Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Motivations et logiciels malveillants : dans l’esprit d’un hacker

Quelle que soit la menace, il y a deux possibilités pour que cela arrive à votre ordinateur.

Si un pirate utilise un exploit informatique ou un logiciel malveillant, leurs motivations sont les mêmes. Comprendre pourquoi et comment les hackers pirater est la clé de votre défense.

Quelle que soit la menace, cela pourra arriver à votre ordinateur de deux façons différentes : un pirate humain ou un logiciel malveillant.

Les pirates humains peuvent utiliser n’importe quel des centaines de milliers d’exploits informatiques connus et de méthodes d’attaque pour pirater un ordinateur ou un périphérique.

Les gens sont censés exécuter des patches de mises à jours sur les périphériques et logiciels, mais de nombreux ordinateurs et périphériques restent vulnérables pendant de longues périodes, même après que les correctifs soient installés.

Les programmes malveillants se comptent par centaines de millions et des dizaines de milliers de nouveaux programmes sont créés et publiés chaque jour.

Les trois principales catégories de logiciels malveillants sont les virus (autoréplication), les vers (auto-propageant) et les chevaux de Troie (qui nécessitent une action de l’utilisateur final).

Les logiciels malveillants d’aujourd’hui, qui arrivent généralement via une page Web ou un e-mail, sont souvent une combinaison de plusieurs classes de logiciels malveillants.

Les auteurs de logiciels malveillants gèrent leurs propres services de détection multiple de logiciels malveillants, similaires à VirusTotal légitime de Google, qui est ensuite lié à un service de mise à jour automatique qui modifie leur logiciel malveillant pour être indétectable par les moteurs anti-malware actuels.

C’est cette mise à jour quasi instantanée qui provoque la création et la distribution de nombreux programmes malveillants «uniques».

L’auteur ou le distributeur de logiciels malveillants peut également être payé pour infecter les appareils des utilisateurs avec des types de logiciels malveillants complètement différents.

De nombreux hackers (et groupes de piratage) utilisent des logiciels malveillants pour accéder à une entreprise ou à une liste beaucoup plus large de victimes cibles, puis sélectionnent individuellement certaines des cibles déjà piratés pour y consacrer plus d’efforts.

D’autres fois, comme avec la plupart des rançongiciels, le programme malveillant est toute la boule de cire, capable de compromettre et d’extorquer de l’argent sans aucune interaction de son chef malveillant.

Une fois la victime piraté, le hacker n’a plus qu’à récupérer l’argent qu’il a volé. Les logiciels malveillants sont souvent créés, puis vendus ou loués aux personnes qui les distribuent et les utilisent.

Pourquoi les hackers piratent-ils ?

Les raisons pour lesquelles les pirates commettent des piratages sont souvent à cause de :
– Motivations financières
– Guerre de cybersécurité parrainée par les gouvernements
– Espionnage industriel
– Hackivistes
– Vol de ressources
– Problèmes entre joueurs

Le vol financier et les attaques des gouvernements sont la plus grande partie de la cybercriminalité.
Aujourd’hui, la plupart des hackers appartiennent à des groupes professionnels, qui sont motivés par la prise de quelque chose de valeur et causent souvent des dommages significatifs. Les logiciels malveillants qu’ils utilisent sont conçus pour être cachés autant que possible et pour prendre autant de choses de valeur que possible avant la découverte.

Comment les hackers piratent-ils ?

Quelles que soient leurs motivations, les pirates informatiques ou leurs logiciels malveillants utilisent généralement un système informatique de la même manière et utilisent la plupart des mêmes types d’exploits et de méthodologies, notamment :
– Ingénierie sociale
– Vulnérabilités logicielles et matérielles non corrigées
– Les attaques zero-day
– Attaques de navigateur
– Dictionnaire de mot
– Écoute
– Déni de service
– Attaques physiques

Cette liste n’inclut pas les menaces internes, les fuites de données involontaires, les erreurs de configuration, les erreurs des utilisateurs et une myriade d’autres menaces non directement liées au piratage intentionnel.

Les moyens les plus couramment utilisés sont les logiciels non corrigés et l’ingénierie sociale. Ces menaces compromettent la grande majorité des risques (plus de 95 %) dans la plupart des environnements. Réparez ces problèmes et vous vous débarrassez de la plupart des risques.

Les attaques «zero-day», où un programme de piratage ou de malwares exploitent une vulnérabilité inconnue du public, sont toujours dignes d’intérêt lorsqu’elles se produisent parce que le fournisseur ne dispose pas encore d’un correctif.

Seule une poignée d’entre eux sont découverts chaque année. Habituellement, ils exploitent une seule entreprise ou quelques entreprises, avant d’être trouvés, analysés et corrigés.
De plus en plus de zero-day sont probablement utilisés, en particulier par les gouvernements, que nous réalisons, mais parce qu’ils sont utilisés avec parcimonie par ces types de pirates, nous les découvrons rarement et ils peuvent être utilisés encore et encore si nécessaire.

La grande majorité des attaques malveillantes passent par Internet et exigent qu’un utilisateur fasse quelque chose : cliquez sur un lien, téléchargez et exécutez un fichier ou fournir un login de connexion et un mot de passe pour que le piratage commence.

Les améliorations de la sécurité des navigateurs résultent d’une fréquence moindre des piratages mais elle reste dite « silencieuse », où une menace s’exécute sans aucune action de l’utilisateur lorsqu’un utilisateur visite une page Web ou ouvre un e-mail.

Protection contre les pirates

Une clé pour vaincre les pirates informatiques et les logiciels malveillants, quelle que soit leur motivation, est de fermer les failles d’exploitation de la cause première qui leur permettent, ainsi qu’à leurs logiciels malveillants, de réussir.

Jetez un coup d’œil aux exploits de la cause première énumérés ci-dessus, déterminez ceux qui sont les plus utilisés contre votre organisation, puis créez ou améliorez les défenses existantes pour les minimiser.

Si vous pouvez le faire, vous allez construire une défense de sécurité solide à nulle autre pareille.

A lire aussi : 5 précautions à prendre pour protéger vos données du Dark Web

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Authentification intelligente, sécurisée et transparente : pourquoi n’aurons-nous plus jamais besoin d’entrer de mot de passe.

Depuis les débuts de l’informatique, les mots de passe ont longtemps été utilisés comme méthode d’authentification d’identité. Cependant, il y a une faille fondamentale dans cette méthode d’authentification d’identité car les temps ont changé, les mots de passe ne le sont plus et ils ne suffisent plus à la fois en termes d’expérience utilisateur et de sécurité. En fait, vers la fin de l’année dernière, des chercheurs de Google se sont penchés sur le Dark Web et ont trouvé des millions de noms d’utilisateur et de mots de passe qui avaient été piratés en raison des activités cybercriminelles. En y regardant de plus près, le géant de la technologie a également découvert des milliards de mots de passe qui avaient été exposés indirectement, grâce à des piratages de données tierces.

Dans cet esprit et avec le paysage de la cybersécurité le plus dangereux, les fabricants de produits et les fournisseurs de services se sont tournés vers des méthodes d’authentification alternatives et modernes, y compris la reconnaissance faciale ou les scanners d’empreintes digitales. Cependant, même si nous avons peut-être abandonné les processus d’authentification traditionnels, il reste encore beaucoup à faire. Plus important encore, le meilleur reste à venir.

Les technologies de connexion zéro sont sur le point de résoudre le problème du mot de passe pour toujours. Bientôt, nous n’aurons plus besoin de taper un mot de passe, nos appareils étant suffisamment intelligents pour nous reconnaître instantanément et offrir une expérience personnalisée basée sur ce principe. Le fait de savoir où nous sommes, comment nous tapons et comment nous interagissons avec nos appareils personnels sont uniques et de nouvelles technologies sont en cours de développement qui pourront nous connecter à nos applications, sans que nous ayons à scanner le doigt !

Le présent et le futur

Apple n’ayant mis en place dans ses appareils que des scanners d’empreintes digitales en 2013, le concept de connexion zéro peut sembler un peu trop avant-gardiste, alors qu’en réalité, il est déjà utilisé. Amazon, par exemple, expérimente de nouvelles façons d’authentifier ses clients, en fonction de leurs comportements individuels. Non seulement l’utilisation de cette information génère une vision plus holistique de l’utilisateur (à quelle vitesse ils tapent, à quel point ils tapent sur leur téléphone…) mais cela indique aussi beaucoup plus que leur nom d’utilisateur ou mot de passe, aidant à mieux adapter leur expérience.

Cependant, la connexion zéro ne profite pas seulement à l’expérience client, elle aide également à lutter contre la cybercriminalité, les méthodes d’authentification uniques étant pratiquement impossibles à deviner ou à reproduire. Alors que les pirates informatiques avancés peuvent facilement évoquer des millions de mots de passe potentiels par personne au simple clic d’un bouton, ils auraient du mal à imiter les comportements et les individualismes d’une personne.

Un pas avancé dans la technologie

Imaginez que vous commandez un Deliveroo à partir de votre téléphone, que vous le chargez sur votre carte bancaire habituelle et que vous l’envoyiez à votre adresse personnelle. Cela ressemble à quelque chose ce qu’un hacker ferait ? Probablement pas ! Même aujourd’hui, de nombreuses applications vous demanderont une certaine forme d’authenticité et de vérification (généralement un mot de passe) même si vous les utilisez régulièrement sachant que le risque que l’activité soit frauduleuse est extrêmement faible.

L’un des nombreux avantages des technologies de connexion zéro est qu’elles font attention aux actions des consommateurs, en établissant un profil de ce qui est considéré comme «normal» et ce qui semble hors de l’ordinaire. Cela ne veut pas dire que vous n’aurez plus jamais besoin de créer un mot de passe, mais il est très peu probable que l’on vous demande de l’utiliser.

Obtenir la sécurité dès le début

Grâce à la façon dont nous interagissons avec nos appareils que ce soit pour les achats, le balayage ou la recherche, nos smartphones contiennent une mine d’informations sur nous, dont beaucoup peuvent être utilisés pour informer et activer les outils de connexion zéro. Cela dit, avec toutes les technique d’authentification, il y a une bonne et une mauvaise façon de le faire.

Le bon moyen consiste à avoir un logiciel s’exécutant localement sur votre appareil, qui envoie ensuite un «score de risque» au cloud, ce qui permet de prendre facilement des décisions d’authentification intelligentes. D’un autre côté, le mauvais moyen est d’envoyer des informations sur les comportements, les localisations et la biométrie sur Internet et de les stocker dans le could, ce qui les expose à d’éventuels pirates informatiques.

Dans quelques années, l’authentification aura fait un 360° complet, en laissant les mots de passe dans le passé et zéro login agissant à la fois sur le présent et le futur.

Article pouvant vous intéresser : Les règles pour créer un bon mot de passe

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les sites Web Humana sont touchés par des attaques de données sophistiquées.

L’assureur maladie Humana a notifié à un nombre indéterminé de membres un piratage de données après avoir découvert une attaque sophistiquée de cyber-spoofing sur le site Web Humana.com et son site de bien-être Go365.com.

L’attaque, découverte le 3 juin, est apparemment venue d’une ou de plusieurs nations étrangères non divulguées.

« Les pirates ont pu accéder à vos informations personnelles sur ces sites », a écrit Jim Theiss, chef de la protection de la vie privée chez Humana, dans une lettre du 21 juin adressée aux membres qui pourraient potentiellement être affectés par le piratage.

Cependant, l’assureur a également noté qu’il n’y a aucune preuve que des données ont été volées des systèmes Humana.

Le 3 juin, l’assureur a découvert des augmentations significatives du nombre d’erreurs de connexion sécurisées qui ont été considérées comme des attaques pour accéder aux sites Web de Humana. Le 4 juin, les adresses électroniques utilisées pour tenter d’accéder à Internet ont été bloquées sur les sites Web.

Le volume de tentatives de connexion aux deux sites Web a suggéré une vaste attaque automatisée de grande envergure en cours, selon Humana.

« La nature de l’attaque et les comportements observés indiquaient que l’attaquant avait une grande base de données d’identifiants et de mots de passe correspondants qui avaient été saisis dans le but d’identifier ceux qui pourraient être valides sur Humana.com et / ou Go365.com ». « Le nombre excessif d’échecs de connexion suggère fortement que les combinaisons d’ID et de mot de passe ne proviennent pas d’Humana. »

A lire aussi : Plus de 22 000 sites Web Indiens ont été piratés entre avril 2017 et janvier 2018.

Les améliorations de sécurité depuis l’incident incluent le forçage d’une réinitialisation de mot de passe, le déploiement de nouvelles alertes de connexions réussies et échouées et une sécurité renforcée des portails Web.

Les membres peuvent utiliser le site Web de Humana pour diverses raisons, comme la vérification de l’état des réclamations des fournisseurs. Son site de bien-être Go365.com permet aux membres qui vivent un style de vie plus sain d’être récompensé par des cartes-cadeaux, des billets de cinéma et d’autres incitations.

Bien que Humana n’ait pas divulgué le nombre de personnes touchées, le numéro sera bientôt affiché sur le site Web de piratage de données du Bureau des droits civils du HHS.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

5 précautions à prendre pour protéger vos données du Dark Web.

Aujourd’hui, les consommateurs indiquent constamment des informations personnelles lors d’achats en ligne ou lors des inscriptions à des offres promotionnelles spéciales pour remplir des demandes d’emploi.

Cependant, il y a des millions de victimes de vol d’identité chaque année et quand vos informations sont volées par un cybercriminel, elle sera probablement vendue sur le Dark Web.

Qu’est-ce que le Dark Web ?

Le Dark Web est un mystère pour beaucoup d’utilisateurs. Seule une personne sur quatre sait ce que c’est et à quoi ça sert. Il permet essentiellement aux criminels de mener des activités illégales dans les poches les plus profondes d’Internet, sans être détectés. Pour les voleurs d’identité, le Dark Web est un marché pour les informations personnelles, y compris les numéros de téléphone, les adresses e-mail et les mots de passe de compte qui peuvent être utilisés pour commettre des usurpations d’identité et des fraudes. Toute base de données est attrayante pour un cyber-criminel. Les entreprises peuvent également être victimes d’employés des voyous et les petites entreprises ont moins de sécurité. Il est préférable de faire preuve de prudence lorsque vous donnez des informations personnelles.

Mieux gérer les données personnelles.

La divulgation de vos informations personnelles peut constituer une menace pour votre identité et votre avenir financier, mais il existe des moyens de prendre le contrôle. Dans un monde numérique, nous sommes tous à risque de vol d’identité et de fraude. Une étape pour avoir la tranquillité d’esprit est l’inscription à un produit de protection contre le vol d’identité afin que vous soyez averti si un crédit est ouvert à votre nom ou si vos données personnelles sont sur le web noir.

Pour protéger votre identité de manière proactive, suivez les étapes clés suivantes :

1. Ne fournissez des informations personnelles que lorsque cela est nécessaire.

2. Modifiez périodiquement les mots de passe des comptes en ligne et utilisez un mot de passe unique pour chaque compte.

3. N’accédez jamais à Internet avec une connexion WiFi public non sécurisée. Utilisez uniquement le WiFi public sécurisé avec un mot de passe pour la navigation. N’achetez pas en ligne ou n’accédez pas aux comptes bancaire, y compris les réseaux sociaux et le courrier électronique.

4. Pour vous connecter à des comptes privés, activez les questions d’authentification ainsi que l’authentification à deux facteurs quand elle est disponible (et n’utilisez pas de vraies réponses telles que le nom de jeune fille de votre mère).

5. Plusieurs fois par ans, vérifiez vos relevés de comptes pour d’éventuels comptes frauduleux.

Votre routine quotidienne ne doit pas conduire avoir peur. Prendre des mesures proactives peut vous aider à rester vigilant et vous offrir une meilleure protection.

A lire aussi :
10 astuces d’initiés pour empêcher les hackers de vous pirater

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Adidas prévient les acheteurs en ligne d’un piratage de sécurité des données.

Dans le dernier incident de cybersécurité ayant eu un impact sur l’industrie de la chaussure, le géant du sport Adidas a dû informer un nombre indéterminé d’acheteurs en ligne qu’une partie non autorisée aurait pu acquérir leurs données.

La marque a annoncé aujourd’hui qu’elle avait contacté «certains» utilisateurs d’Adidas.com/US d’un piratage potentiel de la sécurité des données et qu’une analyse était en cours.

« Le 26 juin, Adidas a pris conscience qu’une partie non autorisée affirmait avoir acquis des données limitées associées à certains consommateurs Adidas », a déclaré la marque aujourd’hui dans un communiqué. « Selon l’enquête préliminaire, les données limitées comprennent les informations de contact, les noms d’utilisateur et les mots de passe cryptés. Adidas n’a aucune raison de croire que les numéros de cartes de crédit de ses consommateurs a été touchée. »

Adidas a confirmé qu’il travaille avec des entreprises de sécurité des données et la police sur une enquête.

Mais ce n’est pas la seule marque sportive à avoir des préoccupations récentes en matière de cybersécurité.

En mars, Under Armour a lancé une enquête après avoir appris qu’un groupe non autorisé avait collecté des données sur les comptes utilisateurs de l’application MyFitnessPal à la fin du mois de février (voir 150 millions de comptes MyFitnessPal ont été piratés.). L’incursion de sécurité des données a touché environ 150 millions de membres de l’application et de son site Web. « Under Armour travaille avec des sociétés de sécurité de données de premier plan pour l’aider dans son enquête et également en coordination avec les autorités répressives », a déclaré la marque dans un communiqué.

Lire aussi Sécuriser un site Internet avec un certificat SSL.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage