Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Quelqu’un a peut-être piraté l’entreprise qui peut pirater n’importe quel iPhone.

L’appareil GrayKey de Grayshift a fait l’actualité à plusieurs reprises au cours des derniers mois, car c’est le genre d’outil qui peut pénétrer n’importe quel iPhone exécutant n’importe quelle version d’iOS, y compris l’iPhone X de l’année dernière en essayant toutes les combinaisons possibles, ce qui est communément appelé une attaque en force brute. C’est pourquoi de nombreux organismes d’application de la loi américains ont déjà acheté GrayKeys, qui coûte entre 15 000 $ et 30 000 $, selon la façon dont vous voulez les utiliser. Mais il s’avère que même une entreprise qui a beaucoup d’expérience en matière de sécurité n’est pas à l’abri des piratages de données.

Un groupe inconnu a été en mesure d’obtenir des extraits de code de la clé GrayKey, Motherboard l’a appris et a demandé 2 Bitcoin en rançon. « M. David Miles, ceci est destiné à vous et à toute autre personne intéressée à garder le produit GrayKey sécurisé et non disponible au grand public « , a déclaré un message publié en ligne s’adressant à l’un des co-fondateurs de Grayshift. « Nous sommes un groupe d’entreprises impatient d’attirer votre attention sur le fait que nous avons obtenu le code source de votre produit GrayKey et apprécierions tout don au-delà de 2 BTC. »

Cependant, il semble que cela ait pu être un bluff des « hackers ».

Grayshift a confirmé à la carte mère que des données avaient effectivement été piratéess, mais le code venait d’un site client, où l’interface utilisateur d’une unité GrayKey « a été exposée à Internet pendant une courte période de temps plus tôt ce mois-ci. »

Les hackers n’ont apparemment pas obtenu de données significatives. La rançon n’a pas encore été payée, ce qui semble être une preuve supplémentaire que tout cela n’a aucune valeur puisque rien n’a été publié. Sans oublier que le paiement réel que cherche le « business group » semble trivial. Deux Bitcoin est sur ce que vous payeriez pour une boîte GrayKey.

Si tout le monde pouvait avoir accès à GrayKey, il n’y aurait plus de sécurité et donc plus de vie privée. Les iPhones deviendraient vulnérables et l’accès aux boîtes emails comme GMail ou Yahoo ne serait plus un problème pour les hackers !

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Nigeria Hacking Group cible les sociétés d’expédition.

La société de sécurité réseau Secureworks a identifié un groupe de menace nigérian qui semble se concentrer uniquement sur l’industrie du marime. Le groupe, surnommé « Gold Galleon », utilise des escroqueries par courriel et des logiciels de piratage accessibles au public pour tenter de voler des centaines de milliers de dollars à des gestionnaires de navires et à des fournisseurs de services qui ne se doutent de rien.

Selon Secureworks, Gold Galleon est un groupe d’environ 20 personnes qui travaillent ensemble pour pirater des entreprises maritimes du monde entier en utilisant des techniques de base. Ils louent des outils de piratage pour seulement quelques dollars par mois, ils communiquent via Skype et ils identifient des cibles en utilisant des répertoires d’entreprises en ligne et des listes de contacts disponibles dans le commerce.

Alors que la bande criminelle utilise un service proxy en ligne pour dissimuler son emplacement, plusieurs indices indiquent qu’elle est d’origine nigériane, a déclaré Secureworks. Le groupe communique dans le pidgin nigérian, une langue créole anglaise et utilise des expressions associées à une organisation sociale nigériane appelée « Buccaneeers Confraternity » pour les noms d’utilisateur et les mots de passe.

Des méthodes simples, de grandes récompenses.

Une fois que le groupe a identifié une nouvelle cible, il envoie un courriel spearphishing soigneusement adapté au destinataire. L’e-mail contient une pièce jointe contenant des logiciels malveillants, qui se déploie sur l’ordinateur de la victime sans méfiance et enregistre ses frappes, en enregistrant le nom d’utilisateur et le mot de passe du compte de messagerie professionnel de la victime. Une fois le compte compromis, le groupe utilise un outil logiciel pour collecter toutes les adresses e-mail avec lesquelles l’utilisateur a eu une interaction et il s’installe pour intercepter les transactions commerciales entre l’utilisateur et ses clients.

De nombreuses entreprises maritimes utilisent le courrier électronique pour gérer les détails de facturation et de paiement. Lorsque le groupe Gold Galleon voit les détails de paiement relayés sur une facture dans un compte e-mail compromis, il intercepte la facture, modifie les numéros de compte pour diriger l’argent vers son propre compte bancaire « mule » et utilise une adresse e-mail similaire envoyer la demande modifiée sur son chemin au destinataire prévu. Souvent, l’acheteur ne détecte pas la modification de l’adresse e-mail de l’expéditeur et des coordonnées bancaires et paie simplement la facture frauduleuse.

Dans une étude de cas, le groupe a été en mesure de pirater des noms d’utilisateur et des mots de passe pour huit employés d’une entreprise de transport sud-coréenne, y compris le compte du comptable. Les membres de Gold Galleon ont surveillé les transactions financières de l’entreprise afin de se familiariser avec ses cycles de facturation et ses clients. Puis, lorsque la firme sud-coréenne a lancé une transaction « cash to master » de 50 000 $ pour livrer de l’argent à l’un de ses navires, un pirate Gold Galleon a usurpé l’identité du destinataire et demandé que son paiement soit envoyé à un compte subsidiaire. problèmes bancaires. Secureworks surveillait l’échange et notifiait aux parties impliquées qu’elles étaient piratées, ce qui a contrecarré deux tentatives ultérieures dans la même entreprise une pour 234 000 $ et une autre pour 325 000 $.

Secureworks a averti que les petites entreprises de transport pourraient être exposées à des risques accrus alors que des menaces telles que Gold Galleon se concentrent sur des cibles sensibles au simple piratage – dans ce cas, une escroquerie de base de type «business email compromise» (BEC). L’entreprise a indiqué que l’authentification à deux facteurs pour le courrier électronique professionnel et personnel est une étape clé, car la plupart des groupes de menaces BEC utilisent un portail de messagerie Web. L’authentification à deux facteurs est un outil de vérification familier. comme un smartphone ou une carte magnétique) sur sa personne, en plus du mot de passe du compte. Il est difficile pour les pirates de bas de gamme de vaincre, mais il n’est pas souvent utilisé par les petites et moyennes entreprises.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Cyberattaque sur Careem, 14 millions de données clients piratés.

Le géant russe Careem a déclaré lundi qu’il avait fait face à un piratage de données en janvier dernier.

Dans un ticket publié sur son site Web, le réseau de transport basé à Dubaï a déclaré : « Careem a identifié un incident cybernétique impliquant un accès non autorisé au système que nous utilisons pour stocker des données. »

« Le 14 janvier dernier, nous avons appris que les pirates en ligne avaient accès à nos systèmes informatiques qui contiennent des données sur les comptes des clients. Les clients qui se sont inscrits avec nous depuis cette date ne sont pas affectés », a déclaré le blog.

En tout, 14 millions de noms de clients, adresse e-mail, numéro de téléphone et données de voyage ont été piratés dans ce piratage.
« Bien que nous n’ayons vu aucune preuve de fraude ou d’abus lié à cet incident, il est de notre responsabilité d’être ouvert et honnête avec vous et de réaffirmer notre engagement à protéger votre vie privée et vos données », ajoute le communiqué.

Selon les médias émirati, Careem a pris conscience du piratage après avoir été averti d’un message laissé par le pirate sur le système.

Careem a également partagé les actions qu’ils prennent pour résoudre le problème et empêcher que cela se produise à l’avenir.

« Dès que nous avons détecté le piratage, nous avons lancé une enquête approfondie et engagé des experts de la cybersécurité de premier plan pour nous aider à renforcer nos systèmes de sécurité. Nous travaillons également avec les organismes d’application de la loi.  »

« Tout au long de l’incident, notre priorité a été de protéger les données et la vie privée de nos clients. Depuis que nous avons découvert le problème, nous avons travaillé pour comprendre ce qui s’est passé, qui a été touché et ce que nous devions faire pour renforcer nos défenses de réseau », a déclaré le service de covoiturage.

Lorsqu’on lui a demandé si les détails de carte de crédit des clients et les mots de passe étaient piratés, Careem a répondu qu’il n’y avait aucune preuve que les mots de passe ou les numéros de carte de crédit ont été piraté.

Les informations de carte de crédit des clients sont conservées sur un serveur externe tiers conforme PCP Un serveur PCP utilise des protocoles hautement sécurisés et est utilisé par des banques internationales dans le monde entier pour protéger les informations financières.

En outre, l’article de blog explique ce que les clients peuvent faire pour prévenir de telles piratages dans le futur.

Voici quelques étapes pour vous protéger vos informations personnelles :
– Mettez en place une bonne gestion des mots de passe en mettant à jour votre mot de passe Careem, ainsi que les autres comptes sur lesquels vous utilisez des informations similaires. Utilisez un mélange puissant de caractères et essayez de ne pas utiliser le même mot de passe pour plusieurs sites.

– Rester prudent face aux communications non sollicitées qui demandent des informations personnelles ou se référer à une page web demandant des informations personnelles.

– Évitez de cliquer sur des liens ou de télécharger des pièces jointes à partir d’e-mails non familiers.

– Continuez à examiner les relevés de compte bancaire et de carte de crédit pour les activités suspectes, si vous voyez quelque chose d’inattendu, appelez votre banque

Le message ajouté, « Careem comprend l’importance de votre vie privée. Nous révisons et mettons régulièrement à jour nos systèmes de sécurité, cette fois-ci ce n’était pas suffisant pour empêcher une attaque. Bien qu’aucune organisation ne soit complètement à l’abri de la menace de la cybercriminalité, nous nous engageons à répondre à ces menaces et à protéger la confidentialité et les données de ceux qui nous ont fait confiance. »

Nous nous excusons pour ce qui s’est passé mais rassurez-vous, Careem a appris de cette expérience et en sortira une organisation plus forte et plus résiliente. Nous restons dévoués à notre mission de soutien aux millions de capitaines et de clients de la région qui dépendent de Careem pour gagner leur vie et se déplacer, a-t-il ajouté.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les pirates informatiques ont peut-être utilisé votre adresse GMail comme spam, mais ils n’ont pas piraté votre compte.

Certains utilisateurs de GMail ont découvert des messages de spam pour des choses comme des «suppléments de croissance» dans leurs dossiers «envoyés», les emails étant transmis à des adresses électroniques qu’ils ne reconnaissaient pas.

Pour beaucoup, c’était un signal que les pirates avaient accès à leur compte Google et l’utilisaient pour des campagnes de spam. Cependant, il s’avère que ce n’était pas le cas et Google a déjà résolu le problème de sécurité.

« Mon compte email a envoyé 3 spams dans l’heure passée à une liste d’environ 10 adresses que je ne reconnais pas », a déclaré un utilisateur de GMail sur les forums de Google « J’ai changé mon mot de passe immédiatement après le premier, mais cela est encore arrivé 2 fois plus. Le sujet des courriels est la perte de poids et les suppléments de croissance pour les annonces des hommes. Je les ai signalés comme spam. S’il vous plaît, aidez-moi, que puis-je faire pour m’assurer que mon compte ne soit pas piraté ?  »

Google a confirmé à Mashable le problème, en expliquant ce qui s’était passé :

Nous avons connaissance d’une campagne de spam ayant un impact sur un petit sous-ensemble d’utilisateurs de GMail et avons activement pris des mesures pour nous protéger contre ce type de spam. Cette tentative impliquait des en-têtes d’e-mail falsifiés qui donnaient l’impression que les utilisateurs recevaient eux-mêmes des e-mails, ce qui entraînait également l’apparition erronée de ces messages dans le dossier Envoyés. Nous avons identifié et reclassons tous les courriels incriminés en tant que spam, et nous n’avons aucune raison de croire que des comptes ont été compromis dans le cadre de cet incident. Si vous remarquez un e-mail suspect, nous vous encourageons à le signaler comme spam. Pour plus d’informations sur la manière de signaler un spam, consultez notre centre d’aide.

Étrangement, certains de ces courriels semblaient avoir été envoyés «par l’intermédiaire de telus.com», mais le transporteur canadien a déclaré que les courriels ne sont pas générés par les serveurs de l’entreprise :

Nous avons identifié des spams qui circulaient déguisés pour apparaître comme s’ils venaient de notre société. Nous sommes conscients du problème et pouvons confirmer que les messages ne sont pas générés par TELUS et qu’ils ne sont pas envoyés par notre serveur. Nous travaillons avec nos fournisseurs tiers pour résoudre le problème et conseillons à nos clients de ne pas répondre à des e-mails suspects.

Suivez nos conseils d’expert : Méthode pour changer son mot de passe sur Gmail

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Pourquoi tant de personnes ont comme mot de passe « Dragon »

Chaque année depuis 2011, la société de sécurité SplashData a publié une liste des mots de passe les plus couramment utilisés, basée sur des caches d’informations d’identification de compte piratés. La liste annuelle, destinée à rappeler les mauvaises pratiques de mot de passe d’utilisateurs, inclut toujours des entrées prévisibles comme « abc123 », « 123456 » et « letmein ». Mais une entrée, se classant dans le top 20 chaque année, se démarque depuis le début, il s’agit de « dragon ».

Mais pourquoi ? Est-ce dû à la popularité de l’adaptation télévisuelle de Game of Thrones, qui a été créée la même année que la populaire liste de mots de passe ? Est-ce parce que tant de fans de Dungeons & Dragons ont eu leurs comptes pwned ? Eh bien, peut-être, en partie. Mais l’explication la plus convaincante est plus simple que vous ne le pensez.

Le phénomène « dragon » ne semble pas être une bizarrerie de la méthodologie d’analyse de mot de passe de SplashData. La créature a pris la 10ème place l’an dernier sur une autre liste de mots de passe, cette fois créée par la plateforme WordPress WP Engine, en utilisant les données compilées par le consultant en sécurité Mark Burnett. Dragon n’apparaît pas sur une liste créée par Keeper Security en 2016, mais celle-ci prend en compte les comptes probablement créés par des bots. Et les 100 meilleurs mots de passe sont restés relativement stables au cours des années, excluant largement un pic de Game of Thrones.

« J’ai énuméré dans mon livre des centaines de mots de passe qui contiennent le mot dragon », dit Burnett, dont les mots de passe parfaits sont sortis en 2005. « Les gens basent souvent leurs mots de passe sur quelque chose qui est important pour eux. Et entre D & D, Skyrim et Game of Thrones, les dragons ont joué un grand rôle dans notre culture. »

« Une des choses que nous avons vues est que les gens ont tendance à créer des mots de passe sur les choses qu’ils aiment. « 
Lorrie Cranor, Université Carnegie Mellon

La façon dont les chercheurs examinent les données de mot de passe peut également contribuer à la popularité du dragon. Alors que des dizaines de milliers de personnes l’utilisent probablement, le type de données de mot de passe auxquelles les chercheurs ont accès comporte des biais inhérents. Les universitaires ne peuvent pas appeler une entreprise et lui demander de remettre les mots de passe des clients, de sorte qu’ils s’appuient plutôt sur des informations d’identification piratées et divulguées au public.

Cela signifie souvent que les sites ont une sécurité globale médiocre et des exigences de mot de passe faibles. « Les sites qui ont les politiques de mot de passe les plus complexes ne fuient pas aussi souvent », explique Lorrie Faith Cranor, informaticienne à l’université Carnegie Mellon, qui étudie la création de mots de passe dans son laboratoire depuis plus de huit ans. « Dragon » pourrait être disproportionnellement populaire parce que les sites piratés sont moins susceptibles d’obliger les utilisateurs à inclure, disons, un nombre ou un caractère spécial dans leur mot de passe.

Le type de site dont provient un jeu de données de mot de passe peut également fausser les résultats. WP Engine a examiné 5 millions de mots de passe censés être associés à des comptes Gmail, par exemple. L’entreprise a examiné les adresses électroniques associées et a tenté d’estimer le sexe et l’âge des personnes qui les ont créées. Par exemple, « JohnDoe84@gmail.com » serait supposé être un homme né en 1984. En utilisant cette méthode, les chercheurs ont constaté que l’ensemble de données faussait les hommes, et vers les personnes nées dans les années 1980. C’est probablement parce que beaucoup d’informations d’identification proviennent d’eHarmony et d’un site de contenu pour adultes.

Vous pouvez imaginer comment, dans un ensemble de données comme celui-ci, « dragon » pourrait théoriquement apparaître plus souvent, étant donné que le Seigneur des Anneaux, Donjons & Dragons, et Game of Thrones sont relativement populaires parmi les hommes de leur début à la trentaine .

D’autres types de biais de données de mot de passe peuvent être plus évidents. En 2014 par exemple, Burnett a aidé SplashData à compiler sa liste annuelle de mots de passe communs. Quand il a couru les premiers numéros, il a remarqué que « lonen0 » est apparu incroyablement haut sur la liste, prenant la septième place. Cela ne s’est pas produit parce que des dizaines de milliers de personnes ont soudainement pensé à la phrase, mais parce que c’était le mot de passe par défaut pour une société belge appelée EASYPAY GROUP, qui avait subi un piratage. Dix pour cent des utilisateurs n’avaient tout simplement pas réussi à changer le mot de passe par défaut.

Une autre raison pour laquelle « dragon » semble si populaire, avec d’autres mots de passe comme « 123456 », c’est qu’ils sont incroyablement faciles à démasquer. Les entreprises « hachent » souvent les informations d’identification qu’elles stockent, donc dans le cas où un pirate les obtiendrait, elles sont plus difficiles d’accès qu’elles ne le seraient si elles étaient simplement en train de s’asseoir en clair. Les données hachées sont mathématiquement masquées pour ressembler à des chaînes aléatoires de caractères que les humains ne peuvent pas analyser. Certains schémas de hachage ont des faiblesses qui permettent aux pirates de les casser, mais même si les pirates ne peuvent pas exposer chaque mot de passe, ils peuvent toujours exécuter des scripts pour trouver les hachages les plus courants. « Ils utilisent d’abord des programmes informatiques qui utilisent les mots de passe les plus populaires », explique Cranor.

Les gens choisissent des mots de passe comme « dragon » pour la même raison qu’ils utilisent des noms communs.

Malgré des biais potentiels, des chercheurs comme Cranor et Burnett prennent le temps de construire leurs databas

Malgré des biais potentiels, des chercheurs comme Cranor et Burnett prennent le temps de construire leurs bases de données aussi soigneusement que possible. À ce stade, tant de sites Web ont été violés qu’ils ont des ensembles de données très robustes à analyser. Pourtant, selon M. Burnett, déterminer les mots de passe les plus couramment utilisés sur le Web ne peut probablement pas être considéré comme une véritable science, en raison des biais et du manque de contrôles.

La recherche de Cranor a montré que les gens choisissent des mots de passe comme «dragon» pour la même raison qu’ils utilisent des noms communs, comme Michael et Jennifer, ou des activités bien-aimées, comme le baseball. « L’une des choses que nous avons vues est que les gens ont tendance à créer des mots de passe à propos des choses qu’ils aiment », explique Cranor. « iloveyou’ est l’un des mots de passe les plus courants, dans toutes les langues. »

Dans sa recherche, Cranor s’est également demandé pourquoi tant de gens gravitent spécifiquement vers les animaux et les créatures mythiques en créant des mots de passe en particulier « singe », qui, comme le dragon, se classe toujours très bien. Au cours d’une étude qu’elle a menée, Cranor a demandé aux participants qui ont choisi le primate d’expliquer pourquoi ils l’avaient choisi.

« Fondamentalement, les gens ont dit qu’ils aiment les singes, les singes sont mignons », dit Cranor. « Certaines personnes ont dit qu’ils avaient un animal de compagnie nommé singe, ils avaient un ami dont le surnom était singe, tout était très positif. »

Il s’avère que beaucoup de gens ont choisi le dragon pour des raisons similaires. « J’ai commencé avec » dragon « au début des années 90, et il s’est transformé au fil du temps », a expliqué une personne qui utilise ce mot de passe à WIRED. « L’inspiration pour cela était un mélange d’avoir joué à Dungeons & Dragons pendant 10 ans à l’époque et d’avoir juste installé Legend of the Red Dragon. » (On leur a accordé l’anonymat pour des raisons évidentes liées au mot de passe.)

« Les mots de passe, m’a-t-on dit, étaient supposés rendre difficile l’accès à vos comptes pour les autres, et les dragons sont grands et effrayants et moins communs dans la vraie vie que les ours », a déclaré un autre utilisateur. « Il est vrai que j’utilisais surtout des forums et des jeux très ringards. »

Parfois, cependant, la raison pour laquelle vous choisissez « dragon » comme mot de passe est juste parce que vous êtes jeune et les dragons sont, eh bien, vraiment cool. Comme l’a dit un fan de dragon : « J’avais 13 ans à l’époque. »

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage