Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

iPhone X non sécurisé ? Une nouvelle entreprise propose de pirater n’importe quel iPhone pour 15 000 $.

Une nouvelle entreprise prétend pouvoir pirater n’importe quel appareil iPhone, y compris les derniers iPhone X et iPhone 8.

Il y a à peu près une semaine, un fabricant gouvernemental Israélien, Cellebrite, a affirmé qu’il pourrait débloquer les derniers modèles phares d’Apple et en extraire des données stockées sur des téléphones malgré la protection par mot de passe. C’est ce que nous avions indiqué dans cet article. Cette fois-ci, nous avons un peu plus d’informations. En effet, la société a développé un outil qui lui permet d’accéder à tout modèle d’iPhone verrouillé, y compris l’iPhone X fonctionnant sous iOS 11.

Un nouveau rapport révèle maintenant qu’une nouvelle société a émergé qui prétend être en mesure de pirater un appareil iPhone pour seulement 15 000 $. Le rapport affirme en outre que cela pourrait être exécuté par un ancien ingénieur de sécurité d’Apple.

Selon Forbes, la société, appelée Grayshift, vend deux packages différents pour le piratage de l’iPhone et a publié du matériel de marketing pour les organisations policières et médico-légales prétendant débloquer des iPhones avec son outil GrayKey.

La source citée dit des deux outils, dont l’un coûte 15 000 $ qui comprend seulement 300 tentatives. Forbes dit que ces 300 tentatives sont le nombre d’essais que l’outil de piratage comprend pour forcer brutalement l’appareil. Le deuxième outil que l’entreprise propose de débloquer l’iPhone coûtera environ 30 000 $, ce qui inclut des utilisations illimitées.

En outre, il reste à savoir si la solution de Grayshift fonctionne pour chaque itération d’iOS 11 en ce qui concerne les modèles et les versions iOS pris en charge.

« Le marketing ne révèle pas les vulnérabilités iOS que GrayKey exploite pour débloquer les iPhones.Il prétend que GrayKey fonctionne sur les iPhones désactivés et peut extraire le système de fichiers complet de l’appareil Apple, et indique que l’outil ferait des suppositions répétées au code, connu comme la force brute, d’abord entrer dans l’appareil « , le rapport a déclaré.

Apple n’a pas immédiatement répondu, par conséquent, il reste à voir comment l’entreprise répond à toutes les revendications des iPhones piratables.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les hackers peuvent facilement pirater votre navigateur Web.

L’utilisation quotidienne d’un navigateur Web offre aux criminels de nombreuses possibilités de pirater vos données personnelles, selon de nouvelles recherches.

Selon l’agence de cyber-renseignement Exabeam, tout est à disposition pour les hackers, depuis votre lieu de travail, vos horaires de travail, vos habitudes, vos banques et vos mots de passe.

La recherche expose la myriade de façons dont les hackers construisent ce qui est essentiellement un dossier web en exploitant les données stockées dans votre navigateur.

Ne présumez jamais que votre mot de passe est stocké en toute sécurité.

Pour déterminer quelles informations sont stockées localement dans un navigateur, Exabeam a visité les sites Internet les plus populaires basés sur la liste Alexa Top 1000.

En conséquence, les chercheurs ont pu extraire les noms d’utilisateur des comptes, les adresses électroniques associées, les termes de recherche, les titres des courriels et documents consultés et les fichiers téléchargés.

« De plus… si un utilisateur choisissait de faire enregistrer son mot de passe par le navigateur en utilisant les gestionnaires de mots de passe intégrés, nous avons pu extraire ces noms d’utilisateur et mots de passe enregistrés pour tous les sites testés ».

Outils du commerce de logiciels malveillants.

Les méchants peuvent récolter des données stockées dans votre navigateur en utilisant une variété de logiciels malveillants à leur disposition.
En plus d’infostealers et ransomware, il existe des outils gratuits qui prennent les mots de passe enregistrés à partir de Microsoft Edge, Mozilla Firefox, Google Chrome, Safari et Opera, selon Exabeam, y compris un appelé Nirsoft. Les certificats SSL sont le moyen de savoir si un site est légtime ou non.

Google n’a pas répondu à une demande de commentaire, tandis qu’un porte-parole de Mozilla a déclaré que les utilisateurs devraient toujours mettre à jour la dernière version du navigateur et installer un programme antivirus.

« Bien que soi-disant conçus pour aider les utilisateurs à récupérer leurs propres mots de passe, [ces programmes] peuvent être utilisés à mauvais escient », a déclaré Exabeam. Les lecteurs USB avec un logiciel spécialisé peuvent également extraire des données d’un ordinateur déverrouillé dans un espace de travail partagé.

Données de localisation.

Les données de localisation sont dangereux. L’un des cas les plus récents de ce qui peut arriver est le système de suivi de fitness de Strava, qui a involontairement révélé l’emplacement des bases militaires américaines et du personnel sur ces bases, y compris des bases en Afghanistan et en Syrie, selon les rapports.

Ces données peuvent potentiellement être recoupées avec des comptes de réseaux sociaux, mettant les militaires en danger et bien sûr les individus aussi.

«Bien que les informations provenant d’applications comme Strava soient très ciblées, les informations stockées dans votre navigateur Web sont très vastes et peuvent potentiellement révéler toutes sortes de choses sur vous, des habitudes d’achat aux problèmes médicaux en passant par les lieux physiques.» Ryan Benson, chercheur principal sur les menaces à Exabeam, a déclaré à Fox News.

Benson a également souligné les requêtes des moteurs de recherche qui peuvent révéler «quels sont les problèmes avec lesquels vous vous bousculez, ce qui vous intéresse, où vous vivez… Les attaquants peuvent alors vous profiler : où vous allez, où vous travaillez, ce qui vous intéresse et les gens associer avec et créer une attaque ciblée contre vous. »

Les différentes façons de vous protéger :

Benson recommande d’utiliser un gestionnaire de mot de passe tiers réputé, qui est généralement un moyen plus sûr de sauvegarder les mots de passe. Il recommande également d’activer l’authentification multifacteur.
« Si vous avez activé le multi-facteur, même si un attaquant a piraté votre mot de passe, il ne pourra toujours pas accéder à votre compte sans avoir accès à votre deuxième facteur, ce qui est généralement beaucoup plus difficile », a déclaré Benson.

Dans le post, Exabeam propose également un tableau montrant comment vous protéger. En plus des gestionnaires de mots de passe tiers, vous pouvez désactiver (ou choisir de ne pas activer) les paramètres de saisie automatique et de sauvegarde du mot de passe. D’autres stratégies incluent la navigation en mode « Privé » (dans lequel l’historique de navigation est désactivé), la désactivation des cookies et l’effacement régulier de toutes les données de navigation (ou sélection).

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les pirates peuvent utiliser Cortana pour pirater un PC Windows verrouillé.

Cortana est l’assistant numérique alimenté par intelligence artificielle qui a est unclus dans Windows 10. Il peut effectuer diverses tâches telles que l’ouverture d’applications, faire des calculs simples, suggérer des coupons de réduction, etc. Mais un duo de chercheurs israéliens, Tal Be’ery et Amichai Shulman, ont découvert une autre chose que Cortana peut faire. Il peut fournir aux hackers un moyen de pirater un PC Windows 10, même s’il est verrouillé.

Un attaquant peut émettre des commandes vocales vers Cortana et rediriger l’ordinateur vers un site web non-HTTPS. La tâche est accomplie en attachant une carte réseau USB au PC cible qui intercepte le trafic et redirige l’ordinateur vers le site malveillant de l’attaquant pour télécharger un logiciel malveillant.

Lire aussi : Faille de sécurité corrigée chez Microsoft

Pirater un ordinateur de cette façon est possible parce que Cortana inclut des fonctionnalités pour écouter et répondre à certaines commandes vocales même lorsque l’ordinateur est verrouillé. En outre, la méthode d’attaque des chercheurs a été couronnée de succès parce que Cortana permet une navigation directe vers des sites Web. L’attaquant peut simplement utiliser la souris pour connecter le PC cible à son réseau WiFi préféré.

Ce qui limite la portée de l’attaque est le fait qu’un accès physique à la machine cible est requis. Cependant, l’accès physique n’est requis que pour la première machine et non lors de l’amplification de l’attaque.

Selon les chercheurs, un PC infecté peut communiquer davantage avec d’autres machines sur le réseau local. Il peut les infecter à l’aide d’une technique appelée ARP Poisoning, qui consiste à tromper les machines sur le réseau local pour acheminer leur trafic via le réseau de l’attaquant.

Microsoft a été averti du problème et toutes les requêtes Internet de Cortana passent désormais par Bing. La fonctionnalité de Cortana pour répondre quand un PC est verrouillé reste inchangée. Dans le cas, vous avez toujours des préoccupations, vous pouvez désactiver l’écran de verrouillage de Cortana sur Windows 10 en visitant Paramètres> Cortana. Désactiver le bouton radio qui dit « Utiliser Cortana même lorsque mon appareil est verrouillé. »

Mais les esprits déterminés sont toujours à la recherche de moyens de compromettre les technologies modernes. Le piratage des appareils à l’aide de commandes vocales n’est pas une nouvelle astuce.

« Nous avons toujours cette mauvaise habitude d’introduire de nouvelles interfaces dans les machines sans analyser complètement les implications de sécurité de celui-ci », a déclaré Tal Be’ery.

Les chercheurs explorent d’autres possibilités d’exploiter des vulnérabilités non découvertes. Et pour d’autres que les commandes vocales, les échappatoires sont encore à découvrir sur les nouvelles interfaces de commande (par exemple, qui utilisent des gestes de la main).

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Symantec met en garde contre les «ambitions accrues» des pirates informatiques Iraniens ciblant le Moyen-Orient.

Un spécialiste de la sécurité numérique a fait part de ses inquiétudes quant aux «ambitions accrues» d’un groupe de cyberattaques Iranien qui menace de refaire surface et de constituer un risque réel pour les réseaux de transport au Moyen-Orient. Le groupe de piratage Iranien, Chafer, a ciblé l’année dernière toute une série d’organisations dans la région pour recueillir des renseignements, en utilisant des documents Microsoft Excel infectés pour obtenir un accès illégal à des «compagnies aériennes et des services aériens». Le groupe illégal a également attaqué les sociétés de télécommunications et de réservation de voyages.

Symantec, la société de logiciels basée en Californie, a publié sur son site Web que Chafer a traditionnellement concentré son attention sur les pays Jordanie, Israël, Emirats Arabes Unis, Turquie et Arabie Saoudite et est devenu actif depuis au moins juillet 2014. Depuis, le groupe de piratage a employé de nouvelles stratégies, introduisant sept nouveaux outils qui l’ont conduit à infiltrer neuf nouvelles organisations au Moyen-Orient.

Exposer les entreprises à un fichier malveillant caché dans un document Excel, qui installe ensuite trois fichiers sur l’ordinateur et vole des informations de l’ordinateur compromis, Chafer aurait accédé à une société de télécommunications au Moyen-Orient pour faciliter la surveillance des clients utilisateurs de l’entreprise et donner les hackers un « vaste pool » de nouvelles cibles. C’est cette approche qui a finalement conduit Chafer à infiltrer une compagnie aérienne africaine, dont les détails ont été recueillis à partir de la base de données d’une société de réservation de voyages.

Fournissant des détails sur les sept nouveaux systèmes que Chafer utilise, ainsi que sur les logiciels malveillants que le groupe est déjà connu, Symantec a révélé que nombre d’entre eux sont des outils «disponibles gratuitement, prêts à l’emploi» qui sont ensuite utilisés utilisation.

– Remcom: une alternative open-source à PsExec, qui est un outil Microsoft Sysinternals utilisé pour l’exécution de processus sur d’autres systèmes.

– Gestionnaire de service non suceur (NSSM): une alternative open-source au gestionnaire de services Windows qui peut être utilisée pour installer et supprimer des services et redémarrer les services en cas de panne.

– Un outil de capture d’écran et de presse-papiers personnalisé.

– Outils de piratage SMB: Utilisés conjointement avec d’autres outils pour traverser les réseaux cibles. Ces outils incluent l’exploit EternalBlue (qui était précédemment utilisé par WannaCry et Petya).

– GNU HTTPTunnel: un outil open-source qui peut créer un tunnel HTTP bidirectionnel sur les ordinateurs Linux, permettant potentiellement la communication au-delà d’un pare-feu restrictif.

– UltraVNC: un outil d’administration à distance open-source pour Microsoft Windows.

– NBTScan: un outil gratuit pour analyser les réseaux IP pour les informations de nom NetBIOS.

A lire aussi : Sécuriser un site Internet avec un certificat SSL

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Plus de 22 000 sites Web Indiens ont été piratés entre avril 2017 et janvier 2018.

Plus de 22 000 sites Web Indiens, dont 114 portails gouvernementaux, ont été piratés entre avril 2017 et janvier 2018, a informé le Parlement aujourd’hui.

« Selon les informations rapportées et suivies par l’équipe indienne d’intervention d’urgence informatique (CERT-In), 22 207 sites Web indiens, dont 114 sites gouvernementaux, ont été piratés entre avril 2017 et janvier 2018. Un total de 493 sites Web affectés ont été utilisés pour propagation « , a déclaré le ministre d’État à l’électronique et à l’informatique, KJ Alphons, dans une réponse écrite à Lok Sabha. Les experts disent que les hacks informatiques sont plus communs que jamais.

En outre, selon les informations rapportées et suivies par le National Informatics Center (NIC), un total de 74 et six sites gouvernementaux hébergés sur NICNET ont été piratés en 2017 et 2018 (jusqu’en février), respectivement, a-t-il ajouté.

Le ministre a indiqué que 301 alertes de sécurité concernant des vulnérabilités et des menaces potentielles à plusieurs systèmes et applications ont été publiées par le CERT-In en avril 2017-janvier 2018.

En outre, diverses alertes personnalisées ont été envoyées à des organisations clés pour leur permettre de détecter et de prévenir les cyberattaques.

En réponse à une question distincte, M. Alphons a déclaré que tous les nouveaux sites Web et applications du gouvernement devaient faire l’objet d’un audit en matière de cybersécurité avant leur hébergement, ainsi que d’un audit régulier après leur hébergement.

«Les organisations utilisent des serveurs pour héberger des sites Web et des applications pour la diffusion d’informations et la fourniture de services aux utilisateurs.Les serveurs mal configurés et ayant des logiciels vulnérables sont susceptibles de piratage et pourraient être mal utilisés par les cybercriminels», a-t-il déclaré.

Il a ajouté que les propriétaires devaient faire des efforts continus pour protéger les serveurs en renforçant et en déployant les contrôles de sécurité appropriés.

A la question de savoir si les fausses nouvelles avaient envahi toutes les sphères de la vie et avaient eu de sérieuses répercussions, Alphons a déclaré que le gouvernement ne maintenait pas d’informations précises sur les personnes enregistrées pour des fausses informations sur les plateformes de messagerie et de médias sociaux.

Alphons, en réponse à une autre question, a déclaré que pour travailler à des interventions stratégiques visant à promouvoir les applications de l’intelligence artificielle, le gouvernement a mis en place quatre comités d’experts du monde universitaire, industriel et gouvernemental.

Ces comités se pencheront sur des domaines tels que les plates-formes et les données pour l’IA, en utilisant AI pour identifier les missions nationales dans les secteurs clés, la qualification et la requalification, et la cybersécurité, la sécurité, les questions juridiques et éthiques.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage