Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Le mode USB restreint dans iOS 11.4 rendra l’iPhone beaucoup plus difficile à pirater.

Malgré les meilleurs efforts d’Apple pour sécuriser iOS, les sociétés de sécurité et de recherche ont toujours réussi à trouver des moyens de contourner les nombreuses mesures de sécurité avancées qu’Apple incorpore à iOS. Plus tôt cette année, par exemple, une entreprise appelée Cellebrite a prétendu avoir une solution capable de débloquer n’importe quel iPhone exécutant n’importe quelle variante d’iOS, y compris un iPhone X fonctionnant sous iOS 11.

Plus récemment, vous vous souvenez peut-être avoir vu notre article sur la machine à pirater iPhone baptisée GrayKey capable d’accéder à des iPhones verrouillés sécurisés par un code d’accès. À peine une surprise, la machine qui se vendrait 15 000 $ s’est avérée très populaire auprès des organismes d’application de la loi de tout le pays.

À la lumière de tout cela, la version bêta la plus récente de iOS 11.4 dispose d’un mode restreint USB, ce qui rendra plus difficile pour les sociétés de sécurité d’accéder et de récolter des données à partir d’appareils iOS verrouillés. Selon un rapport d’Elcomsoft, si un appareil exécutant le dernier iOS d’Apple est parti plus de 7 jours sans être déverrouillé, le port Lightning ne peut être utilisé que pour la recharge, ce qui veut dire que le transfert de données ne sera pas possible.

En d’autres termes, l’application de cette règle aura au plus 7 jours à partir du moment où l’appareil a été déverrouillé pour effectuer l’extraction en utilisant des techniques médico-légales connues, qu’il s’agisse d’acquisition logique ou de récupération de code via GreyKey ou d’autres services. Même les 7 jours ne sont pas donnés, car la date et l’heure exactes du dernier déverrouillage de l’appareil peuvent ne pas être connues.

Apparemment, iOS stocke des informations sur la date et l’heure du dernier déverrouillage de l’appareil ou une connexion de données à un port USB. Après les sept jours écoulés, le port Lightning sera désactivé. Une fois que cela se produit, vous ne pourrez plus coupler l’appareil à un ordinateur ou à un accessoire USB, ni utiliser un enregistrement de verrouillage existant, sans déverrouiller l’appareil avec un code d’accès. La seule chose que vous pourrez faire est de charger.

Bien que ce développement risque d’entraver les méthodes de déverrouillage actuelles, l’histoire a montré que le jeu du chat et de la souris entre Apple et les pirates informatiques sur la sécurité iOS est sans fin.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment stocker en toute sécurité votre bitcoin ?

Assurez-vous que votre bitcoin et crypto-monnaie est en sécurité avec notre guide.

Non seulement la valeur de Bitcoin a augmenté, mais les options disponibles pour le stockage Bitcoin ont également augmenté. Les choix peuvent être particulièrement intimidants pour les novices bitcoin.

Peu importe ce que vous choisissez, cependant, il y a toujours un compromis entre la commodité et la sécurité. Et bien que la confidentialité soit également un facteur dans cette section, nous supposons que vous n’êtes pas prêt à passer à l’étape supplémentaire de l’anonymisation et de l’éradication complète de votre situation financière.

Vos pièces de monnaie sont en sécurité lorsque vous êtes en mesure d’y accéder. Cela peut être difficile à mesurer, car il y a un grand nombre d’inconnues. Une bonne façon de penser à la sécurité est d’imaginer combien il serait coûteux de perdre vos Bitcoins.

La sécurité peut être améliorée grâce à des formes physiques de protection, telles que des coffres-forts et des chambres fortes. Un ordinateur portable gardé dans un parking abandonné.

De même, la sécurité d’un fichier chiffré dépend, un mot de passe avec 10 caractères peut être craqué après une heure, tandis qu’un mot de passe avec 20 caractères va prendre des milliers de siècles pour se faire hacker.

La sécurité de votre téléphone dépend de son matériel et de la fréquence des mises à jour. Un smartphone moderne avec le dernier logiciel pourrait prendre des ressources valant plus d’un million de dollars américains pour être piraté à distance, alors qu’un téléphone plus ancien pourrait être pris en charge par n’importe qui si vous cliquez sur un lien dangereux.

La perte est un problème de sécurité qui est le plus difficile à saisir. Vous pouvez perdre votre téléphone ou oublier votre mot de passe. Les incendies et les catastrophes naturelles peuvent encore constituer une menace pour votre monnaie virtuelle.

Il est beaucoup plus facile de mesurer la commodité que la sécurité. Est-ce facile pour vous de dépenser vos pièces de monnaie ? À quelle vitesse pouvez-vous accéder à vos fonds ? Un portefeuille en ligne est probablement le plus pratique, car vous en avez seulement besoin.

Un portefeuille installé sur votre téléphone portable est encore relativement pratique.

Quand choisir la sécurité, quand choisir la commodité ?

Lorsque vous décidez entre la sécurité et la commodité, prenez une décision sur la façon d’accéder à votre argent. Si vous détenez des Bitcoins à long terme, choisissez l’option la plus sûre et profitez du risque de perte ainsi que de votre capacité à vous souvenir du long terme.

Lorsque vous gardez des Bitcoins pour faire du shopping, n’oubliez pas d’en garder trace et de les garder avec vous sur votre téléphone.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

AVERTISSEMENT Google Chrome : Cette extension malveillante peut pirater votre compte Facebook.

Les utilisateurs de Google Chrome ont été mis en alerte et avertis des extensions malveillantes qui pourraient pirater l’un de leurs sites Web favoris.

Récemment, il s’agissait de fausses mises à jour Google Chrome. Cette fois-ci, les fans de Google Chrome sont avertis qu’une extension malveillante est diffusée sur Facebook. Elle pourrait pirater leur compte Facebook rapidement.

Les experts en sécurité de Trend Micro alertent les utilisateurs de Google Chrome à propos du malware FacexWorm.

Ce logiciel malveillant est chargé sur une extension Google Chrome et les utilisateurs sont trompés en le téléchargeant.

Le malware a été identifié pour la première fois en août 2017 et a fait une réapparition en avril 2018, a rapporté Hackread.

Le malware se propage à travers des liens Facebook Messenger douteux qui dirigent les utilisateurs vers une fausse page YouTube.

Les victimes sont ensuite invitées à télécharger une prétendue extension Google Chrome appelée Koblo.

Ceci est censé être une extension de codec nécessaire pour regarder la vidéo présumée être montré à un utilisateur.

Il rassure les fans de Chrome que « l’installation ne prend que cinq secondes », mais une fois installés les codes malveillants seront déversés sur l’ordinateur de la victime.

Le logiciel malveillant ouvre ensuite le site Web de Facebook et effectue une série de requêtes afin d’obtenir la liste d’amis de l’utilisateur concerné.

Les faux liens vidéo YouTube seront ensuite envoyés aux contacts en ligne ou en attente, ce qui déclenchera à nouveau la propagation de l’escroquerie.

Le logiciel malveillant est également capable de pirater des informations d’identification d’utilisateur pour d’autres sites, tels que Google et des pages de crypto-monnaie comme Coinhive et MyMonero.

Cela signifie que les victimes risquent également de voir leurs portefeuilles cryptomonnaie vidés.

Dans un article de Trend Micro, Joseph C Chen a écrit: «Notre équipe Cyber Safety Solutions a identifié une extension Chrome nommée FacexWorm, qui utilise un ensemble de techniques pour cibler les plates-formes de négociation cryptocompressées accessibles sur un navigateur affecté et se propager via Facebook Messenger. »

Il a ajouté : « Notre analyse révèle que les capacités de FacexWorm ont été remplacées. Il conserve la routine de la liste et l’envoi de liens socialement conçus pour les amis d’un compte Facebook affecté, tout comme Digmine. »

« Mais maintenant, il peut également pirater les comptes et les informations d’identification des sites Web de FacexWorm d’intérêt. Il redirige également les victimes potentielles vers des escroqueries cryptographiques, injecte des codes miniers malveillants sur la page Web, redirige vers le lien de parrainage de l’attaquant pour les programmes de parrainage de cryptomonnaie et pirate les transactions dans les plateformes de trading et les portefeuilles Web. »

Trend Micro a déclaré avoir divulgué les conclusions de son enquête sur la cybersécurité à Facebook.

En conseillant aux utilisateurs de rester en sécurité, ils ont ajouté : « Bien que l’attaquant continue d’essayer de télécharger de nouvelles extensions FacexWorm sur le Chrome Web Store, nous avons constaté qu’elles sont également ponctuellement retirées du magasin.

« Nous avons également remarqué que Facebook Messenger peut détecter les liens malveillants, socialement conçus et bloque le comportement de propagation du compte concerné.  »

Compte tenu des routines et de la technique de propagation de FacexWorm, ces actions contribuent à atténuer davantage son impact.

« Les utilisateurs doivent également adopter de bonnes habitudes de sécurité pour éviter de tomber sur des menaces similaires : Réfléchissez avant de partager, soyez plus prudent contre les messages non sollicités ou suspects et autorisez des paramètres de confidentialité plus stricts pour vos comptes de médias sociaux. »

Alors que Facebook lui-même a déclaré : « Nous maintenons un certain nombre de systèmes automatisés pour aider à empêcher les liens et les fichiers nuisibles d’apparaître sur Facebook et dans Messenger. Si nous soupçonnons que votre ordinateur est infecté par un logiciel malveillant, nous vous fournirons une analyse antivirus gratuite de nos partenaires de confiance. Nous partageons des conseils sur la façon de rester en sécurité et des liens vers ces scanners sur facebook.com/help. »

Google Chrome est le navigateur Internet le plus populaire au monde, une couronne qu’il ne semble pas perdre de sitôt.

Les dernières statistiques de NetMarketShare pour les quatre premiers mois de 2018 donnent au navigateur du géant des moteurs de recherche une énorme part de marché de 61,62 %.

Son challenger le plus proche est Microsoft Internet Explorer avec une part de marché de 12,04 %, suivi de Firefox avec 10,62 %.

Alors que le nouveau navigateur Edge de Microsoft, qui est le choix par défaut sur Windows 10, accuse un retard de 4,50 %.

Vous aimerez aussi : Sécuriser un site Internet avec un certificat SSL

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment garder les pirates hors de vos comptes Facebook et Twitter.

Il est important de sécuriser proactivement vos comptes de réseaux sociaux, d’autant plus que vous ne savez jamais quand une erreur anodine pourrait vous mettre en danger. Mais ce n’est pas seulement une menace théorique. Les farceurs, les vandales et les agresseurs malveillants recherchent tous des moyens d’entrer dans un compte légitime. Donc, même si vous n’avez pas besoin de vous cacher dans un trou, il y a des étapes intéressantes (et faciles !) que vous pouvez suivre pour éviter que vos comptes ne soient piratés.

Tirez le meilleur parti de votre écran de verrouillage.

Configurez tous vos appareils informatiques pour qu’ils se verrouillent rapidement lorsque vous arrêtez de les utiliser pour vous protéger contre les attaques physiques. Cela s’applique surtout à la réduction des farces et au blocage des tout-petits voyous, mais cela ne fait pas de mal non plus pour la défense contre un ciblage plus extrême. Et n’oubliez pas d’utiliser un code à fort potentiel ou biométrique pour protéger les appareils. Si le code de déverrouillage de votre téléphone correspond à votre date de naissance, vous ne serez pas bien protégé.

Utiliser un mot de passe fort et unique et une authentification à deux facteurs.

Traiter les mots de passe et les deux facteurs est la chose la plus importante que vous puissiez faire pour verrouiller les comptes, c’est pourquoi vous l’avez entendu un million de fois. L’un des moyens les plus simples d’accéder à votre compte consiste à acquérir des informations d’identification divulguées et à essayer ces combinaisons d’e-mails et de mots de passe sur d’autres services. Cette menace disparaît si vous utilisez des mots de passe différents dans tous vos comptes. (Pour vous faciliter la tâche, procurez-vous un gestionnaire de mots de passe.)

Et demander un deuxième code ou «facteur», pour se connecter à des comptes signifie que même si un attaquant obtient votre mot de passe, il devra également contrôler un deuxième périphérique, généralement votre smartphone.

Pour ajouter l’authentification à deux facteurs sur Facebook, accédez à Paramètres> Sécurité et connexion> Authentification à deux facteurs. Ensuite, entrez votre mot de passe pour confirmer que vous souhaitez apporter des modifications et réglez deux facteurs sur « On ». De là, vous pouvez configurer les choses pour recevoir des codes de second facteur par SMS ou de préférence, en utilisant une application générant du code comme Google Authenticator.

Pour l’ajouter sur Twitter, accédez à Paramètres et Confidentialité> Compte. Dans la sous-section Sécurité, cliquez sur Consulter vos méthodes de vérification de connexion. Après avoir saisi votre mot de passe, vous accédez à un écran de vérification de connexion dans lequel vous pouvez faire les mêmes choix quant à la façon et au lieu de réception des codes.

Bien que l’utilisation de mots de passe forts et uniques à deux facteurs ne soit pas infaillible, pour la plupart des gens, la combinaison réduit considérablement les risques que leurs comptes de réseaux sociaux soient compromis.

Facebook comprend quelques options pour vous aider à savoir qui accède à votre compte et où. Sous Paramètres> Sécurité et connexion, vous pouvez voir tous les appareils sur lesquels votre compte est connecté et où ils se trouvent. Vous voyez quelque chose que vous ne reconnaissez pas ou un appareil dont vous avez perdu la trace ? L’icône de droite vous donne la possibilité de vous déconnecter à distance ou de le signaler comme un imposteur.

À partir de là, faites défiler jusqu’à Obtenir des alertes sur les connexions non reconnues et activez-le. De cette façon, vous recevrez une notification via Messenger, e-mail ou Facebook qu’une personne s’est connectée à votre compte à partir d’un navigateur non reconnu. Twitter n’offre pas une fonction similaire, d’autant plus qu’il y a deux facteurs à prendre en compte.

Limiter les autorisations tierces.

Bien qu’il soit difficile pour un attaquant de prendre en charge l’un de vos comptes de réseaux sociaux via un service tiers qui a un accès, il vaut mieux vérifier ce que vous avez approuvé pour vous assurer qu’il n’y a rien de malicieux dans la liste. Vous auriez pu leur accorder la permission de recueillir plus de données que vous ne le pensez. Ce n’est pas un hack, exactement, mais c’est toujours envahissant.

Sur Facebook, accédez à Paramètres> Applications et sites Web pour afficher et gérer les services externes qui ont un accès à votre compte Facebook.

Sur Twitter, accédez à Paramètres et confidentialité> Applications pour afficher et modifier la liste.

Vérifier les autorisations de l’appareil.

Vérifiez également les autorisations des services comme Facebook et Twitter sur chacun de vos appareils. Vous avez peut-être empêché Facebook d’accéder à votre position sur votre smartphone, mais vous l’avez accidentellement activé sur votre tablette parce que vous n’y faisiez pas attention. Ces données devraient être sécurisées sur les comptes qui sont protégés par un mot de passe fort et une authentification à deux facteurs, mais si vous ne voulez pas qu’un service le collecte, vous pouvez tout aussi bien l’éteindre.

Sur Android, accédez à Paramètres> Applications, puis cliquez sur l’icône de menu en haut à droite et appuyez sur App autorisations.

Sur iOS, accédez à Paramètres> Confidentialité pour gérer les services qui ont accès à quelles parties de votre téléphone. Et aussi dans les paramètres défiler vers le bas pour vérifier les autorisations indiquées pour chaque service que vous utilisez.

Vous pouvez également envisager de limiter la quantité de données personnelles que vous placez dans les comptes de réseaux sociaux, de sorte que si quelqu’un intervient ou si un annonceur ou une application y accède, vous avez minimisé le montant qu’il peut récupérer.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les Russes ciblent les routeurs domestiques. Voici comment vous protéger.

Les pirates sont toujours à la recherche de routeurs vulnérables.

Votre routeur, après tout, est votre passerelle principale vers Internet. C’est un élément important de nos foyers et de nos entreprises connectés à Internet.

Nous vous avons averti de la vulnérabilité de votre routeur s’il n’est pas configuré correctement. Les pirates informatiques peuvent le pirater pour récolter vos informations personnelles, réquisitionner vos smartphones, installer des logiciels malveillants sur votre ordinateur et rediriger votre trafic vers de faux sites Web.

Et ce ne sont pas seulement les cybercriminels que nous devons protéger. Les hackers complices par l’État qui ont des motivations complètement différentes sont également dangereux.

Les hackers russes sont après votre routeur :

Il y a quelques semaines, l’équipe de préparation aux urgences informatiques des États-Unis (US-CERT) a lancé une alerte sur les pirates informatiques soutenus par l’État Russe qui menaient des attaques contre un grand nombre de routeurs domestiques aux États-Unis.

Ces hackers Russes utiliseraient des failles connues pour infiltrer les routeurs résidentiels et les utiliser pour prendre pied sur un réseau et exécuter ces attaques supplémentaires :

– Identifier d’autres périphériques vulnérables dans le réseau.
– Lire vos configurations.
– Cartographier votre réseau interne.
– Récolter les noms d’utilisateur et les mots de passe.
– Imiter les administrateurs.
– Modifier le firmware.
– Modifier les systèmes d’exploitation.
– Modifier les configurations.
– Espionner votre trafic et le rediriger via des serveurs contrôlés par la Russie.

Qu’est-ce qui peut arriver quand votre routeur est piraté ?

Comme vous pouvez le voir, lorsque votre routeur est hacké, un pirate informatique peut faire toutes sortes d’activités malveillantes, pas seulement sur le routeur lui-même, mais sur chaque périphérique connecté sur votre réseau.

Détournement de DNS.

L’une des techniques de piratage de routeur les plus populaires est le détournement de DNS. Le piratage DNS des routeurs WiFi non sécurisés n’est évidemment pas une nouveauté et nous avons déjà parlé de cette technique avec des logiciels malveillants comme Switcher et d’autres changeurs DNS malveillants.

C’est quand les pirates informatiques modifient les paramètres DNS de votre routeur pour intercepter votre trafic, puis vous redirigent vers de fausses versions de sites légitimes conçus pour voler vos informations d’identification. Cela inclut les informations bancaires et même les codes que vous utilisez pour l’authentification à deux facteurs.

Fondamentalement, si les serveurs DNS de votre routeur ont été commutés sur les attaquants, ils peuvent détourner et rediriger tout votre trafic vers n’importe quel site qu’ils veulent. C’est un problème sérieux, en effet. Une fois que votre routeur est compromis et que ses paramètres DNS ont été modifiés, tous les ordinateurs et gadgets de votre réseau peuvent potentiellement être exploités et ciblés.

Attaques DDoS.

Une autre utilisation courante du piratage de routeur est l’exécution d’attaques par déni de service distribué (DDoS).

DDoS est une attaque où un site Web ciblé est inondé par une quantité écrasante de demandes provenant de millions de machines connectées afin de le faire tomber. Traditionnellement, ces attaques sont lancées à partir d’ordinateurs compromis et de gadgets mobiles surnommés collectivement « botnet ».

Cela signifie que les routeurs non sécurisés, imprimantes, caméras Web IP, DVR, décodeurs, smartphones connectés tels que les ampoules WiFi et les serrures intelligentes peuvent être détournés et impliqués dans des cyberattaques sans que le propriétaire ne le sache.

Comment protéger votre routeur contre les attaques ?

Voici différentes façons de protéger votre routeur contre les attaques, rendant plus difficile l’infiltration et le piratage.

1. Mettez à jour votre firmware régulièrement.

Avec les pirates informatiques constamment à la recherche de failles de firmware à exploiter, garder le firmware de votre routeur à jour est un must.

Le processus n’est pas aussi dur que ça en a l’air. Une fois que vous êtes dans la page d’administration du routeur, recherchez une section intitulée «Avancé» ou «Gestion» pour rechercher les mises à jour du micrologiciel, puis téléchargez et appliquez-les au besoin.

Vous devriez vérifier les mises à jour du microprogramme du routeur au moins une fois tous les trois mois.

Cliquez ici pour en savoir plus sur la mise à jour du micrologiciel de votre routeur.

2. Modifier les mots de passe par défaut.

Lorsque vous avez installé votre routeur, vous êtes-vous souvenu de le faire une étape critique – changer son mot de passe administrateur par défaut ?

Fondamentalement, si quelqu’un d’autre que vous peut obtenir dans la page d’administration de votre routeur, il / elle peut changer n’importe quel paramètre qu’ils veulent.

Assurez-vous d’avoir changé le mot de passe du routeur par défaut. Chaque hacker digne de ce nom a accès à tous les mots de passe par défaut de chaque marque de routeur, vous devez donc en créer un qui soit fort.

Cliquez ici pour apprendre à trouver le mot de passe de votre routeur (alors changez-le !).

3. Désactivez l’administration à distance.

Lorsque vous êtes dans la page administrateur de votre routeur, vous pouvez désactiver l’administration à distance pour une meilleure sécurité.

L’administration à distance est une fonctionnalité qui vous permet de vous connecter à votre routeur via Internet et de le gérer. Si vous avez déjà appelé le support technique, vous avez peut-être vécu quelque chose de similaire :

L’administration à distance est un outil pratique, surtout lorsque vous avez besoin de résoudre un problème, mais cela rend votre ordinateur vulnérable aux pirates informatiques.

Si vous n’en avez absolument pas besoin, désactivez cette fonction. Vous pouvez trouver cela sous les paramètres de votre routeur, généralement sous la rubrique « Administration à distance ».

Pendant que vous y êtes, vous pouvez désactiver les anciens protocoles de gestion Internet tels que Telnet, TFTP, SNMP et SMI.

4. Vérifiez vos paramètres DNS.

Pour vérifier les paramètres DNS de votre routeur, utilisez un outil en ligne tel que F-Secure Router.

Pour éviter les menaces provenant de paramètres DNS mal configurés, vous pouvez également passer en revue manuellement vos serveurs DNS et les modifier pour en sécuriser des comme CloudFlare ou Quad9.

Cliquez sur les liens fournis pour les étapes détaillées.

5. Activez votre réseau invité.

Il existe un autre moyen simple de protéger vos appareils personnels les plus critiques. Il suffit de les mettre sur un réseau distinct de votre réseau principal.

Vous pouvez le faire en configurant un routeur WiFi complètement différent ou en activant simplement l’option «Guest Network» de votre routeur, une fonctionnalité populaire pour la plupart des routeurs.

Les réseaux invités sont destinés aux visiteurs de votre domicile qui ont peut-être besoin d’une connexion Internet WiFi, mais vous ne souhaitez pas qu’ils aient accès aux fichiers et périphériques partagés de votre réseau.

Cette ségrégation fonctionnera également pour vos smartphones et elle peut protéger vos appareils principaux contre des attaques Internet-Of-Things spécifiques.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage