OK
Accueil  > Communauté   > Forum General

Sécurité numérique - Cybersécurité



simcour
20/11/2019 04:23:38
0

L'hypothèse de Coco85 me semble crédible. J'aurais du penser à cette possibilité.

mika57 tu n'a pas forcément choper un programme malveillant au vu des différentes manières d'avoir un numéro de tél.


Peut-être que la tentative d'arnaque avec un SMS a un lien avec les tentatives d'arnaques te visant venant de la Tunisie et de la Réunion mais nous ne pouvons pas le savoir.


  
Répondre
Coco85
15/11/2019 09:09:54
0

Bonjour mika57,

Il y a une hypothèse plus fréquente : l’ordinateur de l’un de tes amis a pu être piraté alors que tu figurais sur la liste de ses correspondants.

Sois très vigilant sur les mails que tu reçois. Un message douteux, c’est à la poubelle direct.

N’ouvre pas n’importe quoi.


  
Répondre
mika57
15/11/2019 08:34:18
0

Je n'ai pas connaissance d'un site où j'ai donné mon numéro de téléphone (même pas ABC), à part Facebook, mais là c'est obligé

Je ne sais pas si ce genre d'arnaque a un lien avec les appels que je reçois de Tunisie ou de Réunion (ping call)


http://www.leparisien.fr/faits-divers/colis-a-recuperer-attention-a-cette-arnaque-par-sms-23-08-2019-8138106.php

Je n'ai pas reçu le même message qu'indiqué sur ce site, mais ils avaient mon prénom, comme ici


https://www.planet.fr/actualites-bonjour-votre-colis-est-en-attente-attention-a-ce-sms.1372372.1557.html


https://fr.unknownphone.com/search.php?num=36178





Est ce que ce genre de sms reçu signifie que j'ai chopé qqch ? Un malware ?

Parce que je n'ai cliqué sur aucun lien...

  
Répondre
simcour
14/11/2019 20:53:32
0

mika57 je n'ai jamais eu ce genre de problèmes. Je peux dire que +44 est un indicatif téléphonique qui ne correspond pas uniquement à l'Île de man puisque il concerne le Royaume-Uni (Partie continentale) ainsi que Guernesey et Jersey.


Tu as peut-être remplis un formulaire avec ton numéro de téléphone où tu n'aurais pas vu la case disant que les données peuvent être transmises à d'autres entités.

Il est aussi possible que tu te soit inscrit à un site où tu as fourni ton numéro de mobile et que le site a était piraté.

Peut-être que quelqu'un ayant accès à une base de donné où figure ton numéro de mobile a vendu illégalement l'information.

  
Répondre
mika57
13/11/2019 12:11:44
2

Nouvelle arnaque qui a l'air de faire son grand retour :


Hier soir, j'ai reçu un SMS me demandant de cliquer sur un lien pour choisir où je voulais retirer mon colis

JE N'AI JAMAIS RIEN COMMANDE DE MA VIE PAR INTERNET (et c'est pas demain la veille que je vais m'y mettre)

Numéro avec indicatif +44, soit l'Ile de Man (L.O.L)


Bien entendu, je n'ai pas cliqué sur le lien

J'ai supprimé le SMS après avoir bloqué le numéro



Mais, et c'est là que je trouve cela étonnant : Je ne sais pas comment ils ont fait, mais le SMS commençait par "cher..." suivi de mon prénom !!!

Où est-ce qu'ils l'ont eu, sachant que je ne suis pas inscrit sur quelques plateformes de E-Commerce ou quoi que ce soit...



Est ce que vous avez déjà eu ce genre d'"incident" ?

  
Répondre
simcour
20/07/2019 21:32:25
0

Merci Ribo pour cette information.


Il est incroyable de voir qu'il y a des gens faisant confiance aux infrastructures commercial de stockage dans le cloud.

Il n'est pas compliqué d'avoir son propre serveur SSH si c'est nécessaire pour stocker des infos.

Bien sûr ce n'est pas sécurisé à 100% puisque rien ne l'est mais c'est mieux que le cloud.

Avec un serveur SSH on peut mettre en place un système de sécurité que je vais décrire ci-dessous.


1.Les ordis utilisé doivent uniquement servir à se connecter au serveur SSH pour plus de sécurité dans l'idéal.


2.Les ordis pour se connecter et le serveur SSH ont un pare-feu logiciel autorisant uniquement les connexions vers le serveur SSH pour celui des postes clients et uniquement depuis les hôtes autorisé pour le serveur SSH (Filtrage Internet Protocol ou IP et MAC ou Media Access Control + éventuellement d'autres types de filtrage sans oublier d'autoriser uniquement les ports utiles ainsi que les services utiles).


3.Les postes clients et le serveur SSH ont un pare-feu matériel activé dans le modem-routeur qu'ils utilisent qui ont la même configuration que les pare-feu matériels.

Si plusieurs postes client sont connecté au même réseau local ils devront avoir une IP locale fixe et le réseau local devra accepter maximum le nombre d'utilisateur du réseau.

Par exemple si il y a quatre ordi soit quatre utilisateurs ayant accès au réseau local le modem-routeur ne pourra pas attribuer plus de 4 IP.

Mais bon l'idéal est un modem-routeur pour chaque poste client soit un réseau pour chaque poste client même ils sont situé au même endroits bien que ce soit plus cher pour plus de sécurité envers les postes clients. L'avantage supplémentaire est que chaque poste aura une IP publique différentes tandis que ce n'est pas le cas si tous les postes sont connecté au même modem-routeur que l'on appelle aussi box.


4.Chaque poste clients sera connecter à un commutateur lui même connecter à un autre commutateur connecté à un autre commutateur qui sera connecté à la box donnant accès à Internet.

Si une personne est assez intelligente pour respecter les règles qui est de se servir de son PC uniquement pour se connecter au serveur SSH et qu'elle n'essaye pas de contourner les sécurités mises en place pour faire autre choses et que des techniques sont utilisé pour empêcher l'introduction d'un programme malveillant comme le fait que chaque poste est sous surveillance en permanence et de même pour le serveur SSH , l'utilisateur n'a pas accès au compte root qui est le compte admin sur les systèmes basé sur Linux et de même pour le serveur SSH , mot de passe pour le BIOS ou UEFI inconnu de l'utilisateur ainsi que le GRUB si le poste utilise GRUB et pareil pour le serveur SSH , Pas de connexions sans fils , Les mots de passe de l'ordi et du serveur SSH sont des mots de passe dit fort parce ils sont longs et contiennent des minuscules des majuscules ainsi que des chiffres et des caractères spéciaux voir des caractères étrangers , Une procédure pour utiliser les supports amovibles tel les CD comme demander le lecteur externe à la sécurité et signer un registre puisque les lecteurs USB et autres ont était physiquement retirer de l'ordi et qu'il faut une autorisation de la sécurité à chaque fois pour mettre un port USB ainsi que le lecteur CD et de même pour le serveur SSH , Mise à jour systématiques des programmes que ce soit pour les postes clients où le serveur etc...

Il sera quasiment impossible de pirater un poste client à moins de compromettre le serveur SSH (Il faudra que le poste client télécharge un fichier infecté à son insu sur le serveur SSH) si on mets en place toutes ces protections et le fait que le poste client est connecté à un commutateur connecté à un commutateur connecté à un autre commutateur connecté au modem-routeur pour se connecter à Internet renforce la sécurité puisque un attaquant potentiel connaissant uniquement l'IP publique de la box devra réussir à pirater la box puis un commutateur , un autre commutateur et encore un commutateur puis enfin le poste client pour atteindre un poste client.

Qui se ferait chier à vous pirater à part le service de renseignement d'un État faisant de l'espionnage industriel , technologique , scientifique ou autres pour vous pirater si il y a tant de barrières.


5.Avec le poste client il faudra se connecter à son compte sur le serveur SSH directement accessible depuis Internet.


6.On est connecter à son compte sur le serveur SSH mais la seule chose que l'on peut faire est d'utiliser la commande pour changer de compte à cause des règles de sécurité.

On ne pourra pas se connecter directement à ce deuxième compte depuis Internet et le système vous obligera à vous connecter à votre premier compte pour que la connexion au second soit possible.


7.Vous êtes connecté à votre second compte. Maintenant il faut se connecter à votre troisième compte qui vous permettra de vous connecter à un autre serveur SSH qui est uniquement connecté au serveur SSH auquel vous êtes actuellement connecté.


8.Vous êtes connecté à votre troisième compte sur le premier serveur SSH accessible directement depuis Internet.


9.À partir du troisième compte sur le serveur accessible directement depuis Internet. Vous vous connectez à un autre serveur SSH qui n'est pas connecté directement à Internet puisque il est uniquement connecté au serveur SSH qui est directement accessible depuis le net.


10.Répétitions des étapes 7 et 8 pour le second serveur SSH.


11.À partir du troisième compte sur le second serveur SSH qui est connecté uniquement au premier serveur SSH.

Vous vous connectez à un troisième serveur SSH qui est uniquement connecté au second serveur SSH.


12.Répétitions des étapes 7 et 8 pour le troisième serveur SSH.


13.À partir du troisième compte sur le serveur SSH qui est uniquement connecté au second serveur SSH.

Vous pourrez faire ce que vous avez à faire qui est de télécharger des fichiers qui ont était chiffré plusieurs fois avec différents programmes et algorithmes de chiffrements.


14.Une fois que les fichiers vous intéressant ont était télécharger vous pourrez vous déconnectez de tous les serveurs et débrancher votre connectique Internet de votre ordi puis appliquer la procédure de sécurité pour obtenir un port USB et un lecteur CD/DVD et utiliser un CD ou DVD non réinscriptible pour des raisons de sécurité.

Vous vous en servirez pour copier les données téléchargées et les utiliser sur un autre ordi que celui utilisé pour utiliser les serveurs SSH.

Vous lirez les données sur un ordi qui n'est jamais connecter à un réseau informatique situé dans une cage de faraday pour éviter l'espionnage par captations des ondes électro-magnétiques qui aura d'autres protections tel le fait qu'il sera situé dans un sous-sol et que tout dans l'ordi sera blindé.

Dans l'idéal le poste utilisé pour accéder aux serveurs SSH aura aussi des protections contre la captation des ondes électro-magnétiques.

Une fois les données copié sur l'ordi qui ne se connecte jamais à un réseau informatique.

Le CD ou DVD devra être détruit. Pour envoyer des données à partir de SSH à d'autres utilisateurs il faudra faire la même chose dans l'autre inverse et donc utiliser un CD ou DVD pour copier des données de l'ordi jamais connecté à l'ordi qui se connecte à Internet etc...



Dit comme ça. Ça paraît difficile. Mais si moi qui est loin d'être un professionnel de la sécurité informatique arrive à penser à ce genre de choses. Les entreprises doivent être capable d'y penser.

J'aimerais rajouter qu'il faut que chaque serveurs SSH et que chaque postes clients utilisés ait un système d'exploitation type Linux ou BSD.

Pour complexifier le tout chaque serveur SSH peut avoir une distribution Linux ou BSD différentes.

Par exemple le premier serveur SSH sera sous Debian (Linux) , le deuxième sous Fedora (Linux) , le troisième sous TrueOS (BSD).

Soyons fous et si chaque postes clients avait un système d'exploitations différents.

Dans notre exemple il y a quatre postes et donc l'un pourrait avoir DragonFly BSD , un autre aura MINIX (Linux) , l'avant-dernier aura NetBSD et le dernier aura Ubuntu (Linux).

Pour plus de sécurité vu qu'une interface graphique est inutile pour les serveurs et que c'est inutiles pour se connecter à un serveur SSH.

Tous les postes clients et serveurs aurait uniquement une interface en ligne de commande.

Une interface en ligne de commande est suffisante pour copier des données sur un CD ou DVD.

Pour les plus paranos chaque serveurs SSH pourrait utiliser un programme différents pour mettre en place le serveur.

Le premier pourrait utiliser OpenSSH , Dropbear pour le deuxième et lsh pour le dernier.

Pour les plus paranos chaque postes clients pourrait utiliser un programme différents pour se connecter aux serveurs SSH.

Le premier poste utiliserait OpenSSH , PuTTY pour le deuxième , un client SSH interne à votre entreprise pour le troisième , lsh pour le dernier.

Pour les plus paranos vous pourrez utiliser des box d'un opérateur différents pour chaque box utilisé par les quatre différents postes et des commutateurs de différents modèles et marques.

  
Répondre
Ribo
20/07/2019 05:40:54
2

19/07/2019 | 20:51 ►Une société israélienne capable de pirater des données dans le cloud (presse)

JÉRUSALEM (awp/afp) - L'entreprise israélienne NSO spécialisée dans les logiciels d'espionnage est capable de recueillir des données personnelles dans le "cloud", le stockage à distance, a affirmé vendredi le journal Financial Times, ce que la société a formellement démenti.

Selon le quotidien britannique, NSO a développé une version améliorée de son logiciel phare d'espionnage, Pegasus, utilisée depuis plusieurs années par de nombreux services de renseignement pour récupérer des données stockées sur les appareils mobiles, et qui peut maintenant accéder aux serveurs où sont stockées les données dématérialisées.

Selon le FT, citant des sources proches, NSO Group "a déclaré à des clients que ses produits lui permettent d'obtenir subrepticement toutes les données personnelles d'un utilisateur à partir des serveurs Apple, Google, Facebook, Amazon et Microsoft".

Amazon et Google ont affirmé à l'AFP n'avoir trouvé aucune trace d'effraction.

Concrètement, le logiciel profite du fait que l'accès à l'espace de stockage personnel dématérialisé reste ouvert sur l'appareil des personnes visées pour y accéder et récupérer les données.

Dans une déclaration écrite transmise à l'AFP, l'entreprise israélienne a démenti ces informations estimant qu'"il y a un profond malentendu concernant NSO, ses services et sa technologie".

"Les produits NSO ne fournissent pas les moyens de collecter et d'accéder aux applications, services ou infrastructures du cloud énumérés et suggérés par l'article du Financial Times", selon ce communiqué.

Un porte-parole d'Amazon a indiqué dans un communiqué "n'avoir aucun indice que les systèmes d'Amazon, y compris les comptes des clients, aient été touchés par le logiciel en question".

Un porte-parole de Google a également affirmé "n'avoir trouvé aucun indice d'accès aux comptes et systèmes de Google". Les deux entreprises ont affirmé continuer à enquêter et rester vigilantes.

Facebook a indiqué que la sécurité était une priorité et Microsoft a insisté sur la qualité des protections qu'il offre contre ce type d'attaques.

Créé en 2010 par les Israéliens Shalev Hulio et Omri Lavie et établi à Herzliya, près de Tel-Aviv, dans ce qui passe pour la Silicon Valley israélienne, NSO Group se présente comme un spécialiste des cybertechnologies fournissant aux agences gouvernementales de sécurité les moyens de combattre le terrorisme et le crime.

En mai dernier, la messagerie en ligne WhatsApp avait annoncé qu'un logiciel espion avait été transmis sur des téléphones via son application, évoquant comme origine une entreprise qui "travaille avec de nombreux gouvernements dans le monde".

Le Financial Times avait alors, déjà, assuré qu'il s'agissait de NSO.

Joseph Hall, un expert au sein de l'ONG américaine Center for Democracy and Technology, avait expliqué à l'AFP que le logiciel espion ressemblait fort au programme Pegasus, mis au point par NSO Group.

NSO affirme ne pas exploiter le logiciel espion Pegasus, uniquement vendu aux gouvernements.

scw-vog/cgo

  
Répondre
mika57
15/07/2019 11:44:31
0

Okayy merci

C'est ce qu'il me semble aussi ...

  
Répondre
simcour
13/07/2019 22:09:01
0

@mika57 Je n'ai pas dis que ton mobile a était piraté. Relis bien ce que j'ai écris.

Dans ton cas ça me semble être du ping call ou un escroc qui veux t'avoir en ligne.

  
Répondre
mika57
13/07/2019 20:00:12
0

Simcour ,

Tu es en train de me dire que mon telephone est piraté ????

Par qui ou comment si c'est le cas ?


Je ne suis pas le seul dans cette situation


Recherche google ==> "ping call tunisie" ==> plusieurs articles de 2015 a 2019

  
Répondre
simcour
12/07/2019 22:30:53
0

@Mika57 Si l'indicatif est +216 ça signifie que c'est encore un numéro tunisien.

À croire que tu es la cible d'un réseau d'escrocs basé en Tunisie bien qu'on ne peut pas en être sûr vu qu'il est possible d'avoir un numéro de téléphone d'un pays qui n'est pas celui où l'on se trouve.

Par exemple un centre d'appel au Sénégal peut t'appeler avec un numéro Français qui aura donc l'indicatif international +33 au lieu de +221 qui est celui du Sénégal.




Il est même possible d'appeler les gens avec un numéro de téléphone non attribué vu qu'il n'y pas de mécanisme d'authentification des numéros de téléphones par défaut.

Il est regrettable que les opérateurs n'ont pas l'air de se pencher sur le problème alors qu'il existait déjà avant la téléphonie mobile.

Ça me fait penser aux problèmes des courriels qu'on peut envoyer avec une fausse adresse courriel vu qu'il n'y a pas d'authentifications par défaut.

Il y a aussi ce problème avec la voie postale mais à la différence de la voie postale le courriel est informatique et donc il est plus aisé de trouver des solutions.


Je te laisses imaginer l'employé (Appelons le Antoine) voulant se venger de son patron jaloux (Appelons le Bernard) de sa femme (Appelons là Céline) qui usurperait le numéro de Damien (Collègue d'Antoine et subordonnée de Bernard).

Antoine peut envoyer des SMS enflammé à Céline femme du patron avec le numéro de Damien pour déclencher un conflit entre son collègue et son patron ainsi que la femme qui dira la vérité en disant à son mari qu'elle n'a pas de relations extraconjugales avec Damien.


La seule preuve accessible que les SMS ne seront pas authentique seront les factures téléphoniques de Damien si ils contiennent la liste des numéros où il a envoyé des SMS et à tel période mais Bernard n'aura pas de garantie que Damien ne les auras pas falsifier avec son ordinateur si il voit ces factures au format papier. Damien devra se connecter au compte en ligne de son opérateur depuis un ordi de l'entreprise devant Bernard pour démontrer sa bonne foie.

L'autre preuve sera les journaux de connections de l'opérateur téléphonique mais je doute qu'il les file à Damien pour qu'il puisse démontrer sa bonne foie.


Je suis convaincu qu'il y a peut-être eu des condamnations au civile en France et ailleurs à cause du type de fausses preuves que j'ai décrites vu que le juge moyen n'a pas les compétences suffisantes en informatique pour analyser l'authenticité de ce qu'on lui présente.

Pour le pénal je ne sais pas vu que logiquement le pénal c'est du sérieux et qu'on demande donc les journaux de connexion à l'opérateur.

Si les journaux de connexion de l'opérateur confirme les SMS reçu c'est soit que le propriétaire du téléphone à envoyé les SMS ou que quelqu'un à subtiliser son mobile pour les envoyer soit que son téléphone à était piraté pour envoyer les SMS.

Si il a était piraté il faut chercher des traces d'un programme malveillant dans le téléphone cellulaire et regarder avec l'opérateur si il y a eu une augmentation anormal du trafic téléphonique pendant l'envoie des SMS (Il n'y aura pas d'augmentation anormal du trafic téléphonique si le pirate n'a pas utiliser le réseau téléphonique ou Internet pour se connecter au téléphone mais s'est connecter directement au téléphone via le Wi-Fi ou Bluetooth soit un composant matériel dissimulé dans le téléphone).

  
Répondre
mika57
10/07/2019 10:17:23
0

Et hop là, nouvel appel d'un numéro commençant par +216 ...

C'est déjà le 11ème que je bloque


Mais, particularité cette fois, il n'a pas, comme les autres, sonné juste 1 fois, mais plusieurs, comme un appel classique


  
Répondre
mika57
19/06/2019 11:31:44
0

C'est un Iphone 6S

Du coup je ne sais pas, et je ne crois pas

Tous les appels de ce type, je les bloque

  
Répondre
simcour
19/06/2019 11:13:19
0

@mika57 Est-ce que ton téléphone a la fonction pour refuser les appels entrants venant de certains numéros ?

  
Répondre
mika57
18/06/2019 08:52:45
0
Nouvel appel à 1 sonnerie en provenance des Comores !

Je voyage sans bouger de ma place ...


Ça devient lassant...

  
Répondre
simcour
12/06/2019 04:12:37
1

Voici un vieux manuel de sécurité informatique (2003) intitulé "Un petit guide pour la sécurité" écrit par Alexandre Viardin publié par Philippe Latu : https://inetdoc.net/guides/tutoriel-secu/index.html


Il parle de certaines choses désuète mais les bases sont toujours les mêmes.

Parmi les choses désuètes mentionnées il y a la mention de Telnet (Port 23 TCP) qui est un protocole applicatif que peu de personnes utilisent de nos jours puisque les communications avec lui ne sont pas chiffrées.



  
Répondre
simcour
28/05/2019 16:11:09
1

@JD1976 Je suis sûr que les piratages dont les pirates sont présumés comme étant Turcs ont était réalisé via l'exploitation de failles facilement corrigeable tel des injections SQL , failles XSS , failles include etc...

C'est incroyable de voir ce genre de failles dans des sites institutionnels.


Les gens qui se font avoir par l'arnaque Thermomix n'ont pas de réflexion.

Si il n'y pas de règlement pour le concours. Il est évident que c'est une arnaque.

On vérifie aussi que l'organisateur est approuvé par la société vendant le produit.


Si Apple a bien vendu des données sans que les utilisateurs en était avertis par un contrat implicite ou explicite (Quand je parle de contrat je parle de conditions générales d'utilisations ou CGU).

C'est inacceptable.

  
Répondre
simcour
24/05/2019 21:15:48
1

@Mika57 Dans le cas de WhatsApp. C'est une application de VoIP.

Dans un appel par la voie normal avec un téléphone mobile. On utilise les fonctions internes de son téléphone mais pas d'application type Signal , Telegram , WhatsApp etc... même si l'appel peut utiliser de la VoIP.


Les appels que tu reçois venant de Tunisie sont probablement de simples arnaques nécessitant d'avoir la cible au téléphone ou du ping call.



  
Répondre
mika57
24/05/2019 11:47:34
0

Je viens encore de recevoir 2 appels en provenance de Tunisie ce matin.

Chaque fois le même procédé :

Ca sonne 1 fois pour ne pas laisser le temps de répondre...

  
Répondre
mika57
16/05/2019 08:36:02
0

Je vois...

Donc il est possible de se faire pirater par simple appel

Super --'

  
Répondre

Forum de discussion General

201911200423 680567
Ma liste