Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Ce hack LastPass Phishing peut pirater tous vos mots de passe.

Si vous voulez sécuriser votre monde en ligne, le mieux est d’avoir un mot de passe différent pour chaque site et service que vous utilisez et de vous assurer que chaque mot de passe est composé de caractères aléatoires au lieu de mots ou de chiffres familiers. Mais cela crée évidemment un problème : comment exactement sommes-nous censés nous souvenir de tous ces mots de passe compliqués ?

C’est là que les services de gestion de mot de passe comme LastPass entrent en jeu. Vous souvenez simplement d’un mot de passe sécurisé et le service se souvient du reste. Entrez le vrai mot de passe à la première fois, puis le service remplira automatiquement le mot de passe du site que vous visitez.

Cela semble sûr, non ?

LastPass a des mesures de sécurité solides qui empêchent quelqu’un d’être en mesure d’attaquer par la force votre compte et de déverrouiller votre mot de passe principal. Mais maintenant, grâce à de nouveaux sites d’hameçonnage astucieux, vous pourriez involontairement vous passer le mot de passe, ce qui signifie que tous les identifiants de connexion pour chaque service stocké sur LastPass pourraient être piraté.

LostPass : le clone de phishing LastPass qui pourrait tromper tout le monde.

Le développeur Sean Cassidy a créé un outil d’hameçonnage qui clone parfaitement l’invite de connexion LastPass et il a nommé l’outil LostPass . Il détecte quand LastPass est installé sur l’utilisateur, puis affiche un message «session expirée» sur le site d’hameçonnage qui vous invite à vous reconnecter à LastPass.

C’est là que LostPass devient vraiment méchant. Lorsque vous entrez votre nom d’utilisateur et votre mot de passe sur l’écran suivant, LostPass détourne immédiatement votre compte. Le nom d’utilisateur (adresse e-mail) et le mot de passe principal sont envoyés en amont du serveur de l’attaquant, de sorte que l’essentiel des dégâts soit déjà fait.

À ce stade, si vous avez activé l’authentification à deux facteurs sur votre compte LastPass, vous serez invité à entrer votre code de vérification. Comme avec le message « session expirée » et l’invite de connexion, cette interface est pratiquement identique à l’invite officielle de LastPass.

Maintenant LostPass a tout ce qu’il faut pour prendre le contrôle total de votre compte. Il utilise les informations de connexion et le jeton d’authentification à deux facteurs qu’il a volé pour créer une porte dérobée dans votre compte via la fonctionnalité « Contact d’urgence » de LastPass, puis définit le serveur de l’attaquant comme un périphérique sécurisé pour empêcher toute notification par courrier électronique. Pour le dire simplement, tous vos mots de passe sont maintenant compromis, et vous n’avez probablement aucune idée que cela vient de se produire.

Note : Comme Sean l’a déclaré sur son blog , « LastPass nécessite maintenant une confirmation par e-mail pour toutes les connexions de nouvelles adresses IP, ce qui atténue considérablement LostPass, mais ne l’élimine pas. » Donc, c’est une petite chance que vous pourriez être piraté, mais c’est toujours une chance s’il y a un hacker intelligent et persistant derrière son écran.

Comment s’assurer que vous ne vous faites pas tromper ?

LostPass fonctionne parce que c’est presque une réplique parfaite de l’interface officielle de LastPass, mais il y a quelques éléments distinctifs subtils. Selon que vous utilisez Chrome ou Firefox comme navigateur, il existe deux façons de détecter cette attaque de phishing.

Spotting LostPass sur Chrome

Si vous utilisez Chrome comme navigateur, repérer un site d’hameçonnage LostPass a un sens aigu. La seule vraie différence est dans la barre d’URL : l’adresse de l’invite de connexion LastPass commencera par chrome-extension si elle est légitime, mais elle commencera par chrome-extension.pw ou quelque chose de similaire, s’il s’agit d’une tentative d’hameçonnage LostPass.

Spotting LostPass sur Firefox

Une tentative d’hameçonnage serait un peu plus facile à repérer sur Firefox, puisque l’invite de connexion officielle de LastPass est une fenêtre flottante, alors que l’invite d’hameçonnage LostPass est intégrée dans la page Web. L’interface aura l’air pratiquement identique, mais si vous ne pouvez pas déplacer librement la fenêtre contextuelle, vous avez affaire à une tentative d’hameçonnage.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Eviter l’écran de connexion mot de passe sur Windows 8.

Il est bon de protéger votre PC par mot de passe pour vous assurer que vos fichiers personnels, vos dossiers et vos documents importants sont sûrs et ne peuvent pas être modifiés sans votre permission. Cependant, entrer le mot de passe tout le temps avant d’utiliser votre ordinateur peut vous agassez.

Ici, vous trouverez un moyen facile de contourner l’écran de connexion du mot de passe de telle sorte que Windows se rendra automatiquement sur le bureau sans vous demander d’entrer le mot de passe du système. Nous verrons également comment restaurer l’invite de mot de passe lorsque vous pensez que votre système n’est plus sûr.

Cette méthode fonctionnera avec Windows 7, Windows 8 et Windows 10.

Allez dans le menu Démarrer et sélectionnez « Exécuter » ou recherchez-le.

Une fois que vous avez sélectionné Exécuter, tapez netplwiz et appuyez sur Entrée. Cela lancera la fenêtre « Comptes d’utilisateurs » (sur les anciennes versions de Windows, cliquez sur « Panneau de configuration des comptes utilisateurs »).

Si vous y êtes invité, entrez votre mot de passe système.

Désactiver l’invite de mot de passe

Dans la fenêtre Comptes d’utilisateurs, décochez simplement l’option « Les utilisateurs doivent entrer un nom d’utilisateur et un mot de passe pour utiliser cet ordinateur ».

Une fois que vous avez cliqué sur OK ou sur Appliquer, vous devrez entrer à nouveau votre mot de passe pour que le paramètre fonctionne.

Vous êtes maintenant prêt et Windows ne vous demandera plus d’entrer votre mot de passe lorsque vous allumez, redémarrez ou vous connectez.

Comment rétablir l’invite de mot de passe

Si vous ne souhaitez plus utiliser cette fonctionnalité et que vous souhaitez récupérer votre écran de mot de passe Windows, vous pouvez le restaurer en répétant les étapes ci-dessus. Cette fois-ci, cochez la case de l’étape 2, que nous avons définie. sélectionné précédemment.

A lire aussi : Les mots de passe complexes sont un moyen de dissuader le piratage informatique.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Quelque 3,3 millions de mots de passe de néerlandais sur les moteurs de recherche en ligne.

Un grand nombre de courriels et quelque 3,3 millions de mots de passe de Néerlandais peuvent être trouvés facilement en ligne grâce à un moteur de recherche spécial, a révélé le journal AD vendredi. Les courriels et les mots de passe des employés de grandes organisations néerlandaises, des entreprises et des institutions gouvernementales se retrouvent sur ces moteurs de recherche, y compris des organisations qui remplissent une fonction vitale, écrit le journal.

La base de données AD examinée contient un total de 1,4 milliards d’adresses e-mail et de mots de passe provenant du monde entier. Les moteurs de recherche en ligne sont désormais disponibles pour rendre ces données plus accessibles. Les mots de passe et adresses e-mail proviennent probablement de nombreuses fuites de données au cours des dernières années, comme LinkedIn, Dropbox, Playstation, Uber et eBay.

Les organisations laissent généralement leurs clients connaître les hacks, afin qu’ils puissent changer leurs mots de passe. Mais ces bases de données de mots de passe sont encore dangereuses, car les gens ont tendance à réutiliser les mots de passe. « Les gens sont inscrits sur tellement de sites qu’ils n’ont souvent aucune idée du nombre, souvent avec le même mot de passe », a déclaré Herbert Bos, professeur de systèmes et de sécurité des réseaux à l’université VU d’Amsterdam. «Même si vous modifiez un peu les chiffres dans votre mot de passe, les personnes mal intentionnées peuvent rapidement trouver des informations à ce sujet via des programmes automatisés et si vos utilisateurs ont votre adresse e-mail et votre mot de passe, ils ont votre identité.

Les adresses e-mail et les mots de passe de divers parlementaires néerlandais et des célébrités peuvent être trouvés sur le moteur de recherche AD regardé. Beaucoup de personnes se sont inscrites sur les sites en utilisant leur adresse email professionnelle. En conséquence, la base de données contient de nombreux courriels des ministères de la Défense et des Affaires étrangères, entre autres.

Sharon Gesthuizen, ancien parlementaire PS, est l’une des personnes sur les listes, utilisant son email Tweede Kamer. « J’ai été choqué que vous les ayez trouvés, j’ai utilisé cet email et ce mot de passe il y a quelques années, pas pour la Tweede Kamer, mais pour me connecter à LinkedIn. elle a dit au journal. Un peu plus tard, elle a ajouté dans un message : « Une vérification rapide a montré que j’ai utilisé ce vieux mot de passe pour Europcar, le festival du film de Rotterdam et un autre service (important!) Je vais changer ça rapidement maintenant. »

Des centaines d’adresses électroniques des employés de la Défense figurent dans la base de données. Le ministère est conscient que, dans le passé, les données sur les employés étaient saisies dans un hack. « Nous avons exhorté nos employés à changer leurs mots de passe et leur avons dit qu’il n’est pas souhaitable d’utiliser des données de défense comme une adresse email pour les comptes commerciaux, mais cela n’est pas interdit », a déclaré un porte-parole au journal. Le ministère signale également que «tous les employés sont tenus de changer périodiquement leur mot de passe de la défense, ce qui est fait par un système automatisé, ce qui exclut la possibilité que les données piratées à ce moment-là puissent donner accès au système de défense.

Le professeur Bos n’est pas si sûr de cela. « Même si les utilisateurs modifient régulièrement leur mot de passe, il s’agit souvent d’une variante du mot de passe précédent : par exemple avec un 1. Cela signifie que connaître un mot de passe précédent permet aux attaquants de deviner plus facilement le reste du mot de passe. »

AD a pris connaissance de ce moteur de recherche pour les mots de passe quand un de leurs journalistes a été contacté par un pirate « inquiet », écrit le journal. Le hacker a tweeté trois mots de passe au journaliste avec la question « Est-ce que ça t’appartient ? Ils ont tous fait. Quelques secondes plus tard, le journaliste avait les mots de passe de pratiquement tous les éditeurs de AD ».

A lire aussi : Dilemme de mot de passe : Faible et mémorable vs tellement sécurisé que je l’ai oublié.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment protéger vos informations personnelles contre les pirates.

Depuis le début d’Internet, les utilisateurs ont téléchargé leurs informations personnelles et les hackers ont essayé de les pirater.

« Ce n’est pas une nouvelle révélation », a déclaré Tyler Moffitt, analyste senior de la recherche sur les menaces chez Webroot. « Nous avons eu des tonnes et des tonnes de hacks de centaines de millions de comptes depuis maintenant des années. »

Cela remonte au piratage massif de Yahoo en 2013 qui impliquait 3 milliards d’utilisateurs, le piratage d’Equifax en 2017 où 153 millions d’informations personnelles ont été volées et la semaine dernière, le piratage MyFitnessPal Under Armour de 150 millions de comptes.

« C’est le risque inhérent que les gens ont s’ils veulent se conduire en ligne et utiliser ces services que nous sommes en phase avec la vie quotidienne », a déclaré Moffitt.

Moffitt n’est pas surpris que plus de piratages se produisent plus souvent, avec plus d’informations piratées.

Près de 80 % des adultes américains ont maintenant un smartphone.

Il faut verrouiller les smartphones avec un mot de passe. La plupart d’entre eux sont chargés d’applications. Que vous le sachiez ou non, ils prennent vos informations 24 heures sur 24, en particulier si vous choisissez de vous connecter sur Facebook ou un autre compte.

« Vous donnez toutes vos informations sur Facebook à cette société, qui va vous profiler et l’utiliser pour la publicité et potentiellement avec qui ils sont affiliés pour partager cette information pour plus de données » d’exlame Moffitt.

Cela signifie que vous partagez une vie numérique avec un nombre illimité d’entreprises qui sont toutes sensibles au piratage.

Pour éviter de partager des données et des informations personnelles, Moffitt recommande de configurer des comptes d’application individuellement. Aussi simple que cela soit, ne faites pas de lien via Facebook ou un autre compte.

Utilisez des mots de passe différents et pas le même à plusieurs reprises.

Accédez aux paramètres du smartphone et désactivez les informations partagées. Moins il y a d’applications, moins elles sont au courant de vous et moins vous aurez de chances que vos informations ne soit piraté.

Soyez prudent avec les applications gratuites. Elles sont généralement gratuites car elles vendent les informations qu’elles collectent sur les smartphones.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les machines à passeport des aéroports Israéliens sont vulnérables aux cyberattaques.

Les machines à passeport biométriques de l’aéroport Ben Gurion utilisent le système d’exploitation obsolète de Windows XP, que Microsoft a cessé de prendre en charge il y a quatre ans.

Le grand nombre d’Israéliens affluant à la maison après les vacances de Pâque sera inévitablement coincé dans les longues queues de contrôle des passeports à l’aéroport Ben Gurion. Les voyageurs plus intelligents pourront utiliser les machines à passeport biométriques ou les machines rapides de l’autorité aéroportuaire d’Israël.

Lorsque Amit Serper, chercheur principal en sécurité à la start-up israélienne Cybereason, a atterri en Israël la semaine dernière, il a utilisé l’une des machines rapides de l’aéroport. Il a été horrifié lorsque l’écran a signalé une erreur sur le système d’exploitation Windows XP. Windows XP est entré sur le marché il y a 16 ans et est tellement dépassé que Microsoft a cessé de le mettre à jour en avril 2014.

La machine rapide de l’Autorité aéroportuaire Israélienne permet aux personnes d’entrer ou de quitter Israël en utilisant soit un passeport biométrique ou régulier par identification à partir de la paume de la main. Les passagers sans passeport biométrique peuvent s’inscrire ponctuellement en prenant une photo de la paume de leur main sur une machine reliée à la banque de données biométriques du ministère de l’Intérieur, ce qui leur permet de partir et d’entrer dans le pays lors de leur voyage.

Serper souligne que parce que ces machines sont liées à un réseau informatique utilisant un système d’exploitation obsolète qui n’a pas été mis à jour depuis quatre ans, il les laisse ouvertes à une cyberattaque.

Comme quelqu’un a voyagé, je n’ai accès qu’au point de terminaison, donc je ne peux pas savoir avec certitude ce qui se passe derrière lui du point de vue de la sécurité, mais pour garder en service un système exploité des années après la mise à jour de Microsoft. Sur une machine libre-service à l’entrée d’un pays, c’est une bêtise dans les yeux.

Les machines sont physiquement protégées par des boîtiers en métal et il n’est apparemment pas possible de se connecter à un port USB, mais cela ne gêne pas les préoccupations de Serper. « La machine est connectée à une sorte de réseau car elle doit vérifier la paume de la main qui a été scannée via un serveur.Si une entité hostile attaque avec succès un ordinateur complètement différent connecté au même réseau, l’entité peut se déplacer et Le fait que ces ordinateurs soient exécutés par Windows XP signifie que ce n’est pas un défi pour les pirates. »

Les pirates qui pénètrent dans le système informatique de contrôle des frontières posent un double danger. Premièrement, ils peuvent permettre à quelqu’un avec un faux passeport de passer le contrôle des frontières. Deuxièmement, toute la base de données biométriques des mains photographiées est vulnérable.

L’Autorité aéroportuaire d’Israël a déclaré : « Nous parlons d’un système fermé, protégé et sécurisé pour toutes les interfaces avec la Population Authority. »

Ce ne sont pas les premiers à utiliser cette technologie, Mastercard utilise la biométrie pour sécuriser la confiance.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage