Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Comment se protéger contre les attaques minières cryptocoins ?

Le virus ransomware continue d’être un sujet d’actualité. Avec les attaques de haut niveau de WannaCry et de NotPetya en 2017, les ransomwares continuent d’être une cybermenace qui empêche les responsables informatiques de dormir la nuit. Mais une autre menace a pris de l’ampleur, remplaçant le ransomware comme le plus grand malware parmi les cybercriminels : le malware cryptomining.

Selon des rapports récents de Comodo, le nombre de variantes uniques de logiciels malveillants cryptominer a augmenté de 35 % au premier trimestre 2018, tandis que le nombre de variantes uniques de logiciels de rançon a diminué de 42 % au cours de la même période. Le logiciel d’exploitation de crypto-monnaie malveillante a désormais la distinction douteuse de se placer au premier rang des menaces de logiciels malveillants détectées.

Qu’est-ce que le malware cryptomining ?

Les logiciels malveillants Cryptominer infectent les ordinateurs afin d’exploiter secrètement et discrètement les appareils, telles que Bitcoin ou Monero. Bien que les logiciels malveillants d’exploitation de la crypto-monnaie existent depuis la première apparition de Bitcoin en 2009, ils ont gagné en popularité auprès des cybercriminels depuis que la valeur Bitcoin a pris son essor ces dernières années. Ce n’est pas un hasard si l’augmentation de la valeur de Bitcoin à 20 000 $ au début de 2018 est survenue au moment même où les logiciels malveillants de cryptomining devenaient les rois des logiciels malveillants.

Les cryptojackers entrent dans un ordinateur en tant que cheval de Troie, de sorte que les utilisateurs ignorent leur présence. Souvent, le seul symptôme est un ralentissement de la performance ou une facture d’électricité. Alors que le Bitcoin était la cible initiale de nombreuses attaques par extraction de pièces, Monero est devenu populaire parmi les cybercriminels en raison de son niveau de confidentialité.

Toutefois, les logiciels malveillants de cryptomining n’infectent généralement pas une seule machine. Les attaquants déploient plus fréquemment des réseaux de zombies de systèmes infectés travaillant en tandem pour gagner de l’argent à partir de l’équipement d’une entreprise et potentiellement de ses clients. Une vulnérabilité d’un système est invariablement liée à beaucoup d’autres, ce qui signifie que des réseaux entiers pourraient potentiellement être exposés à d’autres exploits et à d’autres cybercriminels.

Comment les identifier et atténuer les risques ?

Voici comment identifier et atténuer les risques d’être infecté par un cryptojacker :

– Bien qu’il devienne omniprésent, les logiciels malveillants de cryptomining sont parfois perçus comme une menace moindre que les ransomwares ou autres logiciels malveillants pouvant entraîner une perte de données. Cependant, si les logiciels malveillants de cryptomining peuvent faire leur chemin au sein de votre entreprise, d’autres logiciels malveillants encore plus perturbateurs peuvent le faire. C’est pourquoi il est essentiel de mettre en place une stratégie de sécurité à plusieurs niveaux, qui inclut non seulement la prévention, mais également la visibilité dans l’environnement et la récupération complète des données.

– Le fait de ne pas surveiller vos points de terminaison expose votre entreprise au risque de piratage de logiciels malveillants et d’autres logiciels malveillants. Les cybercriminels adorent les terminaux car, dans de nombreuses entreprises, ils fonctionnent comme des avant-postes isolés, non protégés et non surveillés par des contrôles de sécurité centralisés. Les entreprises doivent utiliser la technologie de surveillance des points d’extrémité pour détecter toute activité susceptible d’indiquer la présence d’un malware cryptomining, telle qu’une performance ralentie.

– Lorsqu’il s’agit de créer des vulnérabilités en matière de sécurité des données, les employés représentent l’un des plus grands risques pour les entreprises, même lorsque les entreprises disposent de périmètres de sécurité solides. Les entreprises doivent se protéger contre les activités d’employés involontaires ou malveillantes susceptibles de créer une ouverture pour la cryptomining ou d’autres attaques de logiciels malveillants. Parmi les meilleures pratiques de sécurité, citons l’authentification à deux facteurs, les pare-feu d’application Web ou le filtrage de contenu, les systèmes de gestion des privilèges et des mots de passe, la formation à la réponse aux incidents et la cryptomining.

– Si vous ne vous contentez pas de maintenir l’environnement informatique global de votre entreprise à jour, vous êtes également confronté à un risque accru d’être infecté par un logiciel malveillant. Les entreprises peuvent se protéger contre les crypto-jackers en désactivant l’accès aux services inutilisés, en utilisant des stylos testeurs, en augmentant la régularité des mises à jour et des correctifs, en révisant l’architecture de sécurité, en mettant à jour régulièrement les logiciels antivirus et en améliorant votre schéma de sauvegarde.

Alors que de nombreux experts s’attendent à ce que les ransomwares apparaissent comme une menace majeure en raison de leur potentiel à créer des ravages généralisés, le cryptage des logiciels malveillants entre-temps peut entraîner une lente perte de ressources. Les organisations sophistiquées disposant d’une stratégie de sécurité des données complète prenant en compte la prévention, la visibilité et la reprise sont en mesure de réduire le risque de cryptomining de logiciels malveillants. Les entreprises qui adoptent une approche plus simpliste, axée uniquement sur une dimension de la sécurité, se mettent en danger face à la dernière menace de logiciels malveillants.

Ca peut vous intéresser : John McAfee paiera 100 000 $ si vous parvenez à pirater le portefeuille de crypto-monnaie Bitfi.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Quoi que vous fassiez, ne croyez PAS les faux emails NETFLIX.

Les utilisateurs de NETFLIX sont mis en alerte sur une nouvelle arnaque qui tente de les amener à réinitialiser leur nom d’utilisateur et leur mot de passe.

Les fans de Netflix sont prévenus de l’envoi d’un email par des cybercriminels qui tentent de les extraire de leurs informations de connexion.

Netflix est l’un des plus gros services de streaming et est devenu un nom familier grâce à ses émissions de production très populaires.

Des succès comme Stranger Things, The Crown, Ozark et 13 Reasons Why ont contribué à propulser Netflix à plus de 130 millions d’utilisateurs.

Et maintenant, la légion des utilisateurs de Netflix est devenue la cible d’une nouvelle arnaque qui tente de leur faire perdre leurs identifiants.

En l’espace de sept jours, Action Fraud, le centre national de déclaration de fraude et de cybercriminalité du Royaume-Uni, a reçu 60 rapports sur l’arnaque Netflix.

Les utilisateurs de Netflix reçoivent un email leur indiquant qu’il ya un problème avec leur compte.

Le courrier électronique fournit un lien vers un site qui semble apparemment authentique, mais il est conçu pour pirater votre mot de passe Netflix et vos détails de paiement sensibles.

Avertissant les utilisateurs de l’arnaque Netflix, Action Fraud a tweeté : « ALERTE : Méfiez-vous des faux emails Netflix qui prétendent qu’il y a un problème avec votre compte. »

« Les liens mènent à des sites phishing conçus pour pirater votre mot de passe Netflix et vos détails de paiement. »

À côté de l’avertissement figurait une image montrant le faux email Netflix ainsi que le faux site Web.

Ce dernier peut sembler légitime mais l’un des plus gros cadeaux est l’URL de ce site Web présumé de Netflix.

La page de connexion officielle Netflix est préfacée par www.netflix.com. Cependant, celui utilisé par le site factice commence par login.netflix.

Un porte-parole d’Action Fraud a déclaré : « Les marques bien connues courent un risque constant de voir leur nom et leur réputation utilisés par des fraudeurs. Soyez prudent si un courrier électronique vous demande de vous connecter à un compte en ligne, car celui-ci ne provient peut-être pas d’une source fiable. En cas de doute, vérifiez-le en demandant à la société elle même. »

Ce type d’escroquerie est connu sous le nom d’attaque par hameçonnage, où les cybercriminels recherchent des informations sensibles sur les utilisateurs auprès des victimes.

Voici des conseils sur la façon de vous protéger contre une telle arnaque :

• Ne croyez personne qui vous a envoyé un email ou un message texte ou qui a appelé votre téléphone ou vous a laissé un message vocal ce qu’il dit être.

• Si un appel téléphonique ou un message vocal, un email ou un message texte vous demande de faire un paiement, connectez-vous à un compte en ligne ou vous propose une offre, soyez prudent.

• Assurez-vous que votre filtre antispam figure sur vos emails. Si vous trouvez un courrier électronique suspect, marquez-le comme courrier indésirable et supprimez-le pour ne plus recevoir d’emails similaires à l’avenir.

• En cas de doute, vérifiez l’authenticité en interrogeant la société ellemême. Ne jamais appeler des numéros ou suivre des liens fournis dans des emails suspects.

Découvrez les les signes révélateurs des escroqueries par phishing :

• Leur orthographe, leur grammaire, leur conception graphique ou leur qualité d’image sont de mauvaise qualité.

• S’ils connaissent votre adresse email mais pas votre nom.

• Le site Web ou l’adresse électronique ne semble pas correct.

• L’argent a été prélevé sur votre compte ou des retraits ou des achats sur votre relevé bancaire n’ont pas été enregistrés.

A lire aussi : Les outils de piratage et les pages de phishing prêtes à l’emploi sont vendues sur le web pour 2 dollars.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Avertissement de piratage Chrome sur les nouvelles attaques WiFi qui permet aux pirates de pirater vos informations privées.

Une faille béante dans votre réseau Internet domestique pourrait être exploitée via le processus de remplissage automatique de Google Chrome, ont constaté des experts en cybersécurité.

Les utilisateurs de GOOGLE CHROME sont avertis d’une faille alarmante dans le navigateur Web qui pourrait permettre aux pirates d’accéder à votre réseau WiFi domestique pour hacker vos données privées.

Site sur le même thème : Astuce & tutoriel informatique

La cyber-attaque prend moins d’une minute et ne peut même pas être stoppée par un mot de passe Internet solide, a déclaré la société de sécurité informatique SureCloud.

Pour le faire, tout ce que le pirate doit faire, c’est de se situer à portée de votre réseau WiFi domestique, alors qu’un périphérique (comme un ordinateur portable, un smartphone ou une tablette) utilise activement le réseau.

Pendant ce temps, la victime verra apparaître une page qui ressemble au menu d’administrateur de son routeur WiFi.

Chrome (et les autres navigateurs alimentés par son code open source Chromium) permettent d’enregistrer les informations d’identification de la page d’administration du routeur WiFi et de les saisir à nouveau automatiquement pour la commodité des utilisateurs.

Comme la plupart des routeurs n’utilisent pas les communications cryptées pour les tâches de gestion, les chercheurs de SureCloud ont pu exploiter ce processus de remplissage automatique pour voler les informations de connexion du routeur et les utiliser pour obtenir le mot de passe du réseau en un seul clic. l’utilisateur pour que l’attaque réussisse ».

Le pirate pourrait alors accéder à vos dossiers privés, à vos informations de paiement et même installer des logiciels malveillants sur votre appareil pour continuer à surveiller votre activité en ligne.

La faiblesse s’applique à tout navigateur basé sur le projet open source Chromium, qui développe le code pour Chrome et d’autres navigateurs tels que Opera, Slimjet et Torch.

Après avoir été averti de l’exploitation, Google aurait répondu en déclarant que la fonctionnalité du navigateur « fonctionnait comme prévu » et qu’elle ne prévoyait pas de la mettre à jour.

Dans un communiqué fourni à The Sun, un porte-parole de Google a déclaré qu’il enquêtait sur la question.

« La sécurité est un principe fondamental de Chrome et nous nous engageons à fournir à nos utilisateurs une expérience Web sécurisée », a déclaré le cabinet.

« Nous sommes reconnaissants à la communauté de la sécurité d’avoir collaboré avec nous pour porter toute préoccupation à notre attention. Nous étudierons cela de près et verrons s’il y a des améliorations à apporter. »

Google a pris un certain nombre de mesures pour alerter les utilisateurs lorsqu’ils visitent un site Web HTTP non crypté, y compris des étiquettes d’avertissement dans la barre d’adresse de Chrome.

En conséquence, la majorité des sites ont opté pour le protocole HTTPS plus sécurisé: plus de 76 % du trafic Chrome sur Android est protégé et 85 % sur Chrome OS et Mac, tandis que 83 des 100 meilleurs sites Web utilisent le protocole HTTPS par défaut.

«Il y a toujours un compromis entre la sécurité et la commodité, mais nos recherches montrent clairement que la fonctionnalité de stockage des identifiants de connexion dans les navigateurs Web laisse des millions de réseaux domestiques et professionnels à l’épreuve, même si ces réseaux sont censés être sécurisés. mot de passe fort », a déclaré Luke Potter, directeur des pratiques de cybersécurité chez SureCloud.

«Nous pensons que ce problème de conception doit être résolu dans les navigateurs Web concernés pour éviter que cette faiblesse ne soit exploitée. En attendant, les utilisateurs doivent prendre des mesures actives pour protéger leurs réseaux contre le risque d’être pris en charge.»

A lire aussi : 5 risques de sécurité liés à l’utilisation du WiFi public.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Google Chrome 69 rend vos mots de passe plus difficiles à pirater.

Google Chrome a plus de dix ans et la société a fêté son nouveau look avec un nouveau gestionnaire de mots de passe, de nombreuses modifications axées sur le développement, de nombreuses améliorations en matière de sécurité et une omnibox améliorée.

Google a déployé Chrome 69 juste à temps pour son 10e anniversaire le 2 septembre, apportant avec lui une interface mise à jour plus alignée sur les principes de conception des matériaux qui alimentent d’autres produits Google. Un article récent publié sur le blog de Google décrit la dernière mise à jour de Chrome comme présentant «des formes plus arrondies, de nouvelles icônes et une nouvelle palette de couleurs».
Un changement qui a attiré l’attention des utilisateurs a été le gestionnaire de mots de passe du navigateur. Alors que Chrome proposait précédemment de stocker les mots de passe des utilisateurs, le nouveau gestionnaire de mots de passe pourra désormais créer des mots de passe sécurisés si nécessaire.

Disons que vous êtes sur le point de rejoindre un nouveau site, Chrome peut générer un nouveau mot de passe pour vous. Cliquez simplement sur le bouton «Utiliser le mot de passe suggéré». Le mot de passe créé inclura les exigences conventionnelles d’une lettre majuscule, d’une petite lettre et d’un nombre. Il peut même inclure un symbole si nécessaire.

Vous n’avez même pas besoin de vous souvenir de nouveaux mots de passe, car Chrome les enregistre automatiquement dans votre coffre-fort. Vous serez en mesure de vérifier tous les mots de passe enregistrés sur la barre d’outils principale de Chrome et même d’exporter les mots de passe en tant que fichier CSV.

Les améliorations apportées par Google à son gestionnaire de mots de passe présentent plusieurs avantages. Premièrement, les mots de passe générés sont forts et ne seront pas vulnérables au piratage. Ensuite, l’utilisateur qui ne connaît pas son nouveau mot de passe leur offre une certaine sécurité contre les attaques de phishing. Après tout, comment pouvez-vous révéler votre mot de passe lorsque vous ne savez pas ce que c’est ou ne peut pas s’en souvenir?

Chrome 69 promet également des capacités de remplissage automatique améliorées. La fonctionnalité devrait fonctionner sur davantage de sites Web et faciliter la gestion des informations telles que les adresses, les données personnelles, les informations de contact et les options de paiement.

Certains secteurs ont souligné que les mises à jour de mot de passe de Chrome sont similaires à celles fournies par des outils tels que 1Password et LastPass. Cependant, les fonctionnalités mises à jour ne sont pas encore disponibles sur le mobile. Cela peut être un grand frein pour certains utilisateurs et les inciter à utiliser d’autres gestionnaires de mots de passe compatibles.

Les utilisateurs peuvent mettre à jour vers Chrome 69 en utilisant le programme de mise à jour intégré du navigateur. Ils peuvent également le télécharger depuis google.com/chrome, l’Apple App Store et Google Play.

A lire aussi : L’extension Chrome Mega.nz piraté pour voler des identifiants.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Le pirate roumain «Guccifer» sera extradé aux États-Unis.

Un tribunal Roumain a décidé que le pirate informatique « Guccifer », qui avait piraté le serveur de messagerie privé d’Hillary Clinton, serait extradé aux Etats-Unis pour y purger une peine de prison de 52 mois à son domicile.

Guccifer, porte-drapeau de Gucci et de Lucifer, était le pseudo utilisé par le pirate roumain Marcel Lehel Lazar, 46 ans, ancien contrôleur d’impôts qui a admis avoir fait une série de piratage sur les comptes de messagerie et les réseaux sociaux.

La vague de piratage de Lazar visait notamment les célébrités et les officiels Roumains, y compris les législateurs et les membres des services de sécurité de l’État. Il aurait eu accès aux comptes Gmail, Facebook, AOL et autres des victimes en devinant leurs mots de passe de faible sécurité.

Lundi, la cour d’appel d’Alba Iulia en Roumanie a statué qu’après avoir purgé une peine de sept ans d’emprisonnement pour ces crimes, Lazar sera envoyé aux Etats-Unis pour y purger une peine de 52 mois.

Dans le même genre : Le pirate Canadien Karim Baratov a été condamné à 5 ans de prison pour avoir piraté la sécurité de Yahoo.

Lazar, qui est actuellement incarcéré dans la ville Roumaine de Deva, peut faire appel de la décision du tribunal Roumain.
Inculpé aux États-Unis en 2014

Les procureurs Américains ont inculpé Lazar en juin 2014, juste après avoir été condamné à une peine de prison en Roumanie pour des délits similaires.

En mars 2016, la Roumanie a libéré Lazar tôt et l ‘a envoyé aux États-Unis, où il a plaidé coupable devant le tribunal de district Américain de l’Est du district de Virginie de vol d ‘identité et d’accès non autorisé à un ordinateur. Il a été condamné à 52 mois de prison dans une prison fédérale.

« Entre octobre 2012 et janvier 2014 au moins, Lazar a intentionnellement obtenu un accès non autorisé à des e-mails personnels et à des comptes de médias sociaux appartenant à une centaine d’Américains et il a obtenu illégalement des informations personnelles une déclaration de 2016 suite à la condamnation de Lazar.

Les victimes de Lazar comprenaient l’ancien secrétaire d’État Colin Powell ainsi que le président George W. Bush, à qui le pirate a volé et publié un autoportrait que Bush a peint de lui-même dans la baignoire.

US: Lazar a également révélé que Hillary Clinton, alors candidate démocrate à la présidentielle, avait utilisé une adresse électronique privée alors qu’elle était secrétaire d’État Américaine, alimentant un scandale qui a menacé sa campagne. Le FBI a lancé une enquête, concluant finalement qu’il n’y avait aucune preuve d’actes répréhensibles ou de signes indiquant que quelqu’un avait piraté le serveur de messagerie.

Après avoir plaidé coupable devant un tribunal fédéral Américain, Lazar a été renvoyé en Roumanie, à la demande des autorités roumaines, pour terminer sa peine de sept ans.
La naissance de Guccifer 2.0

Guccifer ne devrait pas être confondu avec « Guccifer 2.0 », un pirate informatique qui se disait Roumain mais qui apparemment ne parlait pas la langue. Guccifer 2.0 a revendiqué le non-respect du Comité national démocrate et le dumping de données volées, notamment des milliers de courriels piratés sur le compte de messagerie personnel de John Podesta, président de la campagne présidentielle de Clinton en 2016.

L’année dernière, Lazar a prétendu que Guccifer 2.0 était vraiment un front du gouvernement Américain. « Je pense que Guccifer 2.0 est quelque chose fabriqué par des gars du département d’Etat », a-t-il déclaré à Fox News. « Certains gars du Cyber Command de la NSA et quelques gars du Vault, Vault 7 de la CIA. »

Plus tôt cette année, un rapport a révélé que Guccifer 2.0, dont l’adresse IP avait toujours été masquée par un VPN, n’avait pas activé le VPN au moins une fois, révélant une adresse IP remontant au siège de l’armée Russe à l’agence de renseignement à Moscou.
En juillet, le Département de la justice a inculpé 12 membres du GRU, les accusant de piratage informatique et pour certains, de pirater un comité électoral d’État et des sociétés de logiciels électoraux dans le cadre d’une campagne de désinformation destinée à influencer les élections Américaines.

« Ces officiers du GRU, dans leurs fonctions officielles, ont déployé des efforts soutenus pour pirater les réseaux informatiques du Comité de campagne du Congrès démocratique, du Comité national démocrate et de la campagne présidentielle d’Hillary Clinton et ont publié ces informations sous les noms « DCLeaks » et « Guccifer 2.0″ et à travers une autre entité », selon le ministère de la Justice.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage