Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Il y a un appareil qui peut maintenant pirater n’importe quel iPhone.

Apparemment, la sécurité des iPhones n’est pas si forte après tout.

Le point de vente d’Apple et de leurs iPhones depuis des années a été la sécurité, par-dessus tout. Les appareils Apple ont fourni un cryptage qui ne pouvait pas être piraté même par l’entreprise, d’après ce que le PDG Tim Cook.

Mais tout cela est sur le point de changer car une firme de sécurité a développé un appareil qui est apparemment capable de pirater la sécurité de n’importe quel iPhone pour avoir accès à son contenu. Ce qui a probablement provoqué la création de cet appareil a été l’incident en 2016, lorsque le FBI tentait d’obtenir de l’aide d’Apple pour débloquer les téléphones des tireurs de San Bernardino. Apple a refusé et le FBI a découvert l’existance de services tiers qui peuvent pénétrer dans les iPhones et de les utiliser. Et nous avons découvert par la suite qu’il existe une porte dérobée possible qui peut être utilisée pour hacker le cryptage et accéder au mot de passe des iPhones verrouillés.

Ce qui est surprenant, c’est que cela fait deux ans depuis cet incident et il semble exister une porte dérobée à travers laquelle même l’iPhone X utilisant le dernier iOS 11.2.5 peut être piraté.

Ce nouvel appareil appelé GrayKey de la société Grayshift basée à Atlanta, peut hacker et pirater le mot de passe iPhone des appareils verrouillés. C’est un appareil de couleur grise qui ressemble à un Apple TV et a deux prises de câbles pour deux iPhones à connecter.

L’iPhone doit être connecté pendant environ deux minutes, puis déconnecté. Mais le processus de crackage ne s’arrête pas et les iPhones afficheront un écran noir après un certain temps, ce qui montre le code d’accès et d’autres informations. Le temps nécessaire pour déchiffrer les mots de passe dépend de la durée et de la complexité de ces mots de passe.

Malwarebytes signale que le périphérique GrayKey est disponible en deux « options ». Ceux-ci incluent une option de 15 000 $ qui nécessite une connexion Internet et est géofermé pour fonctionner sur un seul réseau. Il y a une autre variante de 30 000 $ qui ne nécessite aucune connexion Internet et qui peut pirater autant de téléphones que le propriétaire veut. Mais le hic, c’est que ça marchera jusqu’à ce qu’Apple arrive avec un patch pour la backdoor que cet appareil utilise.

L’existence d’un tel dispositif n’est pas un gros problème tant que son utilisation est limitée aux organismes d’application de la loi. Mais même alors, cela soulève la question qu’il existe une porte dérobée à tous les appareils Apple et que quelqu’un ou certaines personnes savent déjà comment l’utiliser. Et jusqu’à ce qu’Apple reconnaisse ces problèmes et trouve un correctif pour les corriger, il y a toujours une ombre de doute.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les dispositifs cardiaques sont vulnérables au piratage : voici comment vous protéger

Dans un épisode récent de la série télévisée « Homeland », où les acteurs ont piraté un stimulateur cardiaque pour tuer leur cible. Les experts disent que ce scénario n’est pas aussi impossible que vous pourriez le penser. En fait, le département Américain de la sécurité intérieure affirme que plus de 20 types de dispositifs médicaux sont vulnérables au piratage.

Un nouveau rapport dans le Journal de l’American College of Cardiology a révélé que les dispositifs cardiaques, comme les stimulateurs cardiaques, peuvent être piratés et modifiés. Les résultat, par une équipe de chercheurs de l’Université du Kansas, de l’Université de Washington et de l’Université de Chicago, indiquent qu’une telle altération pourrait avoir des conséquences potentiellement mortelles pour les utilisateurs.

Selon l’auteur de l’étude, Dhanunjaya R. Lakkireddy, professeur de médecine à l’Université du Kansas, les dispositifs cardiaques sont de plus en plus sensibles au piratage en raison de leur intégration accrue aux logiciels et aux systèmes informatiques connectés à Internet.

Si quelqu’un veut physiquement nuire au patient, il peut accéder à distance à l’appareil implanté de la personne en utilisant un ordinateur avec une connexion Internet. Le pirate peut perturber le fonctionnement de l’appareil ou désactiver certaines fonctionnalités. Ces hacks ne se limitent pas aux stimulateurs cardiaques, mais peuvent également inclure des défibrillateurs cardiverters (voir Les cyberattaques sur les avions connectés se produisent maintenant.)

Jusqu’à 465 000 pacemakers fabriqués par Abbott (anciennement St. Jude Medical) peuvent être vulnérables au piratage, selon la Food and Drug Administration des États-Unis.

Alors que pouvons-nous faire pour se protéger ?

Lakkireddy et son équipe suggèrent diverses mesures qui peuvent être prises pour prévenir les défaillances de la cybersécurité. Parmi eux : l’installation de mises à jour logicielles fréquentes et la formation des médecins sur la vraisemblance de l’attaque.

En fait, Abbott a publié des mises à jour de correctifs logiciels à la suite de rapports sur les vulnérabilités de stimulateur cardiaque pour les sécuriser. Le patch couvre les stimulateurs cardiaques : Accent, Hymne, Accent IRM, Accent ST, Assure et Allure. Plus d’informations sur la mise à jour du firmware est disponible en ligne sur le site Web de l’entreprise ou en contactant la hotline d’Abbott au +001 800 722 3774.

Lakkireddy suggère également aux concepteurs de logiciels de consulter des experts en sécurité et des conseillers médicaux durant les premières étapes du développement du produit.

La société de cybersécurité Trend Micro indique à Newsmax Health que la meilleure défense pour sécuriser l’information sur les soins de santé consiste à s’assurer que les précautions appropriées ont été prises à la source de l’endroit ciblé par les pirates: les organisations de soins de santé.

«Protéger les informations de santé implique de protéger toutes les bases de la cybersécurité : protéger les portails des patients, préparer de manière proactive la perte de données, détecter les violations, vérifier la conformité, protéger les dispositifs médicaux, sécuriser les systèmes existants et surveiller tous les points de terminaison susceptibles d’être attaqués. dit à Newsmax Health.

Trend Micro suggère également aux administrateurs de sélectionner des noms de connexion qui ne représentent pas leurs noms réels dans les protocoles de bureau à distance, afin que les acteurs malveillants ne puissent pas cibler l’individu pour partager des informations sur son mot de passe.

« Malheureusement, le secteur de la santé a évolué comme une cible privilégiée pour les cybercriminels. Au cours de la dernière décennie, plus d’un quart de tous les piratages (26,9 %) se sont produites dans le secteur des soins de santé. Lorsque les précautions appropriées sont prises, cela minimise la probabilité d’une attaque », déclare Trend Micro à Newsmax Health.

La FDA a publié des directives décrivant les types de fonctions de sécurité que les fabricants doivent installer dans leurs dispositifs médicaux.

« La nécessité d’une cybersécurité efficace pour assurer la fonctionnalité et la sécurité des dispositifs médicaux est devenue plus importante avec l’utilisation croissante des dispositifs sans fil, connectés à Internet et au réseau ainsi qu’à l’échange électronique fréquent d’informations médicales relatives aux dispositifs médicaux ».

L’agence recommande que les fabricants de dispositifs médicaux considèrent ces fonctions principales : identifier, protéger, détecter, répondre et récupérer. L’agence suggère de limiter l’accès des dispositifs médicaux aux utilisateurs authentifiés, en utilisant des méthodes automatiques pour terminer les sessions dans le système, en utilisant un modèle d’autorisation en différenciant les privilèges en fonction du rôle de l’utilisateur et en verrouillant physiquement les périphériques.

À ce jour, il n’y a eu aucun cas documenté de piratage d’appareils médicaux cardiaques. Les chercheurs disent que cela ne signifie pas qu’il n’y a pas de vulnérabilités ou que la menace n’est pas réelle. Ils disent qu’une préparation adéquate est nécessaire pour minimiser les risques globaux de piratage.

Les experts disent aussi que la meilleure chose à faire, si vous êtes préoccupé par vos risques, est de parler à votre médecin ou votre cardiologue de vos options.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

La loterie nationale Anglaise piratée : Les clients ont demandé le changement de mot de passe immédiat, les hackers accèdent à 150 comptes.

Les joueurs de la Loterie natioanle sont invités à changer immédiatement leur mot de passe après que des hackers qui ont piraté environ 150 comptes.

Les cybercriminels auraient utilisé des «données divulguées» échangées par des hackers pour forcer leur passage dans les comptes, ce qui permettrait aux gens d’acheter des billets de loterie et de récupérer leurs gains en ligne.

Ceux qui sont connus pour être touchés ont été contactés et ont eu leurs comptes bloqués pour des raisons de sécurité.

Mais les personnes qui utilisent le même mot de passe à travers un certain nombre de sites Web ont été avertis qu’ils pourraient être vulnérables à d’autres hacks.

La loterie nationale a déclaré que sur les 150 comptes que les pirates ont réussi à hacker, seulement 10 ont montré des signes d’activité.

Un porte-parole de loterie natioanle a déclaré : «Nous pensons qu’il s’agit d’un cas de« spam d’informations d’identification» lorsqu’un pirate utilise des données divulguées (telles qu’une adresse e-mail et un mot de passe utilisés sur plusieurs sites Web) pour accéder illégalement à un compte.

« Nous demandons donc aux joueurs de la loterie nationale de changer leur mot de passe en ligne, surtout s’ils utilisent le même mot de passe sur plusieurs plates-formes.

« Nous avons suspendu tous les comptes affectés et avons directement contacté ces joueurs pour les aider à réactiver leurs comptes en toute sécurité. »

Camelot, la société derrière la loterie nationale, a déclaré qu’il a averti les personnes touchées par le hack par e-mail et a exhorté les joueurs à modifier leurs informations de connexion dès que possible.

La société a ajouté que même si les comptes de certains de ses clients avaient été piratés, il n’y avait eu aucun accès non autorisé à l’un de ses principaux systèmes ou bases de données.

Les pirates n’ont pas volé de l’argent de l’un des comptes qu’ils ont accédé, a déclaré Camelot.

Dans une déclaration à ses clients, le cabinet a déclaré : « Dans le cadre de notre surveillance de sécurité régulière, nous avons constaté une activité suspecte sur un très petit nombre de comptes de joueurs. »

A lire aussi : Cracker ou pirater un mot de passe

L’incident a été signalé à la police et des agents spécialisés du National Cyber ​​Security Center enquêteraient sur l’incident.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les comptes Fortnite ont été piraté pour faire des achats frauduleux.

Si vous êtes un joueur Fortnite et que vous détenez un compte enregistré, il est possible que vous soyez victime des attaques de piratage contre les utilisateurs de Fortnite. Selon certaines sources, un certain nombre de comptes Fortnite sont piratés et utilisés par des pirates informatiques pour effectuer des achats frauduleux d’une valeur de centaines de dollars grâce à des cartes de crédit attachées.

Qu’est-ce que Fortnite ?

Fortnite est un jeu de survie en sandbox multijoueur très populaire développé par Epic Games, ayant des millions de joueurs dans le monde entier et qui en fait une cible lucrative pour les pirates informatiques et les cybercriminels. Récemment, des tonnes d’utilisateurs se sont plaints que leurs comptes étaient piratés.

Selon un Redditor AbsenceWithin « Epic Games, je vous écris avec beaucoup de chagrin. Mon compte a été piraté. Je suis un adolescent de Lituanie. La carte de crédit de ma mère était attachée à mon compte et le hacker a dépensé tout l’argent qu’il y avait sur le compte. 800 euros en tout.  »

Alors qu’Epic Games a reconnu le problème et que certains utilisateurs ont reçu de l’aide de la part de l’entreprise, AbsenceWithin a également reçu un e-mail du géant du jeu vidéo mais depuis, aucun développement n’a eu lieu. D’un autre côté, un autre Redditor NetJnkie a écrit ceci :

« Quelqu’un s’est connecté à mon compte et a acheté la mise à jour Ultimate (avait PayPal lié à mon compte), puis a pris les deux clés d’édition standard. J’ai porté plainte et j’ai reçu l’avis que je serais remboursé ce matin.

Cependant, plusieurs autres utilisateurs se plaignent de n’avoir reçu aucune assistance d’Epic Games. Un de ces utilisateurs est RottenRazer sur Reddit qui a eu son compte piraté et utilisé par les pirates pour faire des achats d’une valeur de 110 $.

« Mon compte a également été piraté il y a environ 4 jours, et je n’ai même pas reçu de réponse d’Epic ou de Fortnite. Les Hackers ont dépensé 110 $, utilisé tous mes codes et sélectionné tous mes objets de base du jeu. Je leur ai envoyé 3 fois par email une demande d’aide en disant que mon compte était piraté et pour obtenir un remboursement, je les ai tweeté et j’ai appelé leur QG. Toujours pas de réponse de leur part non plus », a déclaré RottenRazer.

Il y a eu plusieurs tweets des victimes révélant que leurs comptes ont été piratés et combien d’argent a été utilisé pour des achats frauduleux.

Comment protéger votre compte Fortnite ?

Afin de protéger votre compte Fortnite, il est conseillé aux utilisateurs d’activer l’authentification à deux facteurs (2FA), de ne pas partager leur mot de passe avec qui que ce soit, de ne pas utiliser un mot de passe piraté et divulgué en ligne.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Le compte Twitter d’Air India a été piraté. Les pirates annoncent la fin de tous les vols !

Le compte a été restauré au transporteur national rapidement.

En plus de pirater les avions, les pirates se sont attaqués au Twitter officiel d’Air India a semblé avoir été piraté par un groupe turc, qui a posté une série de tweets bizarres. Pendant un moment, Air India a même montré un tweet disant que tous les vols d’Air India avaient été annulés et recommandé de voler avec Turkish Airlines.

L’agence de presse ANI a rapporté que Twitter avait supprimé le «tick bleu» du compte, dans le cadre de la politique du site sur les comptes vérifiés qui ont été piraté. Le compte a été restitué au transporteur national peu de temps après.

La cyberattaque a été revendiquée par un groupe de hackers turcs appelé Ayyildiz Tim.

Le piratage d’ Air India est juste le dernier d’une série d’incidents impliquant les comptes des réseaux sociaux des responsables indiens.

Le 28 février, la poignée officielle du gouverneur de Delhi Anil Baijal aurait été piratée. Une plainte avait été déposée auprès de la Cyber Cell de Delhi Police. Cependant, l’affaire a fait long feu avec l’affirmation ultérieure qu’il s’agissait d’un problème technique.

En janvier, le compte Twitter de l’ambassadeur de l’Inde à l’ONU, Syed Akbaruddin, a été piraté, vraisemblablement par un pirate ou un groupe de hackers du Pakistan. Les images d’affichage ont été changées à celle du drapeau pakistanais et le président du pays, Mamnoon Hussain.

Pas seulement les comptes de réseaux sociaux, les pirates Twitter ont attaqué les sites Web du gouvernement indien. En décembre 2017, le site internet du Chhattisgarh avait été modifié.

Cependant, il semble que ce ne sont pas seulement les Pakistanais qui piratent les manettes et les sites Web de Twitter. Ce sont des pirates indiens qui auraient piraté le site web du gouvernement pakistanais, Pakistan.gov.pk en août 2017. Le site comportait un drapeau indien avec l’hymne national en arrière-plan.

A lire : Sécuriser son compte Twitter en quelques étapes

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage