Les menaces Cyber en 2025

Drame piratage
joao-vitor-marcilio pour unsplash

Après une année 2023 plutôt stable, les chiffres repartent en très forte hausse : 5,4 millions de visites sur le site cybermalveillance.gouv.fr (+ 47%) et + de 420 000 demandes d’assistance.

Les tendances :

  • 64 000 demandes concernent l’hameçonnage
  • 12 400 assistances pour violation de données personnelles
  • 13 500 arnaque au Faux Support Technique

Sans compter les rançongiciels avec ou sans chiffrement des données et le piratage de comptes, pages Facebook, Instagram, Caisses de retraite, etc.

Les « sextorsions » s’attaquent de plus en plus aux jeunes comme les cyberharcelements aux particuliers.

Le piratage est donc en pleine croissance.

L’environnement géopolitique, les pratiques de sécurisation toujours peu connues et des formations limitées dans ce domaine par les entreprises ne permettent pas d’être très optimiste sur les statistiques que nous publirons l’année prochaine.

Croissance hacker
Path-digital pour unsplash

Pistes de Solutions pour le bug CrowdStrike

Si votre PC sous Windows présente un écran bleu ou ne fonctionne plus normalement suite au bug de la solution de sécurité de CrowdStrike, voici quelques pistes pour résoudre le problème et redonner vie à votre PC.


Pour supprimer les fichiers défectueux de CrowdStrike sur votre ordinateur, suivez les étapes ci-dessous :

1- Arrêter le service CrowdStrike

Ouvrez une invite de commandes en tant qu’administrateur.

Tapez :
sc stop csagent
pour arrêter le service CrowdStrike Falcon.

2- Désinstaller CrowdStrike Falcon

Allez dans
Panneau de configuration -> Programmes -> Programmes et fonctionnalités.

Trouvez CrowdStrike Falcon et désinstallez-le.Vous pouvez également rechercher les fichiers et dossiers nommés « CrowdStrike » sur tout votre disque dur et les supprimer.

3- Supprimer les fichiers

Allez dans les répertoires d’installation de CrowdStrike

Généralement dans
C:\Program Files\CrowdStrike
ou C:\Program Files (x86)\CrowdStrike)

et supprimez manuellement les fichiers restants.

Vous pouvez également rechercher les fichiers et dossiers nommés « CrowdStrike » sur tout votre disque dur et les supprimer.

4- Nettoyer la base de registre

Ouvrez l’éditeur de registre en tapant :
regedit -> entrée
dans la barre de recherche de Windows.

Faites une sauvegarde de votre registre avant de faire des modifications :
Fichier -> Exporter

Recherchez toutes les entrées associées à CrowdStrike et supprimez-les (faites attention à ne pas supprimer d’autres entrées importantes).


Autre solution, passez en mode « sans echec »

1- En utilisant les paramètres de Windows

Cliquez sur :
Démarrer -> Paramètres -> Mise à jour et sécurité.

Cliquez sur :
récupération -> démarrage avancé -> redémarrer maintenant

Après le redémarrage, vous verrez un écran bleu avec différentes options.
Choisissez :
dépannage -> options avancées -> paramètres de démarrage -> redémarrer.

Une fois l’ordinateur redémarré, une liste d’options apparaîtra. Appuyez sur la touche 4 ou F4 pour démarrer en mode sans échec, ou sur 5 ou F5 pour démarrer en mode sans échec avec prise en charge réseau.

2-Depuis l’écran de connexion

Sur l’écran de connexion (où vous entrez votre mot de passe pour vous connecter à Windows) :
maintenez la touche Maj (Shift) enfoncée
cliquez sur l’icône alimentation (Power)

puis sur redémarrer.

Après le redémarrage :
dépannage -> options avancées -> paramètres de démarrage -> redémarrer -> démarrage en mode sans échec

3-Avec la configuration du système (msconfig)

Appuyez sur :
Win + R
pour ouvrir la boîte de dialogue Exécuter.
Tapez :
msconfig
et appuyez sur Entrée.
Dans l’onglet Démarrage, cochez la case
démarrage sécurisé -> minimal
Cliquez sur :
OK -> redémarrer

4-Lors vous êtes en mode « sans echec »

Allez sur le dossier C:
\Windows\System32\drivers\CrowdStrike
trouver et supprimer un fichier qui ressemble à C-00000291*.sys


Empêcher le démarrage de CrowdStrike

Dans C :
\Windows\System32\Drivers

Renommez le répertoire CrowdStrike en CrowdStrike_hs ou ancien ou old

Redémarrez votre PC.

Dans la base de registre :
passez la valeur de 1 à 4 dans la clé
\SYSTEM\CurrentControlSet\Services\CSAgent\Start


Redémarrer l’ordinateur

Après avoir supprimé tous les fichiers et nettoyé le registre, redémarrez Microsoft Windows pour que les changements prennent effet.


Remarques :

  • Assurez-vous d’avoir les privilèges administratifs pour effectuer ces opérations.
  • Faites attention lorsque vous modifiez le registre de Windows, car des modifications incorrectes peuvent rendre votre système instable.
  • Si vous rencontrez des difficultés, contactez le support technique de CrowdStrike ou faites appel à nos services.

Si vous avez des fichiers spécifiques identifiés comme défectueux et que vous ne souhaitez pas désinstaller complètement CrowdStrike, vous pouvez essayer de les supprimer individuellement en suivant les étapes similaires pour arrêter le service, supprimer les fichiers et redémarrer le service.

Article rédigé à partir des informations recueillies auprès de Microsoft et en posant quelques questions à ChatGPT.

Vente de données personnelles

Les hackers ne sont pas les seuls à s’intéresser à vos données personnelles.

Campagne UFC Que choisir

Une campagne est actuellement en cours ayant pour but de faire prendre conscience aux internautes et donc aux citoyens, de l’importance du contrôle de leurs données personnelles.

Lorsque je parle R.G.P.D. avec des clients de PME et TPE, j’entends souvent : « Je n’ai rien à cacher » et « Pour ce que je fais sur Internet ».

Un constat qui doit être généralisé vu le peu de relais que trouve cette campagne d’information dans les médias et le faible soutien de la classe politique.


Un article et des solutions de protection

Les plus curieux vont pouvoir comprendre l’étendu de ce piratage de données à grande echelle en suivant les liens ci-dessous :

https://www.quechoisir.org/action-ufc-que-choisir-donnees-personnelles-l-ufc-que-choisir-denonce-la-surveillance-commerciale-en-ligne-n115746/

Un grand merci à Que Choisir.

Image UFC-Que Choisir

Des aides pour les entreprises

Le « Chèque diagnostic Cyber »

Photo Marek Studzinski

Plus d’information sur l’aide sur le site Ile de France : https://www.iledefrance.fr/cheque-diagnostic-cyber

Voici une bonne initiative, des aides pour que les entreprises portent de l’attention à leur sécurité informatique.

Un chèque de 5 000 euros que la région Ile de France accorde au PME pour financer :

  • Les audits techniques (diagnostics des équipements, tests de vulnérabilité et d’intrusion…)
  • Les audits d’architecture
  • Les audits de conformité interne et/ou sectorielle
  • Les audits organisationnels (évaluation de la gouvernance Cyber, des règles d’authentification, de sauvegarde, des politiques de mise à jour, des dispositifs de gestion de crise…)
  • Les exercices de crise (uniquement en complémentarité avec d’autres activités d’audit décrites parmi la présente liste).

Le « Chèque investissement Cyber »

Les PME francilienne vont pouvoir investir, après le diagnostique sans doute, dans les équipements nécéssaires à leur protection cyber.

Le montant est, cette fois, de 10 000 euros pour couvrir, je cite :

  • Les mesures de protection réseau : antivirus, pare-feu, systèmes de détection d’intrusion etc.,
  • Les mesures de mise en conformité aux règlements RGPD, RGS,
  • Les solutions de protection des sites et applications web,
  • Les solutions de Cyber veille,
  • Les scanners de vulnérabilité,
  • Les évolutions technologiques de l’environnement informatique, les mises à jour logicielles et systèmes,
  • Les investissements matériels : caméra, matériel de protection,
  • La protection de l’administration technique des SI.
Photo Museums Victoria JC pour Unspslash

Plus d’information sur l’aide sur le site Ile de France : https://www.iledefrance.fr/cheque-investissement-cyber


De bonnes idées que nous souhaitons voir diffuser chez nous !

La majorité numérique à 15 ans

La loi du 7 juillet 2023, un début de réponse ?

enfant seul face aux risques numériques
Photo de Thomas Park

L’Étât a pris conscience des dangers que représentent les réseaux sociaux ( Facebook, Tiktok, Waze…) Il existe maintenant un âge de majorité pour les activités sur ces plateformes : 15 ans.

L’enquête de la CNIL prouve que 82% des enfants de 10 à 14 ans vont fréquemment sur le Web sans leurs parents. Des parents qui souvent ignorent l’activité de leur progéniture sur Internet. Pourtant ces connexions sont raremment anodines.

Notre activité de sécurité numérique, nous amène à rencontrer des familles paniquées et démunies lorsque leur pré-adolescent est confronté à des problèmes d’addiction aux écrans, de cyberharcèlement ou découvre des vidéos pornographiques violentes.

S’en suivent les troubles psychologiques et physiques, dont le manque de sommeil, qui vont perturber leurs études, leurs relations sociales, voir conduire au pire.


Comment sera fait le contrôle de cette majorité ?

La loi laisse les acteurs des forums et des réseaux sociaux trouver la solution. D’où ma question en titre « un début de réponse ?  » car si l’on se réfère aux systèmes mis en place pour le contrôle de la majorité sur les sites pornographiques, nous sommes loin du compte. Dans la plupart des cas, un simple clic suffit pour déclarer avoir plus de 18 ans.

Il est prévu : « [de] mettre en place une solution technique, conforme à un référentiel que doit élaborer l’Autorité de régulation de la communication audiovisuelle et numérique (Arcom), après consultation de la Commission nationale de l’informatique et des libertés (CNIL)« .

De plus les plateformes disposent d’un an pour mettre en place cette obligation. On peut imaginer qu’à cette vitesse, les jeunes de 14/15 ans seront devenus majeurs lors de l’application effective de la loi.

loi 7 juillet 2023
Photo de Matthew Henry pour Unspslash

Bien sûr, garantir la sécurité de l’accès revient à la question de notre précédent billet : Comment faire de l’identification et non pas de l’authentification ?


cyberharcelement
Photo de Mika Baumeister

Le cyberharcèlement

Tout est bon à prendre si cela peut protéger les enfants et autres victimes de conjoint, du chantage moral, du harcelement et de l’espionnage de la vie privée de l’autre ; la loi va imposer aux réseaux sociaux la diffusion de messages préventifs et d’information sur le numéro vert 3018…

Les diffuseurs de contenus électroniques, comme des vidéos et images, devront agir après réquisitions judiciaires sous 10 jours, voir en moins de 8 heures pour les risques imminents.

Une amélioration puisque aujourd’hui, il n’y a aucun délai défini !


Et si la solution était l’éducation ?

Nous parlons bien d’éducation et pas d’instruction scolaire.

Face à la difficulté de contrôler les accès aux excès et comme il y aura toujours des malins pour contourner les règles, la solution est moins dans la Loi que dans l’Éducation.

Responsabiliser les enfants et les parents, apprendre le respect d’autrui, c’est la mission de chaque père et mère, voir de chacun de nous.

parent enfant reseaux sociaux
Photo de Vitolda Klein

LOI n° 2023-566 du 7 juillet 2023 visant à instaurer une majorité numérique et à lutter contre la haine en ligne.
Cliquez pour lire le texte de loi sur légifrance ici


Comment récupérer l’accès aux comptes mail ou réseaux sociaux piratés ?

C’est devenu une question au quotidien

Photo Adem Ay pour Unsplash

Encore ce matin, j’ai reçu la demande d’une personne qui a eu son compte Snapchat piraté. C’est à dire que le hacker a trouvé son mot de passe. Ensuite, il s’est connecté et a changé les identifiants de la victime ainsi que les données de récupération de façon que le propriétaire légitime ne puisse plus accèder à son compte.

Ici, il s’agit de Snapchat, mais il en va de même pour Facebook, Tweeter et l’ensemble des réseaux sociaux, comptes clients (leboncoin…) et des comptes mails.

La victime souhaite que nous récupèrions son compte et donc son mot de passe. Pour schématiser, on peut dire qu’il y a deux façons de voir comment faire :

  1. légale
  2. illégale

Quelle possibilité légale s’offre à nous ?

Le point délicat, c’est l’identification. Comment prouvez que vous êtes l’auteur de votre blog, lr propriétaire de votre boite mail…

Même la carte d’identité française, apparu il y a moins de 100 ans, ne peut répondre à cette question. Aucun réseau social ne vous demande une identification lors de la création de votre compte.

Attention, je parle bien d’identification et pas d’authentification. L’authentification, c’est votre mot de passe, l’adresse mail ou le numéro de téléphone, autant d’éléments qui ne prouvent pas qui vous êtes mais juste que vous êtes à l’origine de cette création.

C’est là que les hackers, pirates, ex-conjoint, vont profiter du relatif anonymat de l’Internet pour prendre le contrôle de vos comptes. Ils vont s’authentifier à votre place.

Et ensuite, ceux qui ont fait la démarche le confirmeront, aucun réseau social, entreprise, client… ne vous redonnera l’accès à vos comptes puisqu’ils ne peuvent pas vous identifier. Sauf si vous avez un compte « pro ».

Seuls les FAI (fournisseur d’accès à Internet), services de l’État, qui ont votre identité pourront vous rendre votre accès à leurs services.

Alors, les possibilités illégales ?

Comme le proposait la victime du jour :

« Puisque un pirate à hacker mon compte, on peut bien le hacker lui et ainsi récupérer mon accès ! »

Ne pouvons-nous pas le faire ?

Photo Ulvi Safari pour Unsplash

Premier écueil, la loi. Article 323-1 alinéa 1 du Code pénal : Deux ans d’emprisonnement et de 60 000 € d’amende pour toute personne qui cherche à accéder frauduleusement à un système informatique. On ne fait pas justice soi-même.

Second écueil, l’identité. Qui me dit que vous êtes le propriétaire légitime du compte ? Rien. Nous n’avons pas plus de certitude que les réseaux et autres entreprises qui ont ouvert le compte.

Troisième écueil, le temps. On peut penser que le pirate est malin et lui, il a mis un mot de passe fort, pas le nom du chien ou la date de naissance du petit dernier. Cela peut demander des heures voir des années avant de casser un vrai mot de passe.


Des conséquences qui peuvent être dramatiques.

Le piratage de comptes en ligne est la première étape qui peut mener les pirates à des actions plus graves.

Par la lecture des informations contenues dans vos mails et de vos publications sur les réseaux sociaux, ils apprendront :
– le nom de votre banque et de votre conseiller financier,
– son numéro de téléphone, qu’ils peuvent pirater,
– votre numéro de sécurité sociale, vos bulletins de salaire et vos factures,
– les identités des personnes de votre famille et de vos amis,
– vos habitudes de déplacement et la durée de vos absences,
– le nom du comptable, la liste des clients…

Ensuite viendront les attaques :
– usurpation d’identité,
– ouverture de crédits renouvellables,
– virement et vol sur vos comptes bancaires,
– chantage aux vidéos intimes et photos compromettantes (vraies ou fausses),
– harcelement,
– faux support technique,
– diffusion de fausses informations…

Des délits qui peuvent être punis par 5 ans de prison et 150 000 euros d’amende.

Alors que faire ?

Les victimes font appel à nos services, en très grande majorité, après l’incident. Alors comme dit le proverbe ; « mieux vaut prévenir que guérir »

1- Utilisez des mots de passe forts
https://www.ssi.gouv.fr/administration/precautions-elementaires/calculer-la-force-dun-mot-de-passe/
2- Utilisez keepassxc pour gérer vos mots de passe
3- Utilisez de vrais gestionnaires de mail avec le protocole POP3
4- Ne publiez pas de photos et de données personnelles sur les réseaux sociaux.
5- Sauvegardez vos données sur des supports hors ligne (clé Usb…)
6- Lisez les guides cybermalveillance

Les mesures préventives sont essentielles pour que çela ne vous arrive pas, car cela ne devrait pas vous arriver.

multiples iformations volées
Photo libre Unsplash

Mise à jour vers un faux navigateur Chrome

Cheval de Troie sur les côtes de La Manche, le Calvados et l’Ille-et-Vilaine

Trojan MoqHao sur iPhone
Photo Thom Bradley pour Unsplash

Comment se débarrasser d’un trojan MoqHao ?

L’analyse de McAfee démontre la sophistication croissante des attaques malveillantes avec ici des pages de Phishing hébergées par un serveur local pour capturer les identifiants, lancer des demandes d’autorisations etc. Et bien sûr envoyer tout cela vers les hackers.

Ce Trojan semble vouloir persister, au moins en partie, après un nettoyage antivirus. Seule la sauvegarde locale de données pourra vous permettre de ne pas perdre vos fichiers puisque la sauvegarde Google Cloud risque d’être compromise, la seconde cible des pirates étant, après les applications bancaires, le compte Google. Certainement pour préparer d’autres attaques.

Granville et La Manche sont bien loin de la Corée du Sud et on pourrait se croire à l’abri des virus des pirates chinois. Pourtant, il semble bien que la France soit touchée par une nouvelle attaque de hackers sur les smartphones Android et iPhone.

La campagne d’infection initiale a débuté mi-2017 en Corée du sud mais fait maintenant des victimes jusque dans la Manche comme le confirme une demande de dépannage que l’on a traité cette semaine ( Saint Valentin 2023).

Tout commencer par la réception d’un SMS, principalement sous la forme d’un Phishing au faux colis. Si vous avez le mauvais réflexe et ouvrez le lien, le processus d’infection débute.

Sans être trop technique informatique, le lien conduit vers un serveur qui déclenche la demande de mise à jour du navigateur Chrome. La fausse mise à jour du logiciel sollicite ensuite les autorisations vers les contacts, les appels téléphoniques…
Une speudo icone Chrome est visible puis, dans la majorité des cas, elle est cachée.

Cette application nommée MoqHao, va ainsi pouvoir accéder à des serveurs distants pour récupérer les charges les virales et envoyer les données de vos appareils. En particulier les applications bancaires que vous utilisez et vos identifiants de compte Google.

Ces informations vont servir à installé, toujours selon le même schéma, des mises à jour de votre application bancaire afin d’accéder à votre compte, avec tous les risques que l’on peut imaginer.

MoqHao va aussi utilisé votre smartphone pour envoyer des SMS piégés vers vos contacts et se propager.

Les ingénieurs sécurité informatique de McAfee ont détaillé les différents processus mise en oeuvre lors de cette attaque. Les plus accrocs au développement peuvent suivre ce lien :

Android banking trojan south korea

Quels sont les ménaces actuelles en Cyber sécurité ?

Photo Justin Morgan pourUnsplash

Nous rencontrons hélas beaucoup trop de victimes qui ne prennent pas au sérieux ce type d’attaque. Enfin jusqu’au moment où les comptes bancaires sont vidés et que le conseiller annonce que la banque ne remboursera pas par faute de négligence du client.

Le remplacement des mots de passe hackés devient d’autant plus problèmatique que les mails sont interceptés par le pirate.

Nous recommandons toujours :

  • des mots de passe forts et uniques, pas le même mot avec une variance en ajoutant un chiffre à la fin comme cela devient courant,
  • de NE PAS enregistrer ses mots de passe,
  • de vrais logiciels de gestion des mails en protocole POP,
  • l’abandon des mails généralistes où tout à chacun peut créer en 5 minutes une adresse mails.

Avec une augmentation de + 140%, le piratage des comptes en ligne et en particulier des comptes mails a connu une folle progression et se place désormais en tête des actions des hackers.

La mauvaise habitude qui consiste à laisser tous les mails reçus sur le serveur de mail en protocole IMAP comme les webmails Orange, Gmail, SFR … s’est généralisée avec les smartphones.

Ainsi la lecture des mails et autres messages de ces comptes permet d’avoir accès à une large majorité d’informations personnelles. Non seulement la victime risque le piratage de ses informations bancaires mais aussi l’usurpation d’identité, un fléau dramatique pour ceux qui y sont confrontés.

Photo Dylan Gillis pourUnsplash

Google Drive et autres Cloud piratés par des hackers chinois !

Photo Firmbee.com pourUnsplash

Les équipes de TRend Micro au Japon, auraient découvert que le groupe de pirates « Earth Preta » utilise les services en ligne de Google Drive et Dropbox pour diffuser leurs virus et voler vos données.

Tout commence classiquement par un mail de phishing. Celui-ci contient un lien vers les services en ligne et en cliquant, vous vous retrouvez à charger en tache de fond, sans le voir, la charge virale qui aspirer vos documents et vos données.

En utilisant un lien Google ou dropbox, les pirates passent sous les radars des antivirus.

Pour le moment, les attaques semblent viser les organisations de l’Asie / Pacifique mais on peut imaginer que la technique se généralise aux autres continents.

Panorama de la menace informatique

2021-repartition
État de la répartition des menaces par type de structures en 2021

Le 9 mars 2022, est certes le jour de l’ouverture de la pêche à la truite mais, et surtout pour nous, il s’agit de la date de publication du dernier rapport de l’Agence Nationale de la Sécurité des Systèmes d’Information.

On y fait le point sur les offensifs, les méthodes et les faiblesses des systèmes. Rien de très réjouissant en particulier lorsque l’on arrive sur ces deux graphiques.

Les TPE / PME sont les principales victimes du rançonnage.

Graphiques du rapport consultable et téléchargeable dans son intégralité ici :

Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques (CERT-FR)