Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

La police chinoise arrête des développeurs de logiciels malveillants qui ont piraté 2 millions de dollars en crypto-monnaies.

Au début, les ordinateurs étaient infectés par un programme d’exploration minière et un logiciel de surveillance de l’exploitation minière et chaque fois que ce dernier détectait une utilisation du processeur inférieure à 50 %, le premier commençait silencieusement à l’exploiter en arrière-plan. Le cycle a été répété à l’infini, tous les profits étant renvoyés aux hackers.

Les autorités ont appréhendé des dizaines de suspects liés au piratage.

Dans un effort conjoint impliquant de nombreux organismes de polices Chinois, 20 personnes ont été appréhendées, dont 11 ont été libérées sous caution et 9 ont été arrêtées. Les coupables sont responsables du contrôle illégal de plus de 389 millions d’ordinateurs à travers la Chine, tandis qu’un total de 1 million d’ordinateurs exploitaient silencieusement le groupe de hackers.

L’équipe de sécurité du programme Tencent Keeper a été crédité pour avoir alerté les autorités du piratage. Le 3 janvier, l’équipe a détecté pour la première fois un plug-in de jeu contenant un programme de cheval de Troie. L’opération s’est déroulée sans interruption pendant 2 ans au cours desquels elle a extrait plus de 26 millions de monnaies virtuelle : un mélange entre DigiByte (DGB), Decred (DCR) et Siacoin (SC), totalisant plus de 15 millions de yuans chinois.

Les détectives de police ont expliqué que les groupes de hackers ont tendance à opter pour des cryptocurrences difficiles à exploiter sur le marché. Une fois qu’une ou plusieurs devises numériques ont été choisies, les pirates informatiques tentent de prendre le contrôle d’autres ordinateurs via des services de cloud computing et d’installer un programme virtuel d’extraction de devises. Aussi longtemps que ces ordinateurs restent allumés, ils vont constamment exploiter les cryptocurrences en arrière-plan et les transférer vers le groupe de hackers pour un retrait rapide.

Yang Mobao était la force motrice derrière le groupe de piratage.

Les développeurs du programme de piratage ont été initialement été trouvé à Qingzhou, où Yang Mobao a été identifié plus tard comme le chef du groupe. Le Bureau municipal du Détachement de Sécurité du Réseau et le Bureau Municipal de Qingzhou ont mis en place un groupe de travail qui a arrêté Mobao le 8 mars, à la maison.

Lors de son procès, Mobao a avoué avoir utilisé le plug-in du jeu pour accéder illégalement à des systèmes informatiques qui n’étaient pas les siens. Il aurait, semble-t-il, tiré profit de 268 000 yuans.
L’équipe de direction de Dalian a été fortement impliquée dans le piratage

Peu de temps après, le groupe de travail a découvert que Dalian Yuping Network Technology Co., Ltd. était derrière tout ça et que cela a été orchestré par He Mou et son épouse Chen Mou, qui agissait en tant que directeur financier de l’entreprise.

Le 11 avril, le groupe de travail a envoyé plus de 50 unités à Dalian, où se trouvaient 16 personnes soupçonnées d’avoir pris le contrôle illégal d’autres ordinateurs, dont He Mou et sa femme, tandis que les 4 restants avaient été libérés sous caution. procès.

He Mou aurait demandé à son département de R & D de se concentrer sur la recherche et le développement de logiciels miniers et de chevaux de Troie, en 2015. Une fois terminé, le cheval de Troie a été innocemment libéré par le public, inconscient de son véritable objectif. Tous les produits miniers ont été automatiquement envoyés au portefeuille de He Mou, tandis que Chen Mou était responsable du traitement des paiements.

Siacoin ne peut pas sembler attraper une pause que Cryptojacking se développe

Ce n’est pas la première fois que Siacoin est lié à un cryptage. Vous vous souvenez peut-être de la couverture du mois dernier de plus de 100 000 ordinateurs de kiosques Internet infectés par un logiciel malveillant. Selon les témoignages, un technicien de réseau a réussi à propager le logiciel malveillant dans 30 villes en Chine sous le faux prétexte d’un contrôle de routine.

Il n’y a pas si longtemps, la National Crime Agency (NCA) du Royaume-Uni et le National Cyber Security Center (NCSC) ont publié un rapport sur la cybersécurité dans lequel il a été conclu que la cryptojacking resterait l’une des plus grandes menaces en 2018.

A lire aussi : Peut-on pirater les Bitcoins ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

21 millions de données des utilisateurs du réseau social Timehop ont été piraté

Le réseau social Timehop a été piratée le 4 juillet.

Timehop ​​a révélé que sa sécurité avait été piraté et que 21 millions de données de ses utilisateurs avaient été hacké.

La société derrière l’application qui montre ce que vous avez partagé, tweeté ou posté sur Instagram durant des années a indiqué qu’elle a repoussé une « intrusion réseau » le 4 Juillet, mais les noms, adresses e-mail et certains numéros de téléphone de ses utilisateurs ont été piraté.

Environ 4,7 millions de ces comptes avaient un numéro de téléphone rattaché.

Timehop ​​note qu’aucun de ses «souvenirs» (les messages des réseaux sociaux et les photos des boutiques d’applications) n’ont été consultés.

Cependant, les «codes d’accès» qui permettent à l’application de se connecter à des sites de réseaux sociaux tels que Facebook, Twitter et Instagram ont été piraté, ce qui a permis aux voleurs de voir les messages des réseaux sociaux.

L’entreprise affirme n’avoir aucune preuve que cela s’est réellement passé, mais elle a annulé l’autorisation de tous les codes compromis.

En raison du piratage, vous devrez vous reconnecter à Timehop ​​la prochaine fois que vous chargez l’application et ré-authentifiez chaque service que vous souhaitez utiliser avec elle.

Timehop ​​recommande que si vous avez un numéro de téléphone associé à votre compte, vous devrez prendre des mesures supplémentaires pour vous assurer que leur numéro n’est pas piraté. Dans le pire des cas, les pirates pourraient utiliser le numéro volé pour accéder aux comptes bancaires.

Selon le fournisseur, l’ajout d’un code PIN au compte peut sécuriser le compte. Dans d’autres cas, le fournisseur peut limiter l’accès du numéro.

La société dit qu’elle a informé tous les utilisateurs de l’UE en conformité avec GDPR.

Le piratage de la sécurité a été possible parce que les informations d’accès à l’environnement de cloud computing de Timehope n’étaient pas protégées par une authentification multifactorielle, mais la société indique avoir corrigé le problème.

Twitter n’a fait aucun commentaire sur le piratage.

Timehop ​​et Facebook n’ont pas répondu immédiatement aux demandes de commentaires.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Pourquoi la biométrie vocale mettra fin à l’ère du mot de passe ?

Avec les mots de passe les plus courants au monde récemment exposés, les utilisateurs ont été encouragés à changer leurs combinaisons existantes et à continuer à le faire régulièrement.

Pourtant, l’utilisateur moyen passe souvent un test de mémoire pour se souvenir de leurs mots de passe, codes PIN et questions de sécurité. Cela conduit à une expérience frustrante et du temps perdu sur des étapes sans valeur ajoutée. Compte tenu de cela, les risques de sécurité et la mauvaise expérience utilisateur inhérents à l’authentification basée sur la connaissance demeurent.

En dehors du report du risque, la mise à jour régulière des mots de passe ne fera pas de différence significative.

Présentation de la biométrie vocale

Les entreprises cherchent chaque jour à améliorer l’expérience de leurs clients. Cela implique des innovations qui facilitent le parcours de l’utilisateur, comme aider les clients à se souvenir des informations qui renforcent également la sécurité du compte.

Reconnaissant la frustration grandissante des consommateurs à l’égard des mots de passe et des questions de sécurité, un nombre croissant d’organisations ont commencé à déployer la biométrie vocale : une solution qui peut offrir une sécurité beaucoup plus simple que des mots de passe traditionnels.

Transformer l’expérience client

Contrairement aux combinaisons de mots et de nombres, la biométrie vocale permet aux clients de se vérifier sans être forcés de se souvenir de codes PIN ou de mots de passe complexes. Dans le cas très improbable de piratage, la biométrie vocale limite l’effet à un seul compte.

La technologie est si robuste qu’elle peut être utilisée sur diverses plates-formes, y compris le centre de contact, les applications mobiles et en ligne. Cette capacité multi-canal réduit la frustration des clients tout en transformant complètement l’expérience client, en augmentant la sécurité et en réduisant la fraude.

La biométrie vocale multivoies de Nuance a permis de résoudre les frustrations des clients en leur permettant d’accéder aux informations de compte. La mise en œuvre offre aux clients la possibilité d’utiliser l’authentification biométrique vocale à travers ses services en ligne via l’application mobile, ainsi que dans le centre d’appels. Les clients n’ont plus besoin de se souvenir de questions de sécurité ou d’entrer des noms d’utilisateur et des mots de passe complexes pour prouver leur identité lorsqu’ils interagissent avec l’agence.

A lire aussi : Le mot de passe devient-il vocal ?

Améliorer les mesures de sécurité

Non seulement la biométrie vocale est incroyablement utile pour améliorer l’expérience du client, mais elle augmente également la sécurité. Le déploiement de l’authentification vocale peut aider à réduire les cas de piratage de données et de fraudes. Des algorithmes sophistiqués analysent plus de 100 caractéristiques vocales et peuvent utiliser la voix d’un appelant pour valider son identité et se protéger contre les pirates informatiques.

Les voix humaines individuelles sont aussi uniques qu’une empreinte digitale, elles ont donc la capacité améliorée de remplacer les mots de passe, les codes confidentiels et les questions de sécurité. Dans le cas de l’ATO, ce niveau de sécurité accru permet de protéger les informations fiscales et personnelles. L’organisation a vu les avantages de l’utilisation de la biométrie vocale, elle fournit systématiquement un filet de sécurité plus serré et utilise des empreintes vocales, ce qui n’a aucune valeur pour un pirate informatique.

De même, ANZ a été la première banque australienne à déployer la technologie d’identification vocale sur les services bancaires mobiles, ce qui permet aux clients de réaliser des transactions de plus grande valeur de manière pratique et sécurisée.

Grâce à Voice ID, les clients d’ANZ peuvent désormais effectuer des paiements de plus de 1 000 € sur leur mobile sans avoir besoin de se connecter à Internet ou de se souvenir de mots de passe ou de codes PIN supplémentaires ou de se rendre dans une succursale. Grâce à l’application bancaire mobile ANZ, Voice ID utilise une technologie biométrique vocale de Nuance, plus sûre et plus pratique que les méthodes d’authentification traditionnelles.

Alors que la biométrie vocale est incroyablement utile pour améliorer la sécurité, ses avantages ne s’arrêtent certainement pas là. La biométrie vocale améliore également significativement l’expérience client sans oublier les mots de passe encombrants. Au fur et à mesure que les organisations commenceront à reconnaître les risques de sécurité et la mauvaise expérience utilisateur liée à l’authentification basée sur la connaissance, la biométrie multimodale et la vérification seront déployées. La biométrie vocale est une mesure de sécurité éprouvée que de plus en plus d’organisations mettent en place à mesure que de plus en plus de consommateurs la demandent.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

3 conseils de sécurité pour contrer les pirates.

Un rapport de fraude RSA indique clairement que l’hameçonnage et les cyberattaques d’applications mobiles et de navigateur devraient attirer toute votre attention.

Voici les étapes que les utilisateurs d’appareils mobiles devraient suivre pour tenir les pirates à distance.

Il est courant de voir des articles sur la sécurité informatique, mais le dernier rapport trimestriel sur les risques du cabinet de cybersécurité RSA indique une tendance effrayante qui devrait pousser les utilisateurs à être encore plus prudent. De plus en plus, le coupable est dans votre poche : les cybercriminels dirigent leurs efforts sur les appareils mobiles des gens.

D’une part, cela ne devrait pas nous surprendre. Nos téléphones et nos tablettes sont devenus des mini-ordinateurs multifonctions. Nous les utilisons pour les opérations bancaires et les paiements, pour la vérification d’identité et les jeux, parmi des centaines d’autres tâches. Mais nous comptons aussi beaucoup sur nos téléphones et tablettes pour le courrier électronique et les cybercriminels ne sont rien sinon opportunistes.

Comme le montrent les rapports de RSA et d’autres recents, l’hameçonnage par courriel reste de loin le moyen le plus courant pour les méchants. Il semble que nous ayons baissé la garde en ouvrant des liens ou des pièces jointes sur nos appareils mobiles alors qu’on les aurait supprimé sur nos ordinateurs personnels.

Aussi, les tentatives d’hameçonnage sont devenues plus sophistiquées et plus réalistes, augmentant les chances que même les utilisateurs avertis soient dupés. Sur un échantillon de plus de 24 000 attaques de fraude identifiées par les chercheurs de RSA au début de l’année 2018, 65 % provenaient d’applications mobiles et de transactions par navigateur mobile. Environ la moitié des attaques sont venues par phishing d’email.

Comment renforcer la sécurité de vos appareils mobiles et de vos données ?

Gardez vos appareils à jour. Que vous utilisiez iOS, Android ou un autre système d’exploitation, configurez vos appareils pour qu’ils se mettent à jour automatiquement ou, au moins, pour vous avertir lorsqu’une version plus récente est disponible.

– Vérifiez l’authenticité des applications. Le rapport RSA a identifié plus de 8 000 applications mobiles «voyous», dont beaucoup ont été conçues pour ressembler à des entreprises ou des applications légitimes. Les applications légitimes des magasins d’applications Apple ou Google Play disposent généralement d’un grand nombre d’avis et de coordonnées de l’entreprise ou l’organisation.

– Traiter les comptes financiers avec un soin particulier. Les criminels exploitent la prolifération des services financiers mobiles et des applications de paiement et c’est là que réside l’argent. Vérifiez donc que vos applications bancaires et de paiement sont légitimes; mettez en place une authentification à double facteur comme sur une application de bureau et ne fournissez jamais votre identifiant ou mot de passe par e-mail, texte ou téléphone, car les entreprises légitimes ne devraient pas vous vérifier de cette manière.

A lire aussi : 10 astuces d’initiés pour empêcher les hackers de vous pirater

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Le Royaume-Uni va ouvrir un tribunal à Londres spécialisé dans la cybercriminalité.

Le Royaume-Uni a annoncé un nouveau tribunal « phare » qui a été conçu pour lutter contre la cybercriminalité, la fraude et la criminalité économique.

Le nouveau centre juridique de la salle d’audience sera situé à Fleetbank House, près de Fleet Street, où se trouve l’industrie de l’édition et de la presse de Londres.

Le nouveau bâtiment remplacera le tribunal civil vieillissant, ainsi que le tribunal du maire et de la ville de Londres, qui a une longue histoire de gestion des procès criminels financiers locaux et internationaux.

L’établissement abritera également la police de la ville de Londres, qui a récemment annoncé son intention d’embaucher des «cyber détectives» dans les universités et a lancé une initiative dénommée «Cyber Griffin», un programme de sensibilisation visant à aider les institutions financières locales à se préparer et à réagir aux attaques. Le service offre aux entreprises des séances d’information sur la sécurité, des exercices de réponse aux incidents et des services consultatifs.

Le nouveau bâtiment est en cours de développement avec la City of London Corporation et est considéré comme un «tribunal à la fine pointe de la technologie» qui s’occupera des affaires, des biens et des affaires civiles.

« Je suis particulièrement heureux que cette cour se concentre sur les questions juridiques de l’avenir, comme la fraude, le crime économique et la cybercriminalité », a déclaré Catherine McGuinness, présidente de la politique de la City of London Corporation.

« Fleet Street est historiquement connu pour l’accueil de journaux, mais je crois qu’avec ce projet emblématique, il sera considéré comme un centre mondial de services juridiques et de justice pour les décennies à venir. »

L’installation devrait permettre à la réputation du Royaume-Uni parmi les entreprises d’être renforcée par les dommages causés par le Brexit.

Lord Chancellor David Gauke a déclaré que le nouveau bâtiment aiderait Londres à rester un endroit attrayant pour les entreprises à se localiser.

« Le drapeau du droit anglais circule dans les pays du monde entier et Londres est déjà le meilleur endroit pour faire des affaires et résoudre les conflits.

« Ce tribunal à la fine pointe de la technologie est un autre message au monde que la Grande-Bretagne accorde une grande importance aux affaires et est prête à faire face à la nature changeante du crime du XXIe siècle. »

Le nouveau palais de justice devrait être achevé en 2025.

Cet article vous intéressera aussi : la loterie nationale Anglais piratée

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage