Étiquette : piratage

  • Le Maroc, cheval de Troie israélien contre l’Algérie

    Par Mahmoud Benmostefa

    L’information ne risque pas de passer inaperçue. Le Maroc et Israël signent un accord dans le domaine de la guerre électronique. Signé jeudi 15 juillet, cet accord transforme de facto le Makhzen en cheval de Troie en Afrique du Nord.
    Si la lutte antiterroriste est évoquée comme motif principal de ce énième rapprochement entre le Makhzen et l’entité sioniste, il est clair que deux cibles sont dans le viseur des Israéliens : l’Algérie et le front Polisario. Et qui mieux qu’un Maroc complétement «sionisé» pour servir de base arrière pour accomplir la sale besogne.

    L’annonce a été faite par David Govrin, ambassadeur, chargé d’affaire israélien à Rabat sur son compte Twitter. Photo à l’appui, le diplomate, ancien ambassadeur en Egypte entre 2016 et 2020, a twitté l’accord, signé par le responsable du Cyber Directorat israélien, Yigal Unna, et son homologue marocain, le général Mustapha Rubai. Le tout sous l’œil bienveillant du ministre délégué auprès du chef de gouvernement, chargé de l’Administration de la Défense nationale, Abdellatif Loudiyi.

    La bienveillance marocaine semble se justifier, et pour cause. Le Makhzen bénéficiera de la technologie israélienne en matière de cyberguerre. Tout sera bon pour noyer son voisin de l’Est, l’Algérie, en Fake News, désinformation, rumeurs, guerre psychologique, mais aussi le piratage soit le saint Graal dans la guerre à peine voilée contre une Algérie qui dérange et le Makhzen et l’entité sioniste à cause de ses positions de principe de soutien à l’autodétermination du peuple sahraoui et à la libération de la Palestine.

    Il faut dire que depuis l’affaire d’El-Guerguerat et la rupture du cessez-le-feu entre le Maroc et le front Polisario le 13 novembre 2020, le Makhzen emploi tous les moyens pour déstabiliser son voisin oriental. Rabat n’a jamais pardonné à l’Algérie son soutien indéfectible au combat du peuple sahraoui. D’ailleurs, l’une des cibles de cet accord maroco-israélien est le Polisario. Ainsi, le journaliste israélien Yossi Melman, commentateur spécialiste de la sécurité et du renseignement israélien, et auteur du livre Spies Against Armaggedon, est allé droit au but dans son tweet : «Israël aidera le Maroc à augmenter ses cyber-capacités dans la lutte contre le terrorisme et le Polisario».

    Pour ce commentateur avisé, collaborateur au Jérusalem Post et à Maariv, deux quotidiens proches de la droite israélienne, la seule mention du Polisario comme cible de cet accord équivaut au début d’une guerre totale contre le peuple sahraoui et surtout contre son principal soutien politique et diplomatique, l’Algérie. Et même si cette dernière n’est citée nulle part officiellement, officieusement, c’est la puissance militaire algérienne, démontrée depuis des mois à travers des manœuvres grandioses, qui est la cible non dite de ce rapprochement entre deux régimes coloniaux.

    Pour Ryma Rouibi, enseignante-chercheure à l’Ecole de Journalisme d’Alger (ENSJSI), «Israël est une puissance en terme de cyberdéfense, elle se place en deuxième position après les Etats Unis. Contrairement au Maroc, la cyber-sécurité pour Israël n’est pas uniquement une stratégie de solutions (solution aux problèmes de sécurité et de défense, ndlr). Lors de la 7ème conférence annuelle sur la cyber-sécurité à l’université de Tel Aviv en 2017, l’ex-Premier ministre Benyamin Netanyahu avait déclarait ‘la cyber-sécurité n’est jamais une solution permanente mais un business sans limite».

    Pour cette chercheure, «en 2016, Israël détenait 20 % de l’investissement mondial de la cyber-sécurité privée, ce qui signifie que l’accord de jeudi dernier n’est pas uniquement d’ordre politique pour les Israéliens mais aussi éminemment économique». Une affirmation confirmée par le tweet de Yossi Melman : «il (l’accord, ndlr) aidera les entreprises israéliennes à vendre leur savoir-faire et leur technologie».

    Le ministère israélien des Affaires étrangères a, pour sa part, indiqué que l’accord maroco-israélien «porte sur la coopération opérationnelle, la recherche et le développement et le partage d’informations et de connaissances», dans une information publiée par le site du quotidien The Jerusalem Post dans son édition de vendredi 16 juillet 2021.

    Israël, puissance en termes de cyber-sécurité, mais surtout, première menace contre la cyber-sécurité mondiale. Les logiciels malveillants développés par les chercheurs israéliens ont été à la pointe de la guerre non déclarée entre l’entité sioniste et l’Iran par exemple. Le ver informatique israélien Stuxnet a permis le sabotage de centaines de centrifugeuses utilisées dans l’enrichissement de l’uranium dans la centrale de Natanz en Iran en 2005. Fin 2020, un mystérieux virus informatique a provoqué la paralysie pendant plusieurs jours d’un terminal du plus grand port iranien de Badar Abbas. Son origine ? Israël.

    Plus grave, le NSO Group, une firme israélienne de cyber-sécurité a développé un malware, Pegasus, initialement déployé pour collecter des données sur des smartphones de cibles précises. Depuis, Pegasus a évolué pour devenir un outil beaucoup plus puissant. En effet, ce cheval de Troie en question serait désormais capable de subtiliser la data stockée dans les serveurs des géants de la technologie représentés par Google, Amazon, Facebook, Apple et Microsoft.

    Si les GAFAM sont désormais à la merci des Israéliens, quid des entités ou Etats ne disposant pas ou disposant insuffisamment de technologies pour contrer Pegasus ? Pour Ryma Rouibi, «Benyamin Netanyahu a demandé en 2010 l’aide de professeurs israéliens et en particulier au chercheur Isaac Ben-Israel pour trouver une structuration adéquate face aux risque cybernétique. Aujourd’hui, l’Algérie doit impérativement maintenant et plus que jamais trouver la version algérienne de Ben-Israel. La diaspora algérienne pourra contribuer davantage à une véritable structuration de son Cyberespace et la sécurisation de ses frontières digitales».

    Côté israélien comme côté marocain, la diversion est de mise. Selon le journaliste Amitai Ziv, du quotidien Haaretz «Israël a aidé le Maroc pour espionner les journalistes marocains». Même son de cloche chez ‘l’opposant’ Ali Lmrabet qui a tweeté «Ils utiliseront la technologie israélienne pour espionner et persécuter les journalistes marocains indépendants et les défenseurs des droits humains. Merci Israël !». Comme quoi, le Makhzen n’a pas fini de vendre son âme au diable.

    Le Jeune Indépendant, 17/04/2021

    Etiquettes : Algérie, Maroc, Israël, cyberguerre, cybersécurité, hacking, piratage, Front Polisario, Sahara Occidental,

  • Pour attaquer l'Algérie et le Polisario: Le Maroc et Israël signent un accord de coopération en cybersécurité

    La coopération bilatérale entre le Maroc et Israël passe à la vitesse supérieure qu’elles atteignent le très sensible domaine de la guerre électronique.

    C’est ce qu’a balancé dans un tweet le chargé d’affaires du Bureau de liaison israélien, David Govrin, lequel a annoncé que son pays a signé, jeudi à Rabat, avec le Maroc, « le premier accord dans le domaine de la guerre électronique « Cybersécurité » ». Les clauses de cet accord prévoient « l’établissement d’une coopération » dans les domaines de la recherche et du développement et des opérations cybernétiques. Selon la même source, cette cérémonie faite sous les auspices de « Sa majesté » Mohammed VI, a vu la participation du chef de la direction israélienne de la cybersécurité, Yigal Una, avec son homologue marocain, le général El Mostafa Rabii.
    L’accord a été signé à Rabat cette semaine en présence de Yigal Unna, le directeur général de la cyberdirection israélienne, de son homologue marocain le général El Mostafa Rabii et du ministre délégué auprès du chef de gouvernement, chargé de l’Administration de la Défense nationale, Abdellatif Loudiyi.
    Ainsi, pour le besoin de renforcer sa propagande médiatique contre le voisinage immédiat, le Maroc a sollicité l’expertise de son allié au grand jour, comme on pouvait le constater dans des déclarations récentes tenues par le général El Mostafa Rabii lui-même. Celui-ci a exprimé récemment le souhait de « renforcer les liens politiques entre Israël et le Maroc et construire une coopération économique, technologique, culturelle et touristique entre les deux pays ».
    En tout état de cause, après l’officialisation publique et assumée de ses relations avec l’Etat sioniste comme acte de trahison à l’égard de la Palestine, le Makhzen obéit au doigt et à l’œil du Mossad désormais auquel il soumit le Royaume à l’agenda de chao concocté pour la région.
    F. Guellil
    Etiquettes : Maroc, Algérie, Front Polisario, Israël, hacking, piratage, cyberguerre, cybersécurité, 
  • Le Maroc se prépare pour une vaste opération de hacking

    La coopération officielle entre le Maroc et Israël porte une marque militaire. Après avoir reçu un premier lot de drones israéliens, le royaume vient de signer un accord de coopération en matière de cybersécurité, selon le site israélien I24News. « . Il s’agit du premier accord de cyberdéfense mis en place entre les deux pays depuis le début des relations l’an dernier », dit-il.

    Dans cette nouvelle ère des relations avec Tel Aviv, le Maroc n’a pas visé le moyen de lutter contre la pandémie qui ravage le pays ni contre la pauvreté et le sous-développement. Son intérêt semble se focaliser sur a guerre qu’il mène au Sahara Occidental et qu’il compte soutenir avec une cyberguerre dont les cibles seront l’Algérie, l’Espagne et les Nations Unies.

    Ainsi, Rabat compte revenir aux vieilles pratiques révélées par les documents confidentiels de la diplomatie marocaines publiés sur la toile par le hacker Chris Coleman. Parmi eux, des documents confidentiels du Département des opérations de paix de l’ONU (DPKO) subtilisés par les services marocains ainsi que d’autres documents émanant d’autres services dépendant du Secrétariat général de l’ONU. Pour défendre ses ambitions expansionnistes a besoin de connaître les intentions de acteurs principaux du dossier concernant le contentieux du Sahara Occidental dont les nombreuses richesses naturelles constituent l’obsession de la monarchie alaouite et ses soutiens français et américains.

    Pour cela, les autorités marocaines semblent compter sur le soutien d’Israël et son expérience dans ce domaine, l’Etat hébreu étant connu pour ses logiciels espions et son expérience avérée en matière de hacking et espionnage.

    Etiquettes : Maroc, Algérie, Israël, cybersécurité, cyberguerre, informatique, piratage, hacking, Pegasus, logiciels espions,

  • Israël : Le groupe NSO tente de se racheter

    Le groupe NSO publie un rapport sur la transparence ; Amnesty estime que c’est trop peu et trop tard.

    Le groupe NSO, la société israélienne de logiciels espions dont les produits ont été impliqués dans de nombreuses affaires, du meurtre du journaliste saoudien Jamaal Kashoggi au ciblage et à la surveillance de militants et de journalistes au Maroc, au Mexique, à Chypre et ailleurs, a publié son premier « Rapport sur la transparence et la responsabilité ».

    Le rapport de 32 pages comprend une section sur la politique du groupe en matière de droits de l’homme, qui affirme que NSO inclura « l’intégration de procédures de diligence raisonnable en matière de droits de l’homme afin d’identifier, de prévenir et d’atténuer les risques d’impacts négatifs sur les droits de l’homme », ainsi que « des obligations contractuelles exigeant de nos clients qu’ils limitent l’utilisation de nos produits à la prévention et aux enquêtes sur les crimes graves, y compris le terrorisme, et qu’ils garantissent que les produits ne seront pas utilisés pour violer les droits de l’homme ».

    Cependant, Amnesty International, qui a elle-même eu des employés ciblés par la technologie du groupe, a qualifié le rapport de « nouvelle occasion manquée. »

    « Le dernier rapport de NSO Group – qui se lit davantage comme une brochure de vente – est une nouvelle occasion manquée pour l’entreprise d’être transparente et de fournir des informations significatives sur les impacts de ses produits sur les droits humains », a déclaré Amnesty.

     » Il est crucial que NSO Group ignore la question de la réparation pour les victimes et ne divulgue pas tous les défis juridiques auxquels l’entreprise a été confrontée en raison de l’utilisation abusive de sa technologie. C’est une omission grave qui laisse les investisseurs dans l’ignorance des risques juridiques auxquels ils peuvent être confrontés. »

    En 2019, Amnesty International a révélé que deux défenseurs marocains des droits humains, Maati Monjib et Abdessadak El Bouchattaoui, ont été ciblés par le logiciel Pegasus de NSO Group. Si la cible clique sur un seul lien, Pegasus peut être installé sur un appareil et enregistrer toutes les activités de ses utilisateurs.

    Monjib était un universitaire et un militant qui faisait des reportages sur la liberté d’expression dans le royaume nord-africain, tandis qu’El Bouchattaoui était un avocat de la défense représentant les dirigeants du Hirak El-Rif, un mouvement de résidents amazighs autochtones de la région montagneuse du Rif au Maroc qui a protesté contre les brutalités policières en 2016. Quarante-trois dirigeants du mouvement ont finalement été condamnés à des peines de prison allant jusqu’à 20 ans.

    Bien que NSO affirme ne vendre qu’à des gouvernements et que ses outils sont destinés à être utilisés pour lutter contre la grande criminalité organisée et le terrorisme, les deux militants marocains sont loin d’être les seuls en dehors de cette définition à être visés par ces outils.

    Rien qu’au Mexique, 11 journalistes, activistes et travailleurs anti-corruption ont été ciblés par les outils de NSO entre 2015 et 2016, a rapporté l’OCCRP.

    OCCRP, 03/07/2021

    Etiquettes, NSO Group, espionnage, logiciels espions, hacking, piratage, Pegasus, Maroc, Israël, Amnesty International,

  • Un service de santé irlandais victime d’une attaque par ransomware « très sophistiquée ».

    L’opérateur irlandais des services de santé a fermé tous ses systèmes informatiques vendredi pour les protéger d’une attaque « importante » par ransomware, paralysant les services de diagnostic, perturbant les tests COVID-19 et forçant les hôpitaux à annuler de nombreux rendez-vous.

    Une bande internationale de cybercriminels est à l’origine de cette attaque, a déclaré le ministre irlandais chargé de l’administration en ligne, la décrivant comme la plus importante tentative de cybercriminalité contre l’État irlandais.

    Le programme irlandais de vaccination COVID-19 n’a pas été directement touché, mais l’attaque a affecté les systèmes informatiques servant à toutes les autres prestations de santé locales et nationales, a déclaré le chef du Health Service Executive (HSE).

    « Il ne s’agit pas d’espionnage. C’était une attaque internationale, mais il s’agit simplement d’une bande de cybercriminels à la recherche d’argent », a déclaré le ministre Ossian Smyth au radiodiffuseur national RTE, précisant qu’il n’était pas en mesure de partager toutes les informations dont il disposait.

    Le HSE n’a pas encore reçu de demande de rançon, ont indiqué des responsables. Le gang a exploité une vulnérabilité inconnue jusqu’alors, une attaque dite « zero-day » car le fabricant de logiciels a eu zéro jour de préavis pour corriger la faille.

    Il a fermé le système par précaution après avoir découvert l’attaque aux premières heures de la matinée de vendredi et cherchera à rouvrir progressivement le réseau au cours du week-end ou peut-être plus longtemps, a déclaré M. Smyth.

    L’attaque a principalement touché les informations stockées sur les serveurs centraux et les responsables ont déclaré qu’ils n’étaient pas au courant que les données des patients avaient été compromises. Les équipements hospitaliers n’ont pas été touchés, à l’exception des services de radiographie.

    « Plus de services fonctionnent aujourd’hui », a déclaré à RTE Anne O’Connor, responsable des opérations du HSE.

    « Cependant, si cela continue lundi, nous serons dans une situation très grave et nous annulerons de nombreux services. En ce moment, nous ne pouvons pas accéder aux listes des personnes ayant des rendez-vous prévus lundi, donc nous ne savons même pas qui annuler. »

    « DÉTRESSE POUR LES PATIENTS »

    Alors que les tests COVID-19 prévus auront lieu comme prévu vendredi, le HSE a déclaré que son système d’orientation était en panne, ce qui signifie que toute autre personne nécessitant un test doit se rendre dans des sites sans rendez-vous qui fonctionnent actuellement dans un peu plus de la moitié des 26 comtés d’Irlande.

    Il n’était pas non plus en mesure de prendre de nouveaux rendez-vous pour la vaccination, mais ne s’attendait pas à ce que cela retarde le déploiement, étant donné le délai entre l’enregistrement et l’administration du vaccin.

    Une importante maternité de Dublin a annulé vendredi tous les rendez-vous en consultation externe, à l’exception de ceux destinés aux femmes enceintes de 36 semaines ou plus ou nécessitant des soins urgents. Les rendez-vous de routine ont également été annulés dans certains autres hôpitaux, mais pas dans tous.

    L’agence de l’État pour l’enfance et la famille, Tusla, a déclaré que ses systèmes informatiques, y compris le portail par lequel les demandes de protection de l’enfance sont faites, ne fonctionnent pas actuellement.

    À l’hôpital universitaire de Cork, le plus grand de la deuxième ville d’Irlande, le personnel est arrivé pour trouver les systèmes informatiques paralysés, tous les ordinateurs étant éteints.

    « Notre principale préoccupation est la sécurité des patients et les résultats qui pourraient être exceptionnels, les données de laboratoire qui doivent être disponibles pour gérer les soins aux patients aujourd’hui. C’est très pénible pour les patients », a déclaré l’oncologue Seamus O’Reilly à RTE.

    Les attaques par ransomware impliquent généralement l’infection d’ordinateurs par un logiciel malveillant, souvent téléchargé en cliquant sur des liens apparemment inoffensifs dans des courriels ou d’autres pop-ups de sites web. Les utilisateurs se retrouvent bloqués dans leur système, et une rançon est exigée pour rétablir les fonctions de l’ordinateur.

    Elles diffèrent des violations de données ou d’autres types de piratage, qui peuvent dérober de grandes quantités de données clients ou d’autres informations à des entreprises ou à des particuliers.

    Reuters, 14 mai 2021

    Etiquettes : Irlande, rançonware, piratage, hacking, informatique, site, web, logiciel,

  • Les attaques de logiciels rançonneurs aux Etats-Unis causent de graves préjudices (médias)

    WASHINGTON, 12 mai (Xinhua) — La mise hors service d’un grand oléoduc américain en raison d’une cyberattaque montre la dangerosité et le professionnalisme des menaces de piratage pour obtenir une rançon, qui gagnent rapidement du terrain et paralysent diverses institutions aux Etats-Unis, a rapporté mercredi le Wall Street Journal.

    Le groupe Colonial Pipeline a temporairement suspendu toutes les opérations de ses oléoducs après qu’une attaque de logiciel rançonneur a été détectée vendredi dernier.

    « Les attaques se multiplient et gagnent de l’ampleur alors que des millions de personnes dans le pays travaillent ou suivent leurs cours depuis chez elles, ouvrant parfois des portes dérobées vers des réseaux ne disposant pas de protections pour la sécurité des entreprises ou des institutions », ont expliqué des chercheurs en sécurité cités par le journal.

    Le quotidien a indiqué que de hauts responsables de l’administration du président américain Joe Biden considéraient les logiciels rançonneurs comme la plus sérieuse menace à la cybersécurité aux Etats-Unis, exprimant leur pessimisme vis-à-vis de l’avenir.

    Les logiciels rançonneurs cryptent les contenus des ordinateurs de leurs victimes et les rendent inutilisables jusqu’à ce qu’un paiement soit versé, et qu’une clé de décryptage soit donnée aux victimes. Selon le Wall Street Journal, les victimes paient souvent la rançon car elles ne disposent pas de copies de sauvegarde ou parce que l’effort requis pour remettre en état des centaines d’ordinateurs serait trop conséquent.

    Etiquettes : Etats-Unis, malware, rançomware, piratage, hacking, Colonial Pipeline,

  • Qu’est-ce qu’un logiciel malveillant et comment protéger votre téléphone?

    Au Nigeria, 1 téléphone mobile Android sur 9 serait infecté par un logiciel malveillant. C’est la conclusion d’une étude menée par une société de technologie mobile, Upstream, après avoir étudié 415 000 transactions.

    Le rapport est issu d’une étude qui s’est déroulée sur trois mois. L’étude avait pour but de déterminer les niveaux de fraude mobile dans le pays pendant la pandémie Covid-19, notamment entre novembre 2020 et janvier 2021.

    Les activités des logiciels malveillants peuvent aller de la simple modification des paramètres d’un téléphone mobile, à des fraudes plus dangereuses comme l’extraction de mots de passe et d’informations personnelles.

    Qu’est-ce qu’un logiciel malveillant ?

    Les virus et les logiciels malveillants sont des programmes qui peuvent s’attaquer aux ordinateurs, tablettes, téléphones et autres appareils numériques.

    Un virus est un petit programme conçu pour causer des problèmes en accédant à votre appareil. Il peut copier vos données personnelles ou ralentir votre appareil. Il se propage en se dupliquant et en s’attachant à d’autres fichiers.

    En combinant les mots « malevolent » (qui signifie « nuisible/malveillant ») et software (« logiciel »), on obtient le mot « malware » en anglais. Les virus ne sont qu’un type de logiciels malveillants parmi d’autres.

    Analyse de Qemal Affagnon, Directeur pour l’Afrique de l’Ouest de l’ONG Internet sans frontières
    Comment faire attention à ces logiciels et ne pas s’exposer ?

    Les gens ne font pas attention quand ils téléchargent des applications. C’est un constat que l’on peut faire dans de nombreux pays. Les mobinautes africains sont soumis aux menaces liées aux infections sur des appareils mobiles.

    Il y a de nombreux sites internet aujourd’hui, de nombreuses applications proposant des services attractifs. Malheureusement dans certains cas, ce type de services présentent de nombreux risques.

    Certains logiciels malveillants découverts sur des téléphones portables en Afrique permettent de soumettre des demandes frauduleuses au nom des utilisateurs des téléphones portable à l’insu de ces derniers.

    Face à une pareil menace, il est important justement que les mobinautes africains redoublent de vigilance et de prudence et adoptent une bonne hygiène numérique en mettant régulièrement leur téléphone à jour et en changeant leur code de sécurité.

    Avec les fonctionnalités liées au déverrouillage digitale ou facial, on peut collecter de précieuses informations qui couplées avec d’autres informations collectées en ligne ou concernant la mobilité des utilisateurs de téléphone peuvent être très précieuses pour construire un tissus économique qui peut profiter à de nouveaux acteurs sur le continent africain.

    Quels sont les dangers ?

    En Afrique en général, c’est le système prépayé qui domine. Ces logiciels malveillant soutirent du crédit téléphonique à l’insu des abonnés. C’est un vieux constat auquel les consommateurs de téléphonie mobile étaient confrontés et qui continue de se reproduire en Afrique aujourd’hui.

    Il faut éviter de télécharger des applications ou de solliciter des services depuis des sources parfois douteuses. Il est également conseillé de privilégier les applications proposées depuis Playstore ou Appstore . En plus si vous pouvez installer un antivirus sur votre téléphone, il est fortement conseillé de le faire.

    Il faut aussi bloquer l’installation de tout ce qui peut être application de provenance inconnue. Il faut aussi faire attention à ne pas cliquer sur les nombreuses publicités qui apparaissent sur votre téléphone quand vous l’utilisez.

    Que peut-il arriver à votre appareil ?

    Les logiciels malveillants sont conçus pour empêcher votre appareil de fonctionner correctement et parfois pour voler vos informations.

    Votre appareil peut être endommagé très rapidement s’il est infecté par un logiciel malveillant. Il peut se bloquer, redémarrer ou ralentir.

    Votre connexion Internet peut également être ralentie pendant que le virus cherche d’autres appareils à infecter ou transmet vos données à son créateur.

    Quels sont les types de logiciels malveillants ?

    Virus

    Un virus est un type de logiciel malveillant qui se propage par le biais de programmes normaux. Une fois que votre appareil a un virus, il peut se propager facilement et rapidement. Un virus peut simplement ralentir votre appareil – ou vous faire perdre toutes vos applications et tous vos documents !

    Vers

    Les vers peuvent se propager d’un appareil à l’autre, mais contrairement à un virus, ils n’ont pas besoin de s’attacher à d’autres programmes. Les vers peuvent se copier des centaines de fois, ce qui leur permet de nuire très rapidement à votre appareil et à d’autres appareils. Un ver peut se copier sur votre compte de messagerie et en envoyer une copie à tous vos contacts de messagerie !

    Cheval de Troie

    Un cheval de Troie (ou simplement un cheval de Troie) prétend être un programme utile et sûr, alors qu’en réalité il essaie d’attaquer votre appareil.

    Les chevaux de Troie doivent leur nom à l’histoire du cheval de Troie. On raconte qu’il y a de nombreuses années, l’armée grecque a amené un grand cheval de bois aux portes de la ville de Troie. Les habitants de Troie ont pensé que c’était un cadeau et l’ont fait entrer. Ils ne savaient pas que dans le cheval se trouvaient des soldats grecs prêts à attaquer. Pouvez-vous comprendre pourquoi un cheval de Troie sur un appareil porte le nom de cette histoire ?

    Logiciels espions

    Les logiciels espions sont des logiciels qui s’installent sur des appareils et volent des informations personnelles sur l’utilisateur, comme des mots de passe, des adresses électroniques et d’autres informations importantes. Il le fait souvent en enregistrant tout ce que l’utilisateur tape, ce que l’on appelle l’enregistrement des touches. Certains logiciels espions peuvent même utiliser votre webcam à votre insu.

    Comment éviter les virus ou les logiciels malveillants ?

    Les Africains ne sont pas à l’abri de l’exploitation ou du vol de leur données à travers leur téléphone, selon Qemal Affagnon.

    Il conseille d’être prudent lorsque vous utilisez votre appareil. Lorsque vous utilisez le Web ou le courrier électronique, ne cliquez sur rien sans savoir de quoi il s’agit. Vérifiez s’il s’agit d’un courriel que vous attendez d’une adresse que vous reconnaissez ou d’un site auquel vous êtes sûr de pouvoir faire confiance.

    Installez un logiciel anti-virus et effectuez des analyses régulières. Cela permettra de mettre en évidence tout logiciel suspect.

    Que révèle l’étude au Nigéria ?

    L’étude a révélé la présence d’environ 576 applications malveillantes dans le pays.

    Upstream a réalisé cette étude avec sa branche de cybersécurité, Secure D. Elle indique que nombre de ces applications sont toujours actives et n’ont pas encore été retirées de la boutique Google Play.

    Le rapport identifie les cinq principales applications au « comportement suspect » comme étant XOS Launcher, HiOS Launcher, Phoenix Browser, AHA Games et Cobo Launcher Easily DIY Theme.

    Dans de nombreux téléphones Android vendus au Nigeria, ces applications sont préinstallées. Par exemple, « com.android.fmradio », une application de lecteur radio, serait responsable de 99,8 millions de transactions frauduleuses.

    Upstream affirme que seuls 2,6 % des appareils dans le monde abriteraient des applications à haut risque. Elle ajoute que certains marchés mobiles sont plus ciblés que d’autres par les acteurs malveillants. Selon le rapport, le risque de fraude s’est accru lorsque davantage d’entreprises et de particuliers se sont tournés vers l’Internet mobile pendant la pandémie.

    Dimitris Maniatis, PDG d’Upstream, estime que les novices du numérique dans les communautés rurales, qui dépendent des téléphones mobiles pour rester connectés au monde, peuvent facilement devenir des victimes

    BBC News, 23 avr 2021

    Etiquettes : Informatique, téléphones portables, ordinateurs, logiciels, logiciels espions, virus, cheval de troye, vers, hacking, piratage,


  • La campagne de piratage de SolarWinds met Microsoft sur la sellette

    BOSTON (AP) – La campagne de piratage tentaculaire considérée comme une grave menace pour la sécurité nationale des États-Unis a été baptisée SolarWinds, du nom de la société dont la mise à jour du logiciel a été ensemencée par des agents du renseignement russe avec des logiciels malveillants pour pénétrer les réseaux gouvernementaux et privés sensibles.

    Pourtant, c’est Microsoft dont les cyberespions ont constamment abusé du code lors de la deuxième phase de la campagne, en fouillant dans les courriels et autres fichiers de cibles de grande valeur comme Chad Wolf, alors chef de la sécurité intérieure par intérim, et en s’infiltrant sans être détectés dans les réseaux des victimes.

    Cela a mis la troisième entreprise la plus précieuse du monde sur la sellette. Étant donné que ses produits constituent une monoculture de facto au sein du gouvernement et de l’industrie – avec plus de 85 % de parts de marché – les législateurs fédéraux insistent pour que Microsoft améliore rapidement la sécurité pour atteindre le niveau qu’elle aurait dû fournir dès le départ, et ce sans escroquer les contribuables.

    Afin d’apaiser les inquiétudes, Microsoft a offert la semaine dernière à toutes les agences fédérales une année de fonctions de sécurité « avancées » sans frais supplémentaires. Mais l’entreprise cherche également à détourner la responsabilité, en affirmant que ce sont les clients qui ne font pas toujours de la sécurité une priorité.

    Les risques liés aux activités de Microsoft à l’étranger ont également été soulignés lorsque l’administration Biden a imposé jeudi des sanctions à une demi-douzaine de sociétés informatiques russes qui, selon elle, soutiennent le piratage du Kremlin. La plus importante était Positive Technologies, qui faisait partie des plus de 80 entreprises auxquelles Microsoft a fourni un accès précoce aux données sur les vulnérabilités détectées dans ses produits. Après l’annonce des sanctions, Microsoft a déclaré que Positive Tech ne faisait plus partie du programme et a retiré son nom de la liste des participants sur son site web.

    Les pirates de SolarWinds ont tiré pleinement parti de ce que George Kurtz, PDG de la grande société de cybersécurité CrowdStrike, a appelé des « faiblesses systématiques » dans des éléments clés du code Microsoft pour miner au moins neuf agences gouvernementales américaines – dont les ministères de la Justice et du Trésor – et plus de 100 entreprises privées et groupes de réflexion, y compris des fournisseurs de logiciels et de télécommunications.

    Selon un rapport du groupe de réflexion non partisan Atlantic Council, c’est l’utilisation abusive par les pirates de l’architecture d’identité et d’accès de Microsoft – qui valide l’identité des utilisateurs et leur donne accès aux courriels, aux documents et à d’autres données – qui a causé les dommages les plus graves. C’est ce qui a fait de ce piratage « un coup de force généralisé des services de renseignement ». Dans presque tous les cas de méfaits post-intrusion, les intrus « se sont déplacés silencieusement à travers les produits Microsoft, aspirant les courriels et les fichiers de dizaines d’organisations. »

    Grâce en partie à la carte blanche que les réseaux victimes ont accordée au logiciel de gestion de réseau Solarwinds infecté sous la forme de privilèges administratifs, les intrus pouvaient se déplacer latéralement à travers eux, et même sauter entre les organisations. Ils s’en sont servis pour s’introduire dans l’entreprise de cybersécurité Malwarebytes et pour cibler les clients de Mimecast, une entreprise de sécurité de la messagerie électronique.

    La « marque de fabrique » de la campagne était la capacité des intrus à se faire passer pour des utilisateurs légitimes et à créer de faux identifiants leur permettant de s’emparer des données stockées à distance par Microsoft Office, a déclaré Brandon Wales, directeur par intérim de la Cybersecurity Infrastructure and Security Agency, lors d’une audition du Congrès à la mi-mars. « Tout cela est dû au fait qu’ils ont compromis les systèmes qui gèrent la confiance et l’identité sur les réseaux », a-t-il déclaré.

    Brad Smith, président de Microsoft, a déclaré lors d’une audience du Congrès en février que seulement 15 % des victimes ont été compromises par une vulnérabilité d’authentification identifiée pour la première fois en 2017 – permettant aux intrus de se faire passer pour des utilisateurs autorisés en frappant l’équivalent approximatif de passeports contrefaits.

    Les responsables de Microsoft soulignent que la mise à jour SolarWinds n’était pas toujours le point d’entrée ; les intrus ont parfois profité de vulnérabilités telles que des mots de passe faibles et l’absence d’authentification multifactorielle chez les victimes. Mais les critiques disent que l’entreprise a pris la sécurité trop à la légère. Le sénateur Ron Wyden, de l’Oregon, a critiqué Microsoft pour ne pas avoir fourni aux agences fédérales un niveau de « journalisation des événements » qui, s’il n’avait pas détecté le piratage de SolarWinds en cours, aurait au moins permis aux intervenants de savoir où se trouvaient les intrus et ce qu’ils ont vu et retiré.

    « Microsoft choisit les paramètres par défaut des logiciels qu’elle vend, et même si la société était au courant depuis des années de la technique de piratage utilisée contre les agences gouvernementales américaines, elle n’a pas défini les paramètres de journalisation par défaut pour capturer les informations nécessaires pour repérer les piratages en cours », a déclaré M. Wyden. Il n’est pas le seul législateur fédéral à s’être plaint.

    Lorsque Microsoft a annoncé mercredi un an de journalisation gratuite de la sécurité pour les agences fédérales, pour lesquelles elle demande normalement une prime, M. Wyden n’a pas été apaisé.

    « Ce geste est bien loin de ce qui est nécessaire pour compenser les récents échecs de Microsoft », a-t-il déclaré dans un communiqué. « Le gouvernement n’aura toujours pas accès à des fonctions de sécurité importantes sans remettre encore plus d’argent à la même entreprise qui a créé ce gouffre de cybersécurité. »

    Le représentant Jim Langevin, D-R.I., avait pressé Smith en février sur la vente de journaux de sécurité, le comparant aux ceintures de sécurité et aux airbags en option dans les voitures, alors qu’ils devraient être standard. Il a félicité Microsoft pour le sursis d’un an, mais a déclaré qu’une conversation à plus long terme était nécessaire pour que cela ne soit pas un centre de profit. Il a déclaré que « cela nous permet de gagner un an ».

    Même le plus haut niveau de journalisation n’empêche pas les effractions, cependant. Il ne fait que faciliter leur détection.

    Et n’oubliez pas, notent de nombreux professionnels de la sécurité, que Microsoft a elle-même été compromise par les intrus de SolarWinds, qui ont eu accès à une partie de son code source – ses joyaux. La suite complète de produits de sécurité de Microsoft – et certains des praticiens de la cyberdéfense les plus compétents du secteur – n’avaient pas réussi à détecter le fantôme dans le réseau. Ce n’est qu’une fois alertés de la campagne de piratage par FireEye, la société de cybersécurité qui l’a détectée à la mi-décembre, que les intervenants de Microsoft ont découvert la violation connexe de leurs systèmes.

    Les intrus dans le piratage sans rapport des serveurs de messagerie Microsoft Exchange divulgué en mars – attribué à des espions chinois – ont utilisé des méthodes d’infection totalement différentes. Mais ils ont immédiatement obtenu un accès de haut niveau aux courriels et autres informations des utilisateurs.

    Dans l’ensemble du secteur, les investissements de Microsoft en matière de sécurité sont largement reconnus. Elle est souvent la première à identifier les principales menaces de cybersécurité, tant sa visibilité sur les réseaux est grande. Mais beaucoup estiment qu’en tant que principal fournisseur de solutions de sécurité pour ses produits, l’entreprise doit être plus attentive à la part de bénéfices qu’elle peut tirer de la défense.

    « Le nœud du problème, c’est que Microsoft vous vend la maladie et le remède », a déclaré Marc Maiffret, un vétéran de la cybersécurité qui a fait carrière dans la recherche de vulnérabilités dans les produits Microsoft et qui a créé une nouvelle entreprise appelée BinMave.

    Le mois dernier, l’agence Reuters a rapporté qu’un paiement de 150 millions de dollars à Microsoft pour une « plate-forme de nuage sécurisée » figurait dans un projet de plan de dépenses des 650 millions de dollars alloués à l’Agence pour la cybersécurité et la sécurité des infrastructures dans la loi de secours en cas de pandémie de 1 900 milliards de dollars adoptée le mois dernier.

    Un porte-parole de Microsoft n’a pas voulu dire combien, le cas échéant, de cet argent il recevrait, renvoyant la question à l’agence de cybersécurité. Un porte-parole de l’agence, Scott McConnell, n’a rien voulu dire non plus. M. Langevin a déclaré qu’il ne pensait pas qu’une décision finale ait été prise.

    Au cours de l’exercice budgétaire se terminant en septembre, le gouvernement fédéral a dépensé plus d’un demi-milliard de dollars en logiciels et services Microsoft.

    De nombreux experts en sécurité estiment que le modèle d’authentification unique de Microsoft, qui privilégie le confort de l’utilisateur par rapport à la sécurité, est prêt à être réorganisé pour refléter un monde où les pirates soutenus par l’État font désormais couramment fi des réseaux américains.

    Alex Weinert, directeur de la sécurité des identités chez Microsoft, a déclaré que l’entreprise offrait plusieurs moyens aux clients de limiter strictement l’accès des utilisateurs à ce dont ils ont besoin pour faire leur travail. Mais il peut être difficile d’obtenir l’adhésion des clients, car cela signifie souvent abandonner trois décennies d’habitudes informatiques et perturber l’activité. Les clients ont tendance à configurer trop de comptes avec les larges privilèges d’administration globale qui ont permis les abus de la campagne SolarWinds, a-t-il dit. « Ce n’est pas la seule façon dont ils peuvent le faire, c’est sûr ».

    En 2014-2015, des restrictions d’accès laxistes ont aidé les espions chinois à voler des données personnelles sensibles sur plus de 21 millions d’employés fédéraux actuels, anciens et futurs de l’Office of Personnel Management.

    Curtis Dukes était le responsable de l’assurance de l’information de la National Security Agency à l’époque.

    L’OPM a partagé des données entre plusieurs agences en utilisant l’architecture d’authentification de Microsoft, accordant l’accès à un plus grand nombre d’utilisateurs qu’il n’aurait dû le faire, a déclaré M. Dukes, aujourd’hui directeur général du Center for Internet Security, une organisation à but non lucratif.

    « Les gens ont quitté la balle des yeux ».

    ——————————–

    Cet article a été publié pour la première fois le 17 avril 2021. Il a été mis à jour le 23 avril 2021 pour corriger les détails de la manière dont Microsoft a détecté la violation de son réseau. Les intervenants de Microsoft, et non la société de cybersécurité FireEye, ont découvert l’intrusion sur le réseau de Microsoft après que FireEye ait alerté Microsoft que les clients de SolarWinds avaient été infiltrés.

    Associated Press, 23 avr 2021

    Etiquettes : Microsoft, piratage, hacking, SolarWinds, sécurité informatique,

  • WhatsApp: Nouvelle manière vicieuse de vous voler votre compte

    C’est une découverte effrayante qui a été faite par deux chercheurs en sécurité relayée par Forbes. Avec un simple numéro de téléphone, n’importe quelle personne malintentionnée peut bloquer définitivement un compte WhatsApp et ce, sans aucune connaissance particulière en matière de piratage ou de cybersécurité.

    Comble de l’ironie, cette faille de sécurité est rendue possible grâce a l’authentification a double facteur, justement censée sécuriser au mieux un compte.

    L’authentification a double facteur de WhatsApp est au cœur de cette faille de sécurité

    L’authentification a double facteur (2FA) est un système de sécurité qui a largement fait ses preuves par le passé, et aujourd’hui, quasiment toutes les applications “sensibles” (Google, Facebook, applications bancaires, etc.) l’utilisent.

    Concrètement, ce système permet a un utilisateur de générer un code éphémère a chaque nouvelle connexion, en sus de son mot de passe classique. Ce code est envoyé généralement sur le numéro de téléphone que l’usager a préalablement renseigné, ce qui permet ainsi de garantir une sécurité optimale. S

    En utilisant simplement votre numéro de téléphone, une personne tierce peut tenter de se connecter a votre compte WhatsApp, et générer ainsi une multitude de codes éphémères via l’authentification a double facteur.

    Elle n’aura évidemment pas accès a ces derniers, puisque les codes générés arriveront directement par SMS sur votre téléphone, ce qui l’empêchera de se connecter a votre compte. Rassurant ? En théorie. Inoffensif ? Sûrement pas.

    Lorsque le nombre de tentatives de connexion aura été dépassé, WhatsApp bloquera son système. L’envoi de SMS sera alors suspendu pendant 12 heures, et votre compte sera gelé durant ce même laps de temps.

    L’attaquant n’aura alors qu’a envoyer un e-mail au support de WhatsApp via le formulaire « Compte perdu / volé », et a demander que le numéro de téléphone lié au compte soit désactivé. Le service de messagerie n’effectuant aucune vérification a ce niveau-la, n’importe quelle fausse adresse mail fera l’affaire.

    Vous ne recevrez alors plus les codes de l’authentification a double facteur, et l’attaquant n’aura qu’a répéter son opération.

    Au bout de trois périodes de suspension de 12 heures, WhatsApp désactivera automatiquement et définitivement votre compte, qu’il jugera comme étant corrompu. Un véritable jeu d’enfant qui ne requiert aucune compétence particulière, mais seulement une bonne dose de patience.

    Echourouk online, 15 avr 2021

    Etiquettes : Whatsapp, Facebook, piratage, hacking, réseaux sociaux,

  • Des mois après le piratage, les États-Unis s’apprêtent à annoncer des sanctions contre la Russie.


    WASHINGTON (AP) – L’administration Biden s’apprête à annoncer des sanctions en réponse à la campagne massive de piratage informatique russe qui a porté atteinte à des agences fédérales vitales, ainsi que pour ingérence dans les élections, a déclaré un haut responsable de l’administration.

    Les sanctions, annoncées depuis des semaines par l’administration, seraient la première mesure de rétorsion annoncée contre le Kremlin pour le piratage de l’année dernière, connu sous le nom de SolarWinds. Lors de cette intrusion, des pirates russes auraient infecté des logiciels largement utilisés avec des codes malveillants, ce qui leur a permis d’accéder aux réseaux d’au moins neuf agences dans le cadre de ce que les responsables américains considèrent comme une opération de collecte de renseignements visant à exploiter des secrets gouvernementaux.

    Outre ce piratage, des responsables américains ont affirmé le mois dernier que le président russe Vladimir Poutine avait autorisé des opérations d’influence pour aider Donald Trump dans sa tentative ratée de réélection à la présidence, bien qu’il n’y ait aucune preuve que la Russie ou quiconque ait modifié des votes ou manipulé le résultat.

    Les mesures doivent être annoncées jeudi, selon le fonctionnaire, qui n’a pas été autorisé à discuter de l’affaire par son nom et a parlé sous couvert d’anonymat.

    Il n’était pas immédiatement clair quelles autres actions, le cas échéant, pourraient être prévues. Les responsables avaient précédemment déclaré qu’ils s’attendaient à prendre des mesures visibles et invisibles.

    Les sanctions, qui visent vraisemblablement à envoyer un message clair de rétribution à la Russie et à dissuader des actes similaires à l’avenir, interviennent dans un contexte de relations déjà tendues entre les États-Unis et la Russie.

    Cette semaine, le président Joe Biden a demandé à M. Poutine, lors de leur deuxième appel, de « désamorcer les tensions » à la suite d’un renforcement militaire russe à la frontière de l’Ukraine, et a déclaré que les États-Unis « agiraient fermement pour défendre leurs intérêts nationaux » en ce qui concerne les intrusions et les interférences électorales russes.

    Lors d’une interview télévisée le mois dernier, M. Biden a répondu « oui » lorsqu’on lui a demandé s’il pensait que Poutine était un « tueur ». Il a ajouté que l’époque où les États-Unis se pliaient aux exigences de Poutine était révolue. Plus tard, Poutine a rappelé son ambassadeur aux États-Unis et a rappelé l’histoire de l’esclavage et du massacre des Amérindiens par les États-Unis, ainsi que le bombardement atomique du Japon pendant la Seconde Guerre mondiale.

    Il n’était pas certain que les actions des États-Unis entraîneraient un changement de comportement, d’autant que les mesures prises par le passé par les États-Unis n’ont pas réussi à mettre fin au piratage informatique russe. L’administration Obama a expulsé des diplomates des États-Unis en 2016 en réponse à l’ingérence dans l’élection présidentielle de cette année-là. Et bien que Trump soit souvent réticent à critiquer Poutine, son administration a également expulsé des diplomates en 2018 pour l’empoisonnement présumé par la Russie d’un ex-agent du renseignement en Grande-Bretagne.

    Les responsables américains sont toujours aux prises avec les séquelles de l’intrusion de SolarWinds, qui a touché des agences, notamment les départements du Trésor, de la Justice, de l’Énergie et de la Sécurité intérieure, et évaluent toujours quelles informations ont pu être volées. L’intrusion a mis en évidence les vulnérabilités de la chaîne d’approvisionnement ainsi que les faiblesses des cyberdéfenses du gouvernement fédéral.

    Ces mesures représenteraient la deuxième grande série de sanctions imposées par l’administration Biden à la Russie. Le mois dernier, les États-Unis ont sanctionné sept fonctionnaires russes de rang intermédiaire et supérieur, ainsi que plus d’une douzaine d’entités gouvernementales, à la suite de l’attaque presque mortelle au neurotoxique dont a été victime le chef de l’opposition Alexei Navalny et de son emprisonnement ultérieur.

    AP, 15 avr 2021

    Etiquettes : Etats-Unis, Russie, piratage, hacking, sanctions,