Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Un nom de domaine peut être utilisé frauduleusement contre vous.

Pourquoi les noms de domaine abandonnés sont-ils dangereux ? Ils sont faciles à utiliser pour les pirates, qui peuvent les utiliser pour accéder à des données sensibles sur les emails ou les clients.

Le courrier électronique détient les clés du royaume. Tous vos mots de passe sont réinitialisés par courrier électronique et l’abandon d’un ancien nom de domaine permet aux pirates de réenregistrer l’ancien domaine et de récupérer vos fichiers.

Le problème est particulièrement grave pour les cabinets d’avocats où les partenariats se forment, se dissolvent et fusionnent souvent, souligne le chercheur en sécurité Gabor Szathmari. Une fusion ou une acquisition implique généralement soit une nouvelle image de marque pour la nouvelle entreprise, avec un nouveau nom de domaine correspondant, soit l’entreprise acquise abandonnant son ancienne marque et son nom de domaine. Laisser ces anciens domaines expirer est dangereux.

« Aux États-Unis, 2017 a été une année record pour les fusions de cabinets d’avocats de premier plan avec 102 fusions ou acquisitions au cours de l’année », écrit Szathmari.

Pour tester à quel point le problème est grave, Szathmari a réenregistré d’anciens noms de domaine pour plusieurs cabinets d’avocats qui avaient fusionné, créé un serveur de messagerie et sans rien pirater, il a reçu un flux régulier d’informations confidentielles, y compris la correspondance bancaire, des factures d’autres cabinets d’avocats, des documents juridiques sensibles de clients et mises à jour de LinkedIn. (Szathmari travaille à retourner les noms de domaine affectés à leurs propriétaires d’origine.)

Utiliser des noms de domaine abandonnés pour commettre une fraude.

La même technique, dit-il, pourrait facilement être utilisée pour commettre une fraude. « En réinstallant une boutique en ligne qui fonctionnait auparavant sur un nom de domaine abandonné », écrit-il dans un courrier électronique adressé à CSO, « les acteurs mal intentionnés peuvent télécharger les pages Web originales à partir d’archive.org boutique en ligne. »

« Si l’ancienne boutique en ligne avait un système CRM ou MailChimp exécutant des campagnes marketing », ajoute-t-il, « les criminels pourraient accéder à la liste des anciens clients en reprenant ces comptes avec un mot de passe par courrier électronique et un code pour les encourager à soumettre des commandes qui ne seraient jamais livrées. »

Les noms de domaine expirants sont publiés quotidiennement par les registres de noms de domaine sous la forme de listes de dépôt de noms de domaine. Il n’est pas nécessaire pour un cerveau criminel de télécharger ces listes quotidiennement et de les recouper avec les informations sur les fusions et acquisitions dans les publications commerciales pertinentes ou simplement de réenregistrer tout nom de domaine qui les intéresse.

Szathmari a également pu utiliser les noms de domaine réenregistrés pour accéder à des mots de passe tiers en piratage de droits en utilisant HaveIBeenPwned.com et SpyCloud.com. Les deux services nécessitent une vérification du nom de domaine, une défense facilement contournée une fois que vous êtes propriétaire du domaine en question. Comme la réutilisation des mots de passe reste monnaie courante, Szathmari écrit qu’il aurait facilement pu utiliser ces mots de passe tiers pour compromettre les employés concernés, y compris leur vie professionnelle et personnelle.

Combien de temps devriez-vous conserver ces anciens domaines ?

Mieux vaut prévenir que guérir. Les noms de domaine ne sont pas chers et conserver les anciens domaines en votre possession est la police d’assurance de la cybersécurité la moins chère que vous puissiez acheter.

Szathmari recommande de mettre en place un service de messagerie électronique attrayant qui redirige tout le courrier entrant vers un administrateur de confiance, une personne capable de consulter les anciens et actuels membres du personnel et de réinitialiser les mots de passe pour les services en ligne.

A lire aussi : Les attaques cybernétiques ciblées, le spear-phishing

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les superordinateurs peuvent-ils améliorer la cybersécurité ? Pas pour l’instant !

Les superordinateurs évoluent à un rythme effarant, mais, aussi puissants soient-ils, ils ne sont pas pratiques pour résoudre les problèmes de sécurité.

En juin, un nouveau gagnant a été couronné dans la compétition pour être le supercalculateur le plus rapide du monde, les États-Unis reprenant la couronne chinoise.

Le superordinateur du sommet d’Oak Ridge National Lab peut traiter plus de 122 pétaflops, soit 122 000 milliards d’opérations en virgule flottante par seconde. La Chine Sunway TaihuLight, qui a occupé la première place depuis cinq ans, peut faire 93.

En dépit d’être plus rapide, Summit possède un cinquième de cœurs de moins que le système chinois et utilise la moitié de la puissance, signe de la rapidité avec laquelle les superordinateurs évoluent de nos jours. Le supercalculateur utilisé dans le projet du génome humain dans les années 1990 était moins puissant que l’un des smartphones actuels.

Mais il faut de l’argent pour rester en tête. Le sommet a coûté 200 millions de dollars à ORNL.

En raison de la dépense, les superordinateurs sont généralement utilisés pour les calculs les plus intensifs, tels que la prévision des changements climatiques ou la modélisation de la circulation d’air autour des nouveaux avions.

Bruce Beam a eu une expérience personnelle avec les superordinateurs, alors qu’il était directeur informatique de la marine Américaine.

« Nous avons modélisé des choses que vous ne pouviez pas faire, comme modéliser les effets des armes nucléaires », a déclaré Beam, qui est actuellement directeur de la sécurité et des infrastructures du Consortium international de certification de la sécurité des systèmes informatiques. « C’est très peu pratique de faire cela dans le monde réel. »

Les superordinateurs peuvent également avoir une application dans le domaine de la cybersécurité, mais, selon les experts, l’époque où cette réalité est bien réelle est bien avancée.

Par exemple, IBM utilise un supercalculateur pour analyser les données sur les menaces, a déclaré Bean, mais le projet en est encore à ses débuts.

« Je ne pense pas que tout soit opérationnel », a-t-il déclaré.

Les serveurs de produits peuvent être regroupés pour effectuer des tâches similaires, mais beaucoup moins cher et plus efficacement, a-t-il déclaré. « Vous n’êtes pas tout à fait un supercalculateur, mais c’est suffisant pour la plupart des utilisations de la chasse aux menaces et de la cybersécurité. »

Et comme les serveurs de base deviennent plus rapides, ils pourront relever des défis de plus en plus importants.

« Je ne sais pas si nous arriverions à utiliser un superordinateur pour la cybersécurité », a-t-il déclaré. « Quand j’étais dans la marine, nous avions certains des superordinateurs les plus rapides au monde, et je n’avais jamais vu aucun d’entre eux utilisé pour une application de cybersécurité. »

Il est plus logique d’utiliser des serveurs de base à moindre coût dans des déploiements distribués plutôt qu’un seul superordinateur centralisé, a convenu Jeff Williams, directeur technique et cofondateur de Contrast Security. « Je préférerais plutôt que les capteurs effectuent une analyse locale et établissent des rapports hiérarchiques. »

Il est possible de collecter toutes les données de tous les nouveaux capteurs dans les systèmes d’exploitation, les conteneurs, les environnements en nuage et la couche application, de sorte que vous ayez besoin d’un superordinateur pour tout voir, at-il déclaré. « Mais c’est une erreur de fou – vous finissez par analyser une tonne de déchets. »

Cependant, un événement dans un endroit peut être innocent par lui-même, mais lorsqu’il est combiné avec d’autres événements dans d’autres endroits et d’autres systèmes, il peut s’agir d’un événement significatif.

Un des avantages des superordinateurs par rapport aux approches traditionnelles est qu’un superordinateur peut examiner un grand volume de données en une seule fois.

« Il peut trouver les relations nuancées entre les systèmes, entre les utilisateurs, entre les géolocalisations, qui pourraient indiquer un avertissement précoce d’une violation potentielle », a déclaré Anthony Di Bello, directeur principal de la sécurité, des découvertes et des analyses chez OpenText.

Une entreprise mondiale avec 200 000 machines pourrait traiter des pétaoctets de données chaque jour, a-t-il déclaré. « Je cherche une aiguille dans une botte de foin de besoins. J’ai besoin d’informatique plus rapide. »

Mais nous n’y sommes pas encore, a-t-il ajouté.

« Cette technologie doit encore être mise en œuvre de manière à bénéficier de la superinformatique », a-t-il déclaré. « Mais ça va dans cette direction. »

Il pourrait se passer au moins deux ou trois ans avant que nous ne commencions à voir des utilisations réelles des superordinateurs pour la cybersécurité, a-t-il déclaré. « Les géants de la grande technologie se concentrent davantage sur d’autres cas d’utilisation à ce stade. »

A lire aussi : Le cyber piratage fait peur et notre besoin en protection est en recherche constante.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les pirates ont hacké des données personnelles de 2 millions de clients T-Mobile.

T-Mobile a dévoilé un « incident » dans lequel des pirates informatiques ont eu accès à « certaines » informations personnelles de clients, mais pas de données financières ni de mots de passe.

Jeudi dernier, T-Mobile a révélé que des pirates informatiques avaient volé certaines des données personnelles de 2 millions de personnes dans une nouvelle violation de données.

En une brève intrusion, les pirates ont hacké «certaines» données client, y compris les noms, adresses e-mail, numéros de compte et autres informations de facturation. La bonne nouvelle est qu’ils n’ont pas obtenu de numéro de carte de crédit, de numéro de sécurité sociale ou de mot de passe, selon la société.

Dans son annonce, T-Mobile a déclaré que son équipe de cybersécurité avait détecté une « capture non autorisée de certaines informations » le lundi 20 août.

« Notre équipe de cybersécurité a découvert et bloqué un accès non autorisé à certaines informations, y compris la vôtre, et nous les avons rapidement signalées aux autorités. Aucune de vos données financières (y compris les informations de carte de crédit) ou de sécurité sociale n’a été impliquée et aucun mot de passe n’a été piraté », annonce l’annonce publiée sur le site Web de la société. « Cependant, vous devez savoir que certains de vos renseignements personnels peuvent avoir été exposés, qui ont pu inclure un ou plusieurs des éléments suivants : nom, code postal de facturation, numéro de téléphone, adresse e-mail, numéro de compte et le type de compte (prépayé ou postpayé). »

Le porte-parole a ajouté que le « tôt le matin le 20 août » un « incident » est arrivé lorsque des pirates partie d’un « groupe international », consulté les serveurs de l’entreprise via une API qui « ne contenait pas de données financières ou d’autres données très sensibles.  »

Selon le porte-parole, le même jour de l’intrusion, l’équipe de cybersécurité l’a détectée.

« Nous l’avons trouvé rapidement et nous l’avons fermé très rapidement », a déclaré le porte-parole.

La porte-parole a déclaré qu’elle ne pouvait pas donner de « détails » sur l’attaque et ne savait pas si les pirates étaient des criminels ou faisaient partie d’un gouvernement.

T-Mobile se tourne vers les victimes directement via un message texte pour les informer, a-t-elle déclaré.

La société a écrit dans l’annonce que tous les clients concernés ont été ou seront bientôt informés. Si vous ne recevez pas de notification, cela signifie que votre compte ne faisait pas partie des personnes touchées par cet incident, T-Mobile a également encouragé les clients à contacter le service clientèle via 611 s’ils étaient concernés.

Ceci est une histoire en développement et nous la mettrons à jour si et quand nous recevons de nouvelles informations.

En attendant, vous pouvez lire cet autre article :Faut-il verrouiller son téléphone avec un mot de passe ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Pirater un avion est plus facile que vous ne le pensez.

L’année dernière, un responsable du Département de la sécurité intérieure (DHS) a reconnu que lui et son équipe d’experts avaient piraté un Boeing 757 à distance. Comme expliquait notre article Selon Airbus, la cybersécurité est la priorité des constructeurs d’avions.

En 2016, il y a eu plus de 50 signalements d’interférences GPS à l’aéroport international de Manille, ce qui peut conduire à des «approches manquées» obligeant les équipages à se rapprocher de la piste à l’aide de systèmes de navigation de secours.

Les résultats d’une attaque dans un avion peuvent être catastrophiques. Après le crash du vol 5022 de Spanair en 2008, il a été découvert qu’un système informatique central utilisé pour surveiller les problèmes techniques de l’avion était infecté par des logiciels malveillants. Un rapport interne de la compagnie aérienne a révélé que l’ordinateur infecté n’avait pas trouvé trois problèmes techniques avec l’appareil qui, s’il était détecté, aurait pu empêcher l’avion de décoller.

La possibilité de pirater un système d’avion a déjà été démontrée. Le spécialiste de la sécurité Ruben Santamarta a montré comment des attaques telles que le contournement du contrôle de la carte de crédit et l’injection SQL peuvent être menées sur un système de divertissement en vol. De telles agressions peuvent même être perpétrées depuis le sol, dit-il.

Par ailleurs, le régulateur américain, la Federal Aviation Administration (FAA), a prévenu que certains systèmes informatiques des Boeing 747-8 et 747-8F pourraient être vulnérables à des attaques extérieures en raison de la nature de leur connectivité.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Le piratage d’Instagram soulève des questions sur sa sécurité 2FA.

Même les paramètres de sécurité les plus stricts d’Instagram peuvent ne pas suffire à protéger votre compte contre des pirates informatiques déterminés.

Alors que l’entreprise se démène pour gérer une vague de piratage informatique qui a frappé des centaines d’utilisateurs depuis le début du mois d’août, nombre de ces utilisateurs ont décrit un schéma inquiétant qui soulève de sérieuses questions sur les paramètres de sécurité de l’application.

Instagram permet aux utilisateurs de sécuriser leurs comptes avec une authentification à deux facteurs, mais elle repose actuellement sur des messages texte qui ne sont pas aussi sûrs que les méthodes d’authentification basées sur des applications.

La société a déclaré dans un communiqué publié la semaine dernière en réponse au reportage de Mashable sur le nombre croissant de piratages sur Instagram qu’elle travaillait à améliorer sa sécurité en 2FA, mais elle n’a pas précisé comment.

Mais tant que cette mise à jour n’est pas disponible, la seule option pour les utilisateurs est la méthode basée sur SMS. Et tandis que le 2FA basé sur SMS est meilleur que rien, il ne suffira peut-être pas de protéger votre compte Instagram contre des cybercriminels déterminés.

Sécurité faible 2FA

Parmi les plus de 275 personnes qui ont contacté Mashable au sujet de comptes Instagram piratés au cours de la dernière semaine, la plupart des personnes que nous avons entendues ont déclaré qu’elles n’utilisaient pas 2FA à l’époque.

Mais Mashable a confirmé qu’au moins quatre personnes avaient été piratées malgré le fait que 2FA était activé. Au moins six autres personnes qui ont contacté Mashable ont formulé des revendications similaires, mais n’ont pas été en mesure de fournir une preuve d’activation de 2FA sur leurs comptes lorsqu’elles ont été piratées.

Dans certains de ces cas, il n’y avait aucun signe que quelqu’un essayait de pirater leur compte jusqu’à ce que les utilisateurs soient soudainement fermés sans avertissement. Dans d’autres cas, ils savaient que les pirates les ciblaient, mais les paramètres de sécurité les plus stricts d’Instagram n’étaient pas en mesure de protéger leurs comptes.

Un professionnel de l’informatique qui a parlé avec Mashable sous couvert d’anonymat parce qu’il n’était pas autorisé à parler au nom de son organisation, a déclaré que le compte Instagram qu’il gère pour son entreprise a été piraté trois fois en l’espace d’un mois, malgré des paramètres de sécurité stricts. Le compte a une authentification à deux facteurs activée, utilise un mot de passe de 20 caractères, et l’adresse e-mail liée au compte est un fouillis de caractères aléatoires. Il a même donné des instructions spéciales à son opérateur pour empêcher les ports non autorisés de sa carte SIM.

Malgré tout cela, le compte, qui est devenu une cible de piratage fréquente, a été divisé en trois fois au cours du mois dernier. Il reçoit souvent des dizaines de messages 2FA non autorisés par jour. (Mashable a vu des captures d’écran confirmant ces tentatives.) Mais curieusement, il indique qu’au moment où il reçoit l’invitation, les pirates ont déjà réussi à accéder au compte.

« Tout ce qui est disponible sur Instagram se fait sur notre compte et pourtant, chaque fois que je reçois ce SMS, ils ont déjà changé le mot de passe », a-t-il déclaré à Mashable. « En tant que professionnel de l’informatique, je ne peux pas vous dire comment ils font cela. Ils doivent avoir une sorte de faille dans Instagram fondamentalement qu’ils exploitent pour le faire. »

Il a été en mesure de regagner le compte à chaque fois, car il a un contact sur Instagram, mais les tentatives de piratage constantes font encore des ravages. Les repousser est devenu une lutte quasi constante, il affirme qu’il est généralement capable de réinitialiser son mot de passe et de s’en occuper s’il les attrape dans les premières minutes, ce qui prend du temps à d’autres tâches.

« Ce n’est pas une exagération de dire que Instagram est mon problème de sécurité numéro un auquel je suis confronté en tant que professionnel de l’informatique », dit-il.

Petites entreprises bouleversées

On ne sait toujours pas comment ces attaques se produisent. Par le passé, les pirates informatiques ont détourné les cartes SIM des utilisateurs d’Instagram pour accéder à des comptes protégés par 2FA. Mais cela ne semble pas être ce qui se passe dans ces cas, dans lesquels les utilisateurs décrivent leurs paramètres 2FA ignorés, modifiés ou désactivés à leur insu.

«L’authentification à deux facteurs aide évidemment, mais elle n’est pas infaillible», déclare Stuart Madnick, professeur de technologie de l’information à la Sloan School of Management du MIT, qui constate que les pirates informatiques sont souvent capables de contourner 2FA.

Une de ces lacunes est particulièrement connue. Une faille dans un protocole de routage utilisé par les sociétés de télécommunications, connue sous le nom de protocole de signalisation 7 (SS7), permet essentiellement aux pirates de rediriger les messages texte 2FA de leurs destinataires. Cette faille a été exploitée avec succès dans le passé. En janvier 2017, un groupe de pirates informatiques a exploité la faille SS7 afin de vider les comptes bancaires de leurs victimes, a indiqué ArsTechnica. Et les chercheurs de Positive Technologies ont démontré à quel point il était facile d’exploiter cette faille particulière lorsqu’ils l’utilisaient pour pirater un compte Coinbase l’année dernière. Deux membres démocrates du Congrès ont publiquement demandé à la FCC de travailler avec les transporteurs pour remédier aux vulnérabilités SS7 l’année dernière, mais ils n’ont pas encore été corrigés.

Que ce soit ou non ce qui arrive à Instagram, il est impossible de dire avec certitude sans que la société pèse directement. Instagram a décliné plusieurs demandes de commentaires sur le disque. Mais la vague de piratage récente, qui a entraîné des centaines d’accès à leurs comptes, souligne le fait que la sécurité est une préoccupation croissante pour ce service, qui compte désormais plus d’un milliard d’utilisateurs.

Pour les propriétaires de petites entreprises qui comptent sur Instagram pour leurs clients, ces attaques peuvent être particulièrement dévastatrices.

Robert Jordan, qui utilise Instagram pour communiquer avec ses clients pour sa société de conception de bandes son, rapporte une expérience similaire. Dans la nuit du 12 août, il n’a pas pu se connecter à son compte Instagram, qui comptait environ 5 000 abonnés et était protégé par 2FA. Il s’est vite rendu compte que le nom d’utilisateur avait été modifié, ainsi que le mot de passe et l’adresse électronique du compte. Sa biographie a été supprimée et son image de profil a été changée en une image partielle d’un cheval, qui semblait être une image du film DreamWorks Spirit : Stallion of the Cimarron.

Il a déclaré qu’il n’avait jamais reçu de notification d’Instagram etque quelque chose n’allait pas : pas d’invites 2FA et pas d’e-mails signalant que ses informations de compte avaient été modifiées. Comme des dizaines d’autres qui ont parlé avec Mashable, il n’a pas eu la chance de naviguer dans le système de support d’Instagram.

« Il est extrêmement décevant que, avec des informations aussi sensibles, telles que les cartes de crédit, les adresses, les numéros de téléphone et les messages privés liés à des comptes, leur soutien est inférieur à la moyenne », explique Jordan. « Étant donné que beaucoup de personnes abandonnent Facebook sur les questions de confidentialité des données et que LinkedIn n’est pas extrêmement populaire, Instagram est ma plus grande connexion. Pour les profils commerciaux comme le mien qui traitent quotidiennement avec Instagram et les autres réseaux sociaux, cela réduit considérablement la satisfaction des clients. »

Ces types de comptes de petites entreprises sont importants non seulement pour les personnes qui les gèrent. Les petites entreprises constituent un groupe démographique de plus en plus important pour Facebook. Selon les propres statistiques de la société, il existe 25 millions de profils d’entreprise sur Instagram. Et bien que toutes ces entreprises ne paient pas pour la publicité, la société essaie de plus en plus de les encourager à le faire, Instagram permet aux entreprises de cibler les utilisateurs avec des publicités achetables dans son flux et a récemment commencé à les publicités.

Mais contrairement à Facebook, qui dispose de paramètres de sécurité relativement robustes (comme la possibilité d’utiliser des clés de sécurité physiques ainsi que des applications d’authentification secondaires), les paramètres de sécurité d’Instagram sont assez rudimentaires. Les entreprises et les autres comptes ayant de gros suivis disposent des mêmes paramètres limités que tous les autres.

Selon les utilisateurs, ces paramètres ne vont pas assez loin pour protéger les comptes qui ont de gros suivis ou dont les descripteurs sont courts ou uniques. Par exemple, bien que 2FA soit proposé, les utilisateurs ne sont invités à entrer que des codes supplémentaires lors de la connexion à partir d’un périphérique non reconnu. Instagram n’exige pas non plus de mot de passe ou autre méthode d’authentification pour modifier les informations du compte ou pour désactiver complètement 2FA.

Garder les utilisateurs informés

Instagram, peut également ne pas faire tout son possible pour éduquer les gens sur le risque de piratage potentiel, dit Madnick, le professeur du MIT. « Il n’est pas clair pour Instagram de dire aux gens qu’ils sont menacés. C’est un conflit d’intérêts en quelque sorte. » Il note que beaucoup de personnes n’autorisent jamais 2FA parce qu’elles ne savent pas qu’elles existent ou supposent qu’elles ne seront pas ciblées.

D’autres disent qu’ils ne reçoivent jamais de courrier électronique du tout, ou que leurs tentatives de réinitialisation de leurs mots de passe sont vaines, car toutes les informations de contact associées à ce compte ont déjà été modifiées. Instagram déclare avoir d’autres moyens de permettre à ses utilisateurs de récupérer des comptes, mais a refusé de commenter certains détails, en plus de pointer vers son article précédent.

Pour les utilisateurs qui ont été piratés, ce processus ajoute une insulte à la blessure. Les personnes qui cherchent déjà à reprendre le contrôle de leurs comptes, qu’il s’agisse de soutenir leur activité, de récupérer des photos de leurs proches ou de protéger leur vie privée, finissent par penser qu’elles tournent en rond, recevant un courrier électronique automatisé après résolution automatique.

Ainsi, alors que le reste des utilisateurs d’Instagram attendent la mise à jour de sécurité promise par l’entreprise, certains de leurs utilisateurs les plus dévoués attendent toujours une solution qui pourrait ne jamais arriver.

D’autres conseils qui peuvent aussi vous intéresser : Un piratage d’Instagram bloque des centaines d’utilisateurs sur leurs comptes.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage