Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Comment fonctionne les logiciels espions ?

Un logiciel espion appelé aussi espiogiciel ou communément Spyware est un programme informatique permettant de recueillir des informations sur l’utilisateur d’un ordinateur à son insu dans le but soit de le surveiller ou de le voler. Ce programme informatique est appelé aussi dans certain contexte mouchard.

Les informations qu’il a tendance à récolter sont la traçabilité des adresses numériques des sites internet, l’espionnage de mots-clés utilisé dans les moteurs de recherche ; les informations financières tel que les identifiants bancaires, numéro de carte bleue, de visa ou encore de code d’accès ; des identifiants de connexion tels que les mots de passe et le nom d’utilisateur.

Cet article va aussi vous intéresser : ESET découvre un logiciel espion dénommé de « Varenyky »

Mais avant toute chose, tous les logiciels espions ne sont pas illégaux car il existe une licence d’utilisation pour certains. Souvent ces logiciels sont installés dans les terminaux dans l’intention de protéger l’utilisateur ou encore ce sont des effets secondaires d’autres applications que bon nombre de personnes ne prennent pas la peine de vérifier avant d’installer sur l’appareil.

Généralement les logiciels espions s’installent au même moment que d’autres logiciels assez normal. Cela peut-être pour le concepteur de logiciel, la rentabilisation de son application par la commercialisation de certaines données statistiques, car utiliser une application signifie des habitudes qui peuvent valoir très cher sur le marché. C’est pour cette raison qu’on vous dit que les spyware ne sont pas forcément illégaux. Souvent ces applications en un but pour le développement comme aussi dans certains cas un but purement malsain.

Mais ne nous leurrons pas les applications espionnes servent à espionner tout simplement. Et cela peut entraîner de graves dommages tels que la divulgation de données à caractère personnel. Hormis cela, un logiciel espion peut aussi avoir des effets néfastes sur nos appareils et cela se voit à travers divers symptômes.

Le fonctionnement des logiciels espions sur l’appareil notamment visible car étant un programme comme tout autre ces actions seront manifestées par certains détails bien définis tels que :

  • L’occupation d’espace sur le disque dur.
  • La consommation d’une partie de la mémoire vive.
  • Une importante mobilisation des ressources de processeur.
  • Il peut arriver aussi que vos applications plantent par effet de logiciel espion.
  • Un problème d’ergonomie quant à l’utilisation de l’appareil dans son ensemble. Sans oublier une consommation irrégulière des données internet.

Les types de logiciels espions

Il existe deux types de logiciels espions. Nous avons :

  • Les logiciels espions internes. Ceux qui sont intégrés au cœur même de l’appareil ou à une application tierce.
  • Nous avons aussi les logiciels espions externe qui sont soit installés par la suite de téléchargement ou qui se grèvent à d’autres applications.

Comment se protéger ?

Pour se protéger des logiciels espions il faut d’abord avoir des gestes de prévention :

  • En premier lieu, ne jamais installer une application dont vous n’êtes pas sûr à 100 % de sa provenance ni encore de la fiabilité de son concepteur. C’est pourquoi il vous ait recommandé de toujours télécharger vos applications dans les stores dédiés spécialement à ses marques.
  • S’il est particulièrement difficile de détecter le logiciel espion une fois installé, restez constamment vigilant car, aucun programme de ce genre de peut fonctionner sans poser de problème direct au Terminal en question.
  • Par ailleurs, il existe de nombreuses antivirus qui vous permettront de vous protéger des logiciels espions. Les plus célèbres sont BitDefender et Kaspersky. Ce sont les programmes qui sont reconnus pour leur solidité et la fiabilité de leur protection mais aussi leur efficacité selon les tests récents de sécurité informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un câble iPhone permet de pirater les ordinateurs

Dans la polémique des téléphones iPhone, il nous ait parvenu encore une information avec un autre moyen assez simple et physique de pirater les appareils via les câbles iPhone modifié.

En effet un expert en cybersécurité informe avoir réussi à créer un câble modifier de iPhone permettant par la connexion USB de pirater des ordinateurs Ce chercheur en sécurité informatique est identifié sous le pseudonyme de MG.

Cet article va aussi vous intéresser : iPhone est vulnérable par son application iMessage

Il a réussi à modifier le comportement du câble lightning vidéo mobile iPhone en y adjoignant était un hardware qui pourrait permettre aux pirates accéder et même contrôler un terminal à distance.

L’O.Câble, c’est comme ça on appelle fonctionne correctement comme tous les autres câbles. C’est-à-dire une fois connecté, il permet non seulement de charger le téléphone mais aussi établir une connexion entre le mobile et le terminal. Cependant, avec la modification du chercheur en sécurité informatique il peut aussi permettre de contrôler ce même terminal. Et cela devient possible dès l’instant que le câble est inséré directement dans le périphérique de l’appareil une fois. Ce geste accompli, les pirates auront accès totalement à l’appareil à distance.

Il est extraordinaire dans l’histoire c’est que sans même connexion internet le pirate est en mesure de toujours contrôler l’appareil s’il se trouve dans une distance d’au moins 90 mètres à la ronde. Brillant exploit qui met de plus en plus en danger la sécurité des usagers du numérique.

Cependant ce n’est qu’un test qu’il a effectué dans le but de monter encore une fois de plus une faille qui existe dans nos systèmes d’information.

Grâce à la connexion, le pirate peut aussi employer la méthode de phishing en affichant des images sur l’écran du terminal, des pages web ou encore des fenêtres qui pourraient induire l’utilisateur en erreur.

Ce système a permis aussi par ailleurs de verrouiller l’écran à distance de l’ordinateur et même voler les identifiants de connexion de l’usager lorsqu’il se connecte avec ce même terminal.

Pour résumer cette technique de piratage permet d’avoir totalement accès et aussi avoir un contrôle extensif du terminal.

« C’est comme pouvoir s’asseoir près du clavier et de la souris de la victime, mais sans y être réellement », avait dit l’expert MG.

Le concepteur de cette méthodes piratage affirme qu’il est possible pour le pirate d’éteindre la puce à distance de telle sorte qu’elle soit indétectable. Il note en plus que sa première expérience pour tester sur les câbles de iPhone ne s’y limite pas. Mais qu’il est possible d’implanter sa puce sur tous les autres câbles de mobile. Pour sa part il estime que c’est une expérience pour améliorer le contexte de la sécurité informatique car la lutte contre la cybercriminalité fait rage actuellement et celui-ci est sa part dans la contribution de cette lutte.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



7 astuces pour effectuer vos achats en ligne en tout sécurité

Les achats en ligne ont toujours fait parler d’eux. Tantôt ils nous ont beaucoup aidé dans nos pratiques habituelles mais aujourd’hui il y a du doute.

Dans notre article d’aujourd’hui nous allons aborder la question essentielle qui est de savoir comment faire ses achats en ligne en toute sécurité.

1) Faites très attention aux offres que vous trouvez trop alléchantes.

Il est courant de voir sur les marchés numériques des prix défiants toute concurrence vis-à-vis des marchés physiques. Mais ne vous méprenez pas souvent, ce sont des tactiques qui ont pour but de vous attirer dans les filets de dangereux personnalités. Mais avant toutes choses, nous ne disons pas que tout petit prix sur Internet et de l’arnaque. Souvent il y a des vraies promotions surtout pour les boutiques officielles en ligne.

2) Vérifiez sous quelle autorité fonctionnent les sites sur lesquels vous voulez effectuer votre achat.

En effet il est recommandé d’effectuer ses achats en ligne sur un site web qui répond à la juridiction de l’Etat dans lequel vous habitez. Car imaginez que vous effectuez un achat chez vendeur chinois et à la fin vous avez des soucis, comment vous comptez régler ce problème. si vous êtes bien en Europe que vous habitez en France par exemple, effectuez vos transactions sur un site web en règle et en vigueur avec les prescriptions de l’Union européenne. Cela vous couvrira dans beaucoup de cas et assurera votre défense et votre protection dans les litiges qui pourraient naître.

3) Veuillez prendre connaissance des conditions générales de vente du site.

En effet, ce sont les règles qui vont permettre de déterminer la relation que vous établirez et avec les administrateurs de site. En cas de litige, c’est en pratique l’une des premières règles qui s’appliquera. Donc prenez soin de bien vérifier si les règles mentionnées dans les conditions générales de vente sont les règles qui sont appliquées ou qui vous conviendront.

4) Vérifiez les mentions légales du site.

C’est la quatrième disposition à prendre en plus des conditions générales d’utilisation, les mentions légales vont vous permettre de savoir exactement dans quelle situation géographique et juridique vous devez localiser le site internet de votre transaction. De la sorte, vous verrez si le site est fiable ou non. Si les éléments fournis par les mentions légales ne vous inspirent pas confiance, allez taper sur un moteur de recherche les références que vous y verrez, histoire de vérifier leur crédibilité. Avec cette action, vous verrez si ce ne sont pas des escrocs car si c’est le cas, forcément dans un lien qui vous sera proposé, vous aurez des références. Pour se faire, taper le nom du site et les mots-clés « arnaque » ou « escroquerie ». Le moteur de recherche chargera du reste…

5) Vérifiez bien l’adresse web de site sur lequel vous voulez effectuer la transaction.

En effet même sur les sites officiels, il arrive souvent que nous nous fassions avoir surtout pas la méthode de phishing. Aussi prenez garde de bien vérifier le URL de ce site.

6) Vérifiez exactement quelle place le vendeur occupe sur la place du marché en ligne.

 Effectivement ça permettra de savoir qui est réellement ce vendeur, son statut, son efficacité, ainsi que des références possible lui afférentes.

7) Veuillez faire des dernières vérifications au moment de payer le montant.

Une fois que votre choix est fait à ce niveau, veillez à ce que le paiement se fasse en double clic surtout si c’est par un moyen de carte bancaire que vous comptez régler les factures. Le premier clic vous enverra sur la page sur laquelle se trouve le produit commandé, ainsi que le prix à payer et le mode de livraison. Le second clic consistera maintenant à valider le paiement.

De plus, veuillez-vous assurer que l’adresse du site commence spécialement et absolument par la syntaxe HTTPS et non à syntaxe HTTP. Le s de la fin est un protocole de sécurité.

Le tout dernier conseil, c’est que quand vous utilisez une carte bancaire, vous ne devez pas donner plus de 4 informations. C’est-à-dire :

  • le numéro de la carte bancaire
  • le nom associé à la carte
  • la date de validité de la carte
  • et les trois chiffres de cryptogramme permettant d’identifier la carte bancaire

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



ESET découvre un logiciel espion dénommé de « Varenyky »

La firme de sécurité informatique dénommée ESET a alerté sur l’existence d’un programme malveillant du nom de « Varenyky ».

C’est un malware qui se propage à travers les messages électroniques et semble seulement être dirigé contre les utilisateurs Français.

Cet article va aussi vous intéresser : Les meilleurs logiciels antivirus en 2019

Aussi, il est demandé à tout un chacun de se méfier des pièces jointes qu’il verra apparaître dans ces mails. Car ce logiciel vous servira la total du piratage (vols de données personnelles, espionnage, envoi de spams, enregistrements des activités de l’écran de l’utilisateur, etc.).

Ce logiciel malveillant détecté par ESET, vise comme nous informe la société que les Français. Selon les informations développer par  le media le  Monde, ce programme a pour fonctionnalité principale d’enregistrer l’écran des usagers qui ont un penchant pour les plateformes de pornographie.

Le fonctionnement est assez simple le pirate envoie un message à sa victime lui faisant croire qu’une facture très onéreuse lui est dû, bien la victime surprise cliquera sur le lien pour essayer de comprendre ce qui se passe, c’est à ce moment que le programme Varenky s’installe sur son terminal.  Par ce moyen le virus aura la possibilité d’enregistrer toutes les activités qui s’afficheront sur son écran. On constate que seuls les utilisateurs qui entrent dans leur fenêtre de recherche les mots-clés liés à la pornographie sont les plus touchés. Le programme malveillant à son tour, va transmettre toutes les données qu’il aura subtilisées sur le téléphone ou l’ordinateur de sa victime. Les données subtilisées sur le mobile de la victime seront transféré sur un serveur extérieur.

À la question de savoir quelle était la raison de piratage, on peut répondre tout simplement que c’est le vol de données sensibles et financières. En passant par ce canal, les pirates ont eu la possibilité de subtiliser une fontaine d’identifiants bancaires et plusieurs données personnelles relatives aux identifiants de connexion.

La seule chose rassurant dans ce contexte est que ce piratage se limite aux internautes français. Cependant jusqu’où cela peut-il aller ?

Par ailleurs la société de sécurité informatique tient à informer l’ensemble des utilisateurs que ce programme malveillant n’est pas assez développé, qu’elle a découvert des failles permettant d’y mettre fin. Dans ce contexte, elle propose gratuitement aux utilisateurs un logiciel permettant de scanner les appareils pour détecter si possible ce programme malveillant. Toujours pour assurer, la société de sécurité informatique informe que aucune trace des données volées c’est-à-dire les enregistrements d’écran des utilisateurs piratés n’a été découverte en ligne ni même que ces données ai été utilisées. « On ignore si ces vidéos ont été enregistrées pour satisfaire la curiosité des auteurs ou si ces derniers avaient l’intention de les monétiser en pratiquant la « sextorsion » a notifié l’entreprise.

Cependant, la société de sécurité a souligné que les mails qui étaient généralement visés sont des adresses orange.fr ou wanadoo.fr.

Pour finir rappelons que ce même programme malveillant avait servi dans le mois de juillet et à servir à faire chanter plusieurs utilisateurs selon le journal Le Monde. Les mots clés qui ont attiré cette attaque sont « pornographie » « Bitcoin » et « Hitler».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Qu’est-ce qu’un rootkit ?

Un rootkit est un logiciel malveillant que les pirates utilisent sur des serveurs Linux, Unix, Windows ou même sur les ordinateurs des personnels de leurs victimes.

Ce sont des programmes presque impossible à détecter une fois installé sur le terminal.

Cet article va aussi vous intéresser : Les logiciels malveillants qui mettent notre sécurité informatique en péril

L’utilité du Rootkit est de permettre à son concepteur ou son utilisateur d’avoir accès au un système informatique (système d’exploitation d’un pc ou un serveur) sans l’autorisation de l’administrateur, avec le pouvoir total de modifier, de détruire ou même colleter des données numériques. Il peut aussi permettre d’ajouter d’autres fichiers qui n’y étaient pas. Des fichiers texte ou encore d’autres logiciels malveillants tel que des cheveux de Troie, une porte dérobée ou un spyware classique.

Notons tout simplement que le Rootkit n’est pas forcément un logiciel malveillant, même si l’usage qu’on en fait aujourd’hui est beaucoup plus dans cette lancée. Le Rootkit peut aussi servir à un utilisateur standard ou un moteur de recherche à des fins de développement. Il sera utilisé dans des cas pour assurer le bon fonctionnement d’un système. Les logiciels de monitoring qui servent à gérer certaines applications ou certains serveurs, que sont les nanny programs se fondent sur des rootkits pour les actions.

Les rootkits malveillants seront eux utilisé dans un but purement criminel. Ils sont dans la majeure partie des cas installés par des pirates informatiques (hacker et cracker) qui se servent du terminal distant dès l’instant qu’il est online ou, un serveur de façon permanente. Il se servent du rootkit pour infecter l’appareil visé, en y installant d’autres programmes malveillants comme des enregistreurs de frappes ou des portes dérobées pour voler des informations à caractère personnel, des données bancaires etc.

L’installation du rootkit

Il faut respecter plusieurs étapes avant d’installer un rootkit sur un ordinateur. La méthode la plus courante est l’envoie en prélude d’un cheval de Troie qui se trouve cacher dans un fichier via email ou via l’installation d’un plug-in pour avoir accès à blanc totalité d’une page. Ensuite, le programme utile une faille de sécurité présente dans le serveur, soit en passant par un formulaire non protégé, soit par un passage créé par la base de données.

Ce protéger contre les rootkits

Pour vous protéger contre les rootkits, quoi de mieux qu’un bon antivirus que vous mettrez constamment à jour. Les installations régulières des patchs de sécurité pour aidera beaucoup. Car, il n’est pas rare que les constructeurs de système d’information découvrent eux même des failles continuellement, auxquelles ils conçoivent des sécurités.

Pour vous prémunir, le geste plus sûr et plus protecteur est de ne jamais ouvrir un fichier inconnu, ne jamais télécharger et installer des logiciels ou tout autre programme pneus provenant pas de la plateforme officielle du concepteur. Ne jamais autoriser l’installation de plug-in provenant d’un site non connu. Et enfin, n’utilisez jamais de base de données que vous ne maîtrisez pas. Gardez à l’esprit que chaque action, même un clic anodin peut installer un rootkit et rendre inefficace votre programme protecteur

Détecter un rootkit

Il existe des logiciels qui permettent aujourd’hui de de détecter des rootkits. Certains sont gratuits d’autres payant. Cependant il faut vous avouer qu’il y a des rootkits qu’aucun logiciel ne peut détecter. La seule manière de vous en débarrasser, c’est de refaire totalement votre système d’exploitation. Car c’est la seule manière. Donc soyez vigilant.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage