Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Le site web du Undergraduate Council a été piraté

Le site Web du Undergraduate Council a été brièvement piraté par un groupe qui s’appelait « Iran Cyber ​​Security Group », jeudi soir. Vendredi matin, le vice-président de l’UC, Nicholas D. Boucher19, a rétabli la page Web du Conseil à son état normal.

Pendant le piratage qui a duré au moins une demi-heure, les visiteurs du site ont vu un dessin du président Donald Trump frappé au menton par un individu dont le visage n’était pas représenté mais qui portait un bracelet rayé aux couleurs du drapeau iranien : vert, blanc et rouge.

« DOWN WITH USA », lisez un message en haut. Des lettres dans une langue étrangère ont défilé à travers le dessin animé. En naviguant sur le site Web, les visiteurs ont été accueillis par de fortes souches de musique dans une langue étrangère.

« Persian Gulf Forever », la page a lu près du fond. La page a également listé les hashtags « #DownWithUSA » et « #DownWithEsraeil ». « Le piratage a été fait au nom de Dieu », selon le texte plâtré en haut de la page.

Le piratage n’affectait que la page d’accueil du Conseil, hébergée sur un domaine de la Faculté des arts et des sciences, selon son URL.

Un porte-parole de HUIT n’a pas pu être joint pour commenter tôt vendredi matin.

Boucher a écrit dans un texte tôt vendredi matin que, avant d’être averti par The Crimson, il n’était pas au courant du piratage.

Environ 10 minutes plus tard, Boucher a écrit qu’il avait « contré leur attaque » et qu’il « travaillerait avec HUIT pour voir comment ils pénétraient le réseau de Harvard ».

Le piratage survient quelques semaines après que le Conseil a rassemblé des centaines d’informations sur les étudiants dans le cadre de la législation visant à accorder des subventions à certains étudiants éligibles au SEF pour le transport et le stockage. L’information n’a pas été soumise sur le site Web de l’UC.

Boucher et la Présidente de l’UC, Catherine L. Zhang, ont promis, lors de la campagne présidentielle de l’automne dernier, de réorganiser le site web du Conseil. M. Boucher a déclaré lors de la réunion UC de dimanche dernier que le nouveau site Web sera probablement lancé dans les prochaines semaines.

Boucher a écrit dans le texte que le Conseil est sur le point de remplacer son site Web actuel par « quelque chose de beaucoup mieux » et « plus sûr ».

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Une start-up à Dubaï offre 3 millions de dollars à tous ceux qui peuvent pirater l’iPhone.

Un programme de piratage éthique de 10 millions de dollars par Crowdfense vise à développer des capacités de cyberdéfense pour un logiciel populaire.

Le piratage éthique, ou « zero-day », utilise des outils qui exploitent les bugs dans les systèmes informatiques inconnus des développeurs de systèmes, afin d’améliorer la sécurité en les identifiant et en développant des systèmes plus solides.

Crowdfense, une start-up basée à Dubaï, offre jusqu’à 3 millions de dollars pour le piratage éthique d’Android, iOS, Windows et Mac.

Le paiement fait partie d’un programme de primes de 10 millions de dollars visant à développer des capacités de cyberdéfense pour des logiciels populaires. C’est le premier programme public de ce genre à offrir un prix si élevé.

La chasse aux bugs, une partie du piratage éthique, consiste à rechercher des bugs ou des failles dans le code qui pourraient être exploitées par des pirates informatiques. Il aide les fournisseurs de logiciels à nettoyer leur code et à trouver les erreurs qu’ils ont pu manquer.

Crowdfense est composé d’une équipe mondiale d’experts en cybersécurité, de chercheurs et d’avocats, prêts à travailler sur certains des plus grands défis mondiaux en matière de cyberdéfense afin d’introduire des niveaux d’expertise plus élevés sur le marché.

« Nous travaillons uniquement avec les meilleurs chercheurs en matière de vulnérabilité, en nous concentrant sur des capacités très sélectives avec une approche hautement structurée et scientifique », a déclaré le directeur de Crowdfense, Andrea Zapparoli Manzoni.

« Maintenant que cette pratique à l’origine souterraine est devenue une industrie stratégique de haute technologie, il est nécessaire de mettre en place de bons processus, vérifications et garanties pour toutes les parties impliquées. C’est pourquoi nous avons construit Crowdfense : le marché avait besoin d’une loi neutre, fiable un partenaire axé sur les processus et axé sur les processus pour fournir des capacités de cyberdéfense active de haute qualité », a-t-il ajouté.

La société, qui a mis plus d’un an à établir, vise à obtenir le meilleur retour sur investissement pour ses clients, tout en protégeant les nations et les citoyens contre un éventail croissant d’attaques et de menace.

Il évalue, teste et améliore les capacités de cyberdéfense active à la fine pointe de la technologie.

Il y a quelques temps, nous avions parlé d’un appareil pouvant pirater n’importe quel iPhone. Voir l’article.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Quelqu’un a peut-être piraté l’entreprise qui peut pirater n’importe quel iPhone.

L’appareil GrayKey de Grayshift a fait l’actualité à plusieurs reprises au cours des derniers mois, car c’est le genre d’outil qui peut pénétrer n’importe quel iPhone exécutant n’importe quelle version d’iOS, y compris l’iPhone X de l’année dernière en essayant toutes les combinaisons possibles, ce qui est communément appelé une attaque en force brute. C’est pourquoi de nombreux organismes d’application de la loi américains ont déjà acheté GrayKeys, qui coûte entre 15 000 $ et 30 000 $, selon la façon dont vous voulez les utiliser. Mais il s’avère que même une entreprise qui a beaucoup d’expérience en matière de sécurité n’est pas à l’abri des piratages de données.

Un groupe inconnu a été en mesure d’obtenir des extraits de code de la clé GrayKey, Motherboard l’a appris et a demandé 2 Bitcoin en rançon. « M. David Miles, ceci est destiné à vous et à toute autre personne intéressée à garder le produit GrayKey sécurisé et non disponible au grand public « , a déclaré un message publié en ligne s’adressant à l’un des co-fondateurs de Grayshift. « Nous sommes un groupe d’entreprises impatient d’attirer votre attention sur le fait que nous avons obtenu le code source de votre produit GrayKey et apprécierions tout don au-delà de 2 BTC. »

Cependant, il semble que cela ait pu être un bluff des « hackers ».

Grayshift a confirmé à la carte mère que des données avaient effectivement été piratéess, mais le code venait d’un site client, où l’interface utilisateur d’une unité GrayKey « a été exposée à Internet pendant une courte période de temps plus tôt ce mois-ci. »

Les hackers n’ont apparemment pas obtenu de données significatives. La rançon n’a pas encore été payée, ce qui semble être une preuve supplémentaire que tout cela n’a aucune valeur puisque rien n’a été publié. Sans oublier que le paiement réel que cherche le « business group » semble trivial. Deux Bitcoin est sur ce que vous payeriez pour une boîte GrayKey.

Si tout le monde pouvait avoir accès à GrayKey, il n’y aurait plus de sécurité et donc plus de vie privée. Les iPhones deviendraient vulnérables et l’accès aux boîtes emails comme GMail ou Yahoo ne serait plus un problème pour les hackers !

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Nigeria Hacking Group cible les sociétés d’expédition.

La société de sécurité réseau Secureworks a identifié un groupe de menace nigérian qui semble se concentrer uniquement sur l’industrie du marime. Le groupe, surnommé « Gold Galleon », utilise des escroqueries par courriel et des logiciels de piratage accessibles au public pour tenter de voler des centaines de milliers de dollars à des gestionnaires de navires et à des fournisseurs de services qui ne se doutent de rien.

Selon Secureworks, Gold Galleon est un groupe d’environ 20 personnes qui travaillent ensemble pour pirater des entreprises maritimes du monde entier en utilisant des techniques de base. Ils louent des outils de piratage pour seulement quelques dollars par mois, ils communiquent via Skype et ils identifient des cibles en utilisant des répertoires d’entreprises en ligne et des listes de contacts disponibles dans le commerce.

Alors que la bande criminelle utilise un service proxy en ligne pour dissimuler son emplacement, plusieurs indices indiquent qu’elle est d’origine nigériane, a déclaré Secureworks. Le groupe communique dans le pidgin nigérian, une langue créole anglaise et utilise des expressions associées à une organisation sociale nigériane appelée « Buccaneeers Confraternity » pour les noms d’utilisateur et les mots de passe.

Des méthodes simples, de grandes récompenses.

Une fois que le groupe a identifié une nouvelle cible, il envoie un courriel spearphishing soigneusement adapté au destinataire. L’e-mail contient une pièce jointe contenant des logiciels malveillants, qui se déploie sur l’ordinateur de la victime sans méfiance et enregistre ses frappes, en enregistrant le nom d’utilisateur et le mot de passe du compte de messagerie professionnel de la victime. Une fois le compte compromis, le groupe utilise un outil logiciel pour collecter toutes les adresses e-mail avec lesquelles l’utilisateur a eu une interaction et il s’installe pour intercepter les transactions commerciales entre l’utilisateur et ses clients.

De nombreuses entreprises maritimes utilisent le courrier électronique pour gérer les détails de facturation et de paiement. Lorsque le groupe Gold Galleon voit les détails de paiement relayés sur une facture dans un compte e-mail compromis, il intercepte la facture, modifie les numéros de compte pour diriger l’argent vers son propre compte bancaire « mule » et utilise une adresse e-mail similaire envoyer la demande modifiée sur son chemin au destinataire prévu. Souvent, l’acheteur ne détecte pas la modification de l’adresse e-mail de l’expéditeur et des coordonnées bancaires et paie simplement la facture frauduleuse.

Dans une étude de cas, le groupe a été en mesure de pirater des noms d’utilisateur et des mots de passe pour huit employés d’une entreprise de transport sud-coréenne, y compris le compte du comptable. Les membres de Gold Galleon ont surveillé les transactions financières de l’entreprise afin de se familiariser avec ses cycles de facturation et ses clients. Puis, lorsque la firme sud-coréenne a lancé une transaction « cash to master » de 50 000 $ pour livrer de l’argent à l’un de ses navires, un pirate Gold Galleon a usurpé l’identité du destinataire et demandé que son paiement soit envoyé à un compte subsidiaire. problèmes bancaires. Secureworks surveillait l’échange et notifiait aux parties impliquées qu’elles étaient piratées, ce qui a contrecarré deux tentatives ultérieures dans la même entreprise une pour 234 000 $ et une autre pour 325 000 $.

Secureworks a averti que les petites entreprises de transport pourraient être exposées à des risques accrus alors que des menaces telles que Gold Galleon se concentrent sur des cibles sensibles au simple piratage – dans ce cas, une escroquerie de base de type «business email compromise» (BEC). L’entreprise a indiqué que l’authentification à deux facteurs pour le courrier électronique professionnel et personnel est une étape clé, car la plupart des groupes de menaces BEC utilisent un portail de messagerie Web. L’authentification à deux facteurs est un outil de vérification familier. comme un smartphone ou une carte magnétique) sur sa personne, en plus du mot de passe du compte. Il est difficile pour les pirates de bas de gamme de vaincre, mais il n’est pas souvent utilisé par les petites et moyennes entreprises.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Cyberattaque sur Careem, 14 millions de données clients piratés.

Le géant russe Careem a déclaré lundi qu’il avait fait face à un piratage de données en janvier dernier.

Dans un ticket publié sur son site Web, le réseau de transport basé à Dubaï a déclaré : « Careem a identifié un incident cybernétique impliquant un accès non autorisé au système que nous utilisons pour stocker des données. »

« Le 14 janvier dernier, nous avons appris que les pirates en ligne avaient accès à nos systèmes informatiques qui contiennent des données sur les comptes des clients. Les clients qui se sont inscrits avec nous depuis cette date ne sont pas affectés », a déclaré le blog.

En tout, 14 millions de noms de clients, adresse e-mail, numéro de téléphone et données de voyage ont été piratés dans ce piratage.
« Bien que nous n’ayons vu aucune preuve de fraude ou d’abus lié à cet incident, il est de notre responsabilité d’être ouvert et honnête avec vous et de réaffirmer notre engagement à protéger votre vie privée et vos données », ajoute le communiqué.

Selon les médias émirati, Careem a pris conscience du piratage après avoir été averti d’un message laissé par le pirate sur le système.

Careem a également partagé les actions qu’ils prennent pour résoudre le problème et empêcher que cela se produise à l’avenir.

« Dès que nous avons détecté le piratage, nous avons lancé une enquête approfondie et engagé des experts de la cybersécurité de premier plan pour nous aider à renforcer nos systèmes de sécurité. Nous travaillons également avec les organismes d’application de la loi.  »

« Tout au long de l’incident, notre priorité a été de protéger les données et la vie privée de nos clients. Depuis que nous avons découvert le problème, nous avons travaillé pour comprendre ce qui s’est passé, qui a été touché et ce que nous devions faire pour renforcer nos défenses de réseau », a déclaré le service de covoiturage.

Lorsqu’on lui a demandé si les détails de carte de crédit des clients et les mots de passe étaient piratés, Careem a répondu qu’il n’y avait aucune preuve que les mots de passe ou les numéros de carte de crédit ont été piraté.

Les informations de carte de crédit des clients sont conservées sur un serveur externe tiers conforme PCP Un serveur PCP utilise des protocoles hautement sécurisés et est utilisé par des banques internationales dans le monde entier pour protéger les informations financières.

En outre, l’article de blog explique ce que les clients peuvent faire pour prévenir de telles piratages dans le futur.

Voici quelques étapes pour vous protéger vos informations personnelles :
– Mettez en place une bonne gestion des mots de passe en mettant à jour votre mot de passe Careem, ainsi que les autres comptes sur lesquels vous utilisez des informations similaires. Utilisez un mélange puissant de caractères et essayez de ne pas utiliser le même mot de passe pour plusieurs sites.

– Rester prudent face aux communications non sollicitées qui demandent des informations personnelles ou se référer à une page web demandant des informations personnelles.

– Évitez de cliquer sur des liens ou de télécharger des pièces jointes à partir d’e-mails non familiers.

– Continuez à examiner les relevés de compte bancaire et de carte de crédit pour les activités suspectes, si vous voyez quelque chose d’inattendu, appelez votre banque

Le message ajouté, « Careem comprend l’importance de votre vie privée. Nous révisons et mettons régulièrement à jour nos systèmes de sécurité, cette fois-ci ce n’était pas suffisant pour empêcher une attaque. Bien qu’aucune organisation ne soit complètement à l’abri de la menace de la cybercriminalité, nous nous engageons à répondre à ces menaces et à protéger la confidentialité et les données de ceux qui nous ont fait confiance. »

Nous nous excusons pour ce qui s’est passé mais rassurez-vous, Careem a appris de cette expérience et en sortira une organisation plus forte et plus résiliente. Nous restons dévoués à notre mission de soutien aux millions de capitaines et de clients de la région qui dépendent de Careem pour gagner leur vie et se déplacer, a-t-il ajouté.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage