Océane m’a récemment contacté directement via mon blog pour me parler d’un piratage qu’elle a vécu en direct, alors qu’elle travaillait sur son ordinateur. J’ai donc saisi l’occasion pour lui demander de m’envoyer le « virus » qu’elle avait téléchargé, pour voir comment tout cela s’est passé et comment il a pu lui dérober de l’argent si facilement.

Parler de sécurité informatique entre passionnés c’est très bien, faite de la prévention également, mais rien ne vaut un cas réel avec le vrai ressenti des victimes et l’étude d’un vrai virus, sur le terrain.

Vous découvrirez dans la vidéo suivante comment Océane a perdu près de 1000€ via ses comptes Paypal et Amazon sans même avoir donné le moindre mot de passe. Elle a « juste » cliqué sur un programme… Je vous expliquerai également ce que j’ai pu découvrir au sujet de ce virus, et notamment pourquoi il a pu dérober l’argent si facilement.

Oceane s'est fait pirater interviewDes mots de passe sauvegardés dans le navigateur ? Mauvais plan ?

Nous aimons tous la facilité, et naturellement il est très pratique de sauvegarder ses mots de passe dans le navigateur pour une utilisation plus souple des divers sites que l’on visite régulièrement. Mais dans le cas d’une infection par un Trojan, cela peut malheureusement servir à un pirate pour effectuer des achats sans avoir à se connecter en fournissant un mot de passe.

Mon étude du virus en question prouve qu’il pouvait bel et bien récupérer et déchiffrer les mots de passe enregistrés dans divers navigateurs web. Mais il pouvait aussi récupérer les touches tapées au clavier en temps réel, et profiter d’un contrôle à distance pour effectuer des actions définies sur l’ordinateur d’Océane.

L’antivirus n’ayant pas fait son travail correctement, la meilleur défense était la méfiance, et la prise de conscience à laquelle j’espère avoir pu contribuer par le biais de cette « interview vidéo ».

Un grand merci à Océane d’avoir accepté de participer.

Et vous, avez-vous déjà été piraté ? Avez-vous perdu de l’argent suite à des problèmes similaires ? Racontez-nous votre histoire !

Articles similaires

12 Commentaires
Cliquez ici pour ajouter un commentaire

  • Oserais-je dire « Bien mal acquis ne profite jamais ».
    Car à la base elle-même a voulu pirater un logiciel, donc…. bref, ce n’est pas le sujet.
    Hormis contrôler un fichier téléchargé même d’un site qu’on pense officiel, et même d’un produit acheté me semble la base.
    Si l’antivirus est trop faible c’est autre chose.
    Pour ma part je suis dans la même situation de facilité avec des tonnes de mot de passe enregistrés dans mon navigateur et j’aimerais utiliser autre chose mais ça me fait peur aussi puisque tout est piratable. Alors que faire ? quelle est cette appli pour les mdp ?
    Certains sites à risque, notamment ceux où on laisse de l’argent, ne propose pas de double authentification, comment faire ?
    Dernière question, mais désolé cette vidéo couvre en fait tellement de choses intéressantes, j’aimerais aussi un clavier virtuel, est-ce que tu aurais un conseil à ce sujet ?
    J’ai trouvé : https://www.01net.com/telecharger/windows/Utilitaire/systeme/fiches/avis-131006.html est-ce fiable ?

    Répondre
    • Bonjour Nathalie,
      De façon générale, les sites de « piratages » en tous genres sont ceux qui répandent le plus de « virus ». Leur activité de base étant déjà illégale, pour eux il n’y a donc qu’un pas à faire pour piéger leurs propres visiteurs. Mais cela ne suppose par pour autant qu’un site légitime ne puisse pas être détourné pour infecter les internautes. Rien que l’exemple récent des « virus Facebook » montre que la plateforme elle même peut être dépassée par les événements, mais là n’est pas le sujet non plus 🙂
      Le gestionnaire de mot de passe permet effectivement de créer des mots de passe totalement aléatoires (et par conséquent robustes). J’ai testé Dashlane ici mais il existe d’autres alternatives que je ne connais pas forcément et qui sont peut-être meilleures à l’heure actuelle ?
      Mais l’occasion est bonne pour parler de mots de passe, et pour le coup, la solution « faite maison » que je préconise, c’est d’enregistrer la moitié des mots de passe dans le navigateur, et de taper l’autre moitié au clavier. Ce n’est évidemment pas infaillible, mon on évite d’un côté les vols de mots de passe enregistrés comme dans le cas d’Océane, et on se protège de l’enregistrement des touches tapées car seule une partie du mot de passe sera récupérée… Plus d’informations ici.
      Le clavier virtuel quant à lui existe de base sous windows, il s’appelle « clavier visuel » 😉 De ce fait je n’ai pas testé celui proposé dans le lien en question et ne saurais dire ce qu’il en est. Merci en tout cas pour ces questions pertinentes et à bientôt. Michel

      Répondre
  • Très intéressant, bravo !

    Répondre
  • Excellente vidéo comme d’habitude. Bravo Michel pour votre site.

    Répondre
  • Bonjour Michel,
    Merci pour tes bons conseils, ils me sont très précieux !
    Pour ma part j’utilise LastPass, très bon gestionnaire de MDP, et gratuit en plus.
    Et pour éviter la récupération des mots tapés au clavier j’ai Keyscrambler.
    Pour l’antivirus, prenez donc un payant, la somme à débourser est minime par rapport au risque financier encouru en cas de piratage !
    Ton astuce de mot de passe est excellente, par exemple isabelle dans le navigateur et 1994 au clavier !
    A bientôt,
    Jean

    Répondre
  • J’ajouterai qu’Amazon envoie toujours un mail de confirmation de commande où l’on peut l’annuler immédiatement.
    Il me semble aussi que Paypal demande systématiquement confirmation en cas de changement de MDP.
    Pour Windows Défender il faut peut-être aller dans les réglages pour que l’AV mette le logiciel suspect immédiatement en quarantaine.
    Il existe un petit logiciel gratuit appelé OSarmor qui rajoute une protection supplémentaire. OK dans le cas d’Océane il n’aurait probablement pas servi, mais c’est l’occasion de le citer.

    Répondre
  • Bonjour Michel,

    dans le cadre ou l’on active la synchronisation de mots de passe du navigateur a un compte Gmail et on active la double authentification sur gmail ce serait différent déja car que je pense que dans la video le fichier de mot de passe doit se trouver en local ?

    Répondre
    • Bonjour Nicolas, par principe la double authentification est bien un moyen sécurisé de se connecter quelque part. Maintenant pour les détails techniques sur la synchronisation et la sauvegarde en local, je ne sais pas précisément comment le navigateur gère cela. Mais à priori si la synchronisation est uniquement via le réseau, oui il n’y aurait pas de fichier local enregistré (mais après on peut s’interroger sur la sécurité du transfert par le réseau, bref le sujet devient vite imposant ! 🙂 )

      Répondre
      • salut michel . cela fait pas mal de temps que j’ai pas fait de commentaire .
        juste pour info le code de confirmation à usage unique est loin d’être la solution
        pour la sécurité de l’utilisateur !

        comment les pirates font ?

        que cela soit bien claire ici cela doit être vue comme de la simple information
        ici rien de plus . en aucune façon pour faire le mal . car devant la lois vous êtes seule
        responsable de vos fait et geste .

        mise en place de l’attaque .

        pour exécuter cette attaque de contournement de l’a2f . les pirates utiliseront une combinaison
        de deux outils .

        MURAENA . et NECROBROWSER .

        MURAENA . est un outil mandataire inverse .
        qui exécutera notre page d’hameçonnage par ingénierie sociale .
        les sites et la page web d’hameçonnage imiteront la page originale avec laquelle la victime
        interagira .

        une fois que la victime aura authentifié sa session . MURAENA transférera la session
        à NECROBROWSER . qui permettra au pirate de prendre le contrôle de la session
        ou d’automatiser les prochaines étapes de l’attaque .

        comme MURAENA . agit comme outil mandataire inverse il n’y a aucune différence
        entre notre site malveillant et le site web original .

        exception faite de l’adresse url . MURAENA peut être configuré pour utiliser des certificats ssl .
        obtenus par exemple par l’entremise de letsencrypt .

        du point de vue de la victime l’expérience dans son ensemble semblera légitime .
        puisqu’elle donnera l’impression que la personne interagit avec la page officielle .

        la victime accomplira chacune des étapes du processus d’authentification normal .
        y compris la vérification à deux facteurs .

        si la 2fa consiste en un code d’authentification unique envoyé par sms .
        jeton matériel ou jeton logiciel . la victime l’entrera comme à l’habitude .

        cependant même les fonctionnalités de sécurité modernes comme les notification
        poussées envoyées sur un appareil mobile ou la numérisation d’un code qr à l’écran
        seront contournées par cette attaque .

        l’utilisateur visite la page d’hameçonnage où la fonctionnalité ssl a été activée .
        l’outil mandataire inverse ( MURAENA) récupère la page légitime de la banque et en affiche
        une copie à la victime .

        la victime de cette fraude essaie alors de se connecter à cette page .
        et le site procède a l’authentification à deux facteurs .

        une fois que la victime à terminé le processus d’authentification . l’outil mandataire inverse (MURAENA )
        transfère la session au pirate. ( NECROBROWSER ) pour qu’il prenne le contrôle et retire
        l’accès à la victime .

        voilà pour cette petite info . sur ceux michel je te souhaite une très bonne journée .

        Répondre
  • Bonjour moi je suis un geek et je suis aussi un hacker alors méfiez vous niark niark ehehehehe

    Répondre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous devez remplir ce champ
Vous devez remplir ce champ
Veuillez saisir une adresse e-mail valide.

Menu