Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Le piratage des milliers de comptes fiscaux en ligne

Depuis le mois de juin, plusieurs comptes fiscaux ont été les cibles d’une vague piratage informatique.

Il a été dit que plus de 2000 comptes ont été piratés. « L’administration fiscale a reçu 2 000 demandes de réinitialisation de mots de passe dans un temps très limité », avait déclaré un porte-parole de Bercy aux médias.

Cet article peut aussi vous intéresser : Un mot de passe sûr et impossible à hacker : est-ce possible ?

Selon les dires d’un expert en sécurité informatique, le pirate informatique a réalisé son attaque en passant par les messageries électroniques des victimes. Ce qui sous-entend que la véritable cause de cette attaque était due à la sécurité même des personnes victimes et de leurs comptes de messagerie. « Le point d’inquiétude majeur c’est plutôt la sécurité des boîtes mail », a affirmé un expert en cybersécurité au cabinet Wavestone., Gérôme Billois, ce mercredi 21 août sur France info.

Dès lors la question se pose, doit-on s’inquiéter réellement de cette attaque informatique ? Selon l’expert Gérôme Billois, l’attaque est belle et bien inquiétante car le site réservé aux impôts contient des informations personnelles très sensibles. Aussi, si des malfaiteurs arrivent à y accéder et à obtenir ces informations cela serait une très grande catastrophe, si nous devons tenir compte du fait que les données à caractère personnel sont mises à jour tous les ans et de manière très précise. Ce serait une mine d’or pour les pirates. Cependant le détail à relever est que la vulnérabilité ne provient pas du site des impôts. Mais plutôt des comptes mail les utilisateurs. Aussi ce serait de leur faute si l’intégrité du système est mise en mal.

Cependant il ne faudrait pas rejeter toute la faute sur le contribuable. Car s’il suffit simplement de pirater un compte mail pour pirater un compte fiscal alors la vulnérabilité sera peut-être dans un cadre plus générale. Toutefois le spécialiste affirme que seuls ceux qui avaient leurs dossiers fiscaux dans leur boîte électronique avaient subi ce piratage. C’est-à-dire que c’est un manque de vigilance des contribuables qui pourrait se déteindre sur tout le système. Car selon les analyses, le piratage avait se réaliser que grâce aux identifiants de connexion des victimes. ce qui peut nous pousser à conclure qu’ils avaient bel et bien accès au mot de passe et un identifiant via le compte mail.

Cependant la sécurité des comptes fiscaux est en train d’être repensée. L’équipe de sécurité envisage ajouter un moyen complémentaire de sécurité pour plus de sécurité sur l’accès aux comptes et éviter au passage, ce genre des débordements. Les impôts pensent à une authentification à double étape. Dans la foulée, il est question pour les utilisateurs de préserver la sécurité de la boîte mail.

Pour se faire il serait envisageable utiliser les logiciels de protection ou même le système la sécurité double. Pour les pirates, accéder aux comptes fiscaux est véritablement profitable, car avec toutes les données qui se trouvent, il pourrait les commercialiser pour en tirer une grosse fortune. En attendant le service des impôts assure qu’aucune fuite n’est à signaler hormis les 2000 comptes piratés.

Il assure par ailleurs qu’il a entrepris les démarches nécessaires pour renforcer la sécurité à travers une grande vague de réinitialisation de comptes piratés, lequel demandé par les utilisateurs eux-mêmes.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Comment se protéger d’un logiciel de rançonnage ?

De nos jours plusieurs personnes se voient de plus en plus extorquer de l’argent via un système de piratage informatique sophistiqué.

Ce système se base sur l’utilisation de logiciel appelé ransomware ou ranciogiciel en français.

Cet article peut aussi vous intéresser : Un groupe spécialisé dans l’hospitalisation privée a été attaqué par un ranciogiel

Mais qu’est-ce que c’est exactement ?

Un logiciel de rançonnage ou ransomware est une application ou un programme qui permet à un pirate informatique de prendre le contrôle de l’appareil ciblé et d’empêcher l’utilisateur principal d’y accéder, une fois ce détail réalisé, le pirate informatique exigera de la part de l’utilisateur une rançon pour débloquer son système. D’où la notion de logiciel ranciogiciel.

La tactique est simple, les pirates passe généralement par l’envoi de courriels qu’ils infectent avec le programme. Une fois le courrier Ouvert, le programme s’installe automatiquement sur le terminal visé. Alors nous vous donnerons des astuces pour vous préserver de ce système de piratage, qui devient de plus en plus populaire.

Tout d’abord ayez l’habitude de sauvegarder vos données.

En effet c’est la meilleure stratégie de vous prémunir directement de ce genre de piratage. Car si le but est de vous empêcher d’accéder au Terminal, donc à vos données. Une fois les sauvegardes effectuées, vous ne risquez plus d’être sur le coup de cette technique. En effet dès l’instant que vous découvrirez qu’une attaque vous a atteint. Vous pouvez tout simplement réinitialiser votre terminal pour vous débarrasser du logiciel.

Éviter absolument d’ouvrir des courriels de destinataires inconnus.

En effet, vu que le premier moyen d’accès votre terminal est par le moyen de courrier électronique, vous devez faire attention à tous les mails que vous recevez. Si ce n’est pas important ou si ce n’est d’un destinataire connu, pas sécurité effacer le mail. Souvent la curiosité est un défaut qui peut s’avérer désastreux Par ailleurs vous devez apprendre à distinguer les mails standard des mails pièges. Pensez aussi à trouver des stratégies de récupération de vos données.

Vous devrez connaître les extensions des fichiers douteux pour ne pas vous laisser.

Tous les fichiers informatiques que vous recevrez en tenant compte de la nature seront constitués par extension. Aussi cela peut être l’extension MP4 pour les fichiers vidéo – audio où une extension de doc pour les fichiers documents surtout vous des vrais éviter le type d’extension tel que pif – .com -.bat – .exe – .vbs – .lnk… Vous vous méfierez aussi sûrement des extensions de type . cab. ou scr.

L’Agence nationale de sécurité des systèmes d’informations les catégorise comme des extensions de décompression facilitant les opérations de simulations des programmes malveillants

Mettez constamment à jour vos terminaux.

C’est le conseil le plus donné pour les dispositions de sécurité de vos terminaux. Les failles de sécurité sont constamment découvertes et les constructeurs font de leur mieux pour toujours proposer de nouveau correctifs. Les mises à jour vous permettent d’adopter ces correctifs et de vous protéger contre de potentiel faille. Aussi, assurez-vous d’être toujours au courant des patchs de sécurité qui seront délivrés par vos constructeurs. Pour conclure un système d’exploitation non mise à jour et une porte ouverte aux des pirates

Utiliser des comptes utilisateur au lieu de compte administrateur sur votre terminal.

En effet évitez d’accéder à Internet depuis votre compte administrateur. L’ordinateur dispose de plusieurs fonctionnalités qui permettent de ne pas naviguer avec le code administrateur qui gère principalement le terminal. À cause des privilèges temps dont dispose le compte administrateur. Si vous êtes piraté, votre ordinateur est à la merci de votre pirate alors que si c’est un compte utilisateur, la portée est limitée. Vous pouvez ainsi mener certaines actions action pour vous défendre.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les appareils qui fonctionnent avec la technologie Bluetooth seraient vulnérables

Des experts en sécurité informatique ont détecté, il n’y a pas si longtemps de cela, Une vulnérabilité sur une grande majorité d’appareils informatiques utilisant la technologie Bluetooth.

Cette faille de sécurité pourrait permettre à des pirates informatiques de pénétrer le système des appareils cibles lors de la procédure de l’appareillage avec un autre périphérique. Selon les chercheurs, le danger n’est pas si grave que cela. Car il n’existe aucune preuve véritable qui montre que cette faille a déjà été utilisée dans cette intention. Cependant il est bien réel. Certains fabricants d’appareils ont déjà commencé à fournir des protocoles par précaution sur ce problème pour éviter que cela ne devienne un véritable débordement.

Cet article peut aussi vous intéresser : Pirater un compte Whatsapp en 3 méthodes

Ce sont des scientifiques, experts en sécurité informatique, des universités de Singapour, du CISPA allemand et d’Oxford qui ont découvert cette faille dénommé KNOB (Key Négociation Officielle Bluetooth.) M qui signifie poignet en anglais. C’est cette clé qui permet de prendre le contrôle des appareils via Bluetooth.

La tactique des chercheurs a consisté à créer une interférence lors de l’appareillage du Bluetooth de l’appareil et un autre terminal. Cette manœuvre a permis de créer un passage qui va être la porte d’entrée du pirate. Durant l’appareillage les terminaux doivent échanger des clés cryptées pour confirmation. Si le pirate arrive à avoir une de ces clés cryptées, il pourra Tout simplement les utiliser, pour engager un autre appareillage Dans l’un des appareils dont il aurait découvert la clé.

Le test de sécurité a été effectué sur 17 périphériques Bluetooth les plus généralement utilisés sur les appareils. Et les 17 puces ont tous été sensibles à l’attaque. Le hic dans tout ceci, c’est que même les grandes marques de constructeurs ont tous succombé. Que ce soit Intel, Apple, Qualcomm, le périphérique n’a pas pu tenir. Par ailleurs les chercheurs ont affirmé que les appareils dotés d’un Bluetooth à basse consommation ont pu résister à l’attaque.

La bonne nouvelle c’est que cette feuille serait selon nos experts, facile à contrer. La plupart des structures concernées, qui était présentes lors de la présentation de la vulnérabilité, ont déjà commencé a développé une stratégie pour contrer la vulnérabilité. Les GAFA (Google, Apple, Facebook, Amazone) ne sont pas en reste, INTEL VA MÊME JUSQU’À PROPOSER UN TRES HAUT NIVEAU d’encryptage. Tout ça pour dire que même si la menace n’est pas si extrême, elle est quand même prise au sérieux. Donc on peut s’attendre sûrement à voir surgir des patchs de sécurité bientôt.

 L’on pourra voir peut-être des modifications quant à la conception des composants du Bluetooth. On recommande aux constructeurs d’utiliser des clés d’encryptage d’au moins 7 octet dans leurs prochains terminaux à Bluetooth. il faut avouer que ces corrections sont nécessaires car aujourd’hui, la technologie Bluetooth est présente dans au moins 1 milliards d’appareils 5 milliards en 2022. Surtout que l’on sait qu’il y a 1 an de cela, un pirate informatique se servait du Bluetooth pour pirater l’application de géolocalisation de ses victimes. En attendant que les mesure de sécurité soit effectives, Les constructeurs demandent aux utilisateurs de faire plus attention à leur périphérique Bluetooth. Car le premier rempart contre le piratage n’est rien d’autre que l’utilisateur lui-même et sa manière de se comporter avec son appareil.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Une faille de sécurité sur Windows affecte 800 millions d’ordinateurs

Depuis presque une semaine, le géant américain du numérique Microsoft exhorte tous les utilisateurs de terminaux fonctionnant sous Windows 8.1 et 7 ou encore Windows 10 de faire la mise à jour de sécurité de leurs appareils informatique le plus tôt possible.

Cela s’explique par le fait que le géant américain a découvert plusieurs failles de sécurité qui a affecté près de 800 million de terminaux.

Cet article pourrait aussi vous intéresser : Faille de sécurité corrigée chez Microsoft

Parmi les failles de sécurité identifiées, deux sont particulièrement critique présentant les identifiants CVE-2019-1181 et CVE-2019-1182. Car, elle permettrait à tout individu malveillant de s’en prendre au terminal de son choix sans même l’intervention de l’utilisateur en se servant de simple logiciel malveillant. Ils ne sont pas appelé failles « wormable ». Ces différentes failles rappellent la vulnérabilité connu sous le nom de « Bluekeep » que le géant américain a corrigé il n’y a pas si longtemps que cela, précisément durant le mois de juin. Par conséquent Microsoft encourage vivement les utilisateurs à ne pas retarder la mise à jour de leur version Windows, surtout quand on sait que c’est plusieurs millions voir des centaines de millions de terminaux qui ont été touchés.

Par ailleurs Microsoft signale que d’autres versions pourraient être touchées par ses failles en l’occurrence Windows Server 2008 et 2012. Cependant les ordinateurs utilisant encore Windows XP ne sont pas concernés par cette vulnérabilité, c’est qui n’était pas le cas sous la faille Bluekeep.

« Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire sur le système cible. Il serait alors en mesure d’installer des programmes, d’afficher, de modifier ou de supprimer des données, voire même de créer de nouveaux comptes avec des droits d’utilisateur les plus avancés », expliquaient les responsables de Microsoft.

Les deux vulnérabilités ont été découvertes sous le package du service des bureaux à distance (Windows Remote Desktop Services).Cette fonctionnalité de Windows, on le rappelle, permet à l’utilisateur d’avoir accès à leur ordinateur à distance et de le contrôler en passant par un réseau local ou un réseau Internet. Malheureusement un outil qui était censé aider l’utilisateur, peut être aujourd’hui utilisé contre lui. C’est pour cette raison que Microsoft exige de toute urgence la mise à jour des versions compromises.

Pour enclencher cette mise à jour, connectez-vous à Internet. Ensuite aller dans les paramètres section « mise à jour et sécurité». Sélectionner l’option « rechercher des mises à jour » et installez le patch de sécurité qui sera disponible.

Ces derniers temps il faut avouer que plusieurs failles de sécurité ont été découvertes par Microsoft. C’est d’un côté un bien, car il permettra de corriger toutes les vulnérabilités qui se sont présentées jusqu’à maintenant. Cela protégera dans un certain contexte l’utilisateur. Mais dans un autre sens on ne cesse de s’interroger sur la qualité de la sécurité que nous offrent les appareils Windows. Pendant ce temps, les utilisateurs sont priés à la vigilance. L’usage qu’ils font de leurs terminaux est d’abord l’une des principales conséquences de tous les dangers qui pourraient menacer leurs données personnelles.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

5 astuces pour sécuriser son compte Snapchat du piratage

Aujourd’hui il va sans dire que Snapchat est le réseau social préféré de la jeunesse.

Plus de 40 % des jeunes, âgés de 15 à 25 ans, a compté Snapchat. Associé à d’autres réseaux sociaux tels que Facebook ou Instagram, Snapchat est ce réseau social qui permet de partager des photos et des vidéos avec ajout de filtre et d’autres éléments de customisation. Aussi la géolocalisation que l’utilisateur choisis selon son bon vouloir.

Cet article va aussi vous intéresser : Comment sécuriser son compte Instagram ?

Sa popularité le rend aussi dangereux comme attirant, car ce n’est pas seulement ceux qui veulent utiliser pour leur distraction, mais il y a aussi des personnes de mauvaises intentions telles que les pirates informatiques. Alors dans cet article nous allons vous donner quelques astuces pour mieux sécuriser votre compte WhatsApp du piratage informatique.

Notons d’abord que cette application est disponible sur iPhone et sur les téléphones Android. Avec l’appli Snapchat, les contenus publiés sont en principe personnels c’est-à-dire qu’ils sont limités quant à une catégorie de personnes bien définie. On note que les images et les photos une fois publiées, ça ne tiendra juste un temps limité sauf si les destinataires en font des captures où les enregistrent. Pour préserver l’intégrité des utilisateurs et leur droit à la vie privée, la commission nationale des libertés et informatique (CNIL) conseille aux utilisateurs de veiller à la confidentialité de leur publication pour éviter toute déconvenue.

De notre côté voici quelques conseils pour sécuriser votre compte Snapchat.

1) Prenez soin de masquer votre numéro de téléphone

Retenez que laisser son numéro de téléphone visible à n’importe quel acteur voyant votre profil pourrait l’enregistrer. Imaginez le tracas qu’un inconnu ait votre numéro de téléphone à sa portée. Pour masquer votre numéro de téléphone aller dans les réglages ensuite sélectionner « numéro de téléphone » et « annuler l’option permettre aux autres de me le trouver ».

2) Veuillez utiliser un pseudonyme pour préserver votre véritable identité

En effet il est recommandé de ne pas user de ses véritables noms et prénoms. Veuillez séparer votre personnalité de votre personnalité sur snapchat. Par ailleurs ne vous amusez pas à utiliser le même pseudonyme sur tous vos comptes en ligne. Car cela pourrait vous nuire en cas de collecte de données sur votre smartphone.

3) Ne permettez qu’à vos amis de voir vos contenus

Effectivement votre story ne doit être réservée qu’à vos amis. Vous ne pouvez pas savoir qui est de bonne ou de mauvaise foi. Vous exposez au grand public pourrait vous nuire. Pour ce faire aller dans les « réglages » ensuite choisissez l’option « mes amis » pour confirmer que seuls vos amis peuvent voir vos contenus.

4) Veuillez accepter l’ajout que des personnes que vous connaissez

Il est vrai que sur les réseaux sociaux, l’ont ai souvent attiré par la popularité. Donc on se prend souvent à collecter bon nombre d’amis surtout des personnes que nous ne connaissons pas personnellement.

Si cela semble attrayant n’empêche que cela est aussi très dangereux. Vous pouvez attirer des personnes qui ne vous veulent pas forcément du bien. Pour votre sécurité limitez-vous qu’à vos connaissances.

5) Activez l’authentification à double facteur

Pour éviter d’être pirater au passage, soit par un hacker ou n’importe qui ayant en votre code secret puisse accéder facilement à votre compte Snapchat, vous devez activer l’authentification à deux étapes. La première étape consiste à faire entrer votre mot de passe. La seconde étape consistera maintenant de valider par un code de sécurité que vous recevrez par message. Aller dans les réglages et sélectionnez sur authentification.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage