Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Sécurisez votre iPhone maintenant : comment protéger vos données.

Si vous êtes plus préoccupé par le piratage de vos données que par la perte de vos données, voici les conseils de sécurité iOS à connaître.

La sécurité, comme la vie privée, est toujours en guerre avec la commodité. Vous voulez pouvoir accéder à toutes vos informations, tout le temps, aussi rapidement et facilement que possible, mais vous ne voulez pas que quiconque y parvienne du tout. Mais plus vous le faites pour vous, plus vous le gagnez facilement. Et plus vous leur en donnez, plus vous en faites pour vous. Touch ID, Face ID, iCloud Keychain, AutoFill. Il existe des outils qu’Apple et d’autres fournissent pour essayer de mieux équilibrer la sécurité et la commodité, mais ils ont tous leurs compromis.

Vous pourriez penser que c’est juste génial. Vous n’avez rien à cacher sur votre téléphone, votre tablette ou votre ordinateur, alors si vous parvenez à éviter les espions occasionnels tout en étant toujours rapides, tant mieux.

Si vous avez un besoin réel ou philosophique de verrouiller votre technologie plus fort, mieux, plus intelligemment, plus longtemps…. Si vous pensez que votre téléphone est le plus proche d’un cerveau numérique, d’un stockage extra-crânien et d’une cybernétique et que vous bénéficiez des mêmes droits contre l’auto-incrimination que la mémoire biologique, si vous avez des problèmes médicaux, légaux, clergiques ou des informations journalistiques à ce sujet qui ne peuvent tout simplement jamais tomber entre des mains non autorisées, alors j’ai des conseils pour vous.

Utilisez un mot de passe résistant

Les codes d’accès à 4 chiffres ne ressemblent à aucun mot de passe. Les codes d’accès à 6 chiffres sont meilleurs mais pas significatifs. Si vous voulez vraiment verrouiller votre appareil, utilisez un mot de passe alphanumérique. Grâce à Touch ID ou Face ID, vous n’avez pas besoin de le saisir, sauf si vous redémarrez, échouez 5 fois ou ne vous authentifiez pas pendant 48 heures.
Vous pouvez passer à un mot de passe en accédant à Paramètres> ID tactile ou ID visage et code d’accès> Modifier le code d’accès> Saisissez votre ancien code secret> puis appuyez sur Options de code d’accès et Code alphanumérique personnalisé.

Entrez votre code. Remplissez-le avec des majuscules, des minuscules, des chiffres et des symboles, et faites-le aussi longtemps que vous vous en souvenez.

Désactiver la biométrie occasionnellement ou complètement

La sécurité est complexe. Vous voulez une défense en profondeur. Un mot de passe est quelque chose que vous connaissez. La biométrie est quelque chose que vous êtes. Votre empreinte digital, votre géométrie faciale… il vous permette d’entrer sans avoir à taper quelque chose, mais il peut également être utilisé contre vous. Si vous vous endormez ou si vous vous retenez, vous pouvez toucher votre doigt au capteur. De même, votre visage à une caméra.

Si vous voyagez dans une zone ou que vous vous déplacez ou traversez un endroit où vous ne faites pas confiance, vous pouvez désactiver temporairement la biométrie en maintenant enfoncé le bouton de volume et le bouton latéral de votre téléphone.

Appuyez une seconde et vous êtes de retour en mode pré-embarqué : rien d’autre que votre nouveau mot de passe alphanumérique ne vous permettra, à vous ou à quiconque, de rentrer sur votre téléphone.

Si vous êtes vraiment inquiet, vous pouvez même aller dans Réglages> ID tactile ou ID de visage et code d’accès> et désactiver l’identification tactile ou l’identifiant de visage lorsque vous traversez une frontière, traversez un point de contrôle de sécurité. Ensuite, lorsque vous avez terminé, vous pouvez réenregistrer votre empreinte digitale ou votre visage pour un usage quotidien.

Vous pouvez également désactiver AutoFill, si vous le conservez normalement, de sorte qu’aucune de vos données ne soit accessible même si quelqu’un, d’une certaine manière, obtient votre appareil déverrouillé.

Activer l’authentification à deux facteurs

Un mot de passe est quelque chose que vous connaissez. La biométrie est quelque chose que vous êtes. Le facteur double est quelque chose que vous avez. En activant l’authentification à deux facteurs, vous réduisez le risque qu’une personne ne pénètre pas dans votre téléphone, mais dans les comptes de données que vous avez sur votre téléphone (iCloud, Google, Dropbox, etc.).

Cela signifie que si vous avez commis l’erreur d’utiliser le même mot de passe pour plusieurs services ou un mot de passe facile à deviner ou à rechercher et que le piratage ou l’ingénierie sociale ne peut pas entrer sur votre compte car ils ont seulement le premier facteur, pas le second.

Maintenant, les deux facteurs ne sont pas tous égaux. Les jetons physiques comme les clés de sécurité sont les meilleurs, mais tous les services ne les prennent pas en charge. Les jetons virtuels sont au milieu. Les jetons SMS sont les pires. Si mal, je suis toujours tenté de les éviter complètement.

Si votre service propose un jeton physique ou virtuel, utilisez-le. En règle générale, vous n’avez qu’à le saisir une fois par périphérique ou par navigateur, tout comme les autres. Et ils ne l’auront pas.
Sécurisez vos sauvegardes

Les sauvegardes sont excellentes. Tout le monde devrait les avoir. Mais ils sont mieux pour garder vos données en sécurité que de les garder en sécurité. J’ai déjà fait une petite vidéo pour expliquer la différence entre les personnes qui doivent protéger leurs données contre la perte et le vol.

Pour la plupart des gens, la plupart du temps, il suffit d’activer les sauvegardes cloud automatiques et de les laisser allumées. Si vous êtes moins soucieux de conserver des copies de vos photos et de vos documents et que vous craignez davantage que quelqu’un d’autre voie vos photos et vos documents, vous voudrez faire attention à l’endroit et à la méthode de sauvegarde.

Sauvegarde sur le cloud… le cloud signifie simplement l’ordinateur de quelqu’un d’autre. Et une copie de vos données sur l’ordinateur de quelqu’un d’autre signifie, théoriquement, que quelqu’un d’autre peut y accéder.

Si vous souhaitez éviter cela, effectuez plutôt des sauvegardes locales. Ce n’est pas automatique. Il faut plus de travail pour les faire et encore plus de travail pour conserver des copies hors site. Mais brancher votre appareil sur votre ordinateur et faire une copie chiffrée signifie que personne d’autre ne peut aller ailleurs pour obtenir ces données, et même si elles vous parviennent, sans le mot de passe, il s’agit simplement de charabia pseudo-aléatoire.

Restez vigilant

La sécurité est beaucoup plus importante que de simplement verrouiller les choses. C’est moins un état de données et plus un état d’esprit. Ne jamais cliquer sur les liens que vous recevez dans les emails ou les services de messagerie. Ne donnez jamais votre mot de passe à des techniciens, réels ou factices, au téléphone ou dans des centres de services. Éviter les applications et les services qui veulent vos identifiants, à la fois légitimes et frauduleux.

Cela peut être très pénible, mais une fois que vous connaissez votre propre niveau de confort et votre niveau de menace, vous pouvez prendre la meilleure décision possible pour vous.

A lire aussi : Ne paniquez pas : Il n’y a pas de piratage facile pour contourner le mot de passe de votre iPhone

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Piratage de British Airways : ce qu’il faut savoir et que faire à propos du piratage de données.

Un piratage massif de British Airways a hacker les coordonnées de la personne qui a réservé un vol avec la compagnie aérienne au cours des deux dernières semaines. Si c’est vous, il y a quelques étapes à suivre immédiatement.

La firme a avisé ceux qui ont réservé en ligne ou via l’application du 21 août (22h58 BST) au 5 septembre (21h45 BST) pour informer leurs banques et changer le mot de passe de leur compte British Airways.

Contacter votre banque pour annuler la carte que vous avez utilisée avec British Airways devrait être votre priorité absolue. Rory Cellan-Jones, de la BBC, a rapporté que les informations hackées comprennent les numéros de carte, les dates d’expiration et les chiffres de CVC, ce qui suggère que les pirates ont suffisamment d’informations pour pouvoir utiliser votre carte pour commettre une fraude.

L’un de nos rédacteurs a été affecté par le piratage et a dû annuler sa carte. L’assistant client de leur banque leur a indiqué qu’une centaine de clients attendaient au téléphone et qu’ils s’attendaient à ce qu’ils appellent tous pour la même raison.

Mais, selon les estimations, 380 000 clients ont été touchés par le piratage, ce qui n’est pas vraiment surprenant.

Les détails de voyage ou de passeport n’ont pas été volés, promet la compagnie aérienne. Il indique également que la violation a été résolue et que le site Web fonctionne désormais normalement.

« Nous sommes profondément désolés pour la perturbation que cette activité criminelle a provoquée », déclare la société dans un billet de blog. « Nous prenons très au sérieux la protection des données de nos clients.  »

La firme affirme que tous les vols actuels et futurs ne sont pas affectés par le piratage, les clients étant en mesure de s’inscrire normalement pour leurs déplacements. Pour exécuter le changement de mot de passe BA.com recommandé, cliquez sur le lien Pin / Mot de passe oublié dans le coin droit de la page d’accueil de l’entreprise.

BA promet plus d’informations sur le piratage via le blog. En termes de compensation potentielle pour les utilisateurs concernés, la société écrit : « Nous continuerons à tenir nos clients à jour avec les informations les plus récentes. Nous contacterons les clients et gérerons les réclamations sur une base individuelle. »

A lire aussi : Pirater un avion est plus facile que vous ne le pensez.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

L’extension Chrome Mega.nz piraté pour voler des identifiants.

Mardi dernier, un pirate informatique a téléchargé une version malveillante de l’extension Mega.nz Chrome sur le Google Web Store de Google. Il a été conçu pour pirater les identifiants de connexion d’Amazon.com, Google.com et de deux portefeuilles de cryptomonnaie, entre autres.

L’extension Chrome de Mega.nz, un service de stockage en cloud, a été brièvement été piratée mardi afin de hacker les informations de connexion pour les comptes Amazon, Google et Microsoft.

Vers 4 h 30 HNE, un attaquant inconnu a téléchargé la version de l’extension via la chaîne officielle de Mega.nz sur le Chrome Web Store. Une fois installé, il demanderait des autorisations élevées qui pourraient pirater vos mots de passe chaque fois que votre navigateur se chargerait de sélectionner des pages de connexion. Les données seraient alors envoyées à un serveur situé en Ukraine.

Un chercheur Italien en sécurité qui s’appelle SerHack a été parmi les premiers à remarquer l’attaque, confirmée par la suite par Mega.nz. Les autres pages de connexion ciblées incluent Github et deux services de cryptomonnaie, MyEtherWallet.com et MyMonero.com.

« Vous n’êtes concerné que si l’extension MEGA Chrome est installée au moment de l’incident, si la mise à jour automatique est activée et si vous avez accepté la permission supplémentaire, ou si vous avez récemment installé la version 3.39.4 »

Les utilisateurs concernés doivent immédiatement changer leurs mots de passe sur leurs comptes en ligne. Mega.nz avertit que l’extension de cheval de Troie aurait été capable de capturer n’importe quel texte lors de la soumission des formulaires Web remplis.

Quatre heures après l’infraction, Mega.nz a téléchargé une version propre (3.39.5) de l’extension Chrome, qui devrait comporter une mise à jour automatique des installations concernées. Google a également supprimé l’extension de sa boutique en ligne. Mais pour l’instant, il n’est pas clair sur la façon où le pirate a détourné le compte officiel de Mega.nz pour télécharger l’extension de cheval de Troie Chrome.

Le service de stockage en nuage est le successeur de Megaupload, qui a été fermé en 2012 à cause du piratage. Le service a ensuite été relancé sous le nom de Mega.nz et prétend désormais avoir 100 millions d’utilisateurs enregistrés.

L’incident met en évidence un danger pour la sécurité avec des extensions Chrome tierces. Si une extension inutilisée est installée sur votre navigateur Chrome, il est conseillé de la supprimer. L’extension de cheval de Troie Mega.nz a spécifiquement demandé une autorisation élevée pour lire et modifier toutes vos données sur les sites Web que vous visitez.

A lire aussi :
AVERTISSEMENT Google Chrome : Cette extension malveillante peut pirater votre compte Facebook.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Le virus bancaire CamuBot tente de pirater l’authentification biométrique.

Les chercheurs d’IBM X-Force ont mis en garde contre un nouveau malware financier ciblant actuellement les banques brésiliennes. Le cheval de Troie bancaire, baptisé CamuBot, peut dans certains cas pirater des mots de passe à usage unique utilisés pour l’authentification biométrique.

CamuBot est une attaque de superposition unique et sophistiquée avec des fonctionnalités avancées qui ajoute de nouveaux composants dangereux à une attaque déjà dangereuse. Certaines banques commencent à déployer des appareils connectés qui facilitent l’utilisation de systèmes d’authentification associant des mots de passe à usage unique (OTP) et des données biométriques connectées via USB au PC. L’histoire se répète, car il y a déjà eu beaucoup d’attaques sur des périphériques USB et des périphériques externes connectés. Cette attaque spécifique prend ces anciennes méthodes d’attaque et mises à jour et les combine avec des menaces potentielles plus récentes et ciblées. En utilisant l’ingénierie sociale et en ciblant des utilisateurs spécifiques, cette attaque tente de tromper les utilisateurs et elle le fait ouvertement, sans la cacher en coulisse.

Les banques et les utilisateurs doivent être vigilants. La formation des utilisateurs sur les éléments à écouter et sur ce qu’ils devraient ou ne devraient pas faire par téléphone est très importante dans un portefeuille de sécurité. Au-delà de la formation de l’utilisateur final, le cryptage complet, comme la communication sécurisée, peut contribuer à réduire l’efficacité de cette attaque. Lorsque le PC envoie la transaction à l’utilisateur et que la banque fournit des résultats chiffrés que seul le périphérique connecté peut lire et afficher, il est beaucoup plus difficile pour l’attaquant de compromettre le système et de pousser l’utilisateur à effectuer une transaction. La biométrie et les OTP en eux-mêmes sont des formes d’authentification forte, il est important de tirer parti des couches de sécurité des applications supplémentaires lors de la conception et du déploiement de nouvelles applications financières dans le paysage riche en menaces d’aujourd’hui.

Suivez nos conseils : L’introduction de la biométrie entraînera-t-elle la fin du mot de passe ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Google informe les personnes visées par une enquête secrète du FBI.

Des dizaines de personnes ont déclaré avoir reçu un courrier électronique de Google révélant une enquête potentielle du FBI sur des personnes ayant acheté des logiciels malveillants.

Au moins des dizaines de personnes ont reçu un e-mail de Google les informant que le géant de l’internet avait répondu à une demande du FBI demandant la publication de données utilisateur, selon plusieurs personnes qui ont prétendu avoir reçu l’e-mail. L’e-mail n’a pas précisé si Google transmettait les données demandées au FBI.

L’avis inhabituel semble être lié au cas de Colton Grubbs, l’un des créateurs de LuminosityLink, un outil d’accès à distance (RAT) à 40 dollars, commercialisé pour pirater et contrôler les ordinateurs à distance. L’an dernier, Grubs a plaidé coupable à la création et à la distribution de l’outil de piratage à des centaines de personnes.

Plusieurs personnes sur Reddit, Twitter et sur HackForums, un forum populaire où les criminels et les passionnés de la cybersécurité discutent et partagent parfois des outils de piratage, ont indiqué avoir reçu le courrier électronique.

« Google a reçu et a répondu à la question de procédure légale par le Federal Bureau of Investigation (Eastern District of Kentucky), obligeant à publier des informations relatives à votre compte Google », selon plusieurs rapports de personnes qui ont prétendu l’avoir reçu.

Le courriel comprenait un numéro de processus légal. Lorsque la carte mère l’a recherchée dans le cadre de PACER, la base de données du gouvernement américain sur les affaires judiciaires, elle a montré qu’elle faisait partie d’une affaire toujours sous scellés.

Malgré le manque de détails dans le courrier électronique, ainsi que le fait que l’affaire est toujours sous scellés, il semble que le cas soit lié à LuminosityLink. Plusieurs personnes ayant déclaré avoir reçu l’avis ont déclaré avoir acheté le logiciel. En outre, l’affaire Grubbs a été examinée par le même district mentionné dans l’avis de Google.

Luca Bongiorni, un chercheur en sécurité qui a reçu l’e-mail, a déclaré qu’il utilisait LuminosityLink pour son travail et uniquement avec son propre ordinateur et ses machines virtuelles.

Le FBI a refusé de commenter. Google n’a pas répondu à une demande de commentaire. Les avocats spécialisés dans la cybercriminalité m’ont dit qu’il n’était pas inhabituel que Google divulgue des demandes de maintien de l’ordre lorsque cela est permis.

«Il me semble que le tribunal a initialement ordonné à Google de ne pas révéler l’existence de la demande d’informations, de sorte qu’il était interdit à Google de notifier l’utilisateur. Ensuite, l’ordre de non-divulgation a été levé, de sorte que Google en a informé l’utilisateur. Il n’y a rien d’inhabituel en soi », a déclaré Marcia Hoffman, une avocate spécialisée dans la cybercriminalité, dans un chat en ligne. «Il est courant que les forces de l’ordre cherchent à obtenir des informations lors d’une enquête en cours et ne souhaitent pas dévoiler la ou les cibles.»

Ce qui peut être inhabituel et controversé, c’est que le FBI essaie de démasquer tous ceux qui ont acheté un logiciel qui ne serait pas nécessairement considéré comme illégal.

«Si vous achetez un outil qui permet à ce type de capacité d’accéder à distance à un ordinateur, vous êtes peut-être un bon ou un méchant», a déclaré à la carte mère Gabriel Ramsey, avocat spécialisé dans les lois sur l’internet et la cybersécurité. dans un appel téléphonique. « Je peux imaginer un scénario où ce type de demande atteint des comptes des deux types d’acheteurs. »

Suivez nos conseils : GMail et la sécurité des comptes

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage