Archives par mot-clé : vulnérabilité

Faille de sécurité : Google Doc serait vulnérable

Depuis le début du mois de janvier, une faille de sécurité a été découverte dans la fonction de commentaire offert à ta part Google dans son outil Cloud d’édition de document.

L’application Google doc est donc vulnérable. Particulièrement pour les utilisateurs de Outlook.

Cet article va aussi vous intéresser : Google met l’accent sur la protection des échanges sur son application de messagerie

Grâce à la faille de sécurité, il est possible pour un hacker de leur envoyer un contenu malveillant destiné à les piéger.

Dans ce contexte, les attaques de type spear phishing s’avère efficace. C’est d’ailleurs pour cette raison que les utilisateurs de Google docs soyez vigilants.

La faille de sécurité a été découverte par Jeremy Fuchs, un chercheur en sécurité informatique de Avanan, une start-up spécialisée dans la protection des messageries Cloud, racheté depuis août 2021 par le géant américain de la cybersécurité CheckPoint. Il semblerait que le même chercheur en sécurité informatique a découvert d’autres faille de sécurité dans Google doc depuis le mois de juin dernier et en octobre dernier. Et les utilisateurs les plus vulnérables sont les utilisateurs du client de messagerie de Microsoft Outlook.

« Dans cette attaque, les pirates ajoutent un commentaire à un document Google. Le commentaire mentionne la cible avec un @. Un e-mail est ensuite automatiquement envoyé dans la boîte de réception de cette personne. Dans cet e-mail, qui provient de Google, le commentaire complet, y compris les mauvais liens et le texte, est inclus. De plus, l’adresse e-mail n’est pas affichée, juste un nom, ce qui facilite le travail des attaquants », explique le chercheur Jeremy Fuchs.

Comme l’explique ce dernier, l’exploitation de cette faille de sécurité va nécessiter la création d’un compte fictif de type bad.actor@gmail.com. Ensuite le hacker envoie un mail ou il sera possible de lire en entête « Bad actor vous a mentionné dans le document suivant ». Le problème avec cette situation, c’est que si jamais le nom d’un collègue est mentionné dans l’en tête ou une personne avec qui nous avons une collaboration professionnelle, il y a de fortes chances que la victime cliquer là-dessus. Ce qui peut s’avérer particulièrement dangereux si le document est piégé par un programme en malveillant. Ce qui facilite tout cela c’est que, le pirate informatique n’a même pas besoin de partager le document. Il lui suffit juste de mentionner la personne qu’il veut cibler.

« L’attaquant n’a même pas besoin de partager le document, il suffit de mentionner la personne dans le commentaire », explique Jeremy Fuchs.

une loupe montre en gros le logo de Google Doc

Selon ce dernier, c’est près de 500 boîtes de réception provenant de 30 instances différentes qui auraient été touchées. On pense que près de 100 comptes Gmail à différents ont été utilisé dans le déploiement de cette escroquerie.

« Le vecteur d’attaque, via un véritable compte de messagerie Google, rend difficilement authentifiable cette opération malveillante et affiche seulement un nom rendant plus difficile sa détection par les filtres anti spam. », souligne Jeremy Fuchs.

Alors les experts en sécurité informatique recommandent certaines mesures aux utilisateurs de Google docs pour ne pas se faire piéger : « encouragez les utilisateurs finaux à croiser l’adresse e-mail dans le commentaire pour vous assurer qu’il est légitime, leur rappeler l’hygiène informatique de base notamment en examinant les liens et en inspectant la grammaire et en cas de doute de contacter l’expéditeur légitime et confirmer qu’il avait l’intention d’envoyer le document ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Est-il prudent de divulguer des vulnérabilités 0 day ?

Depuis l’histoire de Log4Shell, cette faille de sécurité qui est branle la sécurité d’internet de manière fondamentale, l’on se pose une question très pertinente qui longtemps n’a pas été répondue quand bien même que cela a germé dans la tête de plusieurs spécialistes.

Il s’agit de savoir s’il est raisonnable de divulguer une généralité de type 0 day ?

Cet article va aussi vous intéresser : Vulnérabilités et menaces informatiques : principaux secteurs à risque

Récemment, un professionnel de la cybersécurité de chez Helpnet Security, Alex Haynes, s’est penché sur la question.

Le contexte se plante depuis le mois de décembre lorsque la faille de sécurité nommée Log4Shell à été dévoilé publiquement. C’est une vulnérabilité présente dans un logiciel open source Log4j, utilisé par énormément d’entreprises et d’éditeurs de solutions informatiques. Si la vulnérabilité a été d’abord découverte par un chercheur en sécurité informatique d’Ali-Baba Cloud et un correctif de sécurité déployé depuis lors, il existe aujourd’hui sur le net plusieurs concepts permettant d’exploiter cette faille. Cela a été lancé notamment depuis quand chercheur a jugé qu’il fallait publier cette faille de sécurité au travers de son compte Twitter, et cela avant même que le patch de sécurité n’a été mis à disposition de l’ensemble des utilisateurs. Ce qui a créé une crise sans précédent et une inquiétude qui continue de persister, car nous ne pouvons pas de manière pratique et certainement évaluer l’étendue du risque qui impose à cette vulnérabilité aujourd’hui.

Il faut les signifier, la divulgation des exploits Zero Day fait débat depuis très longtemps. Surtout depuis 2016 lors de la divulgation d’une faille de sécurité 0 day qui étaient présente dans des outils fournis par Microsoft, seulement quelques jours après avoir prévenu le géant américain de la vulnérabilité. À cette époque, Microsoft n’avait pas eu le temps de fournir un correctif de sécurité avant la divulgation de Google. L’argument avancé par la société de Mountain View était que c’était une faille de sécurité qui était déjà exploitée, situation qui a des plus fortement à Microsoft.

Pourtant, la divulgation de faille de sécurité peut profiter à la cybermalveillance. Et cela a été démontré par une étude publiée par Kenna Security. Selon cette étude, le fait de publier une faille de sécurité avant la disponibilité du correctif permettrait aux pirates informatiques d’avoir une avance de 98 jours sur les professionnels de la cybersécurité. Ce chiffre augmente de 30 fois si c’est un code qui permet une exécution malveillante à distance.

L’argument soutenu par ceux qui divulgue les failles de sécurité est de pousser les entreprises responsables à fournir plus rapidement les correctifs de sécurité. C’est pour moi les études à prouver que cela n’est pas justifié dans la majorité des cas. De plus, les divulgations sont motivées par plusieurs raisons et certaines sont personnelles.

« Ces derniers mois par exemple, plusieurs professionnels ont décidé de dévoiler publiquement des vulnérabilités non patchée dans les produits Apple, pour protester contre la politique de l’entreprise sur les bugs bounties et le correctif de vulnérabilités. Certains dénonçaient des paiements bas, d’autres rapportaient être totalement ignorés par l’entreprise ou considéraient que leur découverte n’était pas assez prise au sérieux et tentaient de cette manière de forcer la main de la société pour l’obliger à sortir un patch. Il y a aussi des cas d’entreprises hostiles aux chercheurs qui les approchent et ces derniers peuvent donc décider de rendre leurs découvertes publiques pour les obliger à réagir tout en sachant qu’aucun dialogue n’est possible. », explique Alex Haynes.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Ordinateur vs smartphone : Lequel est le plus vulnérable face à la cybermalveillance ?

Depuis une décennie, l’utilisation des smartphones a littéralement explosé au détriment des ordinateurs dans un certain sens.

Aujourd’hui, ces deux outils informatiques se trouvent au centre de nos consommations en matière du numérique. Dans le contexte de la cybersécurité, on s’est toujours interrogé de savoir lequel de ces deux outils informatiques est suffisamment protégé contre les programmes informatiques. Si pendant longtemps on a cru que c’était les smartphones les plus sécurisés, aujourd’hui, on assiste malheureusement à la prolifération de beaucoup plus de programmes malveillants destinés à l’encontre des smartphones. De ce fait, il devient alors légitime de s’interroger sur la sécurité des smartphones en 2021 par rapport aux ordinateurs.

Cet article va aussi vous intéresser : Sécurité informatique : comment choisir convenablement son smartphone ?

Très récemment, une étude a été réalisé par la société d’analyse, AV-TEST, pour tenter de répondre à cette interrogation de manière définitive. Selon cette dernière, ce sont les ordinateurs, fonctionnant sous le système d’exploitation Windows, qui sont les appareils informatiques les plus ciblé par les pirates informatiques. Pour quelle raison ? Tout simplement parce qu’il existe beaucoup plus de méthodes et les techniques qui permettent d’attaquer les ordinateurs, ce qui est différent pour un smartphone, dont les vecteur d’attaques restent notamment limités. Il y a aussi une autre raison à ce que les pirates informatiques privilégient beaucoup plus les ordinateurs. Il s’agit de la possibilité de pouvoir s’en prendre à un réseau informatique d’une grande organisation ou d’une entreprise. En particulier, lorsqu’il s’agit de pirate informatique qui sont sponsorisé par des États.

Cependant, cela ne veut pas dire que votre smartphone est tout au moins vulnérable. Donc vous devez faire attention à toujours rester sur vos gardes.

« On pourrait penser qu’avec l’émergence de l’utilisation des smartphones dans le monde, ces derniers deviendraient une cible privilégiée pour les attaquants. Et pourtant, le rapport 2019/2020 d’AV-TEST a conclu le contraire : au premier trimestre 2020, 83% des malwares étaient développés pour les ordinateurs sous Windows. En novembre 2021, le site AV-ATLAS indique que plus de 800 millions de malwares et applications potentiellement indésirables (PUA) existent pour le système d’exploitation de Microsoft, contre plus de 50 millions pour Android et presque 1,8 millions pour Mac. La préférence des hackers pour Windows s’explique pour plusieurs raisons : la popularité du système d’exploitation, mais aussi le nombre de vecteurs d’attaques, comme souligné par AV-TEST. Par exemple, un hacker pourra profiter sur Windows de failles issues de fabricants dont les applications sont largement plébiscitées, en plus de celles intégrées au système d’exploitation. », a expliqué récemment la société de cyber sécurité Norton, dans un billet de blog.

Si les ordinateurs Windows restent notamment les appareils informatiques les plus ciblés par la cybermalveillance, l’étude réalisée par AV TEST a aussi mis en évidence qu’ils sont les outils informatiques les mieux protégé par des logiciels antivirus contrairement au smartphone Android et aux appareils Mac.

Par ailleurs, on observe depuis un bon moment la multiplication des attaques informatiques dirigées à l’encontre des smartphones. On peut par exemple faire référence au scandale « Pegasus« , sur l’utilisation de logiciel d’espion à grande échelle. En dehors de ce programme espion célèbre, on continue de découvrir de plus en plus de logiciels malveillants qui se propagent et qui prennent au dépourvu la sécurité des smartphones.

En outre, il a plusieurs fois et demi en évidence que les programmes malveillants qui ciblent le plus les smartphones sous Android sont généralement :

– des chevaux de Troie ;

– des publicités malveillance sur navigateur ;

– les cryptolockers.

Les smartphones continuent d’être de plus en plus ciblé par les pirates informatiques. Selon une étude publiée par CheckPoint, en 2020, 97 % des entreprises sont sous le coup de la menace d’attaque informatique sur mobile, et cela au moins une fois par an au travers de leurs employés qui téléchargent des applications malveillantes sur leur smartphone au péril de la sécurité informatique. Par ailleurs, en terme de menaces, les appareils Android sont généralement beaucoup plus ciblés que les iPhones. Cela ne veut pas pour autant dire que ces derniers ne sont pas vulnérables bien au contraire. L’avantage des iPhones c’est l’impossibilité de contaminer ce smartphone à travers l’App Store, quand l’iPhone au préalable à courrier ou une modification. Pourtant sur Android par exemple, la possibilité des utilisateurs de pouvoir aller autrement des applications en dehors de Play Store favorisent la propagation des logiciels malveillants. Ce qui rend bien évidemment les utilisateurs d’Android beaucoup plus vulnérables.

« Cependant, comme susmentionnée, si les ordinateurs sous Windows sont plus menacés, ils sont également mieux protégés : il est désormais majoritairement acquis que l’utilisation d’un antivirus est nécessaire sur cette plateforme, au contraire de MacOs ou Linux. Dans tous les cas, il est pourtant nécessaire de télécharger une telle solution de sécurité pour ralentir au maximum les menaces, aussi bien sur votre téléphone ou tablette que sur votre ordinateur. », précise Norton dans son billet de blog.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybersécurité : 4 concepts de piratage les plus tendances du moment

La cybersécurité est quelque chose qui est fortement présente dans notre actualité.

La raison d’une telle situation est tellement simple. Elle réside essentiellement dans la multiplication des attaques informatiques.

Cet article va aussi vous intéresser : Quand le piratage informatique intervient dans une affaire de couple

Chose qui ne va pas s’arrêter de sitôt bien évidemment. Alors dans cet article, nous avons décidé, de vous partager 4 concepts clés qui sont constamment présents dans notre actualité

1- LE RANÇONGICIEL

C’est clairement la star du moment dans le secteur de la cybersécurité. Le rançongiciel aussi connu sous la dénomination de ransomware ou encore de logiciel de rançonnage. Ce programme informatique impacte grandement les activités informatiques des organisations. Il est impossible de passer un mois complet sans que l’actualité nous informe d’une attaque de type rançongiciel.

Le rançongiciel est un programme malveillant qui permet à ses utilisateurs de prendre en otage des systèmes informatiques en empêchant les personnes qui doit y accéder de le faire. De cette manière, il exige le paiement de rançon pour permettre à ceci de lever la barrière. Le plus souvent le paiement est exigé en monnaie cryptographique particulièrement en bitcoin. Cependant, ces dernières années, face à la réticence des organisations au paiement des rançons, les attaques aux rançongiciels se sont transformés en situation de chantage.

Effectivement, on a pu assister à plusieurs situations où les pirates informatiques ont clairement menacé leurs victimes de publier leurs informations confidentielles si celle-ci ne consentaient pas à payer la rançon exigée. On a pu aussi par ricochet observer plusieurs aménagements de la pratique du rançongiciel. On parle aujourd’hui de ransomware-as-a-service (ou RaaS). En d’autres termes, la production et la mise à disposition de rançongiciels au services d’autres pirates informatiques. Dans cette situation, on a plus besoin de soi-même développer son programme malveillant. Il suffit juste de le louer d’où l’explosion des attaques de ce type. Pour finir il faut préciser, que tous les utilisateurs de services numériques sont vulnérables au rançongiciel.

2 – LE DARK WEB

C’est une notion qui est généralement utilisé par les connaisseurs du domaine pour indiquer cette partie d’Internet qui n’est pas accessible par tout le monde ou par n’importe quel moyen. En effet pour accéder au dark web on ne peut pas se servir de Google de Firefox ou encore de Safari. Il faut pour cela, il faut un outil particulier qui lui évidemment est accessible à tout le monde. C’est le moteur Tor. Qui est à la fois un logiciel et un moteur de recherche.

Contrairement web que nous tous connaissons avec des extensions .com ou .net, les sites du Dark Web sont accessibles avec les extensions .onion. c’est généralement un espace utilisé par les pirates informatiques aux toutes les personnes voulant utiliser Internet de manière discrète. C’est aussi un aspect de internet utilisé par plusieurs lanceurs d’alerte et activistes. Le réseau Tor qui sert de pont est entretenu par des bénévoles.

3 – FUITE DE DONNÉES

Les fuites de données sont les plaies des grosses organisations notamment des réseaux sociaux. On parle de fuite de données lorsque des informations confidentielles gérées par un organisme en particulier sont exposées de sorte à ce que n’importe qui puisse y accéder. Les fuites de données sont très courantes. Elles peuvent être causées par des individus pour des raisons particulières telles que la vengeance, dans le cas par exemple d’un rançongiciel où la victime refuse de payer la rançon ou pour des buts activistes. Les fuites de données peuvent aussi être le fait d’une erreur de programmation de serveur.

En effet, les accidents qui conduisent à des Data Leaks ne sont pas aussi rares qu’on le croit. En dépit de tout cela, il faut mettre en évidence que la fuite de données et quelque chose qui est très dangereuses. Car elle expose des informations personnelles ou confidentielles, qui dans de mauvaises mains peuvent voir causer de graves problèmes. C’est d’ailleurs pour cette raison que les États ont tendance à organiser cette situation.

En France par exemple, les organisations victime de fuite de données en vertu du règlement général de la protection des données européen, sont obligés de notifier dans les 72 heures leur problème.

4- LES VULNÉRABILITÉS

Les vulnérabilités sont aussi appelées des failles. Ce sont des défauts de conception d’un appareil ou d’un programme informatique. Ces défauts peuvent alors permettre à des personnes ayant les compétences nécessaires de réaliser des attaques informatiques. Dans certaines circonstances, lorsqu’on parle de cyber attaque, on fait allusion à l’exploitation de faille de sécurité. Dans l’environnement professionnel de la cybersécurité, on a tendance à accorder aux vulnérabilités des identifiants qui se formule comme « CVE », ainsi qu’une évaluation permettant de déterminer sa gravité voire sa criticité. En effet les identifiants CVE définissent les failles de sécurité à faible criticité. Pour les vulnérabilités extrêmement graves, il est utilisé l’identifiant RCE (remote code execution). Les vulnérabilités RCE pub par exemple à des pirates informatiques désinstaller sur un terminal des programmes malveillants.

On utilise aussi l’expression « zero day », pour qualifier une catégorie de vulnérabilité. Ce sont des défauts de conception qui ne peuvent pas être prévus ou observés par les constructeurs lors de la mise à disposition du programme ou de l’appareil en service. C’est d’ailleurs pour cela que ces derniers organisé pour la plupart du temps des sessions de Bugs Bounty.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les menaces informatiques dont il faut se méfier

L’utilisateur de l’outil informatique est exposé continuellement à des menaces.

Ces menaces, lorsqu’elles sont exploitées habilement par les cybercriminels peuvent s’avérer très dévastatrices. En dehors de l’utilisateur individuel, les entreprises sont beaucoup plus exposées aux conséquences qui peuvent émaner directement des failles de sécurité de leur système informatique. Dans une situation assez complète, on peut le dire sans même hésiter, il n’existe pas de sécurité à 100 %.

Cet article va aussi vous intéresser : La sécurité informatique à l’épreuve de la technologie quantique : le système de défense peuvent-elles faire face aux futurs menaces de l’air quantique

La vulnérabilité est quelque chose inhérente à l’outil informatique. Les cybercriminels le savent et ne manquent pas l’occasion de l’exploiter quand cela se présente. De la plus simple de manière il existe plusieurs formes de vulnérabilités qui expose l’entreprise a plusieurs formes de menaces. Des vulnérabilités et menaces que nous allons exposer dans cet article notamment les plus courantes.

1-  Le Ransomware

Le rançongiciel en anglais le ransomware est un programme informatique qui a été développé pour prendre en otage les systèmes informatiques en échange du paiement d’une rançon. C’est malheureusement l’une des menaces les plus populaires de ces 10 dernières années. Le restant piratage informatique qui a touché le géant américain de la viande JBS et le fournisseur d’hydrocarbure Colonial Pipeline prouve à quel point cette menace et persistante. Cependant elle ne touche pas seulement que les entreprises. Depuis le début de la crise sanitaire, plusieurs institutions de santé et même des collectivités territoriales ont été victimes d’attaques basées sur des rançongiciels.

2- Les Trojans (Les chevaux de Troie)

Les chevaux de Troie sont des logiciels malveillants qui passe par des applications légitime pour infiltrer un appareil informatique. Il sert généralement à exfiltrer des données d’un système A vers à autre système géré le plus souvent par des pirates informatiques. Il peut permettre à des pirates informatiques d’exécuter d’autres programmes malveillants comme des rançongiciels par exemple ou encore d’accéder à des privilèges d’administrateurs.

3 – Les Vers informatiques

Ce sont des logiciels malveillants sur la capacité de se reproduire et de se propager. Et ce par plusieurs formes tel que le courrier électronique. Bien sûr l’objectif des vers malveillant et de soit voler des données ou les infectés pour les rendre inutilisables.

4 – Le phishing

C’est une pratique assez courante dans le secteur de la cybercriminalité. En effet, les pirates informatiques ont tendance à utiliser cette technique pour des données personnelles. L’hameçonnage, en français ne fais pas appel à de logiciel malveillant trop sophistiqué. Les cybercriminels passent par les voies de messagerie classique pour proposer des liens malveillants qui vont conduire l’utilisateur vers des sites internet factice où il sera invité à exécuter des tâches. Grâce à cela, ils peuvent alors se fournir en information suffisante pour initier d’autres actes de cybermalveillance.

5 – Les Vulnérabilités 0 day

Il existe des failles de sécurité qui ne peuvent pas être anticipés par les fournisseurs de solutions informatiques. Ces failles de sécurité constituent les plus grands risques en la matière. On parle notamment de faille de type 0 day. Ces vulnérabilités qui sont inhérentes à la conception de l’outil informatique. Et qui sont pour la plupart utilisé par des pirates informatiques à l’insu des utilisateurs et même des fournisseurs eux même. Il arrive souvent que ces failles soient corrigées par les mises à jour de sécurité mais le problème, des mises à jour de sécurité ne sont pas exécutées par la plupart des personnes concernées.

6- Portes dérobées

Comme son nom l’indique, les portes dérobées ou anglais Backdoor sont des accès qui ont été conçus pour permettre à des tiers d’accéder à un système informatique en dehors des voies d’accès classiques et généralement à l’insu ou souvent sans l’autorisation de l’utilisateur principal. Elle fait partie des dangers les plus à craindre car elles sont difficiles à détecter et offrir la possibilité aux personnes qui sont derrière cette porte dérobée d’avoir des privilèges assez larges pour agir comme bon leur semble dans le système corrompu.

7 – Les appareils IoT

L’Internet des objets est une évolution de l’univers numérique qui prend de l’ampleur de plus en plus. Si son usage est reconnu et qu’il commence à devenir assez important dans plusieurs domaines tel que le secteur industriel, une chose est certaine et dont tous les spécialistes de la cybersécurité sont unanimes, sa vulnérabilité. En effet les objets connectés sont assez vulnérables au cyberattaque. Et plusieurs cas d’espèce ont confirmé cela. Cette situation se présente parce que les professionnels ne déploient pas suffisamment de moyens pour endiguer et combler les failles de sécurité qui se pose lors de la conception de leurs produits.

8 – Employés de l’entreprise

Les employés sont généralement l’une des principales portes d’entrée des cybercriminels dans le système informatique d’une entreprise. En effet, les mauvaises pratiques en matière d’utilisation de service informatique sont assez nombreuses. Par ailleurs d’autres formes d’arnaque telle que l’ingénierie en ligne permettent aux cybercriminels de facilement accéder à des données ou à des aspects du système informatique qu’il n’aurait jamais pu envisager en passant par voie logicielle.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage