Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

5 erreurs de sécurité à éviter

5 erreurs de sécurité que vous faites probablement.

Arrêtez de faire ces erreurs de sécurité. La chroniqueuse Kim Komando vous explique comment conserver vos informations personnelles en toute sécurité.

Vous ne pensez pas à votre voiture avant d’avoir un accident. Vous appréciez votre téléphone jusqu’à ce que l’écran se fissure. La cybersécurité est quelque chose que vous tenez pour acquis, quelqu’un pirate votre compte Facebook, vos coordonnées bancaires et diffuse des photos de vous sur Internet.

La plupart des gens connaissent la protection antivirus. Ils évitent les sites Web étranges et les messages de spam de personnes mystérieuses. Mais certaines choses auxquelles nous ne pensons pas peuvent nous piéger : Êtes-vous sûr d’avoir accès à votre webcam ? Si vous vivez dans une maison de haute technologie, savez-vous que des étrangers peuvent pirater vos appareils intelligents ?

Voici quelques façons où vous pouvez toujours être vulnérable, vos finances et vos données personnelles.

Votre fille passe un semestre en Italie. Aucun problème ! Vous pouvez toujours discuter avec elle, voir son visage et faire partie de sa vie grâce à la magie de la webcam. Ces petites caméras ont été mises en vente depuis les années 1990, mais leur qualité globale est toujours miraculeuse.

C’est, jusqu’à ce que quelqu’un vous pirate votre webcam et capture une vidéo de vous dans votre chambre. Perdre sa sécurité sociale est une douleur, mais rien n’est aussi terrifiant que des images intimes de votre famille distribuées à travers l’Internet. Rappelez-vous que votre caméra ne peut indiquer si elle a été piratée.

Le moyen le plus simple pour lutter contre ce piratage est aussi incroyablement simple. Il suffit de mettre un morceau de ruban adhésif sur votre webcam.

Il y a aussi la solution high-tech. Vous pouvez installer un logiciel à distance. Si vous êtes un utilisateur Apple, vous pouvez télécharger OverSight.En savoir plus sur OverSight.

Les utilisateurs Windows peuvent se tourner vers le bien nommé Who Stalks My Cam. Ces deux programmes sont gratuits à télécharger et faciles à configurer.

L’Amazon Echo est l’appareil à commande vocale le plus populaire au monde.

Les utilisateurs aiment l’assistant virtuel Alexa d’Amazon. Plus précisément, ils aiment dire à Alexa ce qu’il faut faire.

Une fonctionnalité préférée est appelée « Voice Purchasing », qui vous permet de commander des produits oralement. Vous pouvez dire, « Alexa, j’ai besoin de plus de serviettes en papier » et l’assistant d’Amazon passera l’ordre d’achat.
Assurez-vous que vous ne gardez pas les achats vocaux ouverts lorsque vous ne l’utilisez pas. Voici comment désactiver l’achat vocal à partir de votre application Alexa. Allez dans Paramètres >> Achats vocaux >> désactivez Achats vocaux. Vous pouvez également exiger un code de confirmation que vous direz lorsque vous magasinez sur Amazon.

Vous pouvez également désactiver le micro d’Alexa. En Juin, Amazon a introduit la fonctionnalité « Drop In ». Une fois activé, d’autres robots démarrent une conversation. L’autre partie n’a même pas d’appel, la ligne est automatiquement ouverte et fonctionne de la même façon qu’un système d’interphone.

Vous êtes probablement connecté à plusieurs comptes sociaux sur plusieurs appareils.

Si vous êtes comme ça, vous vérifiez votre page Facebook. La même chose vaut pour Twitter, Instagram, SnapChat, YouTube, Google+, plus d’autres applications et comptes de médias sociaux. La plupart du temps, vous êtes dans votre compte car ils sont déjà ouverts. Cette commodité, bien sûr, vous rend vulnérable aux hacks.

Chaque plate-forme de médias sociaux est différente; même pour vos applications. Mais sur Facebook, cliquez sur la flèche dans le coin supérieur droit >> Journal d’activité >> Filtres.

Sur Twitter: Si vous utilisez un PC portable, allez sur analytics.twitter.com >> Tweets. Si vous utilisez l’application Twitter sur un iPhone ou un smartphone Android >> cliquez sur l’icône d’analyse de vos tweets.

Ne pas lire les termes et conditions d’une application.

Lisez-vous toutes ces petites alertes lorsque vous installez une nouvelle application ? Si vous êtes comme la plupart des gens, vous n’avez probablement qu’à cliquer sur toutes ces questions.

Eh bien, vous pourriez vouloir revoir les petits caractères. Il se peut que vous donniez accès à des applications pour suivre votre position et vous exposiez à d’autres risques. Heureusement, vous pouvez vérifier les applications pour voir les autorisations que vous avez accordées.

Quel que soit le système d’exploitation que vous utilisez, vous devez toujours avoir la dernière version. Les pirates informatiques travaillent sans relâche pour trouver des failles dans l’armure de votre ordinateur et ils réussissent souvent. Votre système d’exploitation vous rappellera d’installer des mises à jour de sécurité, mais n’oubliez pas de les suivre et de les télécharger car elles sont conçues pour vous protéger des dernières menaces.

Pour vérifier si vous avez les dernières mises à jour sur Windows 10: Cliquez sur Démarrer (icône de la fenêtre dans le coin inférieur gauche de votre écran) >> Paramètres >> Mise à jour et sécurité >> Vérifier les mises à jour.

Sur votre Mac, cliquez sur le logo Apple en haut à gauche de votre écran >> À propos de ce Mac >> Mise à jour du logiciel.

Les pirates font également irruption dans les routeurs pour avoir un accès illimité à vos appareils, fichiers et réseau. Malheureusement, la majorité des fabricants de routeurs ne vous alertent pas en cas de mise à jour de sécurité. C’est à vous de cliquer pour vous assurer que votre routeur utilise le dernier firmware.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment éviter un pirate de compte GMail ?

Comment éviter les hackers informatiques de pirater votre compte GMail ?

Le piratage des comptes GMail est prolifique et les résultats peuvent être graves. Les attaques par courriel provoquent souvent le piratage de mots de passe GMail, le vol d’identité, le vol de compte et la fraude par carte de crédit. Maintenant, Google a publié les résultats d’une étude qui révèle les méthodes les plus courantes utilisées par les pirates pour pirater les comptes GMail. Le géant de la technologie espère que les résultats de la recherche aideront à éduquer les consommateurs sur la façon de protéger leurs comptes.

La méthode la plus courante utilisée par les pirates, selon Google, est le phishing. Cette technique est très courante et peut être réalisée de différentes manières. Les attaques de phishing les plus complexes sont personnalisées et ciblées (en utilisant l’ingénierie sociale).

L’hameçonnage social prend la forme de bulletins d’information sur l’agriculture pour les agriculteurs, de liens vers des articles sur les crypto-monnaies pour les investisseurs ou des courriels contenant des liens vers des ressources professionnelles liées à la carrière particulière de la cible.

En d’autres occasions, un e-mail Paypal frauduleux confirmant un achat sur Amazon ou eBay indiquera une fausse page de connexion pour le service. Ces types de courriels d’hameçonnage reposent sur la confusion et la préoccupation de la victime (parce qu’ils ne se souviennent pas avoir fait l’achat), pour les inciter à entrer leurs coordonnées. Malheureusement, dès que la cible entre ses informations d’identification dans la fausse page de connexion, le cybercriminel obtient un accès complet à ce compte.

Google explique que les pirates utilisent une foule de méthodes pour pirater les comptes de GMail. Son blog de sécurité s’intitule Nouvelle recherche : comprendre la cause profonde de la prise de contrôle du compte. L’étude partage des informations utiles qui pourraient aider à prévenir de futures attaques.
Il révèle que 15 % des utilisateurs surveillés pensent avoir subi un piratage de compte de médias sociaux ou de messagerie électronique entre mars 2016 et mars 2017. En outre, Google a révélé qu’environ 250 000 connexions Internet sont «phishing» chaque semaine.

Au total, les chercheurs ont identifié 788 000 victimes potentielles de l’exploitation des clés et 12,4 millions de victimes potentielles d’hameçonnage. Google a également révélé qu’environ 3,3 milliards de comptes étaient menacés par des piratages de tiers.

En collaboration avec des chercheurs de l’Université de Berkeley, en Californie, Google a analysé divers marchés du Deep Web. En cherchant des informations d’identification piratées, les chercheurs ont pu vérifier un certain nombre de choses importantes.

Les chercheurs ont conclu que de nombreuses attaques étaient le résultat d’une méthode de type ‘hit and miss’, impliquant des mots de passe recueillis lors de cyberattaques précédentes. Ceci est important car cela signifie que les consommateurs pourraient éviter d’avoir plusieurs comptes pénétrés.

Souvent, lorsque les pirates parviennent à obtenir les informations d’identification de connexion pour un compte, ils vendent ces informations de connexion sur la Dark Web. D’autres pirates informatiques achètent ces informations en masse, puis les utilisent pour tenter de pénétrer d’autres sites Web.

Si les consommateurs utilisaient des mots de passe différents pour chaque compte ou une authentification à deux facteurs, cette technique ne fonctionnerait pas. Malheureusement, plus souvent qu’autrement, les gens utilisent la même adresse e-mail et mot de passe pour leurs comptes Facebook, Twitter, Instagram, Gmail, Slack, Skype, et tous les autres comptes qu’ils ont. Cela signifie qu’une fois que les pirates ont hacké un compte, le reste est vulnérable.

Bien que le phishing et l’achat d’informations d’identification en ligne soient deux des méthodes les plus courantes pour accéder aux comptes de messagerie, il existe des méthodes plus complexes. Au cours de cette étude d’une année, les chercheurs de Berkeley ont analysé 25 000 outils de piratage. Les chercheurs ont découvert que les vecteurs d’attaque utilisant des Keyloggers et des chevaux de Troie, qui recueillent des données sur les utilisateurs, deviennent de plus en plus courants.

Selon les résultats, les logiciels qui déterminent les adresses IP des personnes sont souvent transmis via des techniques de phishing. Ensuite, lors d’une attaque secondaire, le pirate délivre le logiciel malveillant de journalisation des clés ou pire encore, un cheval de Troie qui communique avec un serveur de commande et de contrôle (CnC).

Ces types de chevaux de Troie permettent aux cybercriminels d’accéder facilement aux machines des gens, ce qui leur permet d’effectuer des recherches dans tout le système et même d’allumer des microphones et des webcams. Avec ce type de logiciel malveillant sur la machine d’une victime, ce n’est qu’une question de temps avant que les informations d’identification ne soient saisies et que les mots de passe ou les détails de carte de crédit ne soient détournés.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment il va pirater un compte Facebook ?

Le « virus de la fausse vidéo » Facebook fait le tour.

Avez-vous reçu un lien vidéo d’un de vos amis sur Facebook Messenger ? Réfléchissez à deux fois avant de l’ouvrir.

En utilisant une série d’adresses URL apparemment légitimes, un spam vidéo récent a laissé de nombreuses victimes sud-africaines incapables de se débarrasser d’un virus qui a propagé son venin à travers Messenger.

Un virus cheval de Troiese propage comme une traînée de poudre dans un message dans Messenger envoyé par quelqu’un dans la liste de vos amis.

Selon Good Things Guy, ces types de chevaux de Troie Facebook « fonctionnent selon le principe du botnet, et ils peuvent rapidement devenir très massifs avec leur but principal de pirater vos informations Facebook« , y compris :
• IP et autres informations système
• Informations sur le compte Facebook
• Historique de navigation
• Comptes de messagerie et autres mots de passe

Comment vous débarrasser du malware ? Voici quelques étapes :

• Si vous recevez l’un de ces messages, NE l’OUVREZ PAS et informez l’ami qui semble envoyer la vidéo que son compte a été piraté.
• Si vous trouvez que votre profil Facebook a été piraté, vous devez sécuriser votre compte dès que possible.
• Assurez-vous de changer votre mot de passe et d’effectuer une vérification d’activité pour repérer toute activité suspecte sur votre page.
• Vous pouvez également supprimer tous les logiciels malveillants téléchargés en accédant aux paramètres et applications Facebook, aux sites Web et aux modules externes et en sélectionnant « Désactiver » pour protéger votre compte contre tout accès non autorisé à des applications tierces.
• Pendant que vous êtes là, prenez le temps de regarder toutes les applications connectées à votre Facebook et de supprimer celles qui sont obsolètes ou inutiles.
• Il est également recommandé d’exécuter des programmes antivirus ou logiciels malveillants pour débarrasser votre appareil de tous les bugs qui ont pu être téléchargés sur votre système à la suite du téléchargement.

Il n’y a pas de doute sur le fait qu’il s’agisse d’informations précieuses, alors mettez cet article en favoris car comme le disent les spécialistes de la sécurité informatique, ce n’est pas « si » vous allez avoir votre compte Facebook piraté mais la question est de savoir « quand ».

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les attaques par phishing en hausses pour les fêtes

Méfiez-vous des escroqueries par phishing cette saison des fêtes.

Les vacances sont une période occupée pour l’achat de cadeaux et d’autres articles, mais malheureusement, c’est aussi un moment où les consommateurs doivent être à l’affût des escroqueries potentielles.

Les escroqueries par hameçonnage, en particulier, ont tendance à s’épanouir pendant les vacances. Dans ce type de piratage, un escroc enverra des courriels et des messages malveillants aux consommateurs pour tenter d’obtenir des détails de carte de crédit, des noms d’utilisateur, des mots de passe et d’autres informations sensibles.

Pour éviter d’être exploité, il est important que les consommateurs reconnaissent les signes révélateurs d’une escroquerie par phishing et n’achètent que sur des sites de confiance.

Les escroqueries par hameçonnage sont en hausse !

Les cybercriminels ont tendance à être plus actifs pendant la saison des vacances en raison de l’augmentation des achats en ligne. Une étude a révélé que les consommateurs ont dépensé plus de 3,45 milliards de dollars l’année dernière et un tiers des acheteurs prévoient de dépenser plus de 500 $ au cours des vacances cette année.

Selon Tim Helming, chef de produit chez DomainTools, une entreprise de renseignement sur les menaces, les tentatives d’hameçonnage ont augmenté de façon exponentielle au fil des ans, les escrocs se concentrant encore plus sur le vol d’informations bancaires et de cartes de crédit.

« Ce qui peut vraiment être alarmant, c’est ce qui se passe après le piratage des données », déclare Helming à ConsumerAffairs. « Une plate-forme à partir de laquelle les cybercriminels peuvent lancer d’autres activités criminelles, telles que des attaques ciblées qui agissent comme une passerelle pour les logiciels malveillants ou autres logiciels malveillants. »

« Selon le groupe de travail anti-hameçonnage (APWG), en novembre 2016, plus de 64 000 campagnes d’e-mails d’hameçonnage uniques ont été signalées, ciblant plus de 330 marques différentes. »

Comment éviter les arnaques par hameçonnage ?

Helming dit que de nombreux acheteurs sont plus préoccupés par l’obtention d’une bonne affaire que d’éviter les escroqueries par phishing. Une enquête de DomainTools a révélé que même si 91 % des consommateurs savent que les escroqueries par hameçonnage sont dangereuses, 38 % en sont encore victimes. De plus, 19 % des personnes interrogées sont victimes d’escroqueries plus d’une fois.

Parmi les consommateurs qui ont suivi les liens d’hameçonnage, 31 % ont téléchargé un virus informatique, 30 % ont volé leurs informations financières, 7 % ont perdu de l’argent et 6 % ont été trompés en achetant un faux produit.

Voici quelques conseils pour éviter de tomber dans l’une de ces arnaques :

– Portez une attention particulière à l’adresse Web. Les escrocs vont souvent mal orthographier des mots dans une URL pour donner l’impression que vous allez sur un site web de confiance. Soyez à l’affût des lettres supplémentaires, des combinaisons impaires et des affixes supplémentaires à la fin des URL.

– Ne cliquez pas sur les liens dans les messages suspects ou les e-mails. Parfois, tout ce qu’il faut pour qu’une attaque de phishing réussisse est que le destinataire clique sur un lien malveillant.

– Achetez uniquement chez les détaillants en ligne de confiance. Les achats sur des sites de confiance réduiront considérablement votre risque de chute en cas d’attaque de phishing.

– Attention à la mauvaise grammaire. En plus des mots mal orthographiés, les courriels d’hameçonnage sont souvent criblés d’autres erreurs grammaticales. Si l’email ne ressemble pas à quelque chose qui a été édité professionnellement, vous pourriez regarder une arnaque.

Que faire si vous tombez pour une escroquerie par phishing ?

Même si vous avez été victime d’une attaque de phishing, vous pouvez toujours prendre des mesures pour vous protéger. « Si vous pensez que vous avez été victime de phishing, et surtout si vous croyez que cela a pu entraîner un vol d’identité, vous devriez déposer un rapport de police », a déclaré Helming.

Une autre étape que vous pouvez prendre est de mettre à jour votre logiciel antivirus et l’utiliser pour exécuter une analyse complète du système pour voir si votre ordinateur a un virus.

Vous souhaiterez également modifier vos e-mails et vos mots de passe de compte pour vous assurer que les pirates n’ont pas accès à vos informations. Assurez-vous simplement de changer votre mot de passe sur un autre ordinateur ou téléphone que celui que vous avez utilisé pour suivre le lien de phishing.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

1,9 milliard de mot de passe GMail piratés

Il y a 1,9 milliard de mots de passe et de noms d’utilisateurs piratés disponibles sur le marché noir et jusqu’à 25 % d’entre eux continueront à fonctionner sur un compte Google.

– Des milliards de noms d’utilisateurs et de mots de passe piratés sont disponibles sur les forums du marché noir.
– En utilisant des données internes de Google, les chercheurs ont trouvé entre 7 % et 25 % de ces mots de passe piratés sur un compte Google ou GMail.
– Les utilisateurs GMail, Yahoo et Hotmail représentent 50 % des victimes de mots de passe hackés dans l’étude même si les mots de passe ont été piratés à partir de différents services tels que MySpace ou LinkedIn.

Il y a des centaines de millions de noms d’utilisateur et de mots de passe échangés sur les marchés noirs qui peuvent être utilisés pour accéder aux comptes Google, écrire Google et chercheurs Berkeley dans un nouveau document majeur.

L’étude, publiée le week-end, utilise les «données propriétaires» internes de Google, soigneusement contrôlées, pour voir si les mots de passe GMail piratés et autres comptes échangés sur des forums hackers et le web sombre fonctionnent réellement sur des comptes réels.

Il se trouve, écrivent les chercheurs, que jusqu’à 25 % des mots de passe exposés provenant des piratages de données échangées sur les forums du marché noir pourraient être utilisés pour prendre le contrôle d’un compte Google.

Il y a plus de 1,9 milliard de noms d’utilisateurs et de mots de passe sur les forums du marché noir, écrivent les chercheurs.

Fondamentalement, cela signifie que beaucoup de gens ont utilisé le même mot de passe pour leur compte MySpace et leur compte Google, puis lorsque la base de données de MySpace a été piratée, les pirates pouvaient simplement essayer tous les mots de passe piratés sur Google.

MySpace n’est pas le seul grand site qui a vu sa base de données de noms d’utilisateurs et de données de mot de passe associées enfreintes.

Ce problème de réutilisation des mots de passe a donné lieu à certains des «hacks» les plus médiatisés de ces dernières années. Par exemple, le PDG de Facebook Mark Zuckerberg a utilisé le même mot de passe «dadada» pour ses comptes Twitter et Pinterest, qui ont été brièvement repris en 2016 par des pirates informatiques se faisant appeler l’équipe OurMine.

OurMine, qui aurait utilisé des mots de passe piratés, a également ciblé le PDG de Google, Sundar Pichai, l’acteur Channing Tatum et le directeur technique d’Amazon Werner Vogels.

Les chercheurs ont également examiné les éléments spécifiques des logiciels malveillants utilisés pour le phishing et pour enregistrer secrètement ce qu’un utilisateur tape.

Les outils d’hameçonnage sont utilisés pour inclure des liens dans de faux courriels affichant des sites Web qui ressemblent à Yahoo ou à Hotmail, de sorte qu’un utilisateur non averti tape simplement ses mots de passe dans le site sommaire. Il y a 12,4 millions de victimes potentielles de ces kits, écrivent les chercheurs.

Il existe également des milliers de « keyloggers » différents, qui s’exécutent sur l’ordinateur d’une victime et transmettent des informations à un attaquant, selon le rapport. Ces keyloggers ont des noms comme « HawkEye » ou « Cyborg Logger ».

Il s’avère, bien qu’il y ait beaucoup de développeurs qui vendent et distribuent ce type de malware, il n’y a pas eu de mises à jour sur la façon dont la technologie de base fonctionne depuis des années.

« Comparé aux capacités des keyloggers et des kits d’hameçonnage datant du milieu des années 2000, nous observons un manque marqué de pression sur les développeurs de blackhat pour qu’ils développent leurs technologies de base », écrivent les chercheurs.

« Les kits d’hameçonnage rapportés il y a près d’une dizaine d’années s’appuient toujours sur le même squelette PHP et sur la même approche pour signaler les informations d’identification volées ».
Les chercheurs disent qu’il existe quelques étapes faciles entreprises comme Google et les utilisateurs peuvent prendre pour se protéger.

Les chercheurs recommandent l’authentification à deux facteurs, ce qui signifie que lors de la connexion, un utilisateur aurait besoin d’une clé de sécurité spéciale ou de taper un code envoyé par un message texte pour accéder à un compte.

Les chercheurs recommandent également d’utiliser un gestionnaire de mot de passe, qui crée un nouveau mot de passe aléatoire pour chaque site, donc si un site est piraté, alors les pirates n’ont pas accès à vos autres comptes, surtout votre email.

Une autre chose facile à faire est de ne pas utiliser un mot de passe GMail non sécurisé, en particulier l’un des mots de passe les plus couramment utilisés comme « 123456 » ou « abc123 », surtout si vous êtes un Américain quatre fois plus inquiet que tué.

« Pour tous les utilisateurs de Google dans notre ensemble de données, nous re-sécurisé tous les comptes via une réinitialisation forcée mot de passe dans le cas où leurs pouvoirs réels ont été exposés », ont noté les chercheurs.

Des entreprises comme Google devraient envisager d’encourager leurs utilisateurs à suivre ces pratiques aussi, écrivent les chercheurs. L’ensemble du rapport est disponible auprès de Google.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage