Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Dilemme de mot de passe : Faible et mémorable vs tellement sécurisé que je l’ai oublié.

Aujourd’hui, nous nous connectons à des comptes en ligne tout le temps : du transfert d’argent entre comptes bancaires, à des achats en ligne, à la vérification de la météo ou à la réservation d’un taxi le soir. Mais que se passe-t-il si soudainement vous ne pouvez pas vous connecter au compte dont vous avez besoin, quand vous en avez besoin ?

Que faire si vous obtenez le message redouté «erreur de mot de passe» ? Est-ce que vous finissez par ne pas pouvoir rentrer à la maison à temps ou sortir sans manteau sous la pluie ? La réalité étant parfois beaucoup plus sérieuse, Kaspersky Lab a publié le 9 janvier 2018 ses dernières recherches qui ont révélé le dilemme auquel les gens sont confrontés lorsqu’ils protègent leurs comptes en ligne.

Compte tenu de notre dépendance croissante vis-à-vis des comptes en ligne pour nous aider dans notre vie quotidienne, Kaspersky Lab a découvert que les gens sont de plus en plus confrontés à un dilemme : comment choisir leur mot de passe. Certains finissent par utiliser des mots de passe forts et différents pour chaque compte, de sorte que rien ne peut être piraté ou exploité, mais risque d’oublier leurs mots de passe dans le processus. D’autres choisissent des mots de passe mémorables qui leur facilitent la vie, mais jouent également dans les mains de cybercriminels.

Répondre au dilemme, option 1 : mots de passe forts difficiles à retenir.

Selon les recherches de la société de cybersécurité, de nombreux consommateurs comprennent la nécessité de mots de passe forts sur leurs comptes. Lorsqu’on leur a demandé quels trois de leurs comptes en ligne nécessitaient les mots de passe les plus forts, 75 % des consommateurs sud-africains ont choisi des comptes bancaires en ligne, 54 % ont sélectionné des applications de paiement, y compris des portefeuilles électroniques et 29 % des achats en ligne.

Cependant, la difficulté de se souvenir de tous ces mots de passe forts signifie que les gens sont susceptibles de les oublier et de se faire exclure de leurs comptes. Deux sur cinq (35 %) des Sud-Africains ne peuvent pas rapidement restaurer les mots de passe de leurs comptes personnels en ligne après les avoir perdus. Cela peut conduire à des sentiments de frustration ou de stress s’ils ne peuvent pas poursuivre leurs activités normales.

En ce qui concerne le stockage de mot de passe, près de la moitié (40 %) stockent les mots de passe de façon non sécurisée, certains utilisateurs d’Internet (17 %) les notant dans un bloc-notes pour ne plus les mémoriser.

Répondre au dilemme, option 2 : mots de passe faibles qui sont faciles à pirater.

Comme solution de rechange au dilemme du mot de passe, et pour éviter la frustration de devoir se souvenir de mots de passe longs, certaines personnes développent d’autres habitudes de mot de passe non sécurisées. Par exemple, 15 % des Sud-Africains n’utilisent qu’un seul mot de passe pour tous les comptes, ce qui leur permet de vivre leur vie en ligne de manière transparente, sans jamais avoir à se rappeler comment se connecter à quoi que ce soit. C’est jusqu’à ce qu’un cybercriminel obtienne ce mot de passe clé et débloque tout pour eux-mêmes, bien sûr.

En effet, 16 % des consommateurs sud-africains, interrogés par Kaspersky Lab, ont fait face à la menace d’un compte en ligne piraté ou ont réussi à le pirater au cours des 12 derniers mois. Les courriels sont les comptes les plus ciblés (56 %), suivis de près par les médias sociaux (36 %), les comptes bancaires (18 %) et les comptes d’achat (14 %).

Répondre au dilemme, il y a une option 3 après tout.

Selon Kaspersky Lab, les consommateurs ne doivent pas se limiter à deux options pour répondre à leurs problèmes de mot de passe. Comme l’explique Andrei Mochola, responsable des affaires grand public chez Kaspersky Lab : «Si les gens ont des mots de passe forts dont ils peuvent se souvenir, ils auront non seulement accès à tout ce dont ils ont besoin, quand ils en ont besoin, mais les informations détenues dans leurs comptes seront également protégés contre les pirates. Ceci est important pour les consommateurs qui veulent simplement continuer leur vie de tous les jours, en toute sécurité, en leur permettant, par exemple, de trouver les coordonnées de quelqu’un, de se rappeler un lieu de rencontre, de gagner la guerre dans leur jeu favori, de vérifier leur e-mails ou commander quelque chose dont ils ont besoin quand ils veulent, sans révéler leurs informations à des pirates ou des criminels.
« Mais se souvenir des mots de passe sécurisés est difficile, ce qui signifie que les utilisateurs doivent faire face à un dilemme de mot de passe tous les jours et souvent oublient les mots de passe forts ou créent des mots de passe faciles à mémoriser. Cependant, il existe une troisième option qui peut rassurer les consommateurs : l’utilisation d’une solution de gestion des mots de passe permet aux utilisateurs d’avoir des mots de passe forts, sans avoir à les noter dans des blocs-notes ou à mémoriser des mots complexes.

Pour aider les consommateurs à reprendre le contrôle de leurs identités en ligne tentaculaires, des applications telles que Kaspersky Password Manager stockent tous les mots de passe d’un utilisateur dans un coffre-fort sécurisé. Ils ont seulement besoin de se souvenir d’un mot de passe principal pour accéder à tous leurs comptes, ce qui élimine la panique ressentie lorsque l’accès est empêché pour une raison quelconque. Grâce à un compte My Kaspersky gratuit, les utilisateurs peuvent accéder à leurs mots de passe via n’importe quel appareil, peu importe où ils se trouvent ou à quelle heure de la journée, ce qui leur permet de garder des comptes et de précieuses informations sécurisées. La fonction de génération automatique de mot de passe permet également de créer des mots de passe forts, évitant ainsi la douleur pour les utilisateurs, mais donnant aux pirates un gros casse-tête.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Méfiez-vous des pirates qui cherchent des numéros de téléphone et des mots de passe via Facebook.

Méfiez-vous des pirates informatiques qui vous demandent votre numéro de téléphone et vos mots de passe via Facebook Messenger, a averti la police dans un post Facebook hier.

Les escrocs envoient des messages aux victimes qui affirment avoir perdu leur téléphone et avoir besoin des numéros de téléphone des victimes et d’un mot de passe à usage unique (OTP). Ces OTP peuvent être utilisés pour des achats frauduleux qui sont ensuite facturés aux factures téléphoniques des victimes. L’escroquerie est une résurgence qui s’est produite la première fois l’année dernière.
La police a enregistré 130 cas de ce type entre janvier et novembre de l’année dernière et au moins 16 000 € au total ont été perdus pour les escrocs, a indiqué la police sur son site Internet.
La plupart des cas concernaient des escrocs qui envoyaient leurs demandes d’amis victimes sur Facebook. Certains d’entre eux créeraient des comptes Facebook ressemblant à ceux de leurs amis pour demander les numéros de téléphone portable des victimes et les fournisseurs de services mobiles qu’ils utilisaient. Ils feraient alors des achats en ligne de crédits de jeu ou de cartes-cadeaux en ligne en utilisant les numéros de téléphone mobile des victimes. Ces achats ont été facturés aux lignes téléphoniques des victimes après que celles-ci ont donné leur OTP ou leurs codes de vérification aux escrocs. Les victimes découvriraient qu’elles ont été escroquées seulement lorsqu’elles ont reçu leurs factures de téléphone portable.

Dans le même temps, une arnaque similaire via Facebook Messenger a récemment fait le tour. Dans cette arnaque, les victimes reçoivent un message avec leurs photos. Le message prétend que les victimes sont vues dans une vidéo et les invite à cliquer sur le lien. Il contient la photo de profil de l’utilisateur et est intitulé après le nom de l’utilisateur.

Il dit : « (Nom d’utilisateur) cette vidéo est la vôtre ? » et comprend un nombre élevé de vues supposées. Il est également livré avec une émoticône montrant un visage surpris.
Selon un rapport publié par le site d’information technique Bleepingcomputer.com en août dernier, en cliquant sur le lien sur Google Chrome, les victimes se retrouvent sur une fausse chaîne YouTube avec une extension malveillante.

On pense que les escrocs utilisent l’extension pour pousser les logiciels publicitaires et recueillir des informations d’identification pour les nouveaux comptes Facebook qu’ils utilisent pour perpétuer l’escroquerie.

Les utilisateurs qui tombent sur cette arnaque doivent éviter de cliquer sur les liens et contacter la personne qui a envoyé le message pour lui conseiller de changer les informations d’identification de son compte.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Avec WPA3, le WiFi sera sécurisé cette fois-ci.

La sécurité WiFi devrait devenir un peu moins risible avec l’introduction en suspens du protocole WPA3 cette année.

En conjonction avec le lancement de CES de cette semaine (des lettres qui signifiaient autrefois Consumer Electronics Show et qui sont maintenant sans signification) l’Alliance WiFi a annoncé lundi l’arrivée de WPA3 comme le successeur de WPA2, le protocole de sécurité réseau défectueux mais largement utilisé pour la communication WiFi.

WiFi Alliance, qui est un groupe industriel qui compte Apple, Cisco, Intel, Microsoft et Qualcomm parmi ses nombreux membres, a déclaré qu’il entend continuer à marteler WPA2, même s’il déploie le successeur du protocole.

Les appareils certifiés WPA3 devraient commencer à apparaître plus tard cette année. Ils incluront des fonctionnalités telles qu’une protection améliorée lorsque les utilisateurs choisissent des mots de passe faibles et une configuration de sécurité améliorée sur les périphériques avec des écrans d’interface limités ou inexistants.

WPA3 prendra également en charge le chiffrement de données individualisé. Via Twitter, Mathy Vanhoef, chercheur postdoctoral en sécurité informatique à la KU Leuven en Belgique, spécule qu’il pourrait s’agir d’une implémentation d’Opportunistic Wireless Encryption (OWE), une proposition d’extension de la norme sans fil 802.11.

OWE implémente un échange de clé Diffie-Hellman lors de l’ouverture de session réseau et utilise le secret qui en résulte pour la prise de contact 802.11 à quatre voies plutôt que la clé pré-partagée publique (PSK) partagée qui peut être facilement exploitée.

Vanhoef suggère également que la protection améliorée par mot de passe pourrait prendre la forme de l’authentification simultanée des égaux (SAE) ou Dragonfly, un protocole d’échange de clés basé sur un mot de passe pour les réseaux maillés.

De plus, il y aura une suite de sécurité de 192 bits, compatible avec la suite CNSA (Commercial National Security Algorithm) du Comité sur les systèmes de sécurité nationale, pour les utilisateurs WiFi ayant des exigences élevées de sécurité.

Nous vous renvoyons au site Web de la Direction de l’assurance de l’information de la NSA sur l’AEIC, mais à l’heure actuelle, Chrome émet un certificat avertissant que «Votre connexion n’est pas privée». Imaginez cela d’une agence de renseignement.

Un porte-parole de WiFi Alliance a déclaré à The Register dans un e-mail que de nouvelles informations seraient disponibles dès le lancement du programme WPA3.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Nouveau malware Android déguisé en application Uber.

C’est juste un autre jour avec juste un autre malware Android ciblant les utilisateurs Uber sans méfiance.

La dernière fois, Uber était dans les infos pour avoir caché le piratage de données massive de 75 millions de comptes de ses utilisateurs et de payer 100 000 $ aux pirates. Désormais, les chercheurs en sécurité informatique de Symantec ont découvert des logiciels malveillants qui espionnent secrètement l’application Android d’Uber et extraient des données confidentielles privées, telles que les mots de passe des utilisateurs. Cela permet aux pirates de détourner les comptes appartenant aux utilisateurs Uber

Le malware Android est capable d’imiter l’interface d’Uber. Il a été identifié après que divers chercheurs aient vu à l’écran divers pop-ups sur l’écran. Le but était de tromper les utilisateurs en leur donnant leurs numéros de téléphone et mots de passe. Lorsque l’utilisateur appuie sur Entrée, le logiciel malveillant envoie les informations d’identification de connexion à un serveur distant. Les attaquants recevraient l’information et l’utiliseraient pour pirater les comptes et les vendre à d’autres hackers sur le marché noir.

« Afin de dérober les informations de connexion d’un utilisateur, le logiciel malveillant apparaît régulièrement à l’écran et invite l’utilisateur à entrer son nom d’utilisateur et son mot de passe Uber. Une fois qu’un utilisateur tombe dans le panneau et entre ses informations, il est piraté par l’attaquant. »

Cette variante de Fakeapp donne également un faux sentiment de sécurité à l’utilisateur en plus de montrer un faux écran de connexion d’Uber. Ceci est fait pour empêcher les utilisateurs de suspecter tout jeu déloyal et de changer leur mot de passe avant que le logiciel malveillant puisse obtenir les informations requises.

Selon les constatations de Symantec, le cas montre que les créateurs de logiciels malveillants cherchent toujours à trouver de nouvelles astuces d’ingénierie sociale pour piéger les utilisateurs.

Ils ont recommandé aux utilisateurs de garder leur logiciel à jour et d’installer une application anti-malware fiable pour empêcher les logiciels malveillants d’infecter l’appareil. En outre, il est suggéré que les applications provenant de sites Web non familiers ne soient pas téléchargées du tout.

« Nous recommandons de télécharger uniquement des applications provenant de sources fiables. Cependant, nous voulons protéger nos utilisateurs même s’ils font une erreur honnête et c’est pourquoi nous mettons en place une collection de contrôles et de systèmes de sécurité pour aider à détecter et bloquer les connexions non autorisées même si vous donnez accidentellement votre mot de passe. »

Pour dissimuler le vol d’informations d’identification, le logiciel malveillant accède aux liens profonds de l’application Uber pour montrer l’emplacement actuel de l’utilisateur, ce qui donne l’impression que l’utilisateur utilise l’application Uber légitime. Dinesh Venkatesan, ingénieur en analyse des menaces chez Symantec, a déclaré : « Pour éviter d’alarmer l’utilisateur, le logiciel malveillant affiche un écran de l’application légitime qui indique la position actuelle de l’utilisateur, ce qui ne devrait normalement pas susciter de suspicion, car c’est ce que l’on attend de l’application actuelle. »

Le malware n’est pas aussi répandu qu’on pourrait le croire et la majorité des utilisateurs d’Uber en sont protégés. Cependant, les logiciels malveillants affectent les utilisateurs dans les pays russophones pour le moment et la distribution à grande échelle de la campagne n’est actuellement pas attendue par les chercheurs.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Intel admet une gamme de puces vulnérables au piratage.

Intel a confirmé un rapport disant que ses puces contiennent une caractéristique qui les rend vulnérables au piratage, bien que les semi-conducteurs d’autres entreprises soient également sensibles.

Intel travaille avec des fabricants de puces, notamment AMD et ARM Holdings et des fabricants de systèmes d’exploitation afin de développer une approche sectorielle pour résoudre le problème qui pourrait toucher une grande variété de produits, a annoncé mercredi la société dans un communiqué. Intel a déclaré qu’il a commencé à fournir des logiciels pour aider à atténuer les exploits potentiels. Les ralentissements de l’ordinateur dépendent de la tâche à accomplir et pour l’utilisateur moyen, « ne devraient pas être significatifs et seront atténués au fil du temps ».

Les microprocesseurs de l’entreprise sont la pierre angulaire de l’Internet des réseaux d’entreprise et des PC. Intel a ajouté à ses conceptions au fil des ans en essayant de rendre les ordinateurs moins vulnérables aux attaques, arguant que la sécurité matérielle est généralement plus difficile à casser que les logiciels. Les rapports sur les exploits causés par un « bug » ou une « faille » qui sont uniques à ses produits sont incorrects, a déclaré Intel.

« Intel et d’autres entreprises technologiques ont été sensibilisées à de nouvelles recherches sur la sécurité décrivant des méthodes d’analyse de logiciels qui, lorsqu’elles sont utilisées à des fins malveillantes, peuvent potentiellement recueillir des données sensibles à partir de dispositifs informatiques fonctionnant comme prévu. Intel estime que ces exploits n’ont pas le potentiel de corrompre, modifier ou supprimer des données. »

Mardi, le site Web de la technologie The Register a déclaré qu’un bug permettait à certains logiciels d’accéder à des parties de la mémoire d’un ordinateur qui sont mises de côté pour protéger des choses comme les mots de passe. Tous les ordinateurs avec des puces Intel des 10 dernières années semblent être affectés, selon le rapport.

La vulnérabilité peut avoir des conséquences au-delà des ordinateurs et n’est pas le résultat d’une erreur de conception ou de test. Tous les microprocesseurs modernes, y compris ceux qui utilisent des smartphones, sont conçus pour deviner quelles sont les fonctions susceptibles d’être exécutées par la suite. En mettant en attente d’éventuelles exécutions à l’avance, ils sont en mesure de gérer les données et d’exécuter les logiciels beaucoup plus rapidement.

Le problème dans ce cas est que ce chargement prédictif d’instructions permet d’accéder à des données qui sont normalement bouclées en toute sécurité, a déclaré le vice-président d’Intel, Stephen Smith, lors d’une conférence téléphonique. Cela signifie, en théorie, que le code malveillant pourrait trouver un moyen d’accéder à des informations qui seraient autrement hors de portée, telles que les mots de passe.

« Les techniques utilisées pour accélérer les processeurs sont communes à l’industrie », a déclaré Ian Batten, professeur de sciences informatiques à l’Université de Birmingham au Royaume-Uni, spécialisé dans la sécurité informatique. La solution proposée entraînera certainement des temps de fonctionnement plus lents, mais les rapports de ralentissements de 25 à 30 % sont des scénarios du « pire des cas », a-t-il dit.

AMD a déclaré qu’il y a un risque quasi nul pour ses transformateurs en raison des différences de conception et de construction.

« Pour être clair, l’équipe de recherche de sécurité a identifié trois variantes ciblant l’exécution spéculative. La menace et la réponse aux trois variantes diffèrent selon les sociétés de microprocesseurs et AMD n’est pas sensible aux trois variantes », a déclaré la société dans un communiqué.

Le PDG d’Intel, Brian Krzanich, a déclaré à la chaîne CNBC qu’un chercheur de Google avait informé Intel de ce problème « il y a quelques mois ». Google a identifié le chercheur comme Jann Horn et a dit qu’il a mis à jour ses propres systèmes et produits avec des protections contre ce genre d’attaque. Certains clients des appareils Android, des ordinateurs portables Google et de ses services cloud doivent encore prendre des mesures pour corriger les failles de sécurité, a déclaré le géant de l’Internet.

« Notre processus est le suivant : si nous savons que le processus est difficile à exploiter et que nous pouvons trouver une solution, nous pensons qu’il vaut mieux mettre en place la solution », a expliqué M. Krzanich, expliquant comment l’entreprise a réagi à la question.

Sur l’appel, Intel Smith a déclaré que la société ne voit pas de menace importante pour ses activités de la vulnérabilité.

Microsoft a publié mercredi une mise à jour de sécurité pour son système d’exploitation Windows 10 et d’anciennes versions du produit afin de protéger les utilisateurs d’appareils dotés de puces Intel, ARM et AMD, a indiqué la compagnie dans un communiqué. Le fabricant de logiciels a également commencé à appliquer les correctifs à ses services de cloud computing où les serveurs sont également affectés par le problème.

« Nous n’avons reçu aucune information pour indiquer que ces vulnérabilités avaient été utilisées pour attaquer nos clients », a déclaré Microsoft dans le communiqué. Les correctifs devaient initialement être publiés le 9 janvier, mais ils ont été diffusés mercredi après la publication d’une preuve de concept sur la façon d’exploiter la faille, selon une personne au courant de la situation. Microsoft s’attendait à ce que la mise à jour de sécurité soit déployée sur environ la moitié de son réseau de cloud avant le 9 janvier et il n’est pas clair si ce calendrier va changer, a dit la personne.

Parce que l’exploit tire parti d’une technologie destinée à accélérer les performances des processeurs, le correctif les ralentit, a précisé la personne. Dans les appareils avec la génération actuelle de puces Intel, l’impact sera faible, mais il sera plus important sur les anciens processeurs. Microsoft étudie toujours l’impact sur la vitesse des services de cloud computing et comment il va compenser les clients payants, a déclaré la personne.

Apple n’a pas répondu aux demandes de commentaires sur la façon dont le problème de la puce pourrait affecter les systèmes d’exploitation de l’entreprise.

Les fournisseurs d’informatique sur Internet devront mettre à niveau leurs logiciels pour contourner la vulnérabilité potentielle, ce qui nécessitera des lignes de code, de la puissance de calcul et de l’énergie supplémentaires pour assurer les mêmes fonctions tout en maintenant la sécurité.

« Lorsque vous utilisez des milliards de serveurs, un taux de réussite de 5 % est énorme », a-t-il déclaré.

Les fournisseurs de cloud devront probablement ralentir le rythme d’accès de leurs nouveaux clients à leurs datacenters, tout en réduisant les serveurs pour résoudre le problème et il pourrait y avoir une flambée des prix pour les serveurs, selon la demande.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage