Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Comment s’inscrire et créer un compte GMail ? Comment protéger les e-mails piratés ?

GMail est devenu un service de messagerie populaire pour les entreprises et les particuliers à la fine pointe de la technologie à travers le monde.

Le service de messagerie de Google compte plus d’un milliard d’utilisateurs, ce qui en fait également une cible de choix pour les pirates informatiques.

Comment vous connecter et créer un compte GMail ? Et comment pouvez-vous protéger vos e-mails contre le piratage ?

GMail est l’un des services de messagerie électronique les plus populaires sur Internet, avec plus d’un milliard de personnes qui se connectent pour vérifier et envoyer des courriels tous les jours.

Google a mis à jour ses services plusieurs fois au cours des derniers mois pour s’assurer que les utilisateurs sont correctement protégés contre les pirates.

Les pirates sont devenus de plus en plus efficaces pour hacker avec succès les comptes des clients, ce qui a eu des conséquences néfastes pour l’entreprise Américaine.

Configurer un compte GMail est un processus simple, nous allons vous montrer exactement comment vous connecter et créer un compte GMail.

Comment créer un compte GMail ?

Tout d’abord, vous devrez fournir quelques informations de base, notamment votre nom, votre date de naissance, votre sexe et votre lieu de résidence, afin de créer un compte email GMail.

Allez sur www.gmail.com et cliquez sur « créer un compte », en suivant les instructions à l’écran pour configurer un profil.

Une fois ce processus terminé, vous pouvez ajouter des contacts à votre compte en remplissant votre carnet d’adresse dans les paramètres de messagerie.

Une fois le compte créé avec un mot de passe robuste et sécurisé, vous devrez vous connecter.

Pour ce faire, allez sur www.gmail.com et tapez votre nom d’utilisateur (votre adresse e-mail) et votre mot de passe, puis cliquez sur Connexion.

Pour vous déconnecter, cliquez sur le cercle en haut à droite de votre écran qui aura une image d’avatar ou les initiales de votre nom de compte.

Un menu déroulant apparaîtra avec l’option de se déconnecter.

Comment récupérer votre compte GMail s’il a été piraté ou perdu ?

1. Accédez à la page de récupération de compte

2. Si vous ne vous souvenez pas de votre mot de passe, cliquez sur Essayer une question différente.

3. Utilisez votre adresse e-mail de récupération ou votre numéro de téléphone.

4. GMail enverra un code de récupération à ce contact pour prouver la propriété de votre compte au numéro de téléphone / adresse e-mail.

5. Vous pouvez également répondre à votre question de sécurité, qui aurait été sélectionnée au moment de la création de ce compte.

6. Une fois que vous avez reçu le code de récupération, entrez-le dans GMail, puis Google vous demandera de changer votre mot de passe.

7. GMail vous guidera dans la vérification de sécurité une fois que vous serez connecté. Assurez-vous de vérifier et de modifier vos informations de sécurité.

Si cela ne fonctionne pas, vous avez toujours la possibilité d’utiliser notre logiciel PASS BREAKER qui vous retrouvera à coup sûr votre mot de passe Google.

Comment sécuriser votre compte GMail ?

1. Suivez les instructions de la vérification de sécurité. C’est le service de Google qui aide les utilisateurs à s’assurer que leurs comptes Google sont sécurisés en vérifiant les applications connectées, les appareils, les autorisations de compte, etc., qui pourraient compromettre votre compte.

2. Modifiez immédiatement le mot de passe de votre compte Google, si ce n’est déjà fait.

3. Modifiez le mot de passe des applications et des sites sur lesquels vous utilisez le même mot de passe que celui utilisé pour votre compte Google

4. Modifiez le mot de passe des applications et des sites sur lesquels vous vous connectez avec l’adresse e-mail de votre compte Google, ainsi que des applications et des sites pour lesquels vous avez enregistré des mots de passe sur votre navigateur Chrome.

5. Assurez-vous que votre numéro de téléphone de récupération et votre adresse e-mail sont corrects, afin de rester informé des activités suspectes du compte.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les attaques cybernétiques ciblées, le spear-phishing

Le piratage informatique est un phénomène qui se répand de plus en plus et cela malgré le renforcement des systèmes de sécurité cybernétique. Depuis quelque temps, on parle beaucoup de spear-phishing.

Mais qu’est-ce que le spear-phishing ?

Le spear-phishing est une technique de cybercriminalité qui se base sur des procédés d’ingénierie sociale. C’est une variante du phishing également nommée harponnage du fait de la technique utilisée pour infecter un système informatique. En effet, le hacker cherche tout d’abord à entrer dans le réseau en utilisant des messages ou des mails qui semblent légitimes. Le contenu vise à susciter la curiosité de l’utilisateur ou à le mettre en erreur afin qu’il ouvre une pièce jointe ou qu’il clique sur un lien le menant à un site malveillant. On retrouve un peu le principe du cheval de Troie.

La différence entre le phishing et le spear-phishing.

Il y a une certaine différence entre ces deux techniques. Le phishing est généralisé et vise plusieurs utilisateurs à la fois alors que le spear-phishing touche une cible bien précise. Le phishing consiste à utiliser un email usurpé, la plupart du temps, envoyé à différentes personnes qui croient avoir affaire à une organisation authentique. Dans ce cas, le pirate informatique ne prend pas le temps d’affiner sa technique et tente d’atteindre le plus grand nombre.

Le hacker vise à obtenir de l’argent ou des informations importantes dans le cas du spear-phishing. Il s’attaque à sa cible en utilisant un contenu spécifique modifié afin que la personne soit attirée et « laisse entrer le programme malveillant ». Son but est de tromper les cibles avec une technique plus soignée.

Le spear-phishing demande donc plus de temps et de réflexion puisque le hacker va rechercher des informations se rapportant à ses cibles sur les réseaux sociaux afin de savoir de quelle manière il va les aborder. Les cibles sont le plus souvent des professionnels ou des personnes ayant accès à des documents ou autres informations sensibles.

Pour avoir les meilleures chances de pirater le système, les hackers ciblent des employés qui traitent divers documents provenant de sources externes comme les secrétaires. Ils ciblent également les personnes ayant un accès interne aux systèmes administratifs.

Le zero day exploit attack ou ZETA.

Cette technique est une autre qui fonctionne d’une toute autre manière. En effet, les termes zero day ou zéro jour font référence à la date même où le logiciel qui protège le système informatique commence à défaillir du fait qu’il n’est pas mis à jour. Le hacker qui vous prend pour cible attend qu’une faille se présente pour l’exploiter et pirater le système.

Pour la plupart, les hackers exploitent les vulnérabilités situées du côté des navigateurs web et des différentes applications de messageries. Il n’est pas facile de reconnaitre une intrusion par la méthode Zero Day puisque le système qui est censé vous protéger est lui-même défaillant, par conséquent il ne peut pas détecter ce qui échappe à son domaine d’action. C’est pour cela que cette méthode est une menace à prendre au sérieux puisqu’elle vise les failles dès qu’elles se présentent. Si vous les décelez, on ne peut plus parler, dans ce cas, de vulnérabilité zéro, mais certains antivirus peuvent détecter un comportement suspect en utilisant des algorithmes de suivi.

Se protéger du spear-phishing.

Vous avez surement entendu parler des attaques Silence. Les attaques de spear-phishing sont de plus en plus nombreuses parce que la méthode marche. On sensibilise beaucoup les internautes pour qu’ils fassent attention aux mails et messages inconnus. Cependant, le nombre des attaques est de plus en plus important. De ce fait, le spear-phishing est une technique qui prend le pas sur les autres avec son efficacité.

Il y a un comportement à adopter qui vous permettra une bonne protection contre les attaques spear-phishing.

La première chose à faire est de sensibiliser les employés et internautes autour de vous. Si vous avez une entreprise, il faut parler des bons gestes à adopter.

La seconde chose importante à prendre en compte est d’avoir un logiciel de sécurité informatique performant. Il est conseillé de choisir un anti-malware payant qui offre plus de sécurité plutôt qu’un antivirus gratuit. Il est également essentiel de mettre à jour le système d’exploitation lui-même ainsi que l’antivirus dès qu’une nouvelle version est disponible. Il faut comprendre que les failles peuvent provenir du système antivirus comme du système d’exploitation qui peut buguer quelquefois du fait qu’une application, par exemple, ne peut pas être prise en compte.

Les mots de passe ne doivent pas être choisis à la légère. Plus ils sont complexes plus ils sont efficaces. Il est aussi recommandé de les renouveler fréquemment et surtout d’éviter de les enregistrer sur la base de données des navigateurs web puisqu’ils sont vulnérables dans ce cas. De même, il est conseillé de choisir un mot de passe différent pour chacun de vos comptes.

Il est important de faire le tri des courriers et messages que vous recevez. En effet, votre antivirus est censé faire ce travail pour vous et vous indiquer quels sont les documents à risque, mais il arrive que certains d’entre eux passent à travers les mailles du filet et parviennent dans votre boite de réception.

Il est donc préférable de s’équiper d’un logiciel de protection de la messagerie spécialisé contre les attaques spear-phishing comme le service Altospam pour reconnaître les mails corrompus qui se présentent le plus souvent avec un moyen d’attraction comme une promotion à durée limitée, une possibilité de gain ou la publicité d’un produit ou d’un article. Les mails de spear-phishing peuvent se présenter sous différentes formes, c’est pour cela qu’il ne faut pas cliquer sur un lien quelconque.

Par exemple, il arrive souvent que certaines personnes reçoivent des mails de leur banque demandant des informations sensibles. Sachez que ce genre d’informations ne sont pas demandées ou utilisées via les mails. Un autre aspect sur lequel on revient souvent est qu’il faut être vigilant sur le contenu que vous publiez sur les réseaux sociaux ainsi que sur tout autre site.

Voici une astuce qui vous servira : la plupart des liens suspects vous redirigent vers une autre adresse avec une URL étrange alors passez la souris sur une URL sans cliquer pour voir l’adresse vers laquelle elle vous mène !

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment se connecter et créer un compte email Hotmail ? Comment protéger les e-mails piratés ?

HOTMAIL est un service de messagerie alternative qui a gagné en popularité en ligne en 2018.

Le service Windows Live est facilement accessible depuis n’importe où et a récemment mis à jour les paramètres de sécurité pour les utilisateurs.

Comment créer un compte de messagerie Hotmail ?

Hotmail est un service de messagerie alternative gratuit de Windows Live, qui rivalise avec GMail de Google.

Le service permet aux utilisateurs d’envoyer et de recevoir des emails gratuitement depuis n’importe où dans le monde et offre aux utilisateurs un logiciel de protection anti-spam.
Hotmail est connecté à un grand nombre d’autres services, notamment Windows Live ID, Skype, Xbox Live et d’autres services Microsoft.

Hotmail a été mis à jour pour intégrer le nouveau service de messagerie Outlook en février 2013, donnant à l’interface un tout nouveau look.

Comment créer un compte Hotmail ou Outlook.

Pour créer un compte Hotmail ou Outlook, vous devez créer un compte Microsoft. Pour ce faire, rendez-vous sur www.live.com et créez un nouveau compte.

Vous devrez entrer des informations personnelles avant de pouvoir terminer ce processus. Vous devez remplir votre nom, date de naissance, lieu et nom d’utilisateur.

Vous pouvez choisir de vous connecter via une nouvelle adresse e-mail ou vous pouvez utiliser un numéro de téléphone pour confirmer votre nouveau compte.

Vous devez ensuite créer un nouveau mot de passe sécurisé pour protéger votre compte et vos e-mails personnels.

Il est recommandé d’inclure des majuscules et minuscules, des chiffres et des caractères spéciaux (! @ £ $%) dans votre mot de passe pour le rendre suffisamment robuste.

Une fois ces étapes terminées, vous devrez tester votre identifiant avec votre nouveau nom d’utilisateur et mot de passe. Une fois cela fait, vous pouvez commencer à ajouter des contacts et à utiliser les services de messagerie.

Comment protéger votre Hotmail d’être piraté ?

Le piratage et les failles de sécurité sont devenus plus fréquents à mesure que la sophistication criminelle s’améliore.

Les utilisateurs devront s’assurer que leur compte Hotmail est aussi sécurisé que possible lorsqu’ils l’utilisent. Cela peut être fait de plusieurs façons :

1. Utilisez un mot de passe fort difficile à deviner et avec beaucoup de variations pour le rendre aussi sûr que possible.

2. Connectez-vous toujours à votre compte Hotmail avec HTTPS, en vous assurant que vous êtes sur une connexion sécurisée au serveur et que toute communication de données entre vous et le serveur ne sera pas interceptée par des pirates informatiques.

3. Vous devez vous assurer que vos informations de réinitialisation de mot de passe dans votre compte Hotmail sont toujours à jour. En aucun cas, si vous oubliez votre mot de passe, vous pourrez toujours réinitialiser votre mot de passe en utilisant les informations de récupération. Pour réinitialiser vos informations de mot de passe, vous devez accéder à la page du compte Windows Live.

4. Il est parfois nécessaire de vérifier votre courrier électronique sur un ordinateur public lorsque votre propre ordinateur de confiance n’est pas disponible. Vous devriez toujours utiliser HTTPS au lieu du simple HTTP sur les ordinateurs publics.

5. Activez la validation en deux étapes de votre compte Microsoft pour renforcer la sécurité, que ce soit via le service Hotmail ou via une application tierce.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les hackers Finlandais piratent des données en piratant un aquarium !

Avec les objets connectés, tout ce qui est connecté au World Wide Web est interconnecté de manière à permettre l’accès d’un appareil à l’autre. Bien que cela facilite de nombreux processus pour les citoyens respectueux des lois, il permet également aux criminels d’accéder à des choses auxquelles ils ne devraient pas avoir accès. Un casino en Amérique du Nord a connu un piratage récemment. Les hackers ont trouvé une porte très curieuse à la base de données du casino. L’aquarium dans le hall était relié à Internet par un ordinateur qui régulait la température et vérifiait la propreté de l’eau. « Les attaquants l’ont utilisé pour prendre pied dans le réseau. Ils ont ensuite trouvé la base de données high-roller et l’ont ensuite ramenée à travers le réseau, à travers le thermostat et jusqu’au cloud », a commenté Nicole Eagan, PDG de Darktrace.

Les hackers ont été capables de voler 10GB de données. Les données volées ont été transférées vers un appareil en Finlande. Darktrace, une société de cybersécurité enquêtant sur le piratage, a choisi de ne pas révéler l’emplacement exact ou le nom du casino. Bien que, le PDG de Darktrace a commenté que des cas similaires ont été enregistrés auparavant par la société.

Les objets connectés rendent tout le monde et toute personne possédant un appareil connecté à Internet vulnérable à de telles attaques. Récemment, le FBI a averti les parents que les jouets pour enfants qui se connectent à Internet pourraient être utilisés par des criminels pour obtenir des informations sur les noms de leurs enfants, leur localisation et plus encore.

La meilleure façon de se protéger contre de telles attaques est de sensibiliser aux objets connectés à Internet et d’utiliser des logiciels de protection. « Il y a beaucoup d’objets connectés, des thermostats, des systèmes de réfrigération, des systèmes de climatisation, aux gens qui apportent leurs appareils Alexa dans les bureaux. Il y a juste beaucoup d’IoT. Il élargit la surface d’attaque et la plupart ne sont pas couverts par les défenses traditionnelles. » averti Nicole Eagan.

De tels piratages pourraient inciter à un niveau plus élevé de régulation des objets connectés. Bien que cela améliore la sécurité des données et résolve de nombreux problèmes de confidentialité, les règles ne sont généralement pas les bienvenues quand on parle d’Internet. Pour l’instant, il est toujours de la responsabilité des utilisateurs individuels de se protéger contre des attaques similaires.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Si vous avez ignoré les conseils du FBI pour réinitialiser votre routeur, ne le faites pas. C’est déjà un gros problème.

Il n’y a pas d’autre moyen de le dire : prenez sur votre routeur câble ou DSL dès maintenant et débranchez l’alimentation. Rebranchez-le par la suite, vous avez fait une bonne chose pour tout le monde et vous et vos collègues, d’ailleurs.

Les États-Unis visent les pirates informatiques Russes qui ont infecté plus de 500 000 routeurs. Selon le FBI, les «cybercriminels» étrangers ont piraté plus de 500 000 routeurs dans les foyers et les petits bureaux du monde entier. Et ils demandent à tous ceux qui utilisent un routeur connecter à Internet (en principe, tous sauf ceux qui sont câblés et ceux qui utilisent un smartphone) de le réinitialiser maintenant !
Ce qu’ils utilisent, c’est ce qu’on appelle un « VPNFilter » et c’est une infection particulièrement insidieuse qui, selon le FBI, peut « …effectuer plusieurs fonctions, y compris la collecte d’informations, l’exploitation de périphériques et le blocage du trafic réseau. »

Les motivations de ces pirates ne sont pas encore claires, mais la société de sécurité Talos a indiqué qu’elle peut collecter des fichiers, des données telles que des informations de carte de crédit et d’autres informations personnelles que vous saisissez habituellement dans un navigateur ou une tablette. Il a au moins 3 étapes et probablement plus qui n’ont pas encore été découvertes. Chacun nécessite que l’étage précédent soit en place pour fonctionner et dès maintenant, les étages 2 et supérieurs sont court-circuités par un redémarrage de l’appareil.

« La taille et la portée de l’infrastructure par les logiciels malveillants VPNFilter sont importantes », ajoute le FBI, ajoutant que le logiciel malveillant peut rendre votre appareil inutilisable, nous vous recommandons donc de réinitialiser votre routeur quel que soit son modèle.

Certains des appareils les plus courants sont fabriqués par Linksys, MikroTik, Netgear et TP-Link, mais il y en a d’autres.

Voici les routeurs concernés, selon Tom’s Guide:

Cisco Talos a listé les routeurs définitivement affectés comme :
– Linksys E1200, E2500 et WRVS4400N
– Netgear DGN2200, R6400, R7000, R8000, WNR1000 et WNR2000
– Routeur VPN SafeStream TP-Link TL-R600VPN
– Les routeurs MicroTik Cloud Core, principalement utilisés par les entreprises, peuvent être affectés s’ils exécutent les versions 1016, 1036 ou 1072 du logiciel MicroTik RouterOS

Cisco Talos a constaté que deux unités de stockage en réseau (NAS) QNAP, le TS-251 et le TS-439 Pro, étaient également affectées par VPNFilter.

Mais aussi selon Tom’s Guide, il peut y avoir beaucoup plus de modèles affectés par la suite.

Alors qu’une véritable infection nécessitera plus de connaissances techniques (par exemple désactiver les paramètres de gestion à distance, changer les mots de passe et les remplacer par des plus sécurisés et mettre à jour le microprogramme du routeur), cette mesure de redémarrage perturbera temporairement le malware et aidera à identifier les périphériques qui sont compromis. (Et un indice : tous les périphériques tels que les modems câble et les routeurs réseau ont un mot de passe par défaut, généralement « admin », « mot de passe », ou d’autres mots faciles à deviner.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage