Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

3 conseils de sécurité pour contrer les pirates.

Un rapport de fraude RSA indique clairement que l’hameçonnage et les cyberattaques d’applications mobiles et de navigateur devraient attirer toute votre attention.

Voici les étapes que les utilisateurs d’appareils mobiles devraient suivre pour tenir les pirates à distance.

Il est courant de voir des articles sur la sécurité informatique, mais le dernier rapport trimestriel sur les risques du cabinet de cybersécurité RSA indique une tendance effrayante qui devrait pousser les utilisateurs à être encore plus prudent. De plus en plus, le coupable est dans votre poche : les cybercriminels dirigent leurs efforts sur les appareils mobiles des gens.

D’une part, cela ne devrait pas nous surprendre. Nos téléphones et nos tablettes sont devenus des mini-ordinateurs multifonctions. Nous les utilisons pour les opérations bancaires et les paiements, pour la vérification d’identité et les jeux, parmi des centaines d’autres tâches. Mais nous comptons aussi beaucoup sur nos téléphones et tablettes pour le courrier électronique et les cybercriminels ne sont rien sinon opportunistes.

Comme le montrent les rapports de RSA et d’autres recents, l’hameçonnage par courriel reste de loin le moyen le plus courant pour les méchants. Il semble que nous ayons baissé la garde en ouvrant des liens ou des pièces jointes sur nos appareils mobiles alors qu’on les aurait supprimé sur nos ordinateurs personnels.

Aussi, les tentatives d’hameçonnage sont devenues plus sophistiquées et plus réalistes, augmentant les chances que même les utilisateurs avertis soient dupés. Sur un échantillon de plus de 24 000 attaques de fraude identifiées par les chercheurs de RSA au début de l’année 2018, 65 % provenaient d’applications mobiles et de transactions par navigateur mobile. Environ la moitié des attaques sont venues par phishing d’email.

Comment renforcer la sécurité de vos appareils mobiles et de vos données ?

Gardez vos appareils à jour. Que vous utilisiez iOS, Android ou un autre système d’exploitation, configurez vos appareils pour qu’ils se mettent à jour automatiquement ou, au moins, pour vous avertir lorsqu’une version plus récente est disponible.

– Vérifiez l’authenticité des applications. Le rapport RSA a identifié plus de 8 000 applications mobiles «voyous», dont beaucoup ont été conçues pour ressembler à des entreprises ou des applications légitimes. Les applications légitimes des magasins d’applications Apple ou Google Play disposent généralement d’un grand nombre d’avis et de coordonnées de l’entreprise ou l’organisation.

– Traiter les comptes financiers avec un soin particulier. Les criminels exploitent la prolifération des services financiers mobiles et des applications de paiement et c’est là que réside l’argent. Vérifiez donc que vos applications bancaires et de paiement sont légitimes; mettez en place une authentification à double facteur comme sur une application de bureau et ne fournissez jamais votre identifiant ou mot de passe par e-mail, texte ou téléphone, car les entreprises légitimes ne devraient pas vous vérifier de cette manière.

A lire aussi : 10 astuces d’initiés pour empêcher les hackers de vous pirater

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Le Royaume-Uni va ouvrir un tribunal à Londres spécialisé dans la cybercriminalité.

Le Royaume-Uni a annoncé un nouveau tribunal « phare » qui a été conçu pour lutter contre la cybercriminalité, la fraude et la criminalité économique.

Le nouveau centre juridique de la salle d’audience sera situé à Fleetbank House, près de Fleet Street, où se trouve l’industrie de l’édition et de la presse de Londres.

Le nouveau bâtiment remplacera le tribunal civil vieillissant, ainsi que le tribunal du maire et de la ville de Londres, qui a une longue histoire de gestion des procès criminels financiers locaux et internationaux.

L’établissement abritera également la police de la ville de Londres, qui a récemment annoncé son intention d’embaucher des «cyber détectives» dans les universités et a lancé une initiative dénommée «Cyber Griffin», un programme de sensibilisation visant à aider les institutions financières locales à se préparer et à réagir aux attaques. Le service offre aux entreprises des séances d’information sur la sécurité, des exercices de réponse aux incidents et des services consultatifs.

Le nouveau bâtiment est en cours de développement avec la City of London Corporation et est considéré comme un «tribunal à la fine pointe de la technologie» qui s’occupera des affaires, des biens et des affaires civiles.

« Je suis particulièrement heureux que cette cour se concentre sur les questions juridiques de l’avenir, comme la fraude, le crime économique et la cybercriminalité », a déclaré Catherine McGuinness, présidente de la politique de la City of London Corporation.

« Fleet Street est historiquement connu pour l’accueil de journaux, mais je crois qu’avec ce projet emblématique, il sera considéré comme un centre mondial de services juridiques et de justice pour les décennies à venir. »

L’installation devrait permettre à la réputation du Royaume-Uni parmi les entreprises d’être renforcée par les dommages causés par le Brexit.

Lord Chancellor David Gauke a déclaré que le nouveau bâtiment aiderait Londres à rester un endroit attrayant pour les entreprises à se localiser.

« Le drapeau du droit anglais circule dans les pays du monde entier et Londres est déjà le meilleur endroit pour faire des affaires et résoudre les conflits.

« Ce tribunal à la fine pointe de la technologie est un autre message au monde que la Grande-Bretagne accorde une grande importance aux affaires et est prête à faire face à la nature changeante du crime du XXIe siècle. »

Le nouveau palais de justice devrait être achevé en 2025.

Cet article vous intéressera aussi : la loterie nationale Anglais piratée

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Motivations et logiciels malveillants : dans l’esprit d’un hacker

Quelle que soit la menace, il y a deux possibilités pour que cela arrive à votre ordinateur.

Si un pirate utilise un exploit informatique ou un logiciel malveillant, leurs motivations sont les mêmes. Comprendre pourquoi et comment les hackers pirater est la clé de votre défense.

Quelle que soit la menace, cela pourra arriver à votre ordinateur de deux façons différentes : un pirate humain ou un logiciel malveillant.

Les pirates humains peuvent utiliser n’importe quel des centaines de milliers d’exploits informatiques connus et de méthodes d’attaque pour pirater un ordinateur ou un périphérique.

Les gens sont censés exécuter des patches de mises à jours sur les périphériques et logiciels, mais de nombreux ordinateurs et périphériques restent vulnérables pendant de longues périodes, même après que les correctifs soient installés.

Les programmes malveillants se comptent par centaines de millions et des dizaines de milliers de nouveaux programmes sont créés et publiés chaque jour.

Les trois principales catégories de logiciels malveillants sont les virus (autoréplication), les vers (auto-propageant) et les chevaux de Troie (qui nécessitent une action de l’utilisateur final).

Les logiciels malveillants d’aujourd’hui, qui arrivent généralement via une page Web ou un e-mail, sont souvent une combinaison de plusieurs classes de logiciels malveillants.

Les auteurs de logiciels malveillants gèrent leurs propres services de détection multiple de logiciels malveillants, similaires à VirusTotal légitime de Google, qui est ensuite lié à un service de mise à jour automatique qui modifie leur logiciel malveillant pour être indétectable par les moteurs anti-malware actuels.

C’est cette mise à jour quasi instantanée qui provoque la création et la distribution de nombreux programmes malveillants «uniques».

L’auteur ou le distributeur de logiciels malveillants peut également être payé pour infecter les appareils des utilisateurs avec des types de logiciels malveillants complètement différents.

De nombreux hackers (et groupes de piratage) utilisent des logiciels malveillants pour accéder à une entreprise ou à une liste beaucoup plus large de victimes cibles, puis sélectionnent individuellement certaines des cibles déjà piratés pour y consacrer plus d’efforts.

D’autres fois, comme avec la plupart des rançongiciels, le programme malveillant est toute la boule de cire, capable de compromettre et d’extorquer de l’argent sans aucune interaction de son chef malveillant.

Une fois la victime piraté, le hacker n’a plus qu’à récupérer l’argent qu’il a volé. Les logiciels malveillants sont souvent créés, puis vendus ou loués aux personnes qui les distribuent et les utilisent.

Pourquoi les hackers piratent-ils ?

Les raisons pour lesquelles les pirates commettent des piratages sont souvent à cause de :
– Motivations financières
– Guerre de cybersécurité parrainée par les gouvernements
– Espionnage industriel
– Hackivistes
– Vol de ressources
– Problèmes entre joueurs

Le vol financier et les attaques des gouvernements sont la plus grande partie de la cybercriminalité.
Aujourd’hui, la plupart des hackers appartiennent à des groupes professionnels, qui sont motivés par la prise de quelque chose de valeur et causent souvent des dommages significatifs. Les logiciels malveillants qu’ils utilisent sont conçus pour être cachés autant que possible et pour prendre autant de choses de valeur que possible avant la découverte.

Comment les hackers piratent-ils ?

Quelles que soient leurs motivations, les pirates informatiques ou leurs logiciels malveillants utilisent généralement un système informatique de la même manière et utilisent la plupart des mêmes types d’exploits et de méthodologies, notamment :
– Ingénierie sociale
– Vulnérabilités logicielles et matérielles non corrigées
– Les attaques zero-day
– Attaques de navigateur
– Dictionnaire de mot
– Écoute
– Déni de service
– Attaques physiques

Cette liste n’inclut pas les menaces internes, les fuites de données involontaires, les erreurs de configuration, les erreurs des utilisateurs et une myriade d’autres menaces non directement liées au piratage intentionnel.

Les moyens les plus couramment utilisés sont les logiciels non corrigés et l’ingénierie sociale. Ces menaces compromettent la grande majorité des risques (plus de 95 %) dans la plupart des environnements. Réparez ces problèmes et vous vous débarrassez de la plupart des risques.

Les attaques «zero-day», où un programme de piratage ou de malwares exploitent une vulnérabilité inconnue du public, sont toujours dignes d’intérêt lorsqu’elles se produisent parce que le fournisseur ne dispose pas encore d’un correctif.

Seule une poignée d’entre eux sont découverts chaque année. Habituellement, ils exploitent une seule entreprise ou quelques entreprises, avant d’être trouvés, analysés et corrigés.
De plus en plus de zero-day sont probablement utilisés, en particulier par les gouvernements, que nous réalisons, mais parce qu’ils sont utilisés avec parcimonie par ces types de pirates, nous les découvrons rarement et ils peuvent être utilisés encore et encore si nécessaire.

La grande majorité des attaques malveillantes passent par Internet et exigent qu’un utilisateur fasse quelque chose : cliquez sur un lien, téléchargez et exécutez un fichier ou fournir un login de connexion et un mot de passe pour que le piratage commence.

Les améliorations de la sécurité des navigateurs résultent d’une fréquence moindre des piratages mais elle reste dite « silencieuse », où une menace s’exécute sans aucune action de l’utilisateur lorsqu’un utilisateur visite une page Web ou ouvre un e-mail.

Protection contre les pirates

Une clé pour vaincre les pirates informatiques et les logiciels malveillants, quelle que soit leur motivation, est de fermer les failles d’exploitation de la cause première qui leur permettent, ainsi qu’à leurs logiciels malveillants, de réussir.

Jetez un coup d’œil aux exploits de la cause première énumérés ci-dessus, déterminez ceux qui sont les plus utilisés contre votre organisation, puis créez ou améliorez les défenses existantes pour les minimiser.

Si vous pouvez le faire, vous allez construire une défense de sécurité solide à nulle autre pareille.

A lire aussi : 5 précautions à prendre pour protéger vos données du Dark Web

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Authentification intelligente, sécurisée et transparente : pourquoi n’aurons-nous plus jamais besoin d’entrer de mot de passe.

Depuis les débuts de l’informatique, les mots de passe ont longtemps été utilisés comme méthode d’authentification d’identité. Cependant, il y a une faille fondamentale dans cette méthode d’authentification d’identité car les temps ont changé, les mots de passe ne le sont plus et ils ne suffisent plus à la fois en termes d’expérience utilisateur et de sécurité. En fait, vers la fin de l’année dernière, des chercheurs de Google se sont penchés sur le Dark Web et ont trouvé des millions de noms d’utilisateur et de mots de passe qui avaient été piratés en raison des activités cybercriminelles. En y regardant de plus près, le géant de la technologie a également découvert des milliards de mots de passe qui avaient été exposés indirectement, grâce à des piratages de données tierces.

Dans cet esprit et avec le paysage de la cybersécurité le plus dangereux, les fabricants de produits et les fournisseurs de services se sont tournés vers des méthodes d’authentification alternatives et modernes, y compris la reconnaissance faciale ou les scanners d’empreintes digitales. Cependant, même si nous avons peut-être abandonné les processus d’authentification traditionnels, il reste encore beaucoup à faire. Plus important encore, le meilleur reste à venir.

Les technologies de connexion zéro sont sur le point de résoudre le problème du mot de passe pour toujours. Bientôt, nous n’aurons plus besoin de taper un mot de passe, nos appareils étant suffisamment intelligents pour nous reconnaître instantanément et offrir une expérience personnalisée basée sur ce principe. Le fait de savoir où nous sommes, comment nous tapons et comment nous interagissons avec nos appareils personnels sont uniques et de nouvelles technologies sont en cours de développement qui pourront nous connecter à nos applications, sans que nous ayons à scanner le doigt !

Le présent et le futur

Apple n’ayant mis en place dans ses appareils que des scanners d’empreintes digitales en 2013, le concept de connexion zéro peut sembler un peu trop avant-gardiste, alors qu’en réalité, il est déjà utilisé. Amazon, par exemple, expérimente de nouvelles façons d’authentifier ses clients, en fonction de leurs comportements individuels. Non seulement l’utilisation de cette information génère une vision plus holistique de l’utilisateur (à quelle vitesse ils tapent, à quel point ils tapent sur leur téléphone…) mais cela indique aussi beaucoup plus que leur nom d’utilisateur ou mot de passe, aidant à mieux adapter leur expérience.

Cependant, la connexion zéro ne profite pas seulement à l’expérience client, elle aide également à lutter contre la cybercriminalité, les méthodes d’authentification uniques étant pratiquement impossibles à deviner ou à reproduire. Alors que les pirates informatiques avancés peuvent facilement évoquer des millions de mots de passe potentiels par personne au simple clic d’un bouton, ils auraient du mal à imiter les comportements et les individualismes d’une personne.

Un pas avancé dans la technologie

Imaginez que vous commandez un Deliveroo à partir de votre téléphone, que vous le chargez sur votre carte bancaire habituelle et que vous l’envoyiez à votre adresse personnelle. Cela ressemble à quelque chose ce qu’un hacker ferait ? Probablement pas ! Même aujourd’hui, de nombreuses applications vous demanderont une certaine forme d’authenticité et de vérification (généralement un mot de passe) même si vous les utilisez régulièrement sachant que le risque que l’activité soit frauduleuse est extrêmement faible.

L’un des nombreux avantages des technologies de connexion zéro est qu’elles font attention aux actions des consommateurs, en établissant un profil de ce qui est considéré comme «normal» et ce qui semble hors de l’ordinaire. Cela ne veut pas dire que vous n’aurez plus jamais besoin de créer un mot de passe, mais il est très peu probable que l’on vous demande de l’utiliser.

Obtenir la sécurité dès le début

Grâce à la façon dont nous interagissons avec nos appareils que ce soit pour les achats, le balayage ou la recherche, nos smartphones contiennent une mine d’informations sur nous, dont beaucoup peuvent être utilisés pour informer et activer les outils de connexion zéro. Cela dit, avec toutes les technique d’authentification, il y a une bonne et une mauvaise façon de le faire.

Le bon moyen consiste à avoir un logiciel s’exécutant localement sur votre appareil, qui envoie ensuite un «score de risque» au cloud, ce qui permet de prendre facilement des décisions d’authentification intelligentes. D’un autre côté, le mauvais moyen est d’envoyer des informations sur les comportements, les localisations et la biométrie sur Internet et de les stocker dans le could, ce qui les expose à d’éventuels pirates informatiques.

Dans quelques années, l’authentification aura fait un 360° complet, en laissant les mots de passe dans le passé et zéro login agissant à la fois sur le présent et le futur.

Article pouvant vous intéresser : Les règles pour créer un bon mot de passe

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les sites Web Humana sont touchés par des attaques de données sophistiquées.

L’assureur maladie Humana a notifié à un nombre indéterminé de membres un piratage de données après avoir découvert une attaque sophistiquée de cyber-spoofing sur le site Web Humana.com et son site de bien-être Go365.com.

L’attaque, découverte le 3 juin, est apparemment venue d’une ou de plusieurs nations étrangères non divulguées.

« Les pirates ont pu accéder à vos informations personnelles sur ces sites », a écrit Jim Theiss, chef de la protection de la vie privée chez Humana, dans une lettre du 21 juin adressée aux membres qui pourraient potentiellement être affectés par le piratage.

Cependant, l’assureur a également noté qu’il n’y a aucune preuve que des données ont été volées des systèmes Humana.

Le 3 juin, l’assureur a découvert des augmentations significatives du nombre d’erreurs de connexion sécurisées qui ont été considérées comme des attaques pour accéder aux sites Web de Humana. Le 4 juin, les adresses électroniques utilisées pour tenter d’accéder à Internet ont été bloquées sur les sites Web.

Le volume de tentatives de connexion aux deux sites Web a suggéré une vaste attaque automatisée de grande envergure en cours, selon Humana.

« La nature de l’attaque et les comportements observés indiquaient que l’attaquant avait une grande base de données d’identifiants et de mots de passe correspondants qui avaient été saisis dans le but d’identifier ceux qui pourraient être valides sur Humana.com et / ou Go365.com ». « Le nombre excessif d’échecs de connexion suggère fortement que les combinaisons d’ID et de mot de passe ne proviennent pas d’Humana. »

A lire aussi : Plus de 22 000 sites Web Indiens ont été piratés entre avril 2017 et janvier 2018.

Les améliorations de sécurité depuis l’incident incluent le forçage d’une réinitialisation de mot de passe, le déploiement de nouvelles alertes de connexions réussies et échouées et une sécurité renforcée des portails Web.

Les membres peuvent utiliser le site Web de Humana pour diverses raisons, comme la vérification de l’état des réclamations des fournisseurs. Son site de bien-être Go365.com permet aux membres qui vivent un style de vie plus sain d’être récompensé par des cartes-cadeaux, des billets de cinéma et d’autres incitations.

Bien que Humana n’ait pas divulgué le nombre de personnes touchées, le numéro sera bientôt affiché sur le site Web de piratage de données du Bureau des droits civils du HHS.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage