Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Pirater un WiFi s’expose à perdre des Bitcoins

Un restaurateur a eu le réseau WiFi piraté et on lui a volé ses Bitcoins.

Après s’être connecté au WiFi public dans un restaurant, un homme a involontairement volé 155 000 € depuis son portefeuille numérique. C’est le vrai problème avec les Bitcoins. Mais peut-on pirater des Bitcoins ?

Un client mal à l’aise a eu 155 000 € de la monnaie numérique Bitcoin volé alors qu’il était connecté au réseau WiFi public non sécurisé d’un restaurant.

L’incident aurait eu lieu dans un restaurant Autrichien cette semaine avec les pirates déplaçant la monnaie numérique vers un « compte inconnu, non traçable », a indiqué la police dans un communiqué.

La victime âgée de 36 ans se serait connectée au réseau non sécurisé pour vérifier la valeur de ses avoirs Bitcoin. Plus tard, il s’est rendu compte qu’une valeur de 100 000 € avait été piratée.

On ne sait pas encore si la victime a déjà été piratée avant d’être connectée au réseau non sécurisé, a indiqué la police.

L’incident, bien que de petite taille, met en évidence la question des pirates informatiques ciblant les comptes personnels Bitcoin car la monnaie numérique a explosée ces dernières années.

Alors que Bitcoin devient incontournable, il a dû endurer une série de controverses en cours de route.

En janvier 2014, une plateforme d’échange de Bitcoin japonais connu sous le nom de Mt Gox avait été piraté. C’était auparavant le plus grand intermédiaire Bitcoin au monde avant que les pirates ne s’envolent avec 850 000 BTC. À la valeur d’aujourd’hui, cela vaut une somme stupéfiante de 9 147 700 000 €.

En juin 2017, le plus grand Ethereum sud-coréen (un autre crypto-monnaie populaire) avait été aussi piraté par des hackers informatiques qui ont volé les données des clients et ciblé leurs comptes dans le but de drainer leurs portefeuilles numériques. Selon les médias locaux, une personne a affirmé avoir perdu 1,2 trillion de won, soit environ 1,4 million de dollars.

Et cette semaine, une start-up de crypto-monnaie spécialisée dans les offres initiales de pièces de monnaie (ICO) appelée Confido a recueilli environ 500 000 € avant que le site Web de la société et ses fondateurs ne disparaissent avec l’argent.

Ce ne sont là que quelques exemples des dangers potentiels posés par l’exploitation sur le crypto monnaie toujours émergent. Cela étant dit, la menace des pirates ne dépasse certainement pas 200 millions de dollars de la banque centrale de la Réserve Fédérale Américaine.

Mais si vous voulez vérifier que votre porte-monnaie en vaut la peine, faites attention à l’endroit où vous vous connectez.

A lire aussi : Comment trouver des réseaux WiFi où se connecter gratuitement ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment protéger votre compte bancaire d’un piratage ?

Contrairement à vos comptes bancaires qui sont protégés par la Federal Deposit Insurance Corporation pour les pertes allant jusqu’à 150 000 €, il n’y a pas de protection universelle pour vos placements.

Si vous êtes piraté, les hackers peuvent accéder à votre épargne et transférer des fonds dans leurs propres poches.

Que se passerait-il si votre compte épargne était piraté et que des fonds étaient volés ? Beaucoup de maisons de courtage ont des garanties de protection des clients en cas d’activité de compte non autorisée, mais les clients sont tenus de prendre certaines mesures avant et après le piratage pour se qualifier pour le remboursement des fonds volés.

Les politiques de courtage d’investissement varient en fonction du rétablissement des pertes résultant d’activités non autorisées. En général, les clients sont responsables de la détection et de la notification rapides du courtage d’activités non autorisées et de la démonstration que le manquement à la sécurité n’était pas leur faute.

Voici les étapes à suivre pour protéger votre compte de retraite :

Contrairement à un compte chèque ou à un compte de carte de crédit qui est généralement surveillé de très près, un virement à partir d’un compte de placement peut facilement passer inaperçu pendant des mois jusqu’à un relevé trimestriel. La première étape pour obtenir des fonds restaurés sur votre compte épargne après un piratage est d’aviser la maison de courtage que des activités non autorisées ont eu lieu.

Au lieu d’attendre un relevé de compte trimestriel par la poste, vous pouvez accéder à votre compte par voie électronique pour vérifier les activités imprévues. Certains courtiers vous permettent de configurer des alertes et de recevoir des notifications par e-mail si une transaction a été traitée.

Protégez les informations d’identification du compte :

Il existe plusieurs mesures de sécurité importantes que vous pouvez prendre pour empêcher un voleur d’accéder à votre compte épargne.

1. Configurer la vérification en deux étapes :
Un moyen facile de renforcer la sécurité de vos identifiants d’accès consiste à vous inscrire à une vérification en deux étapes auprès de votre maison de courtage. Cela signifie qu’en plus de votre mot de passe, vous aurez besoin d’un code numérique unique qui vous est envoyé par SMS ou e-mail lorsque vous essayez de vous connecter. Cela ajoute une couche de sécurité; Il suffit simplement d’avoir votre identifiant et votre mot de passe pour qu’un voleur puisse accéder à votre compte.

2. Méfiez-vous des escroqueries par phishing :
Les criminels envoient souvent des courriels qui semblent légitimes en demandant des informations de connexion. Ils peuvent également essayer de vous inciter à cliquer sur un lien menant à un faux site Web conçu pour capturer votre nom d’utilisateur et votre mot de passe lorsque vous tentez de vous connecter. Certains produits de sécurité Internet vérifient l’authenticité des sites Web et vous avertissent lorsque vous tentez d’accéder. A des sites non confirmés, afin de fournir une protection contre le phishing.

3. Ne vous connectez pas à une connexion Wi-Fi publique :
Évitez d’utiliser des ordinateurs publics pour accéder à votre compte épargne et évitez de vous connecter via une connexion WiFi non sécurisée. Vous devriez également éviter de réutiliser le même mot de passe pour plusieurs comptes.

4. Ne partagez pas votre identifiant avec quelqu’un :
Réfléchissez à deux fois avant de partager vos informations d’accès avec d’autres, même des sociétés très connues utilisent votre identifiant pour vous aider à surveiller votre compte. Si une entreprise dont vos informations de connexion sont piratées et que vos informations d’identification sont volées et utilisées pour vider votre compte, cette perte peut ne pas être couverte par la politique de récupération de votre courtier

5. Sécurisez votre ordinateur :
Les pirates peuvent voler des informations d’identification de compte de retraite directement à partir de votre ordinateur. Installez un logiciel anti-virus et anti-malware, y compris un pare-feu, pour empêcher les voleurs de s’introduire. Utilisez un identifiant pour votre ordinateur afin d’empêcher les autres d’accéder à vos fichiers. Après un piratage, les enquêteurs de la maison de courtage peuvent vouloir examiner votre ordinateur pour voir si vous utilisiez des fonctions de sécurité raisonnables pour déterminer si vous étiez responsable du hack.

6. Politiques des principaux courtiers pour les comptes piratés :
Les stratégies de restauration de compte en réponse à une activité non autorisée varient selon le courtier. Vous trouverez ci-dessous des liens vers les politiques des grandes entreprises afin que vous puissiez vérifier ce qu’il faut faire pour récupérer les fonds épargnes après un hack.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Uber a dissimulé un piratage de 57 millions de comptes pendant plus d’un an !

Uber a dissimulé un piratage de données massif pendant plus d’un an, selon un rapport de Bloomberg.

Les pirates ont volé les noms, les adresses e-mail et les numéros de téléphone de 57 millions de chauffeurs Uber à travers le monde en octobre 2016. Plus de 7 millions de conducteurs ont également été volés, dont plus de 600 000 dossiers de permis de conduire.

Les enregistrements de voyage, les données de localisation et les numéros de sécurité sociale n’ont pas été volés dans le piratage, a indiqué la compagnie.

Mais au lieu d’alerter les utilisateurs du piratage, la société a payé 100 000 $ aux pirates pour supprimer les données et pour garder les détails du piratage tranquille.

La société a confirmé le piratage, dans un long communiqué publié mardi.

«En tant que PDG d’Uber, mon travail consiste à préparer notre avenir, en commençant par bâtir une entreprise dont chaque employé, partenaire et client Uber peut être fier», a déclaré Dara Khosrowshahi. « Pour que cela se produise, nous devons être honnêtes et transparents alors que nous tenons à réparer nos erreurs passées. »

Selon Bloomberg, deux hackers se sont introduits dans un dépôt privé GitHub utilisé par les ingénieurs logiciels d’Uber, et ont pu accéder à un compte Amazon Web Services qui gérait et contrôlait les tâches du service de covoiturage. Les hackers ont trouvé une mine de données sur les pilotes et les conducteurs, les ont téléchargés et auraient envoyé un courriel à l’entreprise pour lui demander de l’argent.

Cependant, Uber a déclaré que les coureurs individuels n’ont pas besoin de «prendre des mesures» après l’annonce.

Le piratage s’est produit sous la surveillance de l’ancien directeur général Travis Kalanick, qui était au courant de la cyberattaque. Son ancien adjoint, le chef de la sécurité Joe Sullivan, ancien procureur fédéral et cadre supérieur de Facebook, a couvert le piratage, a rapporté la publication.

Khosrowshahi a « récemment » appris l’existence du piratage et sa dissimulation ultérieure une fois qu’il est devenu chef de la direction, et plus tard forcé Sullivan à démissionner.

Les nouvelles du piratage qui ont suit de nombreux autres hacks majeurs et les piratages de données au cours de l’année écoulée, y compris ceux impliquant 145 millions de comptes à l’agence de crédit Equifax et 3 milliards de comptes à Yahoo.

Un porte-parole de Uber n’a pas souhaité répondre aux commentaires supplémentaires.

Article utile : Cracker ou pirater un mot de passe

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Le malware Terdot, le virus le plus dangereux du web

Ce malware piratera vos comptes Facebook et Twitter.

Une variante du cheval de Troie Zeus ne se contente pas de vos coordonnées bancaires. Il veut aussi vos mots de passe de réseaux sociaux.

Une variété de logiciels malveillants basée sur le cheval de Troie Zeus a été modifiée pour surveiller et potentiellement prendre le contrôle de vos comptes Facebook et Twitter.

Le malware, qui a été conçu à l’origine pour pirater des informations bancaires et financières, a été reconverti avec de « nouvelles capacités d’espionnage », selon un article de ZDNet. En plus d’affecter les messages Facebook et Twitter, le logiciel malveillant peut également surveiller le courrier électronique, a rapporté ZDNet, citant des recherches de Bitdefender, une société de sécurité technologique roumaine.

Connu sous le nom de Terdot, le logiciel malveillant cible les systèmes Windows. Il est actif depuis la mi-2016.

Le malware utilise des comptes de réseaux sociaux pour se répandre et peut pirater des informations de connexion Facebook afin que l’accès aux comptes puisse être revendu, a déclaré à ZDNet Bogdan Botezatu, un analyste de Bitdefender.

Une attaque Terdot, comme beaucoup d’autres attaques, commence par un email d’hameçonnage qui semble contenir un fichier PDF. Cliquer sur ce fichier dirige l’ordinateur pour télécharger le logiciel malveillant. Une forme sophistiquée de malware basée sur ce fameux cheval de Troie Zeus et conçue à l’origine pour pirater les informations bancaires est revenue avec de nouvelles capacités d’espionnage qui lui permettent de surveiller et modifier les messages Facebook et Twitter, ainsi que la capacité de surveiller les e-mails.

Actif depuis la mi-2016, le cheval de Troie Terdot a été hautement personnalisé pour incorporer des attaques d’intrus, injecter du code dans des sites Web et voler des informations de navigation, y compris les identifiants de connexion et les détails de carte de crédit.

Comme les autres logiciels malveillants de Zeus, Terdot cible les systèmes Windows.

Alors que le malware est toujours un cheval de Troie bancaire (en particulier les Etats-Unis, le Canada, le Royaume-Uni, l’Allemagne et l’Australie) les chercheurs de Bitdefender ont découvert que Terdot possède des capacités qui vont au-delà de son objectif principal. En effet, il peut s’approprier toute la vie en ligne des victimes.

Le logiciel malveillant peut également cibler les informations provenant des fournisseurs de services de messagerie les plus populaires et inclut également la possibilité d’exploiter les comptes de réseaux sociaux d’une victime, de pirater des données et de se propager.

«Les comptes de réseaux sociaux peuvent également être utilisés comme mécanisme de propagation une fois que le programme malveillant a reçu l’ordre de publier des liens vers des copies téléchargeables du logiciel malveillant, ainsi que des informations de connexion au compte et des cookies.» Bogdan Botezatu, analyste principal des menaces électroniques chez Bitdefender, a déclaré à ZDNet.

Alors qu’un certain nombre de réseaux sociaux sont ciblés, les chercheurs notent que le malware est spécifiquement chargé de ne recueillir aucune donnée de VK, la plus grande plate-forme de réseaux sociaux en Russie, suggérant que ceux qui sont derrière Terdot pourraient opérer en Europe de l’Est.

Comme les campagnes similaires de logiciels malveillants, les attaques Terdot commencent par des emails de phishing. Ces messages sont truqués avec un bouton conçu pour ressembler à un fichier PDF, qui, lorsqu’il est cliqué, il exécutera effectivement du code Javascript pour télécharger le fichier de malware.

Pour éviter que le logiciel malveillant ne soit découvert par un logiciel de sécurité antivirus, il utilise une chaîne de compte-gouttes, d’injections et de téléchargeurs afin de télécharger le logiciel malveillant sur le disque en morceaux. Les chercheurs notent que Terdot a également été livré en utilisant le kit d’exploit Sundown.

Une fois installée, Terdot s’injecte dans les processus du navigateur pour lire le trafic et livrer le code (il est également capable d’injecter des logiciels espions intrusifs afin d’exfiltrer les données et de les télécharger sur les serveurs de commande et de contrôle).

Cette capacité à espionner les victimes et à non seulement pirater leurs informations bancaires mais aussi surveiller les réseaux sociaux et les emails rend Terdot dangereux, lui donnant essentiellement la capacité de devenir un outil d’espionnage puissant qui, en raison de sa nature modulaire, est difficile à repérer.

Bien que le malware ne soit pas aussi répandu que certains des troyens bancaires les plus connus, le fait que Terdot soit si capable de pirater des informations d’identification et de cacher son activité pourrait indiquer une nouvelle évolution dangereuse dans la cybercriminalité.

«La distribution des malwares est loin d’être une épidémie, mais ce qui a attiré notre attention, c’est la sophistication la capacité des logiciels malveillants à se faire repérer sur des ordinateurs déjà infectés», a déclaré Botezatu.

Pour l’instant, Terdot demeure un cheval de Troie bancaire dont les sites Web les plus ciblés sont ceux d’institutions canadiennes telles que PCFinancière, Desjardins, BMO, Banque Royale, Banque Toronto Dominion, Banque Nationale, Banque Scotia, Banque CIBC et Banque Tangerine.

A lire aussi : Comment les virus se propagent sur les réseaux sociaux ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

5 erreurs de sécurité à éviter

5 erreurs de sécurité que vous faites probablement.

Arrêtez de faire ces erreurs de sécurité. La chroniqueuse Kim Komando vous explique comment conserver vos informations personnelles en toute sécurité.

Vous ne pensez pas à votre voiture avant d’avoir un accident. Vous appréciez votre téléphone jusqu’à ce que l’écran se fissure. La cybersécurité est quelque chose que vous tenez pour acquis, quelqu’un pirate votre compte Facebook, vos coordonnées bancaires et diffuse des photos de vous sur Internet.

La plupart des gens connaissent la protection antivirus. Ils évitent les sites Web étranges et les messages de spam de personnes mystérieuses. Mais certaines choses auxquelles nous ne pensons pas peuvent nous piéger : Êtes-vous sûr d’avoir accès à votre webcam ? Si vous vivez dans une maison de haute technologie, savez-vous que des étrangers peuvent pirater vos appareils intelligents ?

Voici quelques façons où vous pouvez toujours être vulnérable, vos finances et vos données personnelles.

Votre fille passe un semestre en Italie. Aucun problème ! Vous pouvez toujours discuter avec elle, voir son visage et faire partie de sa vie grâce à la magie de la webcam. Ces petites caméras ont été mises en vente depuis les années 1990, mais leur qualité globale est toujours miraculeuse.

C’est, jusqu’à ce que quelqu’un vous pirate votre webcam et capture une vidéo de vous dans votre chambre. Perdre sa sécurité sociale est une douleur, mais rien n’est aussi terrifiant que des images intimes de votre famille distribuées à travers l’Internet. Rappelez-vous que votre caméra ne peut indiquer si elle a été piratée.

Le moyen le plus simple pour lutter contre ce piratage est aussi incroyablement simple. Il suffit de mettre un morceau de ruban adhésif sur votre webcam.

Il y a aussi la solution high-tech. Vous pouvez installer un logiciel à distance. Si vous êtes un utilisateur Apple, vous pouvez télécharger OverSight.En savoir plus sur OverSight.

Les utilisateurs Windows peuvent se tourner vers le bien nommé Who Stalks My Cam. Ces deux programmes sont gratuits à télécharger et faciles à configurer.

L’Amazon Echo est l’appareil à commande vocale le plus populaire au monde.

Les utilisateurs aiment l’assistant virtuel Alexa d’Amazon. Plus précisément, ils aiment dire à Alexa ce qu’il faut faire.

Une fonctionnalité préférée est appelée « Voice Purchasing », qui vous permet de commander des produits oralement. Vous pouvez dire, « Alexa, j’ai besoin de plus de serviettes en papier » et l’assistant d’Amazon passera l’ordre d’achat.
Assurez-vous que vous ne gardez pas les achats vocaux ouverts lorsque vous ne l’utilisez pas. Voici comment désactiver l’achat vocal à partir de votre application Alexa. Allez dans Paramètres >> Achats vocaux >> désactivez Achats vocaux. Vous pouvez également exiger un code de confirmation que vous direz lorsque vous magasinez sur Amazon.

Vous pouvez également désactiver le micro d’Alexa. En Juin, Amazon a introduit la fonctionnalité « Drop In ». Une fois activé, d’autres robots démarrent une conversation. L’autre partie n’a même pas d’appel, la ligne est automatiquement ouverte et fonctionne de la même façon qu’un système d’interphone.

Vous êtes probablement connecté à plusieurs comptes sociaux sur plusieurs appareils.

Si vous êtes comme ça, vous vérifiez votre page Facebook. La même chose vaut pour Twitter, Instagram, SnapChat, YouTube, Google+, plus d’autres applications et comptes de médias sociaux. La plupart du temps, vous êtes dans votre compte car ils sont déjà ouverts. Cette commodité, bien sûr, vous rend vulnérable aux hacks.

Chaque plate-forme de médias sociaux est différente; même pour vos applications. Mais sur Facebook, cliquez sur la flèche dans le coin supérieur droit >> Journal d’activité >> Filtres.

Sur Twitter: Si vous utilisez un PC portable, allez sur analytics.twitter.com >> Tweets. Si vous utilisez l’application Twitter sur un iPhone ou un smartphone Android >> cliquez sur l’icône d’analyse de vos tweets.

Ne pas lire les termes et conditions d’une application.

Lisez-vous toutes ces petites alertes lorsque vous installez une nouvelle application ? Si vous êtes comme la plupart des gens, vous n’avez probablement qu’à cliquer sur toutes ces questions.

Eh bien, vous pourriez vouloir revoir les petits caractères. Il se peut que vous donniez accès à des applications pour suivre votre position et vous exposiez à d’autres risques. Heureusement, vous pouvez vérifier les applications pour voir les autorisations que vous avez accordées.

Quel que soit le système d’exploitation que vous utilisez, vous devez toujours avoir la dernière version. Les pirates informatiques travaillent sans relâche pour trouver des failles dans l’armure de votre ordinateur et ils réussissent souvent. Votre système d’exploitation vous rappellera d’installer des mises à jour de sécurité, mais n’oubliez pas de les suivre et de les télécharger car elles sont conçues pour vous protéger des dernières menaces.

Pour vérifier si vous avez les dernières mises à jour sur Windows 10: Cliquez sur Démarrer (icône de la fenêtre dans le coin inférieur gauche de votre écran) >> Paramètres >> Mise à jour et sécurité >> Vérifier les mises à jour.

Sur votre Mac, cliquez sur le logo Apple en haut à gauche de votre écran >> À propos de ce Mac >> Mise à jour du logiciel.

Les pirates font également irruption dans les routeurs pour avoir un accès illimité à vos appareils, fichiers et réseau. Malheureusement, la majorité des fabricants de routeurs ne vous alertent pas en cas de mise à jour de sécurité. C’est à vous de cliquer pour vous assurer que votre routeur utilise le dernier firmware.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage