Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

La C.I.A. s’est faite volée 100,000$ par un faux pirate Russe !

Après des mois de négociations secrètes, un Russe a trompé l’espionnage Américain de 100.000 dollars l’an dernier, promettant de livrer des cyber-armes de l’Agence de sécurité nationale dans un accord qui, selon lui, inclurait des documents compromettants sur le président Trump.

L’argent, livré dans une valise à une chambre d’hôtel à Berlin en septembre, était destiné à être le premier versement d’un paiement de 1 million de dollars, selon les responsables Américains, les Russes et les communications revus par le New York Times. Le vol des outils secrets de piratage avait été dévastateur pour la N.S.A. et l’agence luttait pour obtenir un inventaire complet de ce qui manquait.

Plusieurs responsables Américains du renseignement ont déclaré qu’ils avaient clairement fait savoir qu’ils ne voulaient pas du matériel Trump de la part des Russes, soupçonnés d’avoir des liens sombres avec les services secrets russes et les cybercriminels d’Europe de l’Est. Il a affirmé que l’information relierait le président et ses associés à la Russie. Au lieu de fournir les outils de piratage, le Russe a produit des informations non vérifiées et éventuellement fabriquées impliquant M. Trump et d’autres, y compris des dossiers bancaires, des courriels et de prétendues données de renseignement russes.

Les responsables des services de renseignement des États-Unis ont dit qu’ils avaient mis fin à l’accord parce qu’ils craignaient d’être empêtrés dans une opération russe pour créer de la discorde au sein du gouvernement Américain. Ils craignaient aussi les retombées politiques à Washington si l’on voyait qu’ils achetaient des informations calomnieuses sur le président.
La Central Intelligence Agency a refusé de commenter les négociations avec le vendeur russe. La N.S.A. qui a produit la majeure partie des outils de piratage que les Américains ont cherché à récupérer, a dit seulement que « tous les employés de la N.S.A. ont l’obligation à vie de protéger les informations classifiées.  »
Pendant des mois, les gens ont crié au piratage russe mais ce qu’ils ont piraté est encore un mystère.
Les négociations en Europe l’année dernière ont été décrites par des responsables Américains et européens du renseignement, qui ont parlé de la condition de l’anonymat pour discuter d’une opération clandestine et du russe. Les fonctionnaires des États-Unis ont travaillé par l’intermédiaire d’un intermédiaire : un homme d’affaires Américain basé en Allemagne. Il y avait des réunions dans les villes provinciales allemandes où John a mis en place ses premiers romans d’espionnage et des transmissions de données dans les hôtels cinq étoiles de Berlin. Les agences de renseignement Américaines ont passé des mois à suivre les vols de la Russie à destination de Berlin, son rendez-vous avec une maîtresse à Vienne et ses voyages de retour à Saint-Pétersbourg, ont indiqué les autorités.

Le N.S.A. même utilisé son compte Twitter officiel pour envoyer des messages codés aux Russes près d’une douzaine de fois.

L’épisode s’est terminé cette année avec des espions Américains chassant les Russes de l’Europe occidentale, l’avertissant de ne pas revenir s’il appréciait sa liberté, a déclaré l’homme d’affaires Américain. Le matériel de Trump a été laissé à l’Américain, qui l’a sécurisé en Europe.

Le Russe a prétendu avoir accès à une collection stupéfiante de secrets qui comprenait tout du code informatique pour les cyber-armes volées à la N.S.A. et à la C.I.A. à ce qu’il a dit était une vidéo de M. Trump accompagnant des prostituées dans une chambre d’hôtel de Moscou en 2013, selon les responsables Américains et européens et les russes, qui ont accepté d’être interrogés en Allemagne sous condition d’anonymat. Il ne reste aucune preuve qu’une telle vidéo existe.

Le Russe était connu des responsables Américains et européens pour ses liens avec les services secrets russes et les cybercriminels deux groupes soupçonnés d’avoir volé des outils de piratage.

Mais son empressement apparent à vendre le « kompromat » de Trump (un terme russe pour obtenir des informations sur quelqu’un) aux espions Américains a soulevé des soupçons parmi les fonctionnaires qu’il faisait partie d’une opération pour alimenter l’information aux agences de renseignement des Etats-Unis contre M. Trump. Au début des négociations, par exemple, il a laissé tomber son prix demandé d’environ 10 millions de dollars à un peu plus de 1 million de dollars. Puis, quelques mois plus tard, il a montré à l’homme d’affaires Américain un clip vidéo d’une durée de 15 secondes montrant un homme dans une pièce en train de parler à deux femmes.

Aucun son ne pouvait être entendu sur la vidéo et il n’y avait aucun moyen de vérifier si l’homme était M. Trump, comme le prétendait le Russe. Mais le choix du lieu pour montrer le clip a renforcé les soupçons Américains d’une opération russe : Le visionnage a eu lieu à l’ambassade de Russie à Berlin, a indiqué l’homme d’affaires.

À la fin du mois, l’homme d’affaires Américain a livré le paiement de 100 000 $. Certains fonctionnaires ont déclaré que c’était de l’argent du gouvernement des États-Unis, mais acheminé par un canal indirect.

Quelques semaines plus tard, le Russe a commencé à transmettre des données. Mais lors de livraisons multiples en octobre et décembre, presque tout ce qu’il a livré était lié à l’élection de 2016 et aux liens présumés entre les associés de M. Trump et la Russie et non des outils de piratage de la N.S.A. ou de la C.I.A..

En décembre, le Russe a déclaré avoir dit à l’intermédiaire Américain qu’il fournissait le matériel de Trump et qu’il tenait les outils de piratage sur les ordres des hauts responsables russes du renseignement.

Au début de cette année, les Américains lui ont donné une dernière chance. Le Russe est de nouveau apparu avec rien de plus que des excuses.

Alors les Américains lui ont offert le choix : commencer à travailler pour eux et fournir le nom de chacun dans son réseau ou retourner en Russie et ne pas revenir.

Le Russe n’y a pas beaucoup réfléchi. Il ramassa son sac et dit : «Merci.» Puis il sortit par la porte.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Microsoft essaie d’arrêter les mots de passe mais cela ne va pas arriver trop tôt.

Microsoft essaie de tuer le mot de passe car cette semaine, la société a déclaré que la prochaine version de test de son système d’exploitation Windows 10 S supprimera les mots de passe par défaut. Si vous suivez la procédure d’installation recommandée, vous n’aurez jamais d’option de mot de passe.

Mais tuer complètement le mot de passe demandera plus de travail et de temps et le problème peut s’aggraver avant de s’améliorer.

Ce qui est dommage car les mots de passe sont le fléau de l’existence numérique moderne. Selon un rapport publié en 2017 par Verizon, les mots de passe non sécurisés causent environ 80 % des piratages. Sur le plan humain, ils sont paralysants. Lorsque vous avez besoin d’accéder à votre facture d’électricité, vous ne pouvez pas vous souvenir si vous avez remplacé le «a» par un 4 ou un symbole @.

Les mots de passe ont amassé leur part d’ennemis. Le dernier mouvement de Microsoft fait suite à des pressions exercées par Apple, Google et d’autres pour bouleverser l’ancien système de mot de passe et de mot de passe avec des empreintes digitales, des scans de visage ou des codes temporaires.

Il ne fait aucun doute que les mots de passe ne s’adaptent pas à l’ère moderne. « Il est clair pour nous que l’ère du mot de passe est terminé. Sur la base du nombre important de comptes qui existent actuellement, il ne s’agirait pas d’un système », a déclaré William Beer, directeur du cabinet de conseil en gestion d’entreprise EY.

Microsoft a mené une guerre sur les mots de passe pendant un moment. Comme d’autres, il a déployé des efforts dans d’autres types d’authentification, notamment des analyses biométriques de votre visage ou de vos empreintes digitales.

« Cette relique des débuts de l’informatique a longtemps survécu à son utilité et certainement, sa capacité à garder les criminels à distance », a déclaré un blog officiel de Microsoft en Décembre.

Mais nous n’avons pas beaucoup de temps pour travailler sur une lente révolution. La façon dont nous gérons la sécurité est sur le point de subir un test encore plus grand.

Une raison pour laquelle les mots de passe sont terribles est qu’il y en a tellement. Dashlane, une société de gestion de mots de passe, a trouvé dans une enquête auprès de ses propres clients qu’ils ont en moyenne 130 comptes avec des mots de passe.

Et la surcharge du mot de passe va empirer avant de s’améliorer. Les entreprises de technologie poussent obstinément dans plus de domaines de notre vie en donnant « intelligents » à tout élément qui peut accueillir une puce de votre toilette à votre voiture à votre lit. Sécuriser tout cela devient désordonné et il n’est pas réalisable à distance de penser que vous pourriez créer un mot de passe unique et sécurisé pour chaque appareil ménager. Il est tout aussi effrayant de penser qu’ils collectent des données très personnelles et qu’il est important de sécuriser ces informations.

Un autre gros problème ? Trouver le mot de passe parfait est difficile, car il nécessite un équilibre unique de «facile à retenir» et «difficile à pirater». Dans la poursuite de la sécurité, les entreprises exigent souvent des mots de passe pour avoir une combinaison complexe de lettres majuscules, de symboles et d’autres exigences. Mais ces exigences peuvent en fait inciter les gens à réutiliser leurs mots de passe complexes ou refuser de les changer une fois qu’ils les ont mémorisés. En 2016, le National Cyber ​​Security Center britannique a recommandé de simplifier les exigences de mot de passe pour encourager les gens à les changer.

Toutes ces questions mettent en évidence un système qui ne fonctionne pas et il est logique que les entreprises et les gens prennent le train pour le remplacer.

Pourtant, bien qu’il y ait un large consensus sur le fait que les mots de passe sont terribles, ils s’attardent comme des cafards dans les coins de nos vies numériques. Des solutions de rechange telles que les empreintes digitales, les scanners rétiniens, la reconnaissance vocale et d’autres technologies peuvent être difficiles à mettre en œuvre par les entreprises, en particulier les entreprises non technologiques. Ces solutions sont également imparfaites, comme certaines paires de jumeaux peuvent vous le dire. Si quelque chose nécessite de nouveaux coûts à mettre en œuvre et est encore imparfait, de nombreuses entreprises peuvent rester avec le diable qu’ils connaissent. (Même Microsoft propose simplement de se débarrasser des mots de passe et seulement sur une version légère de Windows, au lieu de le remplacer par une autre alternative de sécurité.)

De plus, même lorsque les entreprises offrent quelque chose de plus, il est souvent difficile pour les gens de s’habituer à une nouvelle routine, a déclaré Beer.

Changer les habitudes demandera plus d’efforts, comme ceux de Microsoft et une introduction lente aux différentes méthodes pour changer les habitudes des gens. Beer a dit que beaucoup des entreprises qu’il regarde sont maintenant au moins combinant l’ancien nom d’utilisateur et mot de passe avec quelque chose d’autre une empreinte digitale, une empreinte vocale ou pour les personnes réticentes à partager des informations biométriques ces clés), un code temporaire.

En fin de compte, a déclaré Beer, le vrai chemin pour tuer le mot de passe n’est pas la technologie mais l’éducation.

« Nous mettons tout l’accent sur la technologie et ne pensons pas à expliquer aux gens », a-t-il dit. « Je dirais que même si la technologie est excellente, elle doit s’accompagner d’une campagne de sensibilisation importante pour expliquer et soutenir les utilisateurs au fur et à mesure de ces changements. »

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Pirater un smartphone, les dangers…

Vous devriez vraiment ajouter un code PIN à votre smartphone. Voici pourquoi.

Sans code PIN, les pirates informatiques peuvent pirater votre compte mobile, prendre le contrôle de votre numéro de téléphone et utiliser ce numéro pour accéder à vos comptes en ligne.

Il est assez facile pour un pirate de détourner votre smartphone, de prendre le contrôle de votre numéro de téléphone et de l’utiliser pour contourner l’authentification à deux facteurs que vous avez configurée et pénétrer dans vos comptes en ligne.

Votre numéro de téléphone est la façon dont un certain nombre de sociétés, y compris votre banque, votre fournisseur de messagerie et vos services de médias sociaux, vérifient que vous êtes vraiment le propriétaire lorsque vous vous connectez.

Cette vulnérabilité est très effrayante mais il est facile de vous protéger : en améliorant vos mots de passe, en protégeant votre compte d’opérateur mobile et en utilisant une authentification non SMS lorsque vous le pouvez.L’expert en sécurité Jessy Irwin au sujet de ce que TOUS les internautes utilisant Internet doivent faire en ce qui concerne la sécurité de leurs mots de passe sur les comptes en ligne.

Mais avant que d’entrer dans la façon de verrouiller votre vie numérique, voici quelques raisons pour lesquelles vous devriez le faire :

Vous avez peut-être entendu beaucoup de choses sur «l’authentification à deux facteurs», «2FA» ou «vérification en deux étapes».

C’est un type de connexion de compte qui nécessite deux facteurs, généralement un mot de passe et un code de vérification supplémentaire. De nombreux sites Web soutiennent cela : Apple, Google, Facebook et votre banque, probablement.

Vous avez peut-être aussi entendu dire que le double facteur est important, car les mots de passe seuls ne sont pas suffisants.

Parce que beaucoup de gens réutilisent les mots de passe, le piratage de sécurité d’une entreprise peut affecter plusieurs comptes et il y a beaucoup de failles de sécurité. En fait, la cybercriminalité se produit plus souvent que jamais, en partie parce qu’une grande partie de nos affaires (nos finances, nos communications, nos factures, etc.) sont en ligne.
Mais si vous avez configuré l’authentification à deux facteurs basée sur SMS, elle peut être ignorée.

Les piratages deviennent de plus en plus sophistiqués. La vérification par SMS n’est pas forcément sûre car quelqu’un qui a vos informations personnelles (comme les quatre derniers chiffres de votre numéro de sécurité sociale ou votre carte de crédit) ou même un faux ID, peut assez facilement appeler le service client de votre opérateur et changer la carte SIM ou déplacez le compte vers un autre opérateur. Cette méthode de piratage redirige tous vos textes y compris les codes d’authentification à deux facteurs envoyés par SMS au pirate.

« Cette information peut sembler difficile à obtenir, mais il existe des moyens assez simples pour l’obtenir si vous savez comment. Une tactique qui est très populaire est d’offrir à la personne de soutien à la clientèle des informations utiles qui gagnent leur confiance, mais aussi vous aider à obtenir d’autres informations sur le compte », a déclaré Irwin.

C’est ce qui est arrivé à DeRay Mckesson, l’activiste de Black Lives Matter l’année dernière. Le compte Twitter de Mckesson a été piraté, même s’il avait activé l’authentification à deux facteurs. Le hacker a utilisé les quatre derniers chiffres du numéro de sécurité sociale de Mckesson pour accéder à son compte Verizon via le service client, puis modifier la carte SIM sur le compte de la cellule.

Les experts en technologie peuvent aussi être piratés. Le compte mobile de Lorrie Cranor, technicienne en chef de la FTC et professeur Carnegie Mellon qui étudie les mots de passe et les systèmes d’authentification, a été détourné en 2016. Quelqu’un est entré dans le magasin de la compagnie mobile avec une fausse carte d’identité et de son numéro de sécurité sociale. Le voleur a pu facturer deux nouveaux iPhones au compte de Cranor et voler son numéro de téléphone.

Les pirates informatiques peuvent également trouver un moyen d’accéder à votre compte de transporteur en utilisant des arnaques. Dans ce genre de tentative, quelqu’un vous appellera et vous posera comme votre transporteur, puis vous demandera de lire le code qui vient d’être envoyé par le texte. Ce code SMS peut être utilisé pour la récupération du mot de passe de sauvegarde de votre compte, ce qui signifie que les pirates n’ont même pas besoin de votre mot de passe pour prendre en charge votre numéro de téléphone avec juste ce code SMS.

Si un pirate peut prendre le contrôle de votre compte mobile, cela peut rendre vos comptes vulnérables d’une autre manière, car certains services utilisent SMS ou un appel téléphonique pour récupérer un compte lorsque vous oubliez votre mot de passe.

L’expert en sécurité, Jessy Irwin, a déclaré que même si le SMS est la méthode la moins sûre pour l’authentification à deux facteurs, c’est mieux que rien et pas intrinsèquement bon ou mauvais. « Là où les choses deviennent collantes n’est pas réellement l’authentification à deux facteurs, c’est quand SMS est configuré pour être utilisé pour la récupération de compte », a averti Irwin.

Ce n’est pas un gros problème pour la plupart des gens qui utilisent des ordinateurs, a dit Irwin, mais c’est un problème beaucoup plus important pour les personnes à haut risque, y compris les personnes qui possèdent une crypto-monnaie.

Ce type d’attaque détournement de compte mobile est devenu tellement répandu que T-Mobile a dénoncé ce message cette semaine, en invitant les clients à ajouter un code d’accès à leur compte.

T-Mobile redirige les clients vers une page de destination dédiée à la protection contre les escroqueries.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Typosquatting et les risques d’une mauvaise frappe.

C’est facile à faire, vous tapez rapidement une URL que vous utilisez tous les jours, que ce soit Google, Facebook ou Amazon et dans votre précipitation, vous échangez, ajoutez ou supprimez accidentellement une seule lettre et appuyez sur la touche Entrée de votre clavier. Soudain, vous n’êtes pas sur le site où vous êtiez sencé être mais vous tombez souvent sur de nouvelle étrange de l’Internet qui n’est pas un message 404, mais plutôt un site Web inattendu et souvent sinistre.

Ou même plus étrange, une version falsifiée du site que vous vouliez visiter en premier lieu.

Enregistrer des fautes d’orthographe courantes de sites Web populaires pour attraper les utilisateurs ignorants est connu sous le nom de typosquatting et c’est exactement à quoi cela ressemble : les cybercriminels entegistrent ces noms de domaine fréquemment utilisés sachant que certains utilisateurs innocents finiront sur leur page.

Le typosquatting est si courant que les entreprises enregistrent souvent eux-mêmes les fautes de frappe courantes pour rediriger les utilisateurs vers la bonne page. Google, par exemple, possède les domaines .com pour son nom orthographié avec un, deux et trois O.

Le Typosquatting est une industrie énorme, en effet, plus de 80 % de toutes les variantes possibles d’un caractère de Facebook, Google et Apple sont enregistrées.

Il est facile de faire des blagues sur le typosquatting, les erreurs humaines peuvent être amusantes et certaines pages satiriques que les utilisateurs visitent sont parfois intelligentes. Mais les risques posés par le typosquatting sont très réels. NBC Nightly News a récemment mis en évidence les dangers de ces fautes de frappe et ce que vous pouvez faire pour éviter ces sites malveillants dans une vidéo mettant en vedette James Lyne de Sophos.

Mais que se passe-t-il vraiment quand quelqu’un se dirige vers la mauvaise page ? Cela dépend des intentions du typosquatter. Parfois, il s’agit simplement d’un domaine de stationnement ou de domaines à vendre ou de pages de «recherche associée». D’autres sont plus risqués à rencontrer, comme des concours et des sondages demandant des renseignements personnels ou des sites d’appâts et de changement. D’autres sont encore bénins, comme les sites d’humour ou de satire ou les sites entretenus par des chercheurs en typosquattage.

Il y a quelque temps, Paul Ducklin de Naked Security a mal orthographié Apple, Facebook, Google, Microsoft, Twitter et Sophos dans 2 249 façons de voir ce qui se passerait. Il a laissé un ordinateur inscrirent des URLs sur le web pour voir ce qu’il découvrait. Il a tout trouvé, des fausses pages aux contenus pour adultes et des concours conçus pour capturer des informations personnelles.

Le rapport complet va plus en détail, mais il vaut la peine de souligner quelques points clés à retenir. Le plus intéressant est que les sites de typosquatting ne sont pas envahis par les logiciels malveillants, contrairement à ce que l’on pourrait croire.

Le fait que les arnaqueurs qui enregistrent ces sites utilisent des fautes d’orthographe populaires, et donc qu’il existe un nombre limité d’URL disponibles pour ce type d’activité, signifie curieusement que la réputation est importante. S’ils ont enregistré une faute d’orthographe commune de Facebook, ils ne peuvent pas simplement se déplacer et déplacer leur maison vers une nouvelle URL si la page développe une réputation.

En fait, la cybercriminalité représentait un peu moins de 3 % des résultats. Les pop-ups et les publicités étaient bien plus courants (15 %) alors que l’informatique et l’hébergement des pages proposant de vous vendre des noms de domaine intéressants représentaient 12 %.

Mais tandis que le pourcentage est relativement faible, les astuces utilisées par les typosquatteurs pour tromper les utilisateurs en leur donnant des informations personnelles ou financières peuvent être très efficaces. Les sites usurpés pourraient, par exemple, vous offrir un produit gratuit si vous payez pour l’expédition en capturant les données de carte de crédit pour les utilisateurs sans méfiance.

D’autres objectifs communs pour typosquatting incluent un faux avertissement que votre ordinateur a été infecté, incitant l’utilisateur à télécharger une « solution » qui est en réalité la charge malveillante ou convaincre l’utilisateur de cliquer sur un lien qui infecte son ordinateur avec des logiciels malveillants.

Les attaquants ne ciblent pas seulement les utilisateurs quotidiens. Une nouvelle forme sournoise de typosquatting a été récemment identifiée ciblant les développeurs installant des paquets Python à partir du référentiel PyPI (Python Package Index).

Un mauvais code a été trouvé caché à la vue en utilisant des noms de fichiers qui ont été facilement confondus avec des paquets légitimes. C’est un cas intéressant car le motif n’était pas clair, le code était malveillant mais relativement bénin. Ce fut un avertissement lancé aux développeurs utilisant le code d’autres personnes dans leurs projets et a démontré une variation sur une arnaque en ligne commune.

Le meilleur antidote pour vous protéger contre le typosquatting est, avec le logiciel de sécurité approprié, la sensibilisation. Marquez vos sites habituels, vérifiez votre orthographe sur une URL avant d’entrer et soyez sceptique quand un site ne vous convient pas ou vous demande des informations que vous devez protéger.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Le compte Twitter d’Anupam Kher, acteur de Bollywood a été piraté.

Anupam Kher a appris que son compte Twitter avait été piraté par ses amis.

L’acteur vétéran Anupam Kher a déclaré aujourd’hui que son compte Twitter a été piraté.

L’acteur âgé de 62 ans, qui est actuellement à Los Angeles, a déclaré avoir eu connaissance du piratage par ses amis en Inde et a alerté Twitter sur l’incident.

« Mon compte Twitter a été piraté, j’ai reçu quelques appels d’amis en Inde, je suis à Los Angeles et il est une heure du matin », a déclaré M. Kher à l’agence de presse PTI par SMS.

L’acteur de « The Big Sick » a dit qu’il a reçu un lien du député de Rajya Sabha Swapan Dasgupta dans un message direct, un premier de lui hier, sur lequel il a cliqué.

On dit que le compte Twitter de M. Dasgupta a été piraté par des hackers pro-Pak turcs.

« J’ai reçu un DM hier du compte rendu de M. Swapan Dasgupta à propos d’un lien, une première de lui, donc je l’ai ouvert, j’ai déjà parlé sur Twitter », a ajouté Kher.

Un message Attention: Ce compte est temporairement limité » est actuellement affiché lorsque l’on visite le compte de l’acteur.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage