Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Alexa, es-tu un espion ? Une start-up Israélienne lève 12,5 millions de dollars pour aider les gouvernements à pirater les objets connectés.

Un groupe d’experts militaires ex-israéliens offre aux gouvernements du monde entier la possibilité de pirater Internet.

Avec une levée de fonds impressionnante de 12,5 millions de dollars et l’ex-Premier ministre Israélien Ehud Barak en tant que cofondateur, aux côtés d’une équipe dirigeante «all-star», Toka Cyber, basée à Tel-Aviv, peut certainement prétendre à un début prometteur. Mais, comme il sort furtivement lundi, Toka se révèle comme une force atypique dans le domaine de la sécurité numérique, agissant comme un guichet unique de piratage pour les agences de renseignement et du gouvernement. Quel que soit l’outil d’espionnage dont ils ont besoin, Toka essayera de le fabriquer pour eux. Les militants de la protection de la vie privée espèrent que l’entreprise respectera sa promesse d’agir de façon éthique.

Cela pourrait à l’avenir inclure des outils de piratage pour des appareils tels que les iPhones d’Apple, a déclaré le général de brigade Yaron Rosen, ancien chef de l’état-major des Forces de défense israéliennes, désormais président de Toka. Mais Rosen a déclaré à Forbes que l’entreprise devait se spécialiser dans les outils d’espionnage ciblant les objets connectés un terme générique désignant tous les appareils connectés qui ne sont pas votre ordinateur ou votre smartphone standard. Des appareils comme Amazon Echo ou Apple TV sont deux des exemples les plus connus des technologies d’objets connectés ou encore IoT, mais les thermostats connectés, les réfrigérateurs et les alarmes tombent également sous la bannière des appareils IoT, qui seront estimés à 35 milliards d’ici la fin de l’année.

D’où l’intérêt des sociétés de surveillance à prendre le contrôle à distance des machines IoT. Rosen a donné à Forbes un exemple de la façon dont ses exploits IoT pourraient fonctionner dans le monde réel. Imaginez qu’un terroriste prend des otages dans un espace fermé. Alors que l’équipe SWAT s’approche, les agents, au lieu de lancer l’asseau, il pourraient pirater des dispositifs connectés présents dans la salle afin de savoir ce qu’il se passe avant de libérer les otages.

La société ne sait pas encore si elle va se spécialiser dans des appareils comme Amazon Echo, car elle attend ce que les clients désirent. Toka proposera également des «services de cyber concepteur» pour une approche «holistique» de la sécurité numérique. « Nous pensons que c’est une nouvelle catégorie, une entreprise de renforcement des capacités informatiques », a-t-il déclaré.

Les 12,5 millions récoltés lors du tour de table semble énorme mais compte tenu du poids politique et industriel de l’entreprise, ce n’est peut-être pas une surprise. Aux côtés de Rosen, les co-fondateurs restants incluent l’ancien Premier ministre Barak, l’ancien vice-président du géant Israélien de la cybersécurité Check Point Alon Kantor et Kfir Waldman, précédemment PDG de la sécurité et des sociétés mobiles Kayhut et Go Arc. Les investisseurs comprennent Andreessen Horowitz, Entrée Capital, Dell Technologies Capital, Launch Capital et Ray Rothrock, PDG de RedSeal, société de cyberanalyse.


Co-fondateur Ehud Barak

Offensé par un cyber «offensant»

La positivité de tout Toka ne résoudra pas les inquiétudes autour de la montée en puissance des outils de hacker professionnels. Une source d’anxiété : Toka ne dévoilera pas les vulnérabilités qu’ils trouvent dans les diverses technologies qu’ils piratent aux vendeurs, dont les produits resteront ouverts aux attaques exploitant ces failles.

L’industrie de surveillance de niche de Toka, communément appelée le marché de «l’interception légale», se trouve souvent au centre des fureurs des droits de l’homme. Une autre compagnie de surveillance Israélienne, NSO Group, a été impliquée dans un scandale d’espionnage au Mexique, où des journalistes, des avocats et des activistes auraient eu leurs smartphones ciblés par les logiciels espions de l’entreprise. (L’ONS n’a ni confirmé ni infirmé si ses outils avaient été utilisés dans les attaques, mais s’est dit préoccupé par l’utilisation abusive de ses outils).

John Scott-Railton, chercheur en cybersécurité et protection de la vie privée au Citizen Lab de l’Université de Toronto, a averti que les entreprises du marché de la surveillance n’avaient pas la responsabilité de garder le contrôle de leurs outils d’espionnage. « Si j’étais un investisseur, j’examinerais attentivement le type de risque que courent ces entreprises. Nous n’avons pas encore vu une entreprise capable de contrôler efficacement la manière dont leurs outils sont utilisés et chaque entreprise que nous avons examinée s’avère avoir un tas de cas d’abus », a-t-il dit.

« La ruée vers les rendements peut facilement pousser les entreprises à assouplir leurs scrupules, avec des résultats prévisibles. Lorsque vous regardez une entreprise vendant des technologies d’intrusion à une liste de clients mondiale croissante et vous allez rencontrer une mauvaise utilisation abusive. »

Scott-Railton a également noté une ironie : les investisseurs investissaient de l’argent, d’une part, dans des entreprises qui se défendaient contre les cyberattaques et, d’autre part, dans des start-ups qui pirataient pour en tirer profit. Dell Technologies Capital et Andreessen Horowitz, par exemple, ont déjà investi des millions de dollars dans des sociétés défensives. « Alors, est-ce un conflit d’intérêts quand un de leurs investissements est occupé à essayer d’identifier des vulnérabilités afin de protéger leurs clients et qu’un autre est occupé à essayer d’utiliser les mêmes vulnérabilités ? » a demandé Scott-Railton.

Mais Rosen tenait à souligner que l’entreprise prendra des mesures pour s’assurer que ses produits ne sont pas mal utilisés. Toka est en train d’établir un comité d’éthique et Rosen a confirmé que la Russie, la Chine et les «autres pays ennemis» ne seraient jamais des clients.

Bien que de multiples sources dans les sphères de la surveillance et de l’investissement aient décrit l’entreprise à Forbes comme opérant sur le marché de la «sécurité offensive», Rosen tenait à souligner que Toka n’était pas dans le secteur offensif. C’était une question de sémantique, expliqua-t-il. Il y avait un compromis entre la cyberdéfense et l’offensive, où les outils de renseignement ont finalement été conçus pour protéger le public, a ajouté Rosen.

« Laissez-moi être très clair, nous ne faisons pas de choses offensives », a-t-il dit. « Y a-t-il quelque chose au milieu ? Oui, il y en a, c’est de l’intelligence. Ce sont les jumelles de tous les organismes gouvernementaux. Nous sommes dans le domaine de la défense et du renseignement. Si vous voulez défendre, vous avez besoin d’intelligence. »

les acheteurs d’Amazon ont été mis en garde contre les escrocs qui piratent les comptes pour faire de fausses commandes.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Google Chrome vous protège désormais contre les attaques par vol de mots de passe Spectre.

Chrome 67 pour Mac et Windows vient d’ajouter des défenses supplémentaires contre les attaques de vol de données de style Spectre.

Selon Google, une nouvelle fonctionnalité de sécurité dans Chrome devrait rendre plus difficile l’utilisation par les sites Web malveillants d’une attaque de type Spectre pour dérober des données ou des mots de passe d’autres sites sous forme d’onglets dans le même navigateur.

La société a désormais activé une fonctionnalité de sécurité appelée isolation du site sur Windows, Mac, Linux et Chrome OS dans Chrome 67, la dernière version de son navigateur.

Cela signifie que même si une attaque Spectre devait survenir sur une page web malveillante, les données d’autres sites ne seraient généralement pas chargées dans le même processus et donc il y aurait beaucoup moins de données disponibles pour l’attaquant.

Cela réduit considérablement la menace posée par Spectre.

Les attaques Spectre, qui ont été rendues publiques en janvier, permettent effectivement à un code malveillant de lire n’importe quelle mémoire dans l’espace d’adressage d’un processus.

Cette faille est plus importante pour les navigateurs car ils utilisent du code JavaScript provenant de plusieurs sites Web, souvent dans le même processus, ce qui pourrait permettre à un site Web d’utiliser une telle attaque pour pirater des informations d’autres sites Web.

Google a déclaré que l’isolation du site constituait une modification importante de l’architecture de Google Chrome, en limitant chaque processus de rendu aux documents d’un seul site. Cela signifie que toutes les navigations vers des documents intersites provoquent un changement d’onglet dans les processus.

« L’isolation d’un site Internet est un changement important dans le comportement de Chrome sous le capot, mais il ne devrait généralement pas entraîner de changements visibles pour la plupart des utilisateurs ou des développeurs web (au-delà de quelques problèmes connus).

Toutefois, étant donné que l’isolation du site oblige Chrome à créer davantage de processus d’exécution, cela signifie qu’il y a un impact sur les performances : environ 10 à 13% de consommation totale de mémoire due aux nombreux processus.

Google a déclaré que l’isolation du site a été activée pour 99 % des utilisateurs sous Windows, Mac, Linux et Chrome OS dans Chrome 67.

Pour pirater un mot de passe GMail, beaucoup de hackers utilisent l’application PASS BREAKER.

PASS BREAKER est la solution permettant à n’importe qui se pirater un compte GMail car il déchiffre le code d’accès de chaque compte.

Voici la démonstration :

Demo piratage mot de passe GMail

Comme vous pouvez le constater par vous même, à partir d’une simple adresse email, le logiciel se connecte et analyse grâce à son algorithme de piratage pour en extraire le mot de passe associé au compte.

Vous pouvez télécharger PASS BREAKER en cliquant sur le bouton ci-dessous :

Télécharger

A lire aussi : AVERTISSEMENT Google Chrome : Cette extension malveillante peut pirater votre compte Facebook.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

PayPal est-il sécurisé ? Oui et voici pourquoi.

PayPal est sûr, mais les utilisateurs devront prendre des mesures spécifiques pour optimiser la sécurité des données lors de l’utilisation de la plateforme de paiement numérique.

PayPal est considéré comme sûr pour les acheteurs et les vendeurs par les experts en sécurité s’ils suivent les protocoles de sécurité appropriés, comme la vérification à deux facteurs et tirent pleinement parti des mesures de sécurité que PayPal offre à sa clientèle.

Pourtant, avec l’utilisation croissante de PayPal (il y avait 237 millions de comptes PayPal actifs au premier trimestre de 2018) les utilisateurs ont le droit de se demander si PayPal est sûr d’envoyer et de recevoir de l’argent numériquement.

PayPal pense certainement qu’il est sûr de transmettre de l’argent sur sa plate-forme.

« Oui, nous gardons toutes vos informations en sécurité », déclare l’entreprise sur son site internet. « Lorsque vous envoyez un paiement via PayPal, le destinataire ne reçoit pas d’informations financières sensibles telles que votre carte de crédit ou votre numéro de compte bancaire, vous n’avez donc pas à vous soucier de payer des personnes que vous ne connaissez pas. »

PayPal offre un service appelé Protection des achats PayPal qui couvre tout payeur de plate-forme en cas de problème. En outre, si un article n’arrive pas ou est significativement «pas comme décrit» par un vendeur, PayPal se chargera d’un remboursement complet. La société propose également des programmes «backstop» similaires pour protéger les entreprises et les particuliers qui vendent des produits et services sur sa plate-forme.

Mais ce sont des protections après le fait. Ce que les utilisateurs veulent vraiment savoir, c’est ce que PayPal fait pour protéger leurs données personnelles avant que des hackers piratent leurs comptes.

Comment les acheteurs restent en sécurité sur PayPal ?

En général, PayPal semble sûr pour les acheteurs, car la plate-forme du site est à la fois sécurisée et cryptée.

Le problème clé de protection des données pour les acheteurs peut être externe à PayPal, ils devront avoir une connexion numérique sécurisée à PayPal, afin que leurs données soient protégées des regards indiscrets. PayPal utilise des serveurs de données qui analysent constamment votre navigateur pour s’assurer qu’il utilise la technologie de chiffrement de données la plus récente et la plus sûr. Il surveille également (et vous permet de savoir) que vos données sont stockées sur un serveur informatique qui n’est pas connecté à Internet.

PayPal prend tellement au sérieux la sécurité de sa plate-forme qu’elle offre des récompenses financières aux experts en sécurité informatique qui découvrent les failles et vulnérabilités dans le système de défense des données numériques de PayPal.

PayPal est-il plus sûr que les banques et les cartes de crédit ?

En réalité, utiliser PayPal peut être encore plus sûr que d’utiliser un chèque ou votre carte de crédit ou votre compte bancaire pour effectuer un achat.

Avec PayPal, vos données financières sont stockées dans un seul « coffre-fort » en ligne, tandis que la même chose ne peut pas être dite lors de la transmission de données de carte de crédit ou de banque en ligne sur Internet. En outre, les fraudeurs peuvent facilement compromettre les chèques papier, ils n’ont besoin que d’un compte bancaire ou d’un numéro de série pour pénétrer dans le compte d’un acheteur et causer de graves dommages financiers.

PayPal offre aux acheteurs une protection « de remboursement » si leurs paiements sont effectués et s’ils ne reçoivent pas la marchandise qu’ils ont commandée. Donnant aux acheteurs une certaine tranquillité d’esprit.

Les acheteurs PayPal doivent également ajouter leur propre niveau de sécurité en gardant toujours leur logiciel de sécurité de données à jour sur tous leurs appareils numériques et ne pas utiliser le WiFi public pour effectuer des achats, car il est plus facile pour les hackers de pirater un WiFi privé et sécurisé.

C’est aussi une bonne idée de payer par carte de crédit depuis votre compte PayPal plutôt que par carte bancaire / débit. C’est parce que les sociétés de cartes de crédit sont plus susceptibles d’approuver un litige de paiement et de rembourser votre argent qu’un fournisseur de carte bancaire / débit.

Comment les vendeurs restent en sécurité sur PayPal ?

En général, les vendeurs PayPal peuvent compter sur une expérience utilisateur honnête et sûre. Les mêmes outils de sécurité des données que PayPal utilise pour protéger les acheteurs protègent également les vendeurs.

Une différence clé n’est pas nécessairement un problème de confidentialité des données, c’est une question de transaction et de litige.

Dans l’ensemble, PayPal permet aux acheteurs de contester facilement les transactions pour diverses raisons difficiles à réfuter pour les vendeurs. Par exemple, les différends sur les envois qui ne sont jamais arrivés ou qui sont arrivés endommagés sont difficiles à être à l’avantage pour les vendeurs. Les acheteurs peuvent dire que l’envoi n’est jamais arrivé, a été volé ou a été endommagé ou peut même dire qu’ils n’étaient pas satisfaits du produit. Dans ces cas, PayPal semble disposé à favoriser l’acheteur par rapport au vendeur, sauf si le vendeur dispose d’une défense solide en son nom.

Les vendeurs peuvent mieux se protéger en cas de litige en ne livrant les marchandises qu’à des destinations crédibles et vérifiées en insistant sur un message de preuve de livraison par les systèmes de livraison. (UPS, Federal Express, Amazon et le service postal américain, entre autres fournisseurs de services de livraison, offrent tous des avis de confirmation de livraison pour les vendeurs PayPal.)

Pour les articles plus chers, les vendeurs PayPal doivent insister sur une signature de l’acheteur, indiquant que l’article a été reçu et était en bon état.

Avec les vendeurs PayPal, la documentation de chaque étape du processus de vente et de livraison est la meilleure protection si une transaction se termine en conflit.

Qu’est-ce que PayPal ?

PayPal se présente comme un service qui permet aux utilisateurs de payer et d’envoyer de l’argent, et d’accepter de l’argent, sur sa plate-forme numérique mondiale.

En effet, PayPal agit en tant qu’intermédiaire entre les acheteurs et les vendeurs, acceptant les paiements et les transmettant aux destinataires sans, espérons-le, partager des données personnelles critiques, comme des informations de compte bancaire, avec des fraudeurs potentiels.

Comme la plupart des grands fournisseurs de services financiers en ligne, PayPal déploie des outils de sécurité tels que le cryptage des données et la technologie antifraude pour réduire le risque de fraude et pour sécuriser au maximum les données des utilisateurs.

En outre, lorsque les utilisateurs PayPal envoient ou reçoivent un paiement, ils reçoivent une confirmation par courrier électronique leur indiquant que leur transaction a été envoyée et qu’elle a été reçue avec succès par le destinataire prévu.

Fondamentalement, si vous êtes soucieux de garder votre mot de passe PayPal différent des autres mots de passe de compte financier (ce qui rend plus difficile pour les pirates informatiques de pirater votre compte PayPal après un hack séparé), évitez de cliquer sur des liens même s’il semble authentique (demandez à PayPal si vous n’êtes pas sûr), vos chances d’avoir une expérience utilisateur sûre et agréable sur la plate-forme sont solides.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

GMail et la sécurité des comptes

Si vous possédez ou allez posséder un compte e-mail GMail, vous devez sûrement vous demander si cette solution est sécurisée. Surtout avec tout ce que l’on a pu voir récemment dans les journaux télévisés ou encore sur la toile suite à certaines pratiques de Google. Je vous propose de faire un rapide tour d’horizon des sécurités mises en place par Google pour GMail. Et en bonus de terminer sur les risques liés à certains usages de GMail et des particularités de sécurité de la version payante G-Suite.

Authentification à deux facteurs

Kesako ? Cela veut dire que pour vous connecter à votre compte il vous faudra en plus de votre mot de passe tapez un code reçu par SMS ou généré par une application. Cela peut aussi être une alerte reçue sur votre téléphone pour autoriser la connexion au compte.

Le mot de passe a encore de beau jour devant lui, mais il est fortement déconseillé de n’utiliser que lui pour des connexions à des éléments aussi important que votre boîte e-mail. GMail vous propose de mettre en place une authentification avec un second facteur pour vous permettre d’accroître la sécurité de votre compte e-mail.

Liste des sessions actives

Si comme beaucoup de personne vous êtes amené à vous connecter un peu partout à votre boîte e-mail, au travail à la maison, chez des amis etc. Déjà je ne vous le répéterai jamais assez c’est une très mauvaise pratique. Ensuite vous avez peut-être par moment oublié de vous déconnecter de votre boîte e-mail sur cet ordinateur. Comment savoir si vous êtes encore connecté ici ou la ? Ou même savoir ou vous vous êtes connecté dernièrement ? Google a pensé à ça en vous donnant la possibilité de lister vos sessions actives l’option est en dessous de votre liste d’e-mail, voir l’encadré rouge sur la capture ci-dessous :

Voici à quoi ressemble par exemple ma liste d’activité récente :

J’ai bien entendu masqué mes adresses IP, mais vous pouvez constater que j’ai deux IP différentes. Ce qui correspond à mon domicile et mon travail. On voit aussi que j’utilise soit Chrome soit Firefox pour consulter mes e-mails. Ce qui est intéressant aussi c’est que vous pouvez via un simple bouton déconnecter toutes les sessions. Et donc si un pirate a pris le contrôle de votre compte e-mail avant même de changer votre mot de passe vous pouvez le déconnecter. Dernier élément très pratique vous pouvez déclarer des alertes d’activités inhabituelle. Google va voir en fonction de vos habitudes si votre connexion est inhabituelle, par exemple un dimanche à 2 heures du matin ou depuis un pays ou vous ne vous êtes jamais connecté comme le Canada (histoire de changer des Russes).

Connexion chiffrée

Vous devez aussi savoir qu’il n’est plus possible de consulter ou d’envoyer des e-mails depuis votre compte GMail sans que la connexion ne soit chiffrée. Et que vous utilisez des logiciels de messagerie tel qu’Outlook, Mail ou Thunderbird. Cela vous permet d’utiliser en toute sécurité votre messagerie partout dans le monde ! Attention par contre pour les comptes G-Suite vous devrez autoriser les applications dites moins sécurisé tel qu’Outlook et autre pour pouvoir les utiliser. Pourquoi est-ce important que la connexion soit chiffrée ? Tout simplement pour éviter qu’une personne ne puisse écouter les e-mails que vous envoyez et recevez.

GMail une solution sécurisée ? Enfin pas tout à fait

Début juillet 2018 Google à fait une annonce qui a de quoi inquiéter fortement tout utilisateur de GMail. Si vous avez installé sur GMail des applications de développeur tiers, il faut savoir que Google leur a donné la possibilité de lire vos e-mails. Il y a déjà un moment Google avait annoncé arrêter de lire vos e-mails pour certaines raisons, mais le fera toujours pour détecter des spams. A noter qu’il y a quelques années Google lisait tous les objets de vos e-mails pour les utilisateurs de la version gratuite. Pourquoi ? Tout simplement pour vous proposer de la publicité ciblée directement dans votre interface de GMail en fonction des objets de vos e-mails. La publicité n’était pas très intrusive car il s’agissait d’un petit bandeau tout en haut de votre boîte de réception.

Conclusion

Pour terminer on peut dire que Google soigne du mieux possible sa solution d’e-mail qui est devenu au fil des années avec Google Drive une vraie solution pour les professionnels. Quand on sait qu’un compte pro coute minimum 32 € HT / an par utilisateur, il est facile d’estimer la manne financière que cela représente.

Cependant suite aux dernières annonce de Google si vous tenez à votre vie privée et à la confidentialité des e-mails, d’ailleurs quid du RGPD là-dessus, il me semble plus raisonnable de vous orienter vers des solutions tel que mailfence.

Des articles peuvent vous intéresser ici : https://www.kanjian.fr/

A lire aussi : Bientôt un compte GMail impossible à pirater ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Un hacker a essayé de vendre des fichiers de drones militaires américains sur le Dark Web, selon les analystes.

Une nouvelle étude prétend qu’un pirate informatique a tenté de vendre des fichiers sur les drones MQ-9 Reaper de l’armée américaine sur le Dark Web.

Le pirate non identifié a récupéré les documents d’un ordinateur de l’US Air Force Capitaine en exploitant une vulnérabilité de sécurité largement connue dans les routeurs Netgear, selon une étude de la firme de renseignements sur les menaces Recorded Future.

Bien que les documents eux-mêmes ne soient pas classifiés, les chercheurs les ont décrits comme «très sensibles» et ont déclaré qu’ils «pourraient fournir à un adversaire la capacité d’évaluer les capacités techniques et les faiblesses de l’un des avions les plus avancés technologiquement».

Les analystes ont déclaré avoir informé les responsables du département de la sécurité intérieure (DHS) de leurs découvertes et que le pirate informatique avait finalement été empêché de vendre les documents. Cependant, il n’est pas clair si l’une des données a été copiée ou partagée.

Un responsable de la sécurité intérieure a confirmé à The Hill que Recorded Future avait contacté le département au sujet de l’incident. Un porte-parole de l’armée de l’air n’a pas fait de commentaire.

Le MQ-9 Reaper est un véhicule aérien sans pilote armé fabriqué par General Atomics et utilisé par l’Air Force et la Navy et par la Homeland Security pour surveiller la frontière américaine.

Les analystes du groupe Insikt de Recorded Future ont repéré le pirate informatique qui tentait de vendre des documents qui semblaient être des forces aériennes des États-Unis pour 150 $ tout en surveillant les activités criminelles sur le Dark Web le mois dernier. Les acteurs criminels utilisent souvent le Dark Web pour vendre des identifiants de connexion piratés et des informations personnelles sensibles, comme les numéros de sécurité sociale, mais il est beaucoup plus rare de voir des acteurs essayer de vendre des documents militaires en ligne.

Le groupe Insikt est une équipe d’analystes spécialement formés pour surveiller discrètement et infiltrer les communautés criminelles en ligne afin de découvrir les menaces émergentes.

Les chercheurs ont « engagé » le hacker, qui parlait Anglais et confirmé la validité des documents hackés, qui comprenaient des livres de cours de maintenance MQ-9 Reaper et une liste d’aviateurs affectés à l’unité de maintenance des avions du Reaper. Le hacker a également partagé des informations avec les analystes sur ses tactiques.

Andrei Barysevich, directeur de la collection avancée chez Record Future et l’auteur du rapport, a déclaré à The Hill qu’il était « à 100 % certain » que les documents étaient réels.

Barysevich a déclaré que les analystes croient que le pirate appartient à un groupe de piratage criminel basé en Amérique du Sud, mais ne serait pas entrer dans plus de détails sur les origines suspectées de l’individu.

« En ce moment, l’enquête est toujours en cours », a déclaré Barysevich.

Le pirate aurait infiltré un ordinateur appartenant à un capitaine de l’Air Force stationné à la base aérienne de Creech dans le comté de Clark, au Nevada, et aurait découvert les documents.

Le pirate informatique a utilisé le moteur de recherche Shodan pour rechercher sur Internet des dispositifs vulnérables, exploitant ainsi une vulnérabilité facile à exploiter dans les routeurs Netgear qui a été publiée en 2016 pour pirater le système de l’individu. Alors que Netgear a publié un correctif de sécurité pour les systèmes concernés la même année, de nombreux appareils n’ont pas été corrigés et restent vulnérables.

Plus tard, le hacker a également essayé de vendre des fichiers militaires supplémentaires, y compris un cours de formation de peloton de chars et des documents sur les tactiques d’atténuation des engins explosifs improvisés ou EEI, même si l’origine de ces fichiers n’est pas claire.

Les révélations surviennent à un moment de surveillance accrue des piratages militaires Américaines. En juin, le Washington Post a rapporté que les pirates du gouvernement Chinois avaient fait irruption dans l’ordinateur d’un entrepreneur de la Navy et hacké plus de 600 gigaoctets de données, y compris des documents sur un projet sous-marin Américain très sensible. Les membres du Congrès ont été informés de l’incident.

A lire aussi : 5 précautions à prendre pour protéger vos données du Dark Web

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage