Archives par mot-clé : twitter

Malware : un logiciel qui cible Facebook, Twitter et Google

« CopperStealer », c’est ainsi que le programme malveillant qui permet à des pirates informatiques de voler des mots de passe enregistrés sur des navigateurs a été baptisé par les chercheurs de la société américaine de cybersécurité Proofpoint.

Récemment, il a été découvert des centaines d’application de type espion qui pullulent sur le PlayStore de Google ainsi que sur l’App store de Apple ou encore ces programmes malveillants qui menacent tous smartphones qui tournaient avec une puce de type Snapdragon de la société américaine Qualcomm. La semaine dernière, les chercheurs en sécurité informatique de chez Zimperium ont mis à jour un autre programme malveillant qui qui précisément ciblait les smartphone Android OS sous la forme d’une mise à jour système.

Cet article va aussi vous intéresser : Malware : Le programme « Alien » capable de voler les mots de passe sur près de 226 applications présents sur le PlayStore

Pour en revenir à la star du jour, à savoir CopperStealer, c’est un logiciel malveillant qui donne la possibilité à son opérateur de pouvoir récolter des mots de passe que les utilisateurs auraient enregistré pour les différents comptes sur leur navigateur.

« Notre enquête a démontré que le malware est essentiellement conçu pour voler mots de passe et cookies, mais il est aussi capable d’installer des logiciels malveillants après avoir récupéré les données » note les chercheurs de Proofpoint dans leurs rapports.

Les spécialistes de Proofpoint affirment que le logiciel se propage à travers les cracks pour les jeux vidéo ou les keygen. Si lors du téléchargement, l’antivirus installé n’est pas à jour où performant, le virus s’infiltre alors dans le terminal.

Presque tous les navigateurs sont concernés même les plus populaires. On peut citer entre autre Microsoft Edge, Google Chrome, Opéra Mini, Firefox ou Yandex.

Les cybercriminels dans ce cas de figure se contentent simplement de voler les identifiants de connexion et les mots de passe qui vont par la suite au revendre sur le marché noir du darkweb. Les autres informations ne les intéressent pas. Les mots de passe des plateformes qu’ils ciblent le plus sont généralement sont ceux qui permettent de se connecter à Amazon, à Google, à Facebook, PayPal, Apple, Tumblr ou Bing.

Bien sûr, tout ceci est facilement exécutable lorsqu’on sait que les navigateurs emmagasinent sur leurs utilisateurs.

 « Pour ce qui est de Facebook, les pirates appliquent une procédure supplémentaire, puisque le malware récupère également vos cookies, afin d’obtenir des informations sur votre historique d’activité ou sur vos contacts. », Selon les chercheurs de Proofpoint.

Ce n’est pas tout, les chercheurs responsables de la découverte de CopperStealer ont affirmé que ce dernier est en mesure de diffuser d’autres programme malveillant sur les appareils qu’il a déjà corrompu. Cela bien sûr qui est accompli sa mission de récolter tous les mots de passe nécessaire.

Les spécialistes de la société de sécurité en tracer les origines de ce programme malveillant jusqu’à en juillet 2019. Il a été perçu des similitudes au niveau des méthodes de ciblage et de propagation avec SilenFade, qui se trouve être un groupe de logiciels malveillants qui auraient été concoctés par des hackers chinois. Des virus qui ont d’abord ciblé des comptes sur Facebook. Alors il est fort envisageable que ce soit les mêmes auteurs qui aient concocté CopperStealer, le fameux ILikeAd Media International Co, une société basée à Hong Kong, qui aurait eu un passé judiciaire assez mouvementé avec le réseau social Facebook. En effet, ce dernier aurait poursuivi la société de Hong Kong en 2019, pour avoir diffusé plusieurs programmes malveillants sur sa plate-forme. Des logiciels qui permettaient de diffuser de la publicité en utilisant le visage des célébrités. Et lorsque les visiteurs essayaient de cliquer sur ses publicités, un programme malveillant était installé sur leur compte de sorte à permettent aux pirates de pouvoir prendre le contrôle. « Ces comptes compromis étaient ensuite utilisés pour diffuser des publicités pour des produits contrefaits comme des pilules amaigrissantes ou des compléments alimentaires pour homme. Au total, Facebook a déploré pas moins de 4 millions d’euros de dommage. » explique Proofpoint.

Selon les chercheurs la meilleure manière de se protéger contre CopperStealer est de s’assurer avoir activé la méthode de connexion par authentification à double facteur sur tout vos comptes en ligne. Un conseil classique mais efficace pour se protéger. Il est aussi conseillé de faire attention aux téléchargements sur des sites à caractère douteux.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Celui qui a découvert le mot de passe du président américain Donald Trump ne sera pas poursuivi

C’est l’histoire d’un homme dans la quarantaine qui a découvert une faille de sécurité sur le compte Twitter de plusieurs autorités américaines.

En particulier celui du président américain Donald Trump. Il est d’origine Néerlandaise et s’appelle Victor Gevers. Ce dernier a découvert le mot de passe de Donald Trump. Il s’en est servi alors pour se connecter le 16 octobre, histoire de vérifier.

Cet article va aussi vous intéresser : Changer de mot de passe Twitter

Selon le ministère public en charge de son affaire, l’individu peut être classé dans la catégorie des hackers éthiques, c’est-à-dire des personnes qui sont spécialisées dans la découverte de vulnérabilité et qui le signalent pour empêcher que d’autres pirates informatiques n’en profitent. Le parquet a estimé que ce dernier n’avait pas l’intention de nuire au président américain.

La découverte du mot de passe n’a pas été aussi simple. En effet selon ses dires il aurait essayé plusieurs combinaisons pour réussir à finalement découvrir le fameux mot de passe de Donald Trump qui était « maga2020 », une contraction de son slogan : « Make America Great Again 2020 ». Un mot de passe un peu tiré par les cheveux connaissant l’ingéniosité des pirates informatiques.

La vulnérabilité du compte a été découverte avant le début des élections, ce qui a été notamment salutaire pour le président américain. En octobre dernier l’hacker éthique explique comment il s’en est pris dans un média local, le Vrij Nederland. Ce qui a poussé l’ouverture d’une enquête car les actes de cybercriminalité sont sévèrement punis au Pays-Bas.

L’enquête a été confiée à une « équipe des crimes de technologies de pointe de la police nationale » comme la signifier le ministère public des pays bas dans un communiqué. Selon le pirate informatique, son action visait l’objectif de tester la sécurité d’un mot de passe du président américain Donald Trump. Il voulait alors éviter que le président américain ne se fasse pirater alors que les États-Unis entrait en pleine phase l’élection présidentielle. À aucun moment, il avait tenté d’usurper l’identité du président américain lorsqu’il s’est connecté avec ses identifiants. En effet il n’a fait aucun tweet.

Selon le ministère public néerlandais, le hacker éthique avait tout simplement « tenté d’entrer en contact avec les autorités américaines afin de leur signaler la vulnérabilité de l’accès au compte Twitter. Devant ces circonstances particulières », ce dernier ne peut pas être poursuivi en justice.

Prévenu du résultat de l’enquête, les autorités américaines ont démenti littéralement que le hacker a pu avoir accès au compte de Donald Trump. Le réseau social américain de son côté a aussi dit ne pas avoir des informations sur une quelconque session depuis l’extérieur de la maison Blanche.

Pour le moment, si l’acte du hacker éthique passe un peu inaperçu, il faudrait préciser que cela attire l’attention sur l’importance de savoir composer des bons mots de passe. Personne n’est donc à l’abri d’un piratage informatique peu importe le statut social est la position professionnelle. Même pas le président américain.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un hacker comme chef de sécurité de Twitter

En juillet 2020, le célèbre réseau social Twitter était touché par piratage informatique qui a ébranlé d’une certaine manière l’actualité du moment.

Ce piratage a particulièrement impacté les comptes appartenant à certaines célébrités et non des moindres. Il s’agissait notamment de Joe Biden le nouveau président américain, de Jeff Bezos le patron de Amazon, elon Musk le PDG de Tesla et Space X et l’ancien président américain Barack Obama pour ne citer qu’eux. Le coupable de cette forfaiture et est un pirate informatique âgée de 17 ans. De surcroît un hacker débutant. Son objectif était d’extorquer de l’argent à d’autres utilisateurs du réseau social en demandant le paiement d’une somme d’argent en forme de bitcoin pour un don censé financer la lutte contre le coronavirus.

Cet article va aussi vous intéresser : Ce qu’il faut retenir de l’attaque informatique subi par Twitter

Après cet énième incident informatique. Le réseau social de l’oiseau bleu a décidé de prendre les mesures qui s’imposent pour ne plus être victime de ce genre de problème car il faut le noter, ce n’est pas la première fois que twitter est attaqué. Dans ce contexte, les responsables de Twitter décident d’engager comme responsable de sa sécurité informatique, Peiter Zatko connu sous le pseudonyme en de « Mudge ».

Notons que Peiter Zatko Alias Mudge et célèbre dans le domaine du hacking. Il était un membre du célèbre groupe de pirate informatique Cult of the Dead Cow. Un groupe qui est connu pour avoir publier plusieurs outils destinés à pirater le système d’exploitation de Microsoft, Windows. L’objectif étant de contraindre à la société américaine d’améliorer la sécurité de ces produits. Mudge a été directeur général et par ailleurs chercheur en chef de L0pht Heavy Industries. Il aurait été aussi consultant et formateur pour l’Agence nationale américaine pour la sécurité la NSA et l’armée de l’air American, l’US Air Force. Et ce n’est pas tout, il aurait aussi travaillé pour Google et la DARPA et la société spécialisée dans le paiement Stripe. Bref, un CV bien garni. On comprend alors mieux le choix du réseau social.

Un pirate informatique pour lutter contre les pirates informatiques. Par ailleurs, il a pour seul responsable, le PDG direct de Twitter.

Il est en poste depuis la semaine dernière, et son travail a déjà commencé. En effet, il devra passer en revue l’ensemble du système informatique et de sécurité de réseau social. Pour déterminer de potentiel faille et appliquer des modifications qui lui sembleront nécessaires.

L’enjeu est de taille surtout, pour une plateforme qui comptabilise près de 100 millions d’utilisateurs actifs dont des célébrités en particulier le président sortant, américain Donald Trump.

Interrogé sur son rôle futur dans la société, et l’enjeu que cela implique, Peiter Zatko déclare à cet effet : « Ils sont prêts à prendre des risques.

Avec les défis des algorithmes et des biais algorithmiques, ils ne sont pas prêts à attendre que quelqu’un d’autre résolve le problème. ».

En outre, il faut préciser que Twitter n’est pas la première société à s’allier à un hacker pour protéger son système informatique. On rappelle que le patron de Kraken, Jesse Powell avait annoncé s’allié à un pirate informatique avait annoncé pour développer un programme de cryptage qui depuis son lancement n’a jamais été piraté.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’ingénierie sociale

Depuis le piratage de Twitter, la technique utilisée par les cybercriminels dans le but de soit dérober des informations ou accéder un des terminaux est de nouveau sur la select.

L’ingénierie sociale, est définie par Kevin Mitnick en 2006 comme « l’art d’utiliser la tromperie et le mensonge pour arriver à ses fins ». Elle permet dans toute sa simplicité, d’utiliser la faiblesse humaine pour réussir un piratage informatique. Les conséquences peuvent avoir des effets néfastes pour les entreprises. Le vol d’information, la prise de contrôle de terminaux ou encore les arnaques peuvent facilement en découler.

Cet article va aussi vous intéresser : Twitter : Le réseau social a enfin la preuve que ses salariés ont participé à son piratage informatique

La question qui se posent dans le domaine de la cybersécurité et de la cybercriminalité est de savoir si l’on peut assimiler aujourd’hui l’ingénierie sociale à de l’hacking. Si cela est possible, le définiront-on dans quel domaine de l’hacking ? La question portant sur son origine et la manière de s’en prévenir aussi d’actualité sont aussi d’actualité.

« Le social engineering est quelque chose qui existe depuis longtemps, bien avant l’informatique, depuis que le commerce existe même, depuis que l’espionnage a été créé, sauf que selon les époques et les mondes, cela porte des noms différents » explique lors d’une interview Fred Raynal,  le fondateur de Quarkslab, (…) L’individu va établir une relation de confiance et de stress pour essayer d’abuser de la personne qu’il a à l’autre bout du téléphone, de façon à pouvoir accéder aux réseaux internes et aux données privées. » ajoute l’expert.

Dans un certain sens, cette technique est connue depuis les années 70. « En informatique, il a été popularisé à la fin des années 70 et au début des années 80 notamment par Kevin Mitnick, un hacker qui fut suivi par le FBI pendant plusieurs années et qui allait fouiller dans les poubelles d’organismes publics pour récolter des informations qui lui permettaient d’entrer dans le réseau interne » relate le patron de Quarkslab. Quand les cybercriminels arrivent à établir la relation de confiance entre la victime et eux, ils peuvent alors facilement récolter les informations nécessaires pour accéder soit à des réseaux internes d’entreprises ou pour récolter des informations sensibles.

Selon les spécialistes de la sécurité, l’ingénierie sociale ne peut pas se définir véritablement comme une cyberattaque. Elle est juste un moyen utilisé par les cybercriminels pour récolter des informations, sur un système ou un réseau, dans le but d’initier une attaque informatique.

« Le social engineering est favorisée par la présence des personnes ciblées sur les réseaux sociaux ou sur des sites communautaires, ce qui facilite l’hameçonnage » explique Stéphane Gill, enseignant et spécialiste rattaché depuis plus de 20 ans au département informatique du Collège Ahuntsic de Montréal. « Elle consiste surtout à se faire passer pour quelqu’un que l’on n’est pas (en général un des administrateurs du serveur que l’on veut pirater) et de demander des informations personnelles (login, mots de passe, accès, numéros, données…) en inventant un quelconque motif (plantage du réseau, modification de celui-ci…). Elle se fait soit au moyen d’une simple communication téléphonique ou par courriel », ajoute-t-il.

De nos jours avec l’explosion des réseaux sociaux, cette pratique de cybermalveillance est favorisée voir facilitée même. Car il est aujourd’hui très simple de récolter des informations sur un des réseaux sociaux les plus utilisés tels que Facebook, Twitter ou même TikTok. Ce qui dans une certaine manière facilite certaines pratiques tel que l’hameçonnage. Car comme il a été observé depuis un certain moment, l’ingénierie sociale vient généralement en renfort au phishing. Cependant, il faut faire une distinction entre ces deux pratiques. « Le social engineering ne s’appuie pas sur des techniques informatiques. Le phishing, c’est autre chose : on crée quelque chose qui est un leurre, qui est bien fait, et qui piège quelqu’un qui ne fera pas attention. Le social engineering, c’est un peu plus évolué », note Fred Raynal.

Par ailleurs, avec l’explosion du télétravail, il n’est pas inenvisageable en que durant cette période de confinement, la pratique de l’ingénierie sociale est connue aussi un boom à l’instar de plusieurs autres actes de cybermalveillance. C’est d’ailleurs dans ce contexte que Anu Bourgeois, professeur d’information à la Georgia State notait ceci : « Tout le monde est devenu vulnérable à ce moment-là ».

En outre, plusieurs formes ont été observés dans la pratique de l’ingénierie sociale. La plus célèbre et celle appelée « la fraude au président », une situation à laquelle, a été confrontée une très grande partie des entreprises durant ces 10 dernières années, et qui continue de subsister. Cela consiste tout simplement pour le cyber criminel de se faire passer pour un responsable de l’entreprise qu’il cible dans le but d’induire les collaborateurs en erreur et de les pousser à commettre des actes pouvant avoir des conséquences négatives pour l’entreprise. « Les individus récupèrent des données en vente sur le dark web ou sur les réseaux sociaux. Une fois qu’ils détiennent les informations, le jour où le président est en vacances, ou absent, ou injoignable, ils appellent un membre de l’entreprise, un ou une assistant(e), comptable ou autre en se faisant passer pour le président, en faisant croire que c’est lui au bout du fil et en ordonnant de faire un virement vers des pays ou des comptes d’où l’argent ne revient évidemment jamais », explique Fred Raynal, qui met en évidence, la prolifération de ce genre de pratique durant ces 6 dernières années. » Le social engineering : peu coûteux, ne nécessite pas de gros moyens matériels, s’appuie sur la psychologie et les ressorts cognitifs » ajoute-t-il.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Ce qu’il faut retenir de l’attaque informatique subi par Twitter

Il y a 2 semaines de cela, le réseau social Twitter était victime d’une attaque informatique.

Une attaque informatique qui a permis aux cybercriminels de prendre le contrôle de plusieurs comptes appartenant à des personnalité publique et politique tel que Bill Gates, Elon Musk et même Joe Biden. Si certaines informations concernant cet incident n’ont pas encore été publiées, il n’en demeure pas moins que plusieurs leçons peuvent être tirées cette situation.

Le maillon faible de la sécurité informatique et l’être humain

La prise de contrôle a duré exactement quelques heures. Précisément le 15 juillet. Des comptes Twitter appartement à d’importantes personnalités ont été utilisés pour soutirer de l’argent aux internautes. L’idée était de les pousser afin des dons sous forme de bitcoin sous un prétexte fallacieux. Ils ont quand même réussi à obtenir un prêt de 150000 dollars en monnaie cryptographique.

Cet article va aussi vous intéresser : Twitter piraté, plusieurs comptes appartement à des personnalités haut placées touchés

Cependant une enquête a démontré que c’est un groupe de cybercriminels en particulier des jeunes qui était derrière la cyberattaque et non un État, comme cela aurait pu être supposé ou même encore un groupe criminels bien organisé. En se référant aux conclusions de Twitter, les cybercriminels n’ont pas réussi leur coup en passant par les failles de sécurité. Ils ont tout simplement « manipulé un petit nombre d’employés [de Twitter] et ont utilisé leurs informations pour accéder aux systèmes internes », comme l’on pouvait le lire dans déclaration publiée sur le site du réseau social.

Cette forme d’un proche est appelé dans le domaine l’ingénierie sociale. Le choix des cybercriminels de procéder ainsi n’a pas vraiment surpris il est spécialiste de la cybersécurité. Pour le directeur national de la société canadienne, spécialisée dans la fourniture de prestations en matière de sécurité informatique, Darktrace : « L’une des façons les plus faciles de pénétrer une organisation est de pirater les personnes, pas les systèmes. Ce sont les humains qui sont le maillon faible de la chaîne ». En tant qu’ancien agent ancien agent du MI5 britannique et du Service canadien du renseignement de sécurité (SCRS), son approche se fonde sur ces années d’expérience.

Cette technique, s’est beaucoup développée durant le confinement à cause des Covid-19. Il n’est pas rare qu’elle soit associée à la technique du phishing, qui va permettre aux cybercriminels de récolter des informations, en poussant les cibles à remplir des formulaires souvent par courriel. De sorte à pouvoir avoir accès à certaines interfaces. De la sorte on se dit que l’adoption du télétravail a impacté fortement la réalisation de la cyberattaque connue par le réseau social. « Twitter emploie de nombreuses mesures de sécurité, mais elles sont surtout au siège social de l’entreprise, pas dans toutes les maisons de leurs employés, note David Masson, le directeur de Darktrace. Quand 500 personnes sont au bureau, il y a un seul site à protéger. Quand elles sont à la maison, il y en a 500 », continue-il.

Comme l’a signifié le directeur de la société canadienne de cybersécurité, il aurait été facile de se protéger de ce problème, si les employés avaient été correctement formés. De plus il aurait dû apprendre, à détecter des mouvements anormaux, lors de leurs services habituels.

Il est donc recommandé à l’ensemble des télétravailleurs en particulier ceux qui ont un accès au réseau de l’entreprise depuis chez eux d’être de plus en plus vigilant. D’apprendre à ne pas considérer les emails qui leur propose de cliquer sur des liens pour un quelconque mouvement non confirmé de la part de l’entreprise. Les bons pratiques sécuritaires dans être de mise. C’est-à-dire la formulation de mot de passe complexe empêchant ainsi les attaques par force brute. Par ailleurs, l’activation de l’authentification à double facteur.

Du côté des entreprises, il est recommandé de restreindre au maximum les privilèges accordés aux employés. Cela s’explique par le fait que les cybercriminels à l’origine du problème connu par Twitter s’étaient servi d’outils qui étaient accessibles par beaucoup d’employés. Cet outil permettait aux employés du réseau social de changer les courriels qui sont généralement associé au contrôle des utilisateurs, et dans un certain cas, désactiver l’authentification à double facteur des comptes. C’est exactement avec ces outils que les cybercriminels ont procédé. « Si c’est le cas, j’espère que les entreprises de partout dans le monde vont tirer des leçons de cette affaire : des attaquants ne peuvent profiter de ces outils que si vos employés ont les accès nécessaires pour faire ces changements. Limitez les privilèges de leurs comptes dès maintenant », recommande Rachel Tobac, la consultante en sécurité informatique, sur Twitter.

L’exemple de Twitter en est un parmi tant d’autre. En effet, plusieurs entreprises du domaine de la technologie ont déjà subi ce genre de problème, à cause de certains outils accessibles à leurs employés. Rappelons-nous-en 2017, il avait été effacé de manière temporaire le compte de Donald Trump. Que ce soit du côté de Uber, Facebook ou même Snapchat, ce problème a aussi été découvert.

Le plus surprenant dans tout ceci, c’est que l’attaque de réseau social c’est tout simplement sur le départ une arnaque. Sachant que cela aurait pu conduire à une conséquence bien plus grande. « Si vous aviez le pouvoir de contrôler Twitter pendant quelques heures, le feriez-vous pour seulement 150 000 dollars en bitcoins ? », s’interrogeait David Masson. Ces derniers à envisager des possibilités bien plus grande telles que des publications qui possible d’affecter le cours des marchés boursiers, surtout lorsqu’on sait que de grandes entreprises tel que Apple avait aussi été victime de ce piratage de compte Twitter. Mais selon twitter les cybers criminels aurait pu accéder à des messages privés appartenant à 36 utilisateurs victimes de l’incident. Dans ce cas on estime que les informations qu’ils auraient pu récolter pourraient leur servir d’initier des compagnes de chantage. « J’ai l’impression qu’il y a plus dans cette attaque que ce que l’on a vu jusqu’à présent », souligne David Masson.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage