Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Un piratage Snapchat expose les mots de passe de 55 000 utilisateurs en ligne.

Des milliers de mots de passe de compte d’utilisateurs de Snapchat ont été divulgués sur un site Web public, découvrez si vos informations ont été publiées et comment rester en sécurité en ligne.

Plus de 55 000 utilisateurs de Snapchat ont vu leurs noms d’utilisateur et mots de passe exposés en ligne via un site accessible au public.

Les détails de l’attaque de phishing ont été partagés par le blog technologique The Verge, qui prétend avoir vu des e-mails secrets de Snapchat pour discuter du piratage.

L’attaque, qui aurait été coordonnée depuis la République Dominicaine, a vu les utilisateurs de Snapchat envoyer une URL qui, si elle était ouverte, chargeait un faux écran de connexion Snapchat très convaincant.

Si l’utilisateur a entré son nom d’utilisateur et mot de passe dans l’écran frauduleux, les détails ont été immédiatement transmis aux pirates.

Ce style de cyberattaque est connu sous le nom de «hameçonnag», car il utilise des appâts pour tenter d’attraper une victime.

Dans un communiqué, un porte-parole de Snapchat a déclaré : « Nous sommes vraiment désolés du piratage dont voud avez été victime. »

« Bien que nous ne puissions pas empêcher les utilisateurs de partager leurs informations d’identification SnapChat avec des tiers, nous disposons de moyens de défense avancés pour détecter et empêcher les activités suspectes.

« Nous encourageons les Snapchatters à toujours utiliser des mots de passe forts, à activer la vérification de connexion et à ne jamais utiliser d’applications ou de plugins tiers. »

Snap Inc, la société derrière Snapchat, dit qu’il utilise l’apprentissage automatique pour scanner les liens suspects envoyés à l’intérieur de l’application.

Il affirme que des milliers d’URL suspectes sont bloquées proactivement chaque année.

Si vous êtes inquiet au sujet du piratage, il vaut la peine de vérifier le site Web hasibeenpwned.

Dirigé par le chercheur en sécurité Troy Hunt, la base de données gratuite suit les piratages en ligne et permet à quiconque de vérifier si leur adresse e-mail a été incluse dans une fuite publiquement disponible.

Dans ce cas, vous devez entrer l’adresse e-mail associée à votre compte Snapchat pour savoir si elle a été affectée.

Le site vous indiquera quand le piratage s’est produite et quelles informations ont été impactées.

Vous pouvez également vous inscrire à des alertes liées à l’une de vos adresses e-mail, de sorte que vous serez averti dès qu’un autre piratage est détectée par le site.

Snap Inc dit que les quelque 55 851 comptes touchés par l’attaque de hameçonnage de juillet ont été informés que leurs mots de passe ont été réinitialisés.

A lire aussi : Avez-vous besoin d’autant de mots de passe ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment Pirater un compte Tinder

Les pirates pourraient entrer dans les comptes Tinder avec juste un numéro de téléphone.

Un programmeur informatique a révélé comment il était capable de pirater des comptes Tinder en utilisant juste un numéro de téléphone.

Anand Prakash a exposé une vulnérabilité dans un logiciel qui permet aux utilisateurs de l’application de rencontres de se connecter facilement à leurs comptes sans entrer de mot de passe.

L’homme de 24 ans a déclaré que les pirates pouvaient accéder à un compte Tinder « en quelques secondes » s’ils connaissaient le numéro de téléphone portable utilisé par la victime pour se connecter à l’application via le compte de Facebook.

Il a déclaré que le pirate aurait un « contrôle total sur le compte de la victime », l’accès à leurs conversations privées, des informations personnelles et leur permettant d’interagir avec d’autres utilisateurs.

« Si le pirate savait que le numéro de téléphone de la victime était utilisé pour se connecter, il aurait pu utiliser cette astuce pour pirater des comptes Tinder », at-il déclaré au Telegraph.

M. Prakash, de Bangalore, en Inde, a ajouté qu’il était «très facile» d’exploiter la faille de sécurité qu’il a immédiatement signalée à Facebook et Tinder.

Il a laissé les données personnelles des utilisateurs à risque avant qu’il ne soit réparé rapidement, lui gagnant une récompense de 5 000 $ de Facebook et une prime de 1 250 $ de Tinder.

L’ingénieur en sécurité des produits gagne sa vie à temps plein en tant que chasseur de primes en exposant et en identifiant les failles de sécurité majeures pour les entreprises mondiales.

À ce jour, il a gagné plus de 350 000 $ en exploitant les failles de sécurité, expliquant comment obtenir gratuitement des utilisations Uber et comment pirater un compte Facebook.

M. Prakash est classé parmi les meilleurs chasseurs de primes sur Facebook, qui offrent des récompenses pécuniaires aux pirates basés sur le risque, l’impact et d’autres facteurs grâce à son programme de recherche de bogue White Hat.

Le professeur Alan Woodward, expert en cybersécurité à l’Université de Surrey, a déclaré que le piratage de Tinder est « probablement limité par rapport à certains des piratages massives de données que nous avons vues précédemment ».

« La vulnérabilité a été divulguée de manière responsable et a maintenant été corrigée, donc je soupçonne que le risque que des personnes puissent avoir été piraté est relativement faible », a-t-il dit. Mais il a ajouté que « la simplicité de l’exploit est troublante ».

« C’est le genre de chose que l’on s’attendrait à voir se faire tester bien avant qu’un chercheur en sécurité ne le découvre », a-t-il dit.
« Une chose qu’il montre est le rôle que jouent les hackers éthiques dans l’écosystème de la sécurité. Sans eux, ce genre d’exploit simple deviendrait inévitablement largement connu. »

Tinder et Facebook n’ont pas commenté la faille de sécurité.

A lire également : La gestion de la vie privée sur les réseaux sociaux

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les escrocs essayant de pirater vos informations personnelles via votre téléphone.

Le BBB avertit les consommateurs d’une nouvelle façon dont les escrocs tentent de pirater votre argent et même votre identité, à travers votre téléphone portable.

Nous utilisons nos téléphones tout le temps et nous avons beaucoup d’informations personnelles, ce qui est l’une des raisons pour lesquelles les fraudeurs les ciblent maintenant.

Dans le cadre de l’escroquerie «porting» ou «port out», les hackers d’identité trouvent votre numéro de téléphone et l’utilisent ensuite pour obtenir autant d’informations personnelles que possible sur vous, y compris votre nom, adresse et numéro de sécurité sociale.

Une fois qu’ils ont votre numéro, ils appellent votre compagnie de téléphone et prétendent être vous et signalent que votre téléphone a été volé. Ils demanderont ensuite à ce que le numéro soit «porté» ou relié à un autre téléphone.

Le plus effrayant à propos de ce piratage est qu’une fois que votre téléphone est « porté » avec un autre appareil, il peut commencer à avoir accès à certains de vos comptes qui ont une sécurité stricte : comme un code.

Voici les trois étapes que vous pouvez suivre pour vous protéger :

– Contactez votre compagnie de téléphone et posez des questions sur le portage de la sécurité de votre compte. Cela pourrait être un point unique ou ajouter une question de sécurité.
– Méfiez-vous d’un statut inattendu « appels d’urgence seulement ». Si votre téléphone passe soudainement à cela, cela signifie que votre numéro de téléphone a été transféré vers un autre téléphone.
– Gardez un œil sur les messages suspects. Par exemple, si vous recevez des alertes de votre banque qui semblent être aléatoires.

Si vous pensez être victime d’un piratage, appelez votre compagnie de téléphone et votre banque. Le BBB recommande également de déposer un rapport sur son site Web afin que vous puissiez avertir les autres.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Qui faire confiance dans la sécurité de votre entreprise ?

Investissez dans une sécurité plus complète, une main-d’œuvre mieux informée et la confiance dont vous avez besoin. Vos données sont trop précieuses et votre entreprise est trop vulnérable sans cela.

Si vous êtes comme la plupart des propriétaires d’entreprises modernes, alors vous êtes bien conscient du degré auquel votre technologie et comment vous l’utilisez peut être un facteur de votre succès. Cependant, cela peut représenter tout autant un risque. La plupart des entreprises qui subissent un piratage de données ou un hack fermeront leurs portes dans les deux ans. Vous devez faire attention à qui vous faites confiance avec votre sécurité. Aussi, vous devez savoir que cela ne concerne pas exclusivement les grands groupes et que même les toutes petites entreprises sont concernés par le piratage.

Lorsque vous configurez ou commencez à sécuriser un réseau d’entreprise, vous devez vous assurer que vous le faites correctement. Pour les personnes inexpérimentées en la matière, les consultants informatiques peuvent s’assurer que vous ne sautez pas les étapes qui pourraient vous ouvrir à l’intrusion. De plus, les consultants peuvent fournir un large éventail d’informations et de conseils sur différentes menaces, différents outils de sécurité et seront là pour répondre à tous les risques urgents dès que vous les rencontrez. Au fur et à mesure que l’équipe s’agrandit, vous pouvez vouloir internaliser votre équipe informatique, mais jusqu’à ce que vous arriviez à ce stade, l’externalisation est cruciale et rentable.

L’idée d’inviter des pirates informatiques dans l’entreprise pourrait faire sonner l’alarme pour certains. Cependant, les pirates informatiques ont joué un rôle clé dans les réseaux de grandes entreprises tant que les entreprises utilisaient des ordinateurs. Aussi connu sous le nom de tests pénétrants, leur travail consiste à pirater votre système. Cependant, plutôt que de le faire pour leurs propres fins infâmes, ils le font afin qu’ils puissent vous dire, à vous et à votre équipe informatique, quelles sont les faiblesses spécifiques de votre système. Les pirates éthiques peuvent travailler avec vos consultants informatiques pour vous aider à trouver les meilleures méthodes pour combler les trous qu’ils trouvent.

Bien sûr, vous devriez faire très attention à ce que vous embauchez quelqu’un autour de vos systèmes, surtout s’ils ont accès à vos données les plus sensibles et les plus précieuses (boîtes emails par exemple). Lorsque vous embauchez un consultant informatique ou un pirate éthique, il peut être judicieux d’effectuer une vérification des antécédents juste pour s’assurer qu’ils n’ont pas l’habitude d’utiliser ce talent à des fins criminelles. Vous pourriez même vouloir effectuer des contrôles similaires pour ceux que vous engagez à l’avenir. Sinon, vous pourriez avoir un vrai cheval de Troie voler vos données au lieu d’un numérique.

En effet, votre équipe peut être un risque. Mais ce n’est pas toujours intentionnel. Ils peuvent utiliser la technologie pour améliorer considérablement votre entreprise, mais s’ils ne prennent pas la sécurité nette aussi sérieusement qu’ils le devraient, ils peuvent être le maillon faible de votre chaîne. Quitter les postes de travail connectés alors qu’ils ne devraient pas l’être, perdant le mot de passe pour les tiers parce qu’ils utilisent le même mot de passe pour tout, accédant aux données sensibles à partir d’emplacements non sécurisés. Ce sont autant de façons dont votre équipe pourrait mettre en péril le gagne-pain de l’entreprise. Assurez-vous que la formation continue en matière de sécurité numérique est l’un des principaux axes de votre plan de lutte contre ces risques virtuels.
Investissez dans une sécurité plus complète et plus complète, une main-d’œuvre mieux informée et la confiance dont vous avez besoin. Vos données sont trop précieuses et votre entreprise est trop vulnérable sans cela.

Voir : Cybercriminalité et cyberguerre : Un guide d’observation pour les groupes qui veulent vous pirater.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

WiFi public gratuit : un risque pour la sécurité des consommateurs.

Le WiFi public est désormais courant dans les villes Française et le consommateur général qui se connecte à ces réseaux suppose le plus souvent que les réseaux sont sécurisés.

Selon Michael Jankie, fondateur d’PoweredLocal, le géant des réseaux sociaux, les réseaux WiFi publics peuvent donner aux utilisateurs un faux sentiment de sécurité. Comment trouver des réseaux WiFi où se connecter gratuitement ?

«Il est très facile pour quelqu’un qui veut faire du mal d’entrer. Nous prenons ces réseaux pour acquis, mais il y a un échec avec environ 90 % d’entre eux», dit Jankie.

« Une grande partie de cette activité est la volonté de le faire eux-mêmes en mettant un routeur et un mot de passe. Il y a juste ce concept erroné que parce qu’il y a un mot de passe c’est sécurisé. Mais une fois que vous donnez le mot de passe à un utilisateur, ils ont un accès complet à tous les autres appareils du réseau. »

C’est une approche naïve de la sécurité réseau qui n’est pas seulement le domaine des petites entreprises mais aussi des grandes chaînes établies et le problème est aggravé par le fait que le mot de passe par défaut pour plusieurs périphériques connectés a tendance à être le même.

« Si vous entrez dans un café et qu’ils vous donnent le mot de passe WiFi, vous pouvez taper l’adresse Web la plus commune pour leur routeur et vous allez avoir accès; vous tapez ensuite le nom d’utilisateur et le mot de passe par défaut, qui sont généralement «admin» et «mot de passe», et vous êtes sur leur routeur », explique Jankie.

« Ce que les gens ne réalisent pas, c’est que ça n’a même pas besoin d’être quelqu’un entrant dans le réseau avec une intention malveillante. Quelqu’un a peut-être ouvert une session avec un périphérique infecté par un virus et ce virus est conçu pour entrer sur le réseau et infecter d’autres appareils dotés de mots de passe par défaut.  »

Il s’agit d’un scénario commun sur le Web, mais à la lumière des nouvelles lois sur la notification des violations de données qui entreront en vigueur cette semaine en Australie, les entreprises locales fournissant des réseaux WiFi gratuits à leurs clients devront repenser leur proposition.

« Pour le moment, les entreprises disent que leurs conditions générales stipulent qu’elles n’ont aucune responsabilité en matière de dommages et intérêts, mais ce ne sera plus le cas », ajoute-t-il.

Un récent sondage réalisé par le fournisseur de services de sécurité informatique Symantec a montré que près de 83 % des Français ont utilisé le WiFi public pour se connecter à leurs comptes de messagerie, partager des médias en ligne et même vérifier leurs soldes bancaires.

La prévalence des services WiFi publics dans les centres commerciaux est considérée comme particulièrement dangereuse, d’autant plus que les consommateurs exposent des données sensibles, comme les coordonnées bancaires, sur ces réseaux.

« Ces réseaux sont risqués, mais pas de la façon dont nous pensons », dit Jankie. « Il y a eu un mouvement pour sécuriser les sites Web via le protocole HTTPS au lieu de HTTP, où la menace réside dans les attaques « , où quelqu’un peut pirater le réseau d’origine et rediffuser une radio avec exactement le même nom.

« Ce que les clients ne réalisent pas, c’est qu’ils se connectent au réseau du hacker et quand ils tapent l’adresse web de leur banque, leurs informations vont sur le mauvais site web. »

Alors, comment le consommateur moyen se prépare-t-il au défi que posent les pirates informatiques ? Jankie dit qu’il incombe aux entreprises de faire mieux.

« Je pense que les entreprises doivent supposer que les consommateurs ne feront pas la bonne chose et que les choses sont vraiment inégales », dit Jankie. « Nous rencontrons rarement un système suffisamment sécurisé. »

Les aéroports sont un autre hotspot de sécurité WiFi et Jankie affirme que de nombreux consommateurs prennent de gros risques sur ces réseaux sans fil.

« Le problème est que les aéroports s’appuient sur une simple case à cocher dans leurs termes et conditions. C’est tout le soin mais aucune responsabilité », dit Jankie.

« Si vous avez pris votre ordinateur portable à un aéroport et connecté au réseau sans fil là-bas… ouvrez votre section réseau, vous verrez des centaines d’appareils sur ce réseau et tout ce dont vous avez besoin est l’un de ces appareils pour avoir un logiciel malveillant dessus.

« Les consommateurs s’attendent à l’utilité et ils ne peuvent pas eux-mêmes comprendre les problèmes de sécurité. »

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage