Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

La plus grande opération de hacking visant WordPress, un regard sur le WP-VCD

Dans un rapport publié en ligne par Wordfence, il a été détaillé avec précision la manière dont les groupes de pirates informatiques avec leurs programmes malveillants, arrivaient à attaquer et à prendre d’assaut les sites WordPress.

Cet article donne des astuces pour arriver à les contrer. Ainsi, tout le monde sera armé pour savoir comment éviter d’être la nouvelle victime de cette attaque visant WordPress.

Cet article va aussi vous intéresser : WordPress, des failles de sécurité à la merci de deux groupes de pirates

la principale menace que connaît le site WordPress n’est rien d’autre que WP-VCD, une grande opération criminelle, visant à récolter illégalement des informations sur les sites hébergé par le célèbre CMS. C’est l’opération la plus décisive qui touche la majorité des sites WordPress attaqués.

le rapport nous explique comment cette opération criminelle s’évertue à propager son logiciel malveillant, la manière dont il fonctionne, ses objectifs et bien sur les fuites de données auxquelles elle a été impliqué et qui permettent de peut-être déterminer les identités de ses membres.

Mais d’un autre côté, le rapport décrit que les intrusions ainsi que les piratages aurait pu être facilement éviter car le groupe de pirates incriminé n’utilisait pas de faille de sécurité pour accéder au site et installer des portes dérobées. En effet pour réussir leur tour de passe-passe, les pirates informatiques misaient beaucoup plus sur les erreurs commise par les webmasters, pour s’infecter eux même, enlever poussant à installer des plug-ins ou des thèmes sur leur site internet. « Le gang ( les pirates ) exploite un vaste réseau de sites Web (voir la liste ci-dessous) proposant des thèmes et des plug-ins piratés. Sur ces sites, le groupe propose des téléchargements gratuits de thèmes commerciaux populaires, généralement vendus dans des magasins en ligne ou sur des sites populaires tels que ThemeForest ou CodeCanyon. » explique Wordfence dans son rapport. Les sites impliqués dans les infections de site WordPress sont notamment :

Il faut avouer que dans l’ensemble, ces sites sont assez impressionnant en matière de référencement web. En effet ils sont tellement bien placés dans les barres de recherche surtout quand le mot-clé téléchargé est accompagné d’une recherche avec  »thème ». « La recherche du nom d’un thème WordPress populaire et du terme « télécharger » donne généralement des liens portant vers deux ou trois de ces sites malveillants, directement en haut des résultats de recherche Google.

Cela garantit l’arrivée d’un nouveau flux de victimes sur les sites malveillants, alimentant de nouvelles victimes dans le botnet WP-VCD. » expliquait Wordfenve au média en ligne ZDnet.

« Selon les résultats de l’analyse des programmes malveillants sur le réseau Wordfence, WP-VCD est installé sur plus de nouveaux sites par semaine que tout autre programme malveillant au cours des derniers mois. » déclare Veenstra, une analyste de Wordfence. Elle ajoutera que « La prévalence des logiciels malveillants est surprenante puisque la campagne elle-même est active depuis plus de deux ans. ». elle finira par la suite en notant que la majorité des opérations de piratage ont tendance à disparaître des l’instant que les webmasters concernés décide de déployer des mesures de sécurité idoine.

Cette vague de piratage a pour objectif de créer un Botnet. Cependant on sait que une fois les sites infectés, les utilisateurs seront constamment rédigés vers d’autres sites malveillants permettant ici au pirate informatique de générer du revenu grâce au système de redirections pay-per-user. Par ailleurs il s’en serve pour diffuser de la publicité illicite. Mais comme l’a signifié la consultante de wordfence, il est assez facile de se débarrasser des programmes utilisés par les pirates. Il faut simplement pratiquer un système de cyberdéfense classique en passant par des professionnels de la sécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La vulnérabilité des infrastructures reconnue par les professionnels de la sécurité informatique

Suite à une enquête menée par Ponemon Institute, en 2019, il a été démontré que 56 pourcents des professionnels du secteur de la sécurité informatique ont admis les systèmes informatiques présentaient plusieurs insuffisances en matière de sécurité.

Le rapport de Ponemon Institute publié par AttackIQ, a révélé que les spécialistes en cybersécurité (56%), des professionnels de surcroît ont admis clairement que leurs infrastructures informatiques présentent des lacunes non négligeables, 63 % d’entre eux ont souligné qu’il y avait un manque de communication entre les responsables des entreprises et les responsables des systèmes informatiques.

Cet article va aussi vous intéresser : Le système de mise à jour détournée par des pirates informatiques

Ponemon Institute est une structure qui existe depuis 2009, créé par Larry Ponemon et Suzanne Jayson, est spécialisée dans la recherche portant sur la protection des données informatiques et L’usage des nouvelles technologies de l’information de la communication. La dernière enquête menée par cette organisation, affilié à la Responsible Management (RIM) Council, composé de membre engagés pour la défense de la confidentialité de la protection des données numériques dans leur structure, concernait une population d’au moins 570 personnes, tous des spécialistes en informatique. Cette étude a déterminé que la majorité des entreprises n’use pas de moyens automatisés pour détecter les lacunes présentent dans leurs systèmes informatiques.

Par ailleurs, 41 de personnes interrogées ont déclaré qu’ils avaient des compétences nécessaires pour arriver à déterminer avec efficacité les vulnérabilités de leur système de sécurité. Mais d’un autre côté, 53 % des experts en informatique ont reconnu qu’il n’avait pas beaucoup d’idées concernant le développement et le fonctionnement des outils de sécurités informatiques.

En outre, les entreprises ont souligné qu’ils dépense en moyenne 18,4 millions de dollars de leur protection au niveau de l’informatique, que cependant les attaques contre leur système d’information ne fait que s’accroître.

Et 70 % des personnes interrogées à ce niveau expliquent cela à travers les causes suivantes :

  • La compétence accrue des pirates informatiques ;
  • Le manque de personnel compétent ( qualifié ) en sécurité informatique ;
  • La complexité et l’évolution grandissante des surfaces d’attaque.

Au-delà de tout ceci il a été relevé que 25 % des personnes interrogées ont noté que l’équipe de sécurité informatique est en mesure d’intervenir en cas d’attaque informatique dans un délai de 1 jour.

Toutefois, c’est 40 % des personnes qui ont affirmé ne pas être en mesure de déterminer avec exactitude la position de leur entreprise en matière de sécurité informatique, 63 % déclarent que leur départements de cybersécurité est en manque d’outils permettant d’assurer un meilleur contrôle, une meilleure communication avec la hiérarchie et une réactivité plus efficace.

Et parmi ceux qui présente un rapport assez abouti, on en retrouve que 39 % qui rapporte les résultats à leur chef d’entreprise. « Les violations de données et autres incidents de sécurité continuent de nuire aux entreprises, il convient d’adopter une approche proactive pour assurer une sécurité renforcée. (…) « Grâce à cette étude, nous savons que près de la moitié des entreprises ne quantifient pas et ne suivent pas leur posture de sécurité informatique. » a souligné Brett Galloway, PDG d’AttackIQ.

Le rapport souligne néanmoins que l’une des causes de préjudice aux entreprises se situe au niveau de la complexité du système d’information ainsi que de la stratégie de sécurité informatique. Que la violation de données numériques ont pour principal fondement le manque de visibilité du système informatique dans son ensemble.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Comment faire pour pirater Snapchat avec efficacité ?

Snapchat est aujourd’hui avec Facebook et Twitter, l’un des réseaux sociaux les plus utilisés au monde.

Pour des raisons de nature sociale, économique et même relationnel il est souvent tentant de vouloir pirater le compte Snapchat d’une personne que nous connaissons ou non. Alors, on va se poser la question de savoir par quels moyens peut-on atteindre cet objectif.

Cet article va aussi vous intéresser : Le code source de Snapchat a été piraté et publié sur la plate-forme GITHub

Sachez d’abord qu’il est facile de trouver sur internet des astuces pour vous permettre réaliser un piratage. Cependant toutes ces astuces ne sont pas fiables, peuvent souvent se concrétiser par une perte de temps pour vous. par ailleurs il faudrait que vous sachiez que le piratage est illégal peu importe le lien qui vous lie avec une personne que vous piratez. Aussi les astuces que nous vous donnerons dans cet article est pour moi à but pédagogique. Vous êtes les seuls responsables des conséquences qui découleront des actes que vous poserez.

Il existe plusieurs types de méthodes :

1 – Le piratage avec PASS DECODER

Il existe un logiciel, dont l’efficacité a déjà été prouvé par la pratique. Il s’agit de PASS DECODER, le logiciel fourni par Pass Revelator Suite. C’est un outil assez simple dont l’usage est facilité pour les personnes n’ayant pas une grande connaissance en informatique. Tout ce dont vous avez besoin, c’est de connaître l’adresse mail ou le numéro ou l’identifiant de la personne que vous voulez pirater. Avec cela, le logiciel se chargera de vous trouver son mot de passe. L’avantage avec cet outil informatique, c’est qu’il n’a pas de limite d’utilisation. Dès que vous l’installez sur votre terminal, vous pouvez l’utiliser autant de fois que vous voulez.

Vous avez la possibilité de le tester gratuitement en cliquant sur le lien suivant : https://www.passwordrevelator.net/fr/passdecoder.php

Dernière précision, si vous craignez de rencontrer le système d’authentification à double facteur, n’ayez pas peur, car ce logiciel vous permettra de le contourner à travers un script de programmation très développé.

2 – Le piratage par Phishing (hameçonnage)

Le phishing comme nous le savons tous et une technique qui est généralement réservée aux professionnels de l’informatique ou toutes personnes ayant une compétence poussée dans le domaine du hacking.

Il consiste tout simplement à recréer la page d’accueil de Snapchat mais de façon fictive et y attiré des utilisateurs qui sans le savoir fournirons tous les éléments nécessaires aux pirates informatiques pour accéder à leur compte. en effet il pourra facilement récolter par cela les identifiants de connexion dont les noms d’utilisateurs et le mot de passe.

Le seul souci avec cette technique de piratage sera l’authentification à double facteur. En effet, si la victime a opté pour ce mode de vérification, il faudrait avoir accès à son téléphone portable pour connaître le code de vérification qui lui sera envoyé. Cependant, si le phishing est associé à la SIM swapping, alors la technique sera parfaite.

On sait que la SIM swapping va consister avoir accès au contenu de l’utilisateur de carte SIM à travers le transfert de données de cette cartes SIM vers une autre. On se demande alors comment cela est possible. C’est simple, il suffit aux les pirates informatiques de contacter l’opérateur de téléphonie mobile en lui faisant croire qu’ils sont les vrais propriétaires de la carte SIM ciblée. ensuite prétextant un problème ou un accident, ils vont demander que toutes les références de la carte SIM en question soient transférées vers une autre carte qui sera fois-ci à leur disposition. S’il arrive a réussi ce coup de maître alors le phishing sera une technique parfaite, pour pirater Snapchat. mais on va l’avouer ce n’est pas destiné pour des personnes lambda ayant peu de connaissance en informatique.

3 – Le piratage grâce aux enregistreurs de frappes

Les keyloggers ou enregistreurs de frappes sont des programmes informatiques qui permettent d’enregistrer chaque frappe qu’une personne tape sur clavier.

Pour ceux qui accèdent à Snapchat grâce à leur ordinateur, ce programme, leur sera en quelque sorte utile. en effet il suffit simplement de l’installer sur le terminal visé et d’attendre que la victime saisissent lui-même toutes les informations dont vous aurez besoin pour accéder à son compte.

Par rapport à la configuration du programme informatique, les informations vous sera automatiquement envoyé. Et vous aurez tout simplement qu’à vous connecter au compte de la personne.

Toutefois comme le phishing, cette technique est vulnérable à l’authentification à double facteur car si les enregistreurs de frappe ont permis de récupérer les informations qui ont été tapées sur le clavier, on sait tous que le code de vérification reçu par texto change à tout moment donc il serait impossible de le récupérer grâce à cette technique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La sécurité des données numériques de nature médicale face aux nombreuses fuite de données

Le piratage informatique ne se limite pas simplement à la technologie ou seulement à l’énergie.

Il s’étend bien au-delà de ces secteurs classiques pour toucher aujourd’hui en grande partie le secteur médical.

Cet article va aussi vous intéresser : Des informations personnelles liées à des patients Français publiés en ligne

Selon Greenbone Networks, une société allemande, spécialisée dans le secteur du numérique a voulu soulever un problème concernant les systèmes d’archivage de certaines données médicales, en particulier l’imagerie médicale, qu’elle estime être trop facilement consultable. Cette facilité d’accès à ces données, serait due au fait que le système dans son ensemble est fortement vulnérable. Et à en croire l’enquête menée par la société, certains des systèmes concernés se localisent en France. Mettant ainsi en cause toute la sécurité des données médicales.

Pour donner son avis sur la question, la société allemande, Greenbone Networks a eu a étudié environ 2 300 systèmes d’archivage d’imagerie médicale, systèmes qui étaient accessibles sur internet, durant la moitié du mois de juillet jusqu’au début du mois de septembre de cette année. De cette analyse, il a été démontré que 590 des systèmes en question était librement accessible parmi lesquels se trouvaient 39 qui était sans protection. Un bilan total nous compte environ 24 millions d’enregistrements provenant des systèmes d’archivage médicaux en provenance de 52 pays à travers le monde, touchés par cette vulnérabilité qui met en péril la confidentialité et la sécurité de données et des patients par ricochet. Ces systèmes dans leur ensemble comptent plus de 731 millions d’images et environ 400 millions d’entre elles peuvent facilement se télécharger sur internet.

la France est particulièrement touchée par cette polémique touchant la sécurité des données médicales. En effet, parmi les serveurs médicaux qui ont été détecté, il en existe 7 qui sont situées en France, et qui présentent des failles de sécurité assez grotesques. Ses serveurs contiennent au moins 2,6 millions d’images qui sont repartis entre 47 500 dossiers de patients. Et toutes ces données sont simplement accessibles sur internet.

Le problème majeur avec cette question de sécurité, ce n’est pas simplement l’accessibilité des données médicaux. Les défauts de sécurité affectent aussi des informations relatives aux patients tout simplement. En effet les images sont toujours accompagnées par ces informations qui permet d’identifier leurs propriétaires ou les destinataires. Par conséquent, on ne protège pas assez les données médicales, on ne protège pas assez les patients, qui sont à la merci des personnes n’étant pas toujours de bonne volonté.

Parmi les informations qui sont divulguer avec les données médicales, il est possible souvent d’avoir accès aux noms des patients, à leurs prénoms, à leur date de naissance et d’autres types de données relatives à plusieurs examens qu’ils auraient pu réaliser, par exemple les dates, les types de procédures d’imagerie, le nom d’un médecin traitant ainsi que le nom de l’établissement de santé.

par ailleurs la société allemande a signifié n’avoir même pas utilisé de technique informatique assez poussée. Cela est expliqué par le responsable du Systems Engineering Grands Comptes EMEA chez Cohesity qui souligne ceci qui : « Pour réaliser leur étude, les experts de Greenbone Networks ont utilisé des outils accessibles en ligne de découverte d’équipements connectés. Ils se sont contentés de rechercher les systèmes intégrant le protocole DICOM, un standard technologique basé sur TCP/IP utilisé notamment par les acteurs de la santé pour l’échange de données médicales.

Autant dire que ce type de recherche est accessible au plus grand nombre, et qu’une connaissance poussée des systèmes d’information n’est pas nécessaire. Il s’agit donc d’une victoire facile pour des personnes mal intentionnées. ». Il ajoutera par ailleurs que : « La disponibilité en ligne de fichiers à caractère hautement confidentiel démontre que les organisations et les individus n’ont pas pleinement conscience des risques encourus lorsqu’ils hébergent des documents de nature médicale sur des serveurs accessibles depuis Internet. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Comment récupérer son argent lorsque le vendeur essaie de vous arnaquer lors d’un achat en ligne ?

Aujourd’hui la majorité de nos transactions commence à se faire en ligne.

Le commerce en ligne est devenu de nos jours l’un des secteurs économiques les plus denses. Cependant la question de la sécurité, de la préservation du consommateur demeure toujours. Aujourd’hui nous allons parler de la manière par laquelle un client en ligne peut se protéger contre un vendeur qui ne respecte pas ses engagements.

Cet article va aussi vous intéresser : 7 astuces pour effectuer vos achats en ligne en tout sécurité

Comme beaucoup de personnes, vous ne savez sûrement pas qu’il est possible de faire une réclamation tendant à récupérer son argent lorsqu’on effectue, à l’aide de sa carte bancaire un achat en ligne et que l’objet acheté ne nous est pas livré comme convenu. En effet cette procédure s’appelle le « chargeback ».

Le « chargeback » est une procédure qui existe en France et dans certains pays de l’Union européenne. Elle s’applique lorsque un commerçant en ligne va à l’encontre des droits du consommateur durant un achat en ligne. Cette procédure est aussi appeler « rétrofacturation ». Cela va permettre à l’acheteur de se faire rembourser lorsqu’il est facturé sur sa carte bancaire après avoir effectué un achat en ligne dont le produit ne lui a pas été livré.

Grâce à la législation européenne en la matière il est possible de révoquer un paiement effectuer en ligne. De même que certaines sociétés éditrices de cartes bancaires proposent aussi de leur côté, une procédure pour aider le consommateur lésé à se faire rembourser, ou même dans les cas où une personne se fait voler sa carte bancaire qui sera par la suite utilisée par les malfaiteurs, de piratage de cartes, de faillite de la société ou encore de fraude avérée.

Mais pour espérer pouvoir bénéficier de la rétrofacturation, il faudrait que certaines conditions soient réunies :

  • Il faudrait que le paiement ait été effectué par une carte bancaire.
  • Il faudrait que le contrat bancaire auquel le consommateur a souscrit prévoit ce genre de garantie.

Une fois ces deux conditions, réunis vous pouvez maintenant contacter votre banque pour émettre votre réclamation. Vous lui expliquer exactement ce que vous est arrivé avec les preuves à l’appui. Ensuite vous leur demandez de contacter la société fabricante de la carte bancaire. C’est elle qui devra procéder au remboursement. Noter que si toutes les conditions sont réunies, elle est obligée de vous rembourser surtout s’il s’agit d’une fraude ou d’un paiement qui n’a pas été autorisé par vous. En effet il peut arriver qu’un professionnel utilise vos identifiants bancaires dans l’objectif de vous faire souscrire à un service sans même demander votre contentement à l’occasion du commande en ligne par exemple.

Par ailleurs si votre banque ne vous répond pas ou si elle n’agit pas convenablement au problème que vous lui exposez, vous pouvez alors contacter vous-même la société éditrice de votre carte bancaire. Il y a en ligne un formulaire que vous devrez remplir à cet effet. Vous devrez alors formuler la réclamation et transmettre à la société un « Reason Code » qui est un numéro d’identification de votre réclamation. Ce code se trouve dans les conditions générales de vente de la société éditrice de votre carte bancaire. Vous pouvez le trouver aussi sûrement sur son site internet.

La demande de réclamation doit se faire dans un délai de 8 semaines à partir de la date à laquelle vos fonds ont été débités.

Le remboursement se fera exactement 10 jours ouvrables après la réception de votre réclamation où vous serez face à un refus motivé de non-remboursement avec des instructions vous dirigeant vers une médiation.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage