Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

TaskRabbit se fait pirater

Si vous aimez les meubles IKEA mais que vous aimez moins le processus de construction de bricolage, TaskRabbit est la filiale de l’entreprise qui va trouver quelqu’un pour le construire pour vous. Mais si vous vous êtes déjà inscrit pour utiliser le service, vous devrez changer votre mot de passe…

TaskRabbit a temporairement déconnecté son site web et son application, déclarant seulement qu’il enquêtait sur un «incident de cybersécurité», mais comme le note le WSJ, il demande maintenant aux utilisateurs de changer leurs mots de passe, suggérant que l’entreprise pense qu’il existe au moins une forte possibilité que les données de l’utilisateur ont été piraté.

Dans une déclaration à Gizmodo, la société a déclaré que les enquêtes se poursuivent.

– TaskRabbit étudie actuellement un incident de cybersécurité. Nous comprenons l’importance de l’information personnelle de nos clients et de Taskers et nous travaillons avec un cabinet externe de cybersécurité ainsi que des forces de l’ordre pour déterminer les détails. En attendant, l’application et le site Web sont hors ligne pendant que notre équipe travaille à ce sujet.

– Nous avons informé nos Taskers et clients des tâches actives de l’incident et nous communiquerons des détails supplémentaires dès qu’ils seront disponibles.

– Nous regrettons tous les inconvénients que cela pourrait causer à nos clients et à nos Taskers. Nous rééchelonnerons toutes les tâches inachevées dès que possible. Pour tout Tasker ayant une tâche programmée aujourd’hui et incapable d’accomplir la tâche, nous les indemniserons de manière appropriée.

Comme toujours, nous déconseillons fortement d’utiliser le même mot de passe pour plusieurs sites Web, car un seul hack peut rendre vulnérable plusieurs comptes. L’utilisation d’un gestionnaire de mots de passe pour avoir des mots de passe forts et uniques pour chaque site Web et application est le meilleur conseil.

A lire aussi : Cracker ou pirater un mot de passe

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Peter Bassill : Créer un mot de passe qui peut résister aux attaques de piratage

Les sites Web sont souvent comparés à des institutions financières quand il s’agit de la richesse de l’information qu’ils détiennent, les anniversaires, le nombre de frères et soeurs, le sexe, même la voiture que vous venez d’acheter.

À l’instar des banques, les sites Web sont ciblés par des pirates informatiques qui veulent obtenir cette vaste information pour leur propre consommation. Selon Peter Bassill, fondateur et PDG de Hedgehog Security, les sites Web sont piratés de nombreuses façons.

La manière la plus commune que les sites Web sont piratés passe par des mots de passe, selon Bassill. Les utilisateurs peuvent être piratés lorsqu’ils ont des mots de passe qui ont été piraté dans le passé et sont disponibles sur Internet.

Bassill a déclaré qu’il est important de créer un mot de passe qui va résister à une attaque soutenue au lieu de se concentrer sur la création d’un mot de passe sans piratage. Il a ajouté que les opérateurs doivent utiliser la règle dite des 90 jours pour changer les mots de passe.

« Créer un mot de passe qui ne va pas être piraté est vraiment difficile parce que vu le temps et la ressource, nous pouvons vous casser votre mot de passe. Pour créer un mot de passe qui va résister à une attaque soutenue, prenez trois mots au hasard. Des mots aléatoires vraiment simples », a déclaré Bassill à CalvinAyre.com. « Ajouter entre ces mots est un caractère spécial, peut-être un point d’exclamation ou un symbole dollar entre chacun des mots, ajouter quelques chiffres, quelque chose que vous allez vous rappeler et vous devriez avoir un mot de passe sécurisé raisonnablement bon. Ça va faire plus de 16 caractères. Avec votre mot de passe, assurez-vous que vous utilisez différents mots de passe pour différents sites. Changez-le tous les 90 jours. Vous devez continuer à actualiser ce mot de passe. »

Mis à part les mots de passe, Bassill a souligné que les pirates informatiques ont également recours aux attaques DDoS (Distributed Denial of Service).

Les attaques DDoS rendent un service en ligne indisponible en l’accablant de trafic provenant de plusieurs sources, a expliqué le fondateur de Hedgehog Security.

« C’est à ce moment que de nombreuses machines attaquent votre site et vous mettent hors ligne. A défaut de patcher votre machine pour rester à jour, vous vous laissez donc vulnérable aux vulnérabilités sur votre site. Cela peut être facilement pris en charge par les attaquants », a déclaré Bassill.

Pour éviter que les sites Web ne soient piratés, M. Bassill a déclaré que les opérateurs devraient utiliser un bon pare-feu et toujours s’assurer que leur système est à jour.

Il a ajouté qu’il existe des ressources gratuites disponibles en ligne, telles que haveibeenpwned.com et Cloudflare, que les opérateurs peuvent utiliser contre les pirates informatiques. Découvrez les règles pour créer un bon mot de passe.

« Assurez-vous que tout a l’air comme il se doit, assurez-vous que tout est ajouté. Vous n’avez pas de pages qui se chargent plus lentement que d’autres pages particulières. Si c’est le cas, demandez à un technicien de jeter un coup d’œil sur eux et de voir pourquoi ils tournent plus lentement et ils améliorent simplement ces pages afin qu’elles se chargent beaucoup plus rapidement », a-t-il dit.

Lisez aussi les secrets pour un meilleur mot de passe et moins de piratage : faites que cela soit long, utilisez de la variété et parfois mentez.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

La Russie est accusée d’avoir détourné des routeurs dans le monde entier.

Les organismes gouvernementales aux États-Unis et au Royaume-Uni ont accusé la Russie de tenter de pirater les routeurs à l’échelle mondiale. L’équipe de préparation aux urgences informatiques des États-Unis (US-CERT) a publié aujourd’hui une alerte intitulée « Cyber ​​Acteurs parrainés par l’État Russe ciblant les dispositifs d’infrastructure réseau ». Apparemment, des millions d’appareils réseau ont été ciblés. Les Russes ciblent les routeurs domestiques.

On dirait qu’il est temps de changer le mot de passe par défaut sur votre routeur, surtout si vous utilisez un bureau à domicile. Selon les informations fournies par le Département de la sécurité intérieure (DHS), le Federal Bureau of Investigation (FBI) et le Centre national de cybersécurité britannique (NCSC), les pirates russes soutenus par le gouvernement ont été occupés pendant une longue période à infiltrer des personnes vulnérables. périphériques réseau pour un certain nombre de raisons. L’alerte publiée par le CERT indique que les agents clandestins soutenus par le Kremlin mènent les attaques aux fins suivantes :

[…] soutenir l’espionnage, extraire la propriété intellectuelle, maintenir un accès persistant aux réseaux de victimes et éventuellement jeter les bases de futures opérations offensives.

Selon l’alerte, les systèmes qui ont été affectés incluent les périphériques activés GRE (Generic Routing Encapsulation), les périphériques compatibles avec l’installation intelligente Cisco (SMI) et les périphériques réseau compatibles SNMP (Simple Network Management Protocol). Le rapport propose ensuite des solutions techniques à ceux qui craignent d’être piratés par des agents Russes, au-delà de la mise hors tension de l’appareil.

La Russie a été accusée d’utiliser des aspects de la cyber-guerre à de nombreuses reprises, comme lors des élections américaines de 2016, du référendum britannique de 2016 sur la sortie de l’UE (« Brexit ») et des fuites du président Français.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Google GMail comprendra bientôt un mode confidentiel limité ainsi que la refonte de l’interface utilisateur.

Dans le cadre d’une refonte de Gmail attendue prochainement, Google ajoute un nouveau mode confidentiel ainsi qu’une barre latérale qui affichera le calendrier à côté des messages électroniques, selon un rapport.

Il n’est pas clair quand le nouveau Gmail sera disponible, bien que The Verge rapporte qu’il intègre plusieurs fonctionnalités qui font déjà partie de son application mobile, y compris la fonctionnalité « réponse rapide » qui vous permet de sélectionner parmi quelques réponses standardisées, ainsi que la possibilité de répéter les emails. Les changements les plus spectaculaires incluent la possibilité d’ajouter une barre latérale pour explorer votre calendrier ou vos notes prises dans Google Keep.

La barre latérale semble également permettre aux utilisateurs de travailler essentiellement à l’intérieur de deux applications simultanément, au lieu, par exemple, de basculer entre un calendrier et un onglet de courrier électronique.

Ce qui est plus intéressant, cependant, est ce qu’on appelle un mode confidentiel, un moyen pour les utilisateurs de placer des restrictions sur ce qui peut être fait avec les courriels envoyés à d’autres utilisateurs. The Verge signale que les utilisateurs seront en mesure de fixer des limites quant à savoir si un e-mail qu’ils envoient peut être transféré, téléchargé ou imprimé. Une capture d’écran le site obtenu montre également une fenêtre contextuelle qui lit, « Contenu expire le 6 décembre 2018 », une indication que les utilisateurs seront en mesure de fixer des limites de temps sur la durée d’accès au contenu, aussi bien.

Ce que cela signifie pour vous : The Verge spécule que la nouvelle version de GMail sera lancée lorsque la conférence des développeurs de Google commencera le 8 mai, un jour après le début de la conférence de Microsoft sur la construction à Seattle. L’une des fonctionnalités que Microsoft a récemment ajoutées à son propre service Outlook.com était un moyen d’empêcher le transfert des e-mails que vous envoyez. La gestion des courriels pourrait être le prochain front dans les guerres en cours entre les services de messagerie concurrents.

A découvrir aussi : Comment s’inscrire et créer un compte GMail ? Comment protéger les e-mails piratés ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

AVERTISSEMENT Google Chrome : Méfiez-vous des mises à jour FAKE qui rempliront votre ordinateur avec des logiciels malveillants.

Les utilisateurs de Google Chrome ont été mis en alerte au sujet de fausses mises à jour qui rempliront leurs ordinateurs de logiciels malveillants.

Les fans de Google Chrome sont avertis d’une campagne de logiciels malveillants qui propage des fichiers malveillants via de fausses mises à jour pour le navigateur Internet.

Le logiciel malveillant a commencé à être distribué en décembre 2017 et exploite des sites Web piratés pour rediriger les utilisateurs vers des pages faisant la publicité de fausses mises à jour logicielles.

Il a été découvert par les experts en sécurité Malwarebytes, avec la campagne baptisée « FakeUpdates ».

Il a été la propagation de correctifs bidon pour des logiciels tels que Google Chrome, Mozilla Firefox, Internet Explorer et Adobe Flash Player.

Le chercheur de Malwarebytes, Jerome Segura, a expliqué dans un article comment les systèmes de CMS des sites légitimes avaient été piratés pour propager les fichiers malveillants.

Il a expliqué que le hack de CMS affectait des milliers de sites utilisant les plateformes WordPress, Squarespace et Joomla.

Segura a déclaré que les visiteurs des sites affectés ont été redirigés vers une fausse page de mise à jour pour leur navigateur.

Les utilisateurs de Chrome ont donc été confrontés à une fausse page de mise à jour de Google et les fans de Firefox ont vu un faux site de téléchargement Mozilla.

Les victimes ont été informées que leur logiciel était obsolète et qu’elles devaient être mises à jour à la dernière version.

Un clic sur le bouton de mise à jour invite les utilisateurs à télécharger un fichier JavaScript hébergé sur Dropbox, qui infecte alors l’ordinateur d’une victime avec un logiciel malveillant.

L’URL du fichier incriminé est changée régulièrement pour éviter la détection.

Segura a déclaré : « Ce JavaScript est fortement obscurci pour rendre l’analyse statique très difficile et aussi pour cacher des traces cruciales qui sont conçues pour échapper aux machines virtuelles et aux sandbox. »

Le but final pour les cybercriminels est de tromper les utilisateurs dans le téléchargement des logiciels malveillants de piratage de coordonnées bancaires de Chtonic.

Ce logiciel malveillant affecte les périphériques Windows et est une variante du virus ZeusVM trojan.

Il permet aux cybercriminels de voler les coordonnées bancaires et de carte de crédit de leurs victimes.

Segura a déclaré : « Cette campagne repose sur un mécanisme de distribution qui tire parti de l’ingénierie sociale et abuse d’un service d’hébergement de fichiers légitime. »

Le fichier « appât » est constitué d’un script plutôt que d’un exécutable malveillant, ce qui donne aux attaquants la possibilité de développer des techniques de récupération d’information cachée.

« Les sites Web piratés ont été abusés non seulement pour rediriger les utilisateurs, mais aussi pour héberger le système de fausses mises à jour, faisant de leurs propriétaires des participants involontaires dans une campagne de logiciels malveillants. »

« C’est pourquoi il est si important de maintenir les systèmes de gestion de contenu à jour, ainsi que d’utiliser une bonne condition de sécurité en matière d’authentification. »

Les nouvelles viennent après le mois dernier les utilisateurs de Chrome ont été avertis d’un risque de sécurité de choc qui pourrait permettre aux pirates de prendre le contrôle de leurs ordinateurs.

La société de sécurité informatique Check Point a découvert le problème avec l’extension Chrome Remote Desktop, disponible sur le Chrome Web Store.

Un de leurs analystes a remarqué un « comportement inattendu » lorsque l’application Google Chrome Remote Desktop fonctionnait sur MacOS.

Check Point a expliqué comment le bug pouvait permettre à un utilisateur de se connecter en tant qu’invité tout en bénéficiant des privilèges d’administrateur.

Ils ont expliqué : « Un de nos analystes de sécurité a récemment remarqué un comportement inattendu dans Google Chrome Remote Desktop Application sur macOS.

« Le comportement étrange permet, dans certains cas, un ‘Utilisateur invité’ de se connecter en tant qu’invité et de recevoir une session active d’un autre utilisateur (tel qu’un administrateur) sans entrer de mot de passe. »

Check Point Research a signalé ce bug à Google le 15 février 2018. Google a répondu que d’un point de vue CRD (Chrome Remote Desktop), l’écran de connexion n’est pas une frontière de sécurité.

« Comme nous le voyons, il s’agit d’un problème de sécurité et nous pensons que les utilisateurs doivent être attentifs au risque de laisser un invité accéder à distance à leur machine. »

Vous aimerez aussi « Comment éviter un pirate de compte GMail ?« .

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage