Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Que faire si vous recevez le dernier email de phishing Bitcoin ?

Vous êtes peut-être arrivé à ce message parce que vous avez reçu un courrier électronique d’un pirate présumé qui demande un paiement, sinon, il enverra des informations compromettantes, telles que des images à caractère sexuel, à tous vos amis et à votre famille. Vous cherchez ce qu’il faut faire dans cette situation effrayante.

Ne paniquez pas. Contrairement aux affirmations contenues dans votre courrier électronique, vous n’avez pas été piraté (ou du moins, ce n’est pas ce qui a incité cet email). Il s’agit simplement d’une nouvelle variante d’une vieille arnaque, communément appelée «sextorsion». Il s’agit d’un type de phishing en ligne qui cible les personnes du monde entier et qui repousse les peurs de l’ère numérique.

Nous parlerons de quelques mesures à prendre pour vous protéger, mais le premier conseil que nous avons : ne payez pas la rançon.

L’idée générale est qu’un pirate informatique prétend avoir piraté votre ordinateur et déclare qu’il publiera des informations embarrassantes, telles que des images que vous aurez capturées via votre webcam ou votre historique de navigation, à vos amis, votre famille et vos collègues. Le hacker promet de partir si vous lui envoyez des milliers de dollars, généralement avec du bitcoin.

Ce qui rend l’email particulièrement alarmant, c’est que, pour prouver leur authenticité, ils commencent les emails en vous montrant un mot de passe que vous avez utilisé ou que vous utilisez actuellement.

Encore une fois, cela ne signifie toujours pas que vous avez été piraté. Les arnaqueurs dans cette affaire ont probablement associé une base de données d’emails et de mots de passe piratés et ont envoyé cette arnaque à des millions de personnes potentiellement, espérant que suffisamment d’entre eux seraient assez inquiets et que l’arnaque deviendrait rentable.

Nous avons étudié certains des portefeuilles Bitcoin utilisés par les fraudeurs. Sur les cinq portefeuilles que nous avions examinés, un seul avait reçu un bitcoin, soit au total environ 0,5 bitcoin ou 4 000 dollars au moment de la rédaction de cet article. Il est difficile de dire combien les escrocs ont reçu au total à ce stade, car ils semblent utiliser des adresses bitcoins différentes pour chaque attaque, mais il est clair que certaines personnes sont déjà tombées pour cette arnaque.

Voici quelques réponses rapides aux questions que de nombreuses personnes se posent après avoir reçu ces emails.

Comment ont-ils obtenu mon mot de passe ?

Malheureusement à notre époque, les piratages de données sont courants et des jeux de mots de passe massifs se retrouvent dans les quartiers criminels d’Internet. Les escrocs ont probablement obtenu une telle liste dans le but exprès d’inclure un noyau de vérité dans un email de masse autrement standardisé.

Si le mot de passe qui vous a été envoyé par courrier électronique est celui que vous utilisez encore, dans n’importe quel contexte que ce soit, CESSER DE L’UTILISER et changer-le MAINTENANT ! Et que vous utilisiez ou non encore ce mot de passe, il est toujours judicieux d’utiliser un gestionnaire de mots de passe.

Et bien sûr, vous devez toujours changer votre mot de passe lorsque vous êtes averti que votre information a été divulguée après un piratage.

Devrais-je répondre à l’email ?

Absolument pas. Avec ce type d’arnaque, l’auteur du crime s’appuie sur la probabilité qu’un petit nombre de personnes réagisse sur un lot de millions de personnes. Fondamentalement, ce n’est pas si différent de la vieille arnaque du prince nigérian, avec un crochet différent. Par défaut, ils s’attendent à ce que la plupart des gens n’ouvrent même pas le courrier électronique, encore moins le lisent. Mais une fois qu’ils reçoivent une réponse et qu’une conversation est lancée, ils vont probablement passer à un stade plus avancé de l’arnaque. Il vaut mieux ne pas répondre du tout.

Donc, je ne devrais pas payer la rançon ?

Vous ne devriez pas payer la rançon. Si vous payez la rançon, vous ne perdez pas seulement de l’argent, mais vous encouragez les fraudeurs à continuer leurs arnaques. Si vous payez, les fraudeurs peuvent également l’utiliser pour continuer à faire du chantage, sachant que vous êtes susceptible.

Que dois-je faire à la place ?

Comme nous l’avons déjà dit, arrêtez d’utiliser le mot de passe utilisé par l’escroc et envisagez d’utiliser un gestionnaire de mots de passe pour garder vos mots de passe résistants et uniques. En allant de l’avant, vous devez vous assurer d’activer l’authentification à deux facteurs lorsque cela est une option sur vos comptes en ligne. Vous pouvez également consulter notre guide d’autodéfense de surveillance pour obtenir plus de conseils sur la façon de protéger votre sécurité et votre confidentialité en ligne.

Une autre chose à faire pour vous protéger est d’appliquer un autocollant sur la webcam de votre ordinateur.

A lire dans le même thème : Le malware qui ne meurt pas : Locky revendique-t-il son titre de roi des rançongiciels ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Pourquoi devriez-vous envelopper vos clés de voiture dans du papier d’aluminium.

Vous marchez vers votre voiture et vous relevez votre clé. Appuyez sur un bouton et les portes se déverrouillent. Peut-être que les lumières clignotent; il y a peut-être un « boop BOOP ! » accueillant.

Pour des millions de conducteurs, cette habitude est automatique. Il n’est plus nécessaire de mettre la clé dans la serrure.

C’est très pratique, cependant, vous pouvez également inciter les voleurs de voitures de haute technologie à prendre votre voiture et partir en quelques secondes, sans même déclencher une alarme.

Votre porte-clés utilise un signal électronique et les nouveaux modèles ne vous obligent même pas à appuyer sur un bouton. Approchez-vous de votre voiture et les portes se déverrouillent automatiquement. Sur certains véhicules, le moteur s’allume également.

Nous en avions déjà parlé dans cet article avec les voitures BMW.

Si vous avez un vrai modèle de voiture sans clé, les voleurs peuvent intercepter le signal. Comment font-ils ? Comprendre la mécanique d’un « piratage de voiture » peut vous aider à l’éviter.

Comment fonctionne le système de sécurité de votre voiture ?

À l’intérieur de votre porte-clés, il y a une petite puce électronique. Cette puce est programmée avec un code unique qu’elle envoie au système de sécurité de votre voiture. La voiture possède également une puce qui utilise le même algorithme pour générer des codes. En d’autres termes, si les codes correspondent, la voiture s’ouvre.

Comment les criminels attaquent ?

Au cours des deux dernières années, les fabricants ont appris que cette technologie de puce présentait des défauts de programmation et que des pirates qualifiés pouvaient utiliser cette vulnérabilité pour déverrouiller des millions de véhicules.

C’était une surprise effrayante. Chaque clé de sécurité de voiture est unique et chacune peut créer des milliards de codes. Mais les chercheurs de l’Université Radboud aux Pays-Bas et de l’Université de Birmingham ont constaté qu’en interceptant deux fois le signal sans fil, ils pouvaient réduire les combinaisons possibles de milliards à 200 000 seulement. Après cela, un ordinateur peut déterminer le code en une demi-heure et déverrouiller la voiture.

Dans une application du monde réel, un voleur pourrait s’asseoir dans une rue en collectant des signaux sans fil lorsque les propriétaires de voitures entrent et sortent de leurs véhicules. Ensuite, ils pourraient voler beaucoup de voitures.

Les porte-clés toujours en fonctionnement présentent une grave faiblesse de la sécurité de votre voiture. Tant que vos clés sont à portée, tout le monde peut ouvrir la voiture et le système pensera que c’est vous. C’est pourquoi les nouveaux modèles de voiture ne se déverrouillent pas tant que le porte-clés n’est pas à moins d’un mètre.

Cependant, les criminels peuvent obtenir des boîtiers de relais relativement bon marché qui capturent les signaux des porte-clés jusqu’à 30 mètres, puis les transmettent à votre voiture.

En d’autres termes, vos clés pourraient être dans votre maison et les criminels pourraient utiliser la boîte à relais pour marcher jusqu’à votre voiture et l’ouvrir. Heureusement, vous pouvez prendre quelques mesures simples pour empêcher les pirates de voler votre signal.

Étapes pour arrêter les voleurs de voitures :

Il existe quelques moyens simples de bloquer les signaux amplifiés des criminels. Vous pouvez acheter une pochette RFID blindée qui peut contenir vos clés.

– Stick dans le frigo. L’option gratuite consiste à utiliser votre réfrigérateur ou votre congélateur. Les multiples couches de métal bloquent le signal de votre porte-clés. Il suffit de vérifier avec le fabricant du porte-clés pour vous assurer que le gel de votre porte-clés ne l’endommagera pas.

– Placez dans votre four à micro-ondes. Si vous ne voulez pas geler votre porte-clés, vous pouvez faire la même chose avec votre four à micro-ondes. L’armature en métal devrait fonctionner aussi bien que votre réfrigérateur. Ici, cependant, il est essentiel de ne pas allumer votre micro-ondes, car cela pourrait causer de sérieux dommages et même provoquer un incendie.

– Enveloppez votre porte-clés dans du papier d’aluminium : celui-ci est délicat. Tout d’abord, vous devrez convaincre vos amis que vous n’êtes pas tombé dans le piège d’une théorie du complot délirante. Plus important encore, envelopper votre porte-feuille dans du papier d’aluminium peut nuire à votre capacité à l’utiliser. Mais la tactique devrait empêcher les pirates de pirater votre signal, et vous pouvez même trouver une petite boîte et l’aligner avec du papier d’aluminium, juste à des fins de stockage.

– Obtenir un bloqueur RFID : Ce type de piratage de signal n’est pas seulement un problème pour les porte-clés de voiture. Les nouveaux passeports et autres pièces d’identité contiennent des puces d’identification par radiofréquence. Les criminels peuvent utiliser un lecteur RFID puissant pour hacker vos informations à distance. Vous n’avez cependant pas besoin de papier d’aluminium. Vous pouvez acheter des portefeuilles, des sacs à main et des valises de passeport à blocage RFID.

Le piratage de porte-clés n’est pas le seul danger pour les voitures modernes. Découvrez comment les pirates peuvent prendre le contrôle des voitures grâce au système de divertissement et à d’autres moyens d’attaque.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Le porte-monnaie crypté de John McAfee aurait été piraté en une semaine.

Un pirate informatique a déclaré que McAfee et Bitfi ne paieraient pas la prime de 250 000 dollars car ils ne sont pas d’accord pour dire que le piratage a été un succès.

Quelqu’un prétend avoir piraté avec succès un portefeuille de crypto-monnaie « impiratable ».

La semaine dernière, McAfee a annoncé avoir conclu un partenariat avec Bitfi pour offrir une prime de 100 000 dollars à toute personne pouvant pirater un porte-monnaie Bitfi (voir notre article). La prime a ensuite été portée à 250 000 dollars. La participation au challenge a nécessité l’achat d’un porte-monnaie Bitfi à 120 dollars, préchargé avec crypto-monnaie.

L’accès root a permis à un hacker de pénétrer dans le répertoire racine du portefeuille, ce qui a permis de modifier son backend. McAfee n’était pas d’accord avec le fait que l’accès root constitue un hack.

« L’accès à un appareil sans capacité d’écriture ou de modification. C’est aussi inutile qu’une licence de dentiste pour une centrale nucléaire », a déclaré McAfee jeudi. « Pouvez-vous obtenir l’argent sur le portefeuille ? Non. C’est ce qui compte. »

Le hacker a déclaré que la possibilité d’obtenir un accès root signifiait que le portefeuille n’était pas sécurisé et a rejeté la première prime comme un « simulacre », ajoutant vendredi que Bitfi « n’a même pas 250k $ disponibles en ce moment. »

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

6 conseils pratiques pour protéger vos données personnelles contre le piratage.

L’intégration des smartphones dans la vie personnelle et professionnelle a créé une culture de la vulnérabilité dans laquelle nous nous promenons littéralement avec nos informations les plus sensibles au bout des doigts. Les résultats ? Un marché noir lucratif pour les hackers de données désireux de pirater et de vendre des mots de passe Facebook piratés, des numéros de cartes de crédit et d’autres données personnelles.

À quand remonte la dernière fois que vous avez fait le point sur votre empreinte digitale ? Pour beaucoup, la réponse est jamais. Reconnaissant que des millions d’utilisateurs de votre grand-mère à votre collègue ont probablement eu leurs données privées exposées par des escroqueries de phishing, des piratages de données et la vente de données personnelles, il est temps de considérer les implications de laisser vos données personnelles sans surveillance. Les bonnes nouvelles sont que vous ne devez pas être un génie de technologie pour pouvoir vous protéger.

Si le piratage provient d’un quiz sur la personnalité ou d’un email frauduleux, voici quelques conseils pour protéger de manière proactive vos données personnelles.

1. Créez une phrase secrète

La première étape et la plus évidente pour protéger vos informations est de créer un mot de passe. La plupart des mots de passe comprennent une combinaison de lettres, de chiffres et de symboles, souvent accompagnés d’un mot, d’un nom ou d’une date facile à retenir. Par contre, une phrase secrète est une phrase complète de sept à dix mots, espaces compris. La longueur et la complexité d’une phrase secrète font qu’il est presque impossible pour les pirates informatiques de transgresser par des calculs, des algorithmes ou même des essais et des erreurs par force brute. Les meilleurs mots de passe sont faciles à retenir mais contiennent une connexion personnelle ou un détail qui les rend uniques pour vous.
A lire aussi : Les règles pour créer un bon mot de passe

2. Gardez vos logiciels à jour

Ce n’est un secret pour personne que les mises à jour du système d’exploitation posent un problème, mais vous risquez de passer à côté de précieuses améliorations de sécurité à chaque fois que vous cliquez sur le bouton «Rappelez-moi plus tard». Plus la version d’un système d’exploitation est ancienne, plus les cybercriminels doivent identifier et exploiter ses faiblesses. Grâce aux mises à jour régulières du système d’exploitation, vous pouvez réduire votre exposition aux menaces de sécurité provenant des logiciels malveillants, du piratage et d’autres piratages de données. Pour vous assurer de ne jamais manquer une mise à jour, activez simplement les mises à jour automatiques dans les paramètres de votre appareil.

3. Évaluez votre empreinte numérique

Rappelez-vous de MySpace ? Même si vous n’avez pas ouvert de session depuis 2003, vos informations de profil, l’historique des messages instantanés et la liste des «meilleurs amis» pourraient encore contribuer à votre empreinte numérique des années plus tard. Bien que cela puisse sembler anodin, vos informations personnelles périmées, comme les cartes de crédit expirées, les anciennes adresses e-mail et les profils de médias sociaux inutilisés, peuvent faire de vous une cible facile pour les voleurs de données. Le moyen le plus simple d’auditer votre empreinte numérique est d’entrer votre nom dans un moteur de recherche, puis de supprimer ou de désactiver les anciens comptes qui apparaissent. À titre de précaution supplémentaire, consultez les paramètres de confidentialité de votre navigateur Internet et choisissez de désactiver les cookies tiers afin d’éliminer le suivi Web indésirable.

4. Télécharger sélectivement

Si vous avez un téléphone Android, faites particulièrement attention. De nombreux téléphones Android permettent des téléchargements d’applications open source, ce qui peut rendre vos données vulnérables. Les logiciels Open Source permettent aux entreprises de gagner du temps et de l’argent, mais ne privilégient pas toujours la sécurité des utilisateurs. Avant de télécharger des applications ou des logiciels Open Source, recherchez toujours les développeurs pour vérifier qu’ils ont analysé leur code source afin de déceler d’éventuelles failles de sécurité.

5. Activer l’authentification à deux facteurs

L’authentification à deux facteurs, parfois appelée 2FA, nécessite un nom d’utilisateur et un mot de passe, ainsi qu’un autre type de vérification pour accéder aux informations privées. Les exemples d’authentification à deux facteurs comprennent la saisie d’un numéro de sécurité, la confirmation d’un code SMS ou la fourniture d’une analyse d’empreinte digitale. Bien que cette étape supplémentaire soit généralement simple, 2FA réduit considérablement les risques de piratage de données personnelles en associant un nom d’utilisateur et un mot de passe à une information distincte que seul l’utilisateur connaitrait ou aurait accès. Les sites Web, les applications et les logiciels de sociétés telles que Google, Apple, Amazon, Microsoft et Facebook offrent tous une authentification à deux facteurs pour protéger les données des utilisateurs. Si vous ne l’avez pas déjà fait, assurez-vous de profiter de cette couche de protection supplémentaire.
Authentification intelligente, sécurisée et transparente : pourquoi n’aurons-nous plus jamais besoin d’entrer de mot de passe.

6. Sauvegardez vos données

Lorsqu’un virus ou un pirate prend le contrôle d’un ordinateur, le disque dur est souvent compromis. Sauvegardez vos données personnelles sur le cloud ou sur un disque dur externe pour assurer la récupération des données en cas de perte, de vol ou de piratage de votre appareil. Définissez un rappel dans votre calendrier pour sauvegarder vos appareils chaque semaine afin que vous puissiez accéder aux données les plus à jour en cas de panne d’un disque dur à cause d’un logiciel malveillant ou même d’un dysfonctionnement de l’appareil.

Et après ?

Bien que les entreprises recherchent activement des moyens de mieux sécuriser vos données personnelles, vous devez rester proactif pour vous protéger. En fin de compte, des modifications mineures apportées à vos paramètres de sécurité, associées à quelques étapes supplémentaires pour accéder à vos informations, réduiront considérablement vos risques de violation des données personnelles. Que vous souhaitiez augmenter la sécurité de vos données ou simplement limiter la quantité d’informations que vous partagez, ces conseils vous aideront à devenir un utilisateur intelligent et averti de la technologie.

A lire aussi : Aucune entreprise n’est trop petite pour être piratée.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Google va maintenant alerter les administrateurs G Suite lorsque les comptes sont ciblés par des piratess soutenus par le gouvernement.

Google a annoncé aujourd’hui l’ajout d’une nouvelle fonctionnalité pour alerter les administrateurs de G Suite lorsque l’entreprise soupçonne qu’un pirate soutenu par le gouvernement a ciblé son compte.

La société a averti ses utilisateurs de ces attaques hautement sophistiquées depuis au moins 2012, mais cette fonctionnalité est désormais ajoutée pour alerter les administrateurs G Suite.

« Nous ajoutons une fonctionnalité dans la console d’administration qui peut alerter les administrateurs si nous pensons que le compte d’un utilisateur a été ciblé par un piratage soutenu par le gouvernement », a écrit la société ce soir. « Si un administrateur choisit d’activer la fonctionnalité, une alerte email (aux administrateurs) est déclenchée lorsque nous pensons qu’un hacker financé par le gouvernement a probablement tenté d’accéder au compte ou à l’ordinateur d’un utilisateur par phishing, malware ou autre méthode. »

Google a dit à plusieurs reprises aujourd’hui et auparavant que ces alertes ne signifient pas que le compte a été piraté. Il est simplement envoyé lorsque l’entreprise détecte qu’une attaque est lancée d’une manière compatible avec un acteur de la menace soutenu par le gouvernement. Google n’informera jamais ses utilisateurs de quel gouvernement il pense que l’attaque est lancée. La compagnie a déclaré que ces alertes sont uniquement destinées à informer les utilisateurs à risque qui peuvent alors renforcer leurs mesures de sécurité (voici quelques conseils ).

Comment les administrateurs G Suite peuvent-ils recevoir ces alertes de Google ?

Google indique que par défaut les alertes sont désactivées et peuvent être activées par les administrateurs. Vous pouvez le faire en suivant ces étapes :

En route vers la console d’administration> Rapports> Gérer les alertes> Attaque soutenue par le gouvernement.

Une fois ici, les administrateurs ont le contrôle sur qui est averti quand ces attaques sont suspectées. Les administrateurs peuvent également configurer les actions qui doivent être prises une fois qu’une telle attaque est détectée. Par exemple, ils peuvent souhaiter informer l’utilisateur de l’alerte, réinitialiser le mot de passe, activer l’authentification à deux facteurs ou configurer une clé de sécurité physique.

A lire aussi : Voici comment sauvegarder votre compte GMail contre le piratage.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage