Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

21 millions de données des utilisateurs du réseau social Timehop ont été piraté

Le réseau social Timehop a été piratée le 4 juillet.

Timehop ​​a révélé que sa sécurité avait été piraté et que 21 millions de données de ses utilisateurs avaient été hacké.

La société derrière l’application qui montre ce que vous avez partagé, tweeté ou posté sur Instagram durant des années a indiqué qu’elle a repoussé une « intrusion réseau » le 4 Juillet, mais les noms, adresses e-mail et certains numéros de téléphone de ses utilisateurs ont été piraté.

Environ 4,7 millions de ces comptes avaient un numéro de téléphone rattaché.

Timehop ​​note qu’aucun de ses «souvenirs» (les messages des réseaux sociaux et les photos des boutiques d’applications) n’ont été consultés.

Cependant, les «codes d’accès» qui permettent à l’application de se connecter à des sites de réseaux sociaux tels que Facebook, Twitter et Instagram ont été piraté, ce qui a permis aux voleurs de voir les messages des réseaux sociaux.

L’entreprise affirme n’avoir aucune preuve que cela s’est réellement passé, mais elle a annulé l’autorisation de tous les codes compromis.

En raison du piratage, vous devrez vous reconnecter à Timehop ​​la prochaine fois que vous chargez l’application et ré-authentifiez chaque service que vous souhaitez utiliser avec elle.

Timehop ​​recommande que si vous avez un numéro de téléphone associé à votre compte, vous devrez prendre des mesures supplémentaires pour vous assurer que leur numéro n’est pas piraté. Dans le pire des cas, les pirates pourraient utiliser le numéro volé pour accéder aux comptes bancaires.

Selon le fournisseur, l’ajout d’un code PIN au compte peut sécuriser le compte. Dans d’autres cas, le fournisseur peut limiter l’accès du numéro.

La société dit qu’elle a informé tous les utilisateurs de l’UE en conformité avec GDPR.

Le piratage de la sécurité a été possible parce que les informations d’accès à l’environnement de cloud computing de Timehope n’étaient pas protégées par une authentification multifactorielle, mais la société indique avoir corrigé le problème.

Twitter n’a fait aucun commentaire sur le piratage.

Timehop ​​et Facebook n’ont pas répondu immédiatement aux demandes de commentaires.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Pourquoi la biométrie vocale mettra fin à l’ère du mot de passe ?

Avec les mots de passe les plus courants au monde récemment exposés, les utilisateurs ont été encouragés à changer leurs combinaisons existantes et à continuer à le faire régulièrement.

Pourtant, l’utilisateur moyen passe souvent un test de mémoire pour se souvenir de leurs mots de passe, codes PIN et questions de sécurité. Cela conduit à une expérience frustrante et du temps perdu sur des étapes sans valeur ajoutée. Compte tenu de cela, les risques de sécurité et la mauvaise expérience utilisateur inhérents à l’authentification basée sur la connaissance demeurent.

En dehors du report du risque, la mise à jour régulière des mots de passe ne fera pas de différence significative.

Présentation de la biométrie vocale

Les entreprises cherchent chaque jour à améliorer l’expérience de leurs clients. Cela implique des innovations qui facilitent le parcours de l’utilisateur, comme aider les clients à se souvenir des informations qui renforcent également la sécurité du compte.

Reconnaissant la frustration grandissante des consommateurs à l’égard des mots de passe et des questions de sécurité, un nombre croissant d’organisations ont commencé à déployer la biométrie vocale : une solution qui peut offrir une sécurité beaucoup plus simple que des mots de passe traditionnels.

Transformer l’expérience client

Contrairement aux combinaisons de mots et de nombres, la biométrie vocale permet aux clients de se vérifier sans être forcés de se souvenir de codes PIN ou de mots de passe complexes. Dans le cas très improbable de piratage, la biométrie vocale limite l’effet à un seul compte.

La technologie est si robuste qu’elle peut être utilisée sur diverses plates-formes, y compris le centre de contact, les applications mobiles et en ligne. Cette capacité multi-canal réduit la frustration des clients tout en transformant complètement l’expérience client, en augmentant la sécurité et en réduisant la fraude.

La biométrie vocale multivoies de Nuance a permis de résoudre les frustrations des clients en leur permettant d’accéder aux informations de compte. La mise en œuvre offre aux clients la possibilité d’utiliser l’authentification biométrique vocale à travers ses services en ligne via l’application mobile, ainsi que dans le centre d’appels. Les clients n’ont plus besoin de se souvenir de questions de sécurité ou d’entrer des noms d’utilisateur et des mots de passe complexes pour prouver leur identité lorsqu’ils interagissent avec l’agence.

A lire aussi : Le mot de passe devient-il vocal ?

Améliorer les mesures de sécurité

Non seulement la biométrie vocale est incroyablement utile pour améliorer l’expérience du client, mais elle augmente également la sécurité. Le déploiement de l’authentification vocale peut aider à réduire les cas de piratage de données et de fraudes. Des algorithmes sophistiqués analysent plus de 100 caractéristiques vocales et peuvent utiliser la voix d’un appelant pour valider son identité et se protéger contre les pirates informatiques.

Les voix humaines individuelles sont aussi uniques qu’une empreinte digitale, elles ont donc la capacité améliorée de remplacer les mots de passe, les codes confidentiels et les questions de sécurité. Dans le cas de l’ATO, ce niveau de sécurité accru permet de protéger les informations fiscales et personnelles. L’organisation a vu les avantages de l’utilisation de la biométrie vocale, elle fournit systématiquement un filet de sécurité plus serré et utilise des empreintes vocales, ce qui n’a aucune valeur pour un pirate informatique.

De même, ANZ a été la première banque australienne à déployer la technologie d’identification vocale sur les services bancaires mobiles, ce qui permet aux clients de réaliser des transactions de plus grande valeur de manière pratique et sécurisée.

Grâce à Voice ID, les clients d’ANZ peuvent désormais effectuer des paiements de plus de 1 000 € sur leur mobile sans avoir besoin de se connecter à Internet ou de se souvenir de mots de passe ou de codes PIN supplémentaires ou de se rendre dans une succursale. Grâce à l’application bancaire mobile ANZ, Voice ID utilise une technologie biométrique vocale de Nuance, plus sûre et plus pratique que les méthodes d’authentification traditionnelles.

Alors que la biométrie vocale est incroyablement utile pour améliorer la sécurité, ses avantages ne s’arrêtent certainement pas là. La biométrie vocale améliore également significativement l’expérience client sans oublier les mots de passe encombrants. Au fur et à mesure que les organisations commenceront à reconnaître les risques de sécurité et la mauvaise expérience utilisateur liée à l’authentification basée sur la connaissance, la biométrie multimodale et la vérification seront déployées. La biométrie vocale est une mesure de sécurité éprouvée que de plus en plus d’organisations mettent en place à mesure que de plus en plus de consommateurs la demandent.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

3 conseils de sécurité pour contrer les pirates.

Un rapport de fraude RSA indique clairement que l’hameçonnage et les cyberattaques d’applications mobiles et de navigateur devraient attirer toute votre attention.

Voici les étapes que les utilisateurs d’appareils mobiles devraient suivre pour tenir les pirates à distance.

Il est courant de voir des articles sur la sécurité informatique, mais le dernier rapport trimestriel sur les risques du cabinet de cybersécurité RSA indique une tendance effrayante qui devrait pousser les utilisateurs à être encore plus prudent. De plus en plus, le coupable est dans votre poche : les cybercriminels dirigent leurs efforts sur les appareils mobiles des gens.

D’une part, cela ne devrait pas nous surprendre. Nos téléphones et nos tablettes sont devenus des mini-ordinateurs multifonctions. Nous les utilisons pour les opérations bancaires et les paiements, pour la vérification d’identité et les jeux, parmi des centaines d’autres tâches. Mais nous comptons aussi beaucoup sur nos téléphones et tablettes pour le courrier électronique et les cybercriminels ne sont rien sinon opportunistes.

Comme le montrent les rapports de RSA et d’autres recents, l’hameçonnage par courriel reste de loin le moyen le plus courant pour les méchants. Il semble que nous ayons baissé la garde en ouvrant des liens ou des pièces jointes sur nos appareils mobiles alors qu’on les aurait supprimé sur nos ordinateurs personnels.

Aussi, les tentatives d’hameçonnage sont devenues plus sophistiquées et plus réalistes, augmentant les chances que même les utilisateurs avertis soient dupés. Sur un échantillon de plus de 24 000 attaques de fraude identifiées par les chercheurs de RSA au début de l’année 2018, 65 % provenaient d’applications mobiles et de transactions par navigateur mobile. Environ la moitié des attaques sont venues par phishing d’email.

Comment renforcer la sécurité de vos appareils mobiles et de vos données ?

Gardez vos appareils à jour. Que vous utilisiez iOS, Android ou un autre système d’exploitation, configurez vos appareils pour qu’ils se mettent à jour automatiquement ou, au moins, pour vous avertir lorsqu’une version plus récente est disponible.

– Vérifiez l’authenticité des applications. Le rapport RSA a identifié plus de 8 000 applications mobiles «voyous», dont beaucoup ont été conçues pour ressembler à des entreprises ou des applications légitimes. Les applications légitimes des magasins d’applications Apple ou Google Play disposent généralement d’un grand nombre d’avis et de coordonnées de l’entreprise ou l’organisation.

– Traiter les comptes financiers avec un soin particulier. Les criminels exploitent la prolifération des services financiers mobiles et des applications de paiement et c’est là que réside l’argent. Vérifiez donc que vos applications bancaires et de paiement sont légitimes; mettez en place une authentification à double facteur comme sur une application de bureau et ne fournissez jamais votre identifiant ou mot de passe par e-mail, texte ou téléphone, car les entreprises légitimes ne devraient pas vous vérifier de cette manière.

A lire aussi : 10 astuces d’initiés pour empêcher les hackers de vous pirater

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Le Royaume-Uni va ouvrir un tribunal à Londres spécialisé dans la cybercriminalité.

Le Royaume-Uni a annoncé un nouveau tribunal « phare » qui a été conçu pour lutter contre la cybercriminalité, la fraude et la criminalité économique.

Le nouveau centre juridique de la salle d’audience sera situé à Fleetbank House, près de Fleet Street, où se trouve l’industrie de l’édition et de la presse de Londres.

Le nouveau bâtiment remplacera le tribunal civil vieillissant, ainsi que le tribunal du maire et de la ville de Londres, qui a une longue histoire de gestion des procès criminels financiers locaux et internationaux.

L’établissement abritera également la police de la ville de Londres, qui a récemment annoncé son intention d’embaucher des «cyber détectives» dans les universités et a lancé une initiative dénommée «Cyber Griffin», un programme de sensibilisation visant à aider les institutions financières locales à se préparer et à réagir aux attaques. Le service offre aux entreprises des séances d’information sur la sécurité, des exercices de réponse aux incidents et des services consultatifs.

Le nouveau bâtiment est en cours de développement avec la City of London Corporation et est considéré comme un «tribunal à la fine pointe de la technologie» qui s’occupera des affaires, des biens et des affaires civiles.

« Je suis particulièrement heureux que cette cour se concentre sur les questions juridiques de l’avenir, comme la fraude, le crime économique et la cybercriminalité », a déclaré Catherine McGuinness, présidente de la politique de la City of London Corporation.

« Fleet Street est historiquement connu pour l’accueil de journaux, mais je crois qu’avec ce projet emblématique, il sera considéré comme un centre mondial de services juridiques et de justice pour les décennies à venir. »

L’installation devrait permettre à la réputation du Royaume-Uni parmi les entreprises d’être renforcée par les dommages causés par le Brexit.

Lord Chancellor David Gauke a déclaré que le nouveau bâtiment aiderait Londres à rester un endroit attrayant pour les entreprises à se localiser.

« Le drapeau du droit anglais circule dans les pays du monde entier et Londres est déjà le meilleur endroit pour faire des affaires et résoudre les conflits.

« Ce tribunal à la fine pointe de la technologie est un autre message au monde que la Grande-Bretagne accorde une grande importance aux affaires et est prête à faire face à la nature changeante du crime du XXIe siècle. »

Le nouveau palais de justice devrait être achevé en 2025.

Cet article vous intéressera aussi : la loterie nationale Anglais piratée

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Motivations et logiciels malveillants : dans l’esprit d’un hacker

Quelle que soit la menace, il y a deux possibilités pour que cela arrive à votre ordinateur.

Si un pirate utilise un exploit informatique ou un logiciel malveillant, leurs motivations sont les mêmes. Comprendre pourquoi et comment les hackers pirater est la clé de votre défense.

Quelle que soit la menace, cela pourra arriver à votre ordinateur de deux façons différentes : un pirate humain ou un logiciel malveillant.

Les pirates humains peuvent utiliser n’importe quel des centaines de milliers d’exploits informatiques connus et de méthodes d’attaque pour pirater un ordinateur ou un périphérique.

Les gens sont censés exécuter des patches de mises à jours sur les périphériques et logiciels, mais de nombreux ordinateurs et périphériques restent vulnérables pendant de longues périodes, même après que les correctifs soient installés.

Les programmes malveillants se comptent par centaines de millions et des dizaines de milliers de nouveaux programmes sont créés et publiés chaque jour.

Les trois principales catégories de logiciels malveillants sont les virus (autoréplication), les vers (auto-propageant) et les chevaux de Troie (qui nécessitent une action de l’utilisateur final).

Les logiciels malveillants d’aujourd’hui, qui arrivent généralement via une page Web ou un e-mail, sont souvent une combinaison de plusieurs classes de logiciels malveillants.

Les auteurs de logiciels malveillants gèrent leurs propres services de détection multiple de logiciels malveillants, similaires à VirusTotal légitime de Google, qui est ensuite lié à un service de mise à jour automatique qui modifie leur logiciel malveillant pour être indétectable par les moteurs anti-malware actuels.

C’est cette mise à jour quasi instantanée qui provoque la création et la distribution de nombreux programmes malveillants «uniques».

L’auteur ou le distributeur de logiciels malveillants peut également être payé pour infecter les appareils des utilisateurs avec des types de logiciels malveillants complètement différents.

De nombreux hackers (et groupes de piratage) utilisent des logiciels malveillants pour accéder à une entreprise ou à une liste beaucoup plus large de victimes cibles, puis sélectionnent individuellement certaines des cibles déjà piratés pour y consacrer plus d’efforts.

D’autres fois, comme avec la plupart des rançongiciels, le programme malveillant est toute la boule de cire, capable de compromettre et d’extorquer de l’argent sans aucune interaction de son chef malveillant.

Une fois la victime piraté, le hacker n’a plus qu’à récupérer l’argent qu’il a volé. Les logiciels malveillants sont souvent créés, puis vendus ou loués aux personnes qui les distribuent et les utilisent.

Pourquoi les hackers piratent-ils ?

Les raisons pour lesquelles les pirates commettent des piratages sont souvent à cause de :
– Motivations financières
– Guerre de cybersécurité parrainée par les gouvernements
– Espionnage industriel
– Hackivistes
– Vol de ressources
– Problèmes entre joueurs

Le vol financier et les attaques des gouvernements sont la plus grande partie de la cybercriminalité.
Aujourd’hui, la plupart des hackers appartiennent à des groupes professionnels, qui sont motivés par la prise de quelque chose de valeur et causent souvent des dommages significatifs. Les logiciels malveillants qu’ils utilisent sont conçus pour être cachés autant que possible et pour prendre autant de choses de valeur que possible avant la découverte.

Comment les hackers piratent-ils ?

Quelles que soient leurs motivations, les pirates informatiques ou leurs logiciels malveillants utilisent généralement un système informatique de la même manière et utilisent la plupart des mêmes types d’exploits et de méthodologies, notamment :
– Ingénierie sociale
– Vulnérabilités logicielles et matérielles non corrigées
– Les attaques zero-day
– Attaques de navigateur
– Dictionnaire de mot
– Écoute
– Déni de service
– Attaques physiques

Cette liste n’inclut pas les menaces internes, les fuites de données involontaires, les erreurs de configuration, les erreurs des utilisateurs et une myriade d’autres menaces non directement liées au piratage intentionnel.

Les moyens les plus couramment utilisés sont les logiciels non corrigés et l’ingénierie sociale. Ces menaces compromettent la grande majorité des risques (plus de 95 %) dans la plupart des environnements. Réparez ces problèmes et vous vous débarrassez de la plupart des risques.

Les attaques «zero-day», où un programme de piratage ou de malwares exploitent une vulnérabilité inconnue du public, sont toujours dignes d’intérêt lorsqu’elles se produisent parce que le fournisseur ne dispose pas encore d’un correctif.

Seule une poignée d’entre eux sont découverts chaque année. Habituellement, ils exploitent une seule entreprise ou quelques entreprises, avant d’être trouvés, analysés et corrigés.
De plus en plus de zero-day sont probablement utilisés, en particulier par les gouvernements, que nous réalisons, mais parce qu’ils sont utilisés avec parcimonie par ces types de pirates, nous les découvrons rarement et ils peuvent être utilisés encore et encore si nécessaire.

La grande majorité des attaques malveillantes passent par Internet et exigent qu’un utilisateur fasse quelque chose : cliquez sur un lien, téléchargez et exécutez un fichier ou fournir un login de connexion et un mot de passe pour que le piratage commence.

Les améliorations de la sécurité des navigateurs résultent d’une fréquence moindre des piratages mais elle reste dite « silencieuse », où une menace s’exécute sans aucune action de l’utilisateur lorsqu’un utilisateur visite une page Web ou ouvre un e-mail.

Protection contre les pirates

Une clé pour vaincre les pirates informatiques et les logiciels malveillants, quelle que soit leur motivation, est de fermer les failles d’exploitation de la cause première qui leur permettent, ainsi qu’à leurs logiciels malveillants, de réussir.

Jetez un coup d’œil aux exploits de la cause première énumérés ci-dessus, déterminez ceux qui sont les plus utilisés contre votre organisation, puis créez ou améliorez les défenses existantes pour les minimiser.

Si vous pouvez le faire, vous allez construire une défense de sécurité solide à nulle autre pareille.

A lire aussi : 5 précautions à prendre pour protéger vos données du Dark Web

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage