodes les plus efficaces pour les contrer.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

8 étapes pour savoir si votre iPhone est infecté par Pegasus

Récemment l’organisation Amnesty International publie un outil qui permet de savoir si son iPhone est belle et bien compromis par le logiciel d’espionnage fourni par la société israélienne est NSO Group.

On rappelle que sur la liste des personnes potentiellement ciblées par Pegasus, il y a plus de 50 000 numéros de téléphone. Les chercheurs de la branche de cybersécurité d’Amnesty International, Amnesty International Security Lab, s’est appuyée sur cet ensemble d’informations pour développer l’outil. Si vous êtes curieux de savoir si vous en faites partie, alors vous devrez suivre la procédure qu’ils ont recommandé.

Cet article va aussi vous intéresser :Le système d’exploitation des mobile Android piraté par « l’agent Smith »

L’outil informatique est appelé « Mobile Verification Toolkit » en abrégé MVT. Il peut être utilisé pour scanner aussi bien que les smartphone iOS que Android. Mais nous allons nous intéresser aux iPhone dans cet article.

Avant de commencer il faut utiliser un ordinateur tournant sous Windows 10. La procédure est assez technique mets en suivant les instructions étape par étape, cela sera beaucoup plus simple

– Étape 1 :

La première étape va consister à créer un environnement d’analyse. Pour ce faire vous allez exécuter l’outil de Amnesty International dans Docker Desktop (qui est une application libre qui permet de lancer des programmes informatiques dans des conteneurs logiciels. Pour télécharger et installer Docker Desktop, Allez sur le site docker.com, choisissez la version qui convient à votre terminal et laissez-vous guider par les instructions. Ensuite, lancez Docker Desktop.

– Étape 2 :

Toujours dans la dynamique de créer l’environnement d’analyse vous devez installez « Git for Windows », logiciel de gestion de versions de code informatique.

– Étape 3 :

Vous devez Ouvrir l’interface « Git CMD » et exécutez les lignes de commande que voici :

 git clone https://github.com/mvt-project/mvt.git

 cd mvt docker build -t mvt .

Vous verrez alors que le container de MVT a été créé. Vous pourrez alors le voir dorénavant sur Docker Desktop.

– Étape 4 :

Allez-y dans le Windows Store et installez la distribution Ubuntu. Ensuite, dans Docker Desktop, rendez vous dans le menu « Settings → Resources → WSL Integration » et cochez la case Ubuntu.

– Étape 5 :

À niveau vous devez crier un dossier « mvt-scan » sur un volume qui dispose d’un espace de stockage assez important. Il est recommandé par exemple d’utiliser une clé USB et une capacité d’environ 128 gigaoctet, qui est monté sur le lecteur E. Ensuite vous ouvrez une fenêtre de commande PowerShell et exécutez les commandes qui suivent :

cd [chemin de votre dossier mvt-scan]

mkdir iocs

mkdir results

cd iocs

wget https://raw.githubusercontent.com/AmnestyTech/investigations/master/2021-07-18_nso/pegasus.stix2 -O pegasus.stix2

À cette étape vous créez les dossiers « results », « iocs » et vous venez de télécharger les indices de compromission qui ont été révélés par les chercheurs de Amnesty International Security Lab

Vous venez de créer les dossiers « iocs » et « results », et de télécharger les indices de compromission relevés par les chercheurs d’AISL.

– Étape 6 :

À ce niveau vous commencez l’analyse de votre iPhone véritablement. Pour ce faire vous allez effectuer une sauvegarde non chiffrée de votre appareil en utilisant le logiciel iTunes. Vous copiez cette sauvegarde dans votre dossier « mvt-scan ». Vous trouverez la sauvegarde dans C:\Utilisateurs\[votre nom d’utilisateur]Apple\MobileSync\Backup. Le nom sera caractérisé par un ensemble à des chiffres de lettres. Le temps que cette opération prend beaucoup de temps.

– Étape 7 :

Ouvrir une fenêtre PowerShell où vous saisirez la commande suivante : wsl -d Ubuntu

Super éventualité votre dossier « mvt-scan » est sur un support de stockage externe, vous devrez le monter dans Ubuntu d’abord pour que son contenu apparait dans le système de fichiers.

sudo mkdir /mnt/e

sudo mount -t drvfs e: /mnt/e

Ensuite vous pouvez lancer l’analyse mvt de l’environnement docker. Pour ce faire vous devez saisir la commande note suivante :

docker run -v [chemin du répertoire mvt-scan]:/home/cases/mvt-scan -it mvt

mvt-ios check-backup –iocs ./mvt-scan/iocs/pegasus.stix2 –output ./mvt-scan/results/ ./mvt-scan/[nom du répertoire de sauvegarde iOS]

Si le répertoire « mvt-scan » est sur le disque local, il suffit d’indiquer le chemin Windows, mais en remplaçant les antislashs par des slashs. Par exemple : « ~Desktop/mvt-scan ». S’il se trouve sur un disque externe, vous utiliserez l’accès créé plus haut, en occurrence « /mnt/e/mvt-scan ».

– Étape 8 :

Vous trouverez le résultat de l’analyse stocké dans le dossier « results » sous forme de fichiers JSON. C’est parmi ces fichiers, vous en trouver un qui porte le mot « detected », cela signifie que vous avez été infecté par le logiciel Pegasus. À cette étape ont vous recommande alors de contacter Amnesty International.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comment pirater un compte Facebook ?

Sur ce blog, nous vous expliquerons comment pirater un mot de passe Facebook gratuitement.

Nous vous fournirons quelques techniques pour pirater Facebook, pour accéder à n’importe quel compte et pour faire ce que vous voulez sur le compte.

1 – Pirater Facebook avec un logiciel.

Pirater un compte Facebook avec PASS FINDER

PASS FINDER est une application spécialement conçue pour pirater facilement n’importe quel profil Facebook. Cette technologie permet à tout utilisateur de pirater un compte Facebook avec seulement une adresse e-mail, un numéro de téléphone ou un identifiant!

Trouver un compte de mot de passe Facebook
C’est très facile grâce à PASS FINDER de pirater n’importe quel compte Facebook en quelques minutes.

Comment le travail?

Il suffit de charger le logiciel sur votre appareil et laisser l’application en utilisant sa magie! Une fois qu’il récupère le mot de passe du compte que vous cherchez, il vous montrera sur l’écran de votre matériel le mot de passe associé à ce compte.
Vous pouvez télécharger PASS FINDER en obtenant un accès instantané ici :

Télécharger

2 – Pirater un compte Facebook avec étude.

Il s’agit d’une technique qui peut pirater un compte Facebook sans trop d’effort du cerveau. Attention, nous n’encourageons personne à pirater, c’est une simple démonstration d’une technique d’ingénierie sociale (c’est à dire le piratage sans logiciel ou compétences techniques), cette technique est à utiliser pour faire une blague à vos amis qui seront évidemment conscients de la tromperie..

La technique de piratage du compte Facebook de vos amis est basée sur leur crédulité. La crédulité des internautes est souvent sous-estimée, notamment en ce qui concerne la sécurité d’Internet et la protection par mot de passe.

Pour faire cette démonstration à vos amis Facebook, il suffit de publier un statut leur demandant de faire une expérience: « lorsque vous tapez votre mot de passe Facebook dans un commentaire, il apparaît directement sous la forme d’étoiles ***** » . Vous publiez et voila, mais méfiez-vous de la réaction de vos amis quand ils se rendent compte que vous avez essayé de pirater leur compte Facebook!

Directement à partir de Facebook, comment pirater le compte de ses amis :

Voici une démonstration de la technique utilisée pour pirater un compte Facebook. Cette technique fonctionne, la preuve en image ! Et ça rend ses amis Facebook fous !

Les risques financiers derrières les violations de données

Une récente étude a démontré une réalité assez délicate en ce qui concerne les conséquences liées aux violations de données sur les finances des entreprises de communication vidéo.

Ces dernières risqueraient de perdre environ 200 de milliards de dollars si elles étaient par exemple touchées par ce phénomène de cybercriminalité, Soit 3200 % de leur revenu.

Dans une étude intitulée « Invisible Tech. Real Impact » publiée suite à une enquête portant sur les impacts de la criminalité informatique sur les marques, réalisée par deux société dont Infosys, une société de conseil dans le secteur informatique et Interbrand, une autre spécialisée dans le conseil en marque, il a été mentionné que les 100 plus importantes Marques au monde sont vulnérables et risquent d’être confrontées à des incidents de violation des données qui les coûterait l’énorme sommes de 223 milliards de dollars.

Cet article va aussi vous intéresser : Violation de la vie privée, un navigateur Français mis en cause

Par ailleurs l’étude a porté aussi sur les impacts sur le long terme dossier violation sur la valeur que représente ces grandes marques mondiales, et cela peu importe dans le secteur.

Pour la quantification de ce risque, les deux cabinets de conseil qui ont initié l’étude on procéder par l’identification des facteurs de marque qui sont les plus atteints lorsqu’une entreprise doit faire face à des incidents de sécurité tel que la violation de données tel que l’affinité la confiance et la présence, pour ensuite faire une simulation au niveau de la marque menacée lors de la violation en utilisant une méthode d’évaluation des marques qui est propre à l’entreprise Interbrand.

Pour réussir cette enquête et cette analyse, il a fallu mener plusieurs recherches documentaires de manière approfondie, les échanges pointus avec des spécialistes de la sécurité informatique ainsi que sondage réalisé dans 15 pays par Interbrand.

Selon les initiateurs de l’étude, à savoir les deux cabinets de conseil, l’étude est censée aidée les entreprises à mieux saisir les risques qu’elles encourent si jamais elles sont des victimes de violation en matière de sécurité informatique. Le rapport l’offre alors une vision de la manière par laquelle il faudra développer une stratégie de cybersécurité qui permettra d’instaurer un environnement de vigilance perpétuelle de sorte à renforcer la protection des données numériques, des applications, des systèmes et réseaux informatiques contre la menace cyber. Une menace qui se veut grandissante de plus en plus.

Les secteurs qui semblent être les plus vulnérables en cas d’incident informatiques lié à la violation de leur cybersécurité, sont notamment ceux des services financiers, de l’automobile et de la technologie.

Selon les résultats fournis par l’étude :

– Le secteur des nouvelles technologies risque une perte d’environ 20 milliards de dollars en cas de violation de sécurité informatique. Ce qui équivaut à 53 % du revenu fourni par ce secteur en 2020, soit un taux de 116 pourcents de ses bénéfices.

– Au niveau des services financiers, le risque s’élève à hauteur de 2,6 milliards de dollars, l’équivalent de 52 % du revenu de ce domaine en 2020.

– Le secteur de l’automobile à son niveau s’expose à une perte d’environ 4,2 milliards de dollars équivalent à 77 % de son revenu net en 2020.

– Au niveau des biens de consommation, on parle de hauteur de 5 milliards de dollars, pour 114 pourcents du revenu net de l’année 2020.

– Pour le secteur du luxe, le risque s’élève à 2,4 milliards de dollars pour la valeur de la marque ce qui équivaut à 115 % du revenu du secteur pour l’année 2020.

En bref, on peut noter que les marques qui ont un impact significatif sur les habitudes de consommation des personnes sont celles qui ont le plus à perdre. Ce qui met à la tête les marques de la communication vidéo dont les risques de perte s’élève à 3200 pourcents de leur revenu net. Alors que pour les marques de logiciel d’entreprise, le risque est évalué seulement à 42 % de leurs revenus.

« La cybersécurité a longtemps été considérée comme un coût lié à la conduite des affaires », a signifié Vishal Salvi, directeur de la sécurité de l’information et responsable de la pratique de la cybersécurité chez Infosys. Il ajoute par ailleurs : « Toutefois, à l’ère du numérique, où la réputation d’une entreprise repose sur sa capacité à protéger les données de ses clients et à établir une confiance numérique, la cybersécurité devient un facteur de différenciation commerciale ».

 « Grâce à ce rapport, nous apportons une approche inédite pour quantifier l’impact d’une violation de données sur la valeur de la marque afin d’aider les entreprises à comprendre et à évaluer si les investissements qu’elles réalisent en matière de cybersécurité sont proportionnels au risque auquel elles sont confrontées. Il renforce également la nécessité pour les responsables de la sécurité des systèmes d’information de s’engager auprès du conseil d’administration et de mettre en place un écosystème de gouvernance solide tout en employant une approche « secure by design » pour sauvegarder la valeur de leur marque et leur réputation », nous explique-t-il.

« Alors que les frontières entre les mondes physique et virtuel s’estompent de plus en plus et que les marques s’appuient davantage sur le monde numérique pour créer des expériences uniques pour leurs clients, les violations de données ont le potentiel de porter atteinte au cœur même de la relation de la marque avec ses clients. Ces changements soulignent la nécessité de réévaluer les aspects « hygiène » de l’expérience client, comme la cybersécurité », déclare Ameya Kapnadak, Chief Growth Officer pour l’Inde chez Interbrand.

En outre, le rapport a aussi décrit que 85 % de clients interrogés ont affirmé qu’ils ne peuvent pas faire affaire avec des marques qui ont été victimes d’une violation de données. 65 % de clients perdent immédiatement confiance lorsque la marque est dans une situation similaire.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Faille de sécurité : un employé condamné pour avoir mis à jour une réalité critique

Un ancien collaborateur de Engie a été arrêté et condamné au pénal pour avoir pris le contrôle deux ensembles de terminaux via Active Directory.

Les faits se déroulent en août 2020. Le système informatique du groupe énergétique Engie est en branle. Selon toute vraisemblance une personne a réussi apprendre de manière brève le contrôle d’une des forêts. Ce qui regroupe à plusieurs domaines en soit 188 000 machines et 232 000 comptes d’utilisateurs Active directory. Le coupable : un employé de la société de fournitures d’électricité toujours en poste en ce moment. Il réussit l’exploit de s’octroyer des droits et privilèges très élevée sur l’Active directory, ce programme informatique qui permet de gérer de manière centralisée, des ressources, des permissions et bien sûr des comptes.

Cet article va aussi vous intéresser : Un responsable de sécurité de système d’information condamné à 2 ans de prison pour avoir vendu des switchs Cisco sur eBay

Cette situation a mis en évidence quelque chose que tout le monde savait déjà. La vulnérabilité que représente Active directory est quelque chose de bien réel et de presque courant. Plusieurs organisations sont malheureusement soumises à cette faille de sécurité. Du côté des pirates Informatiques, cela est considéré comme étant une sorte de « Graal ».

Cette situation a beaucoup été rappelée par le CESIN. L’association qui réunit les professionnels de la sécurité informatique. La réalité est la, ces dernières est très mal sécurisé. « …de nombreux accès aux données du système d’information ». Du côté de l’Agence nationale de sécurité des systèmes d’information, les spécialistes en se sont plaints d’un « manque de maturité critique et récurrent sur la sécurité ».

En revenant à l’intrusion subie par la société d’électricité, il faut signifier que l’ancien employé a écopé ce lundi 8 mars dernier d’une peine de 4 mois de prison avec sursis suivi d’une amende de 15000 €, aussi assortie au deux tiers d’un sursis. Sa sanction a été tranchée par le tribunal judiciaire de Paris pour « accès frauduleux dans un système de traitement automatisé de données ». Du côté de son ancien employeur c’est-à-dire la société d’électricité, celui-ci a exigé le paiement de 1 € comme dommages et intérêts. Une exigence symbolique quand on sait que ces incidents ont coûté près de 238 000 € à la société d’électricité.

D’une certaine manière on peut dire que l’ancien employé s’en sort assez bien en ce sens que le parquet lui avait demandé un an de prison avec sursis alors que du côté de la défense il avait été demandé une simple peine assortie d’amende. L’exigence du parquet s’explique par le fait que l’exploit de l’ancien employé a survenu que quelques jours avant son départ de la société. C’est qui fait planer certains doutes sur ces véritables intentions.

La faille de sécurité découverte par l’ancien salarié concerne certaines infrastructures Telecom de la société d’énergie. Des infrastructures protégées par un mot de passe très mal constituée « Password ». Cela ressemble à une mauvaise blague mais c’est effectivement cela.

« On pourrait en rire, mais au moment des faits j’étais d’une inquiétude absolue : on ne peut pas laisser un compte de service avec un tel mot de passe », l’ancien employé lors de son procès, lundi 8 mars. On comprend alors sa réaction lorsque on sait que « password » est dans la catégorie des mauvais mots de passe avec les fameux « 1 2 3 4 5 6 ».

« Avec ce compte de service, je me suis rendu compte que je pouvais aller sur un autre serveur. Je réitère la même démarche, interroge l’annuaire, jusqu’à voir un compte administrateur qui traîne » explique alors l’ancien employé de Engie. Suite à cet exploit, il rédigea un rapport accompagné de certaines recommandations il adresse alors au responsable de sécurité de système d’information de la société. C’est suite à cela une plainte a été déposée contre lui. Malheureusement pour ce spécialiste de la sécurité informatique, regarde du Droit son acte se qualifie d’une infraction. Cela ne peut être appréhendée comme un audit sans intention malveillante. « C’était mon devoir d’alerte, il était nécessaire d’alerter Engie pour qu’il y ait un minimum de sécurité informatique », explique néanmoins le condamné.

Malheureusement pour ce dernier son initiative n’est pas appréhendée de la même manière par tous.

« Lorsque nous faisons un audit, nous signons une convention de service avec notre client qui définit ses objectifs, ses limites, une fiche d’autorisation d’audit, et nous préparons des chartes déontologiques à destination de nos auditeurs », précise de son côté Nicolas Langeard, en charge de cette activité dans le cabinet de conseil Amossys, qualifié sur ce sujet par l’Agence nationale de sécurité des systèmes d’information depuis 2013.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage