Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les attaques cybernétiques ciblées, le spear-phishing

Le piratage informatique est un phénomène qui se répand de plus en plus et cela malgré le renforcement des systèmes de sécurité cybernétique. Depuis quelque temps, on parle beaucoup de spear-phishing.

Mais qu’est-ce que le spear-phishing ?

Le spear-phishing est une technique de cybercriminalité qui se base sur des procédés d’ingénierie sociale. C’est une variante du phishing également nommée harponnage du fait de la technique utilisée pour infecter un système informatique. En effet, le hacker cherche tout d’abord à entrer dans le réseau en utilisant des messages ou des mails qui semblent légitimes. Le contenu vise à susciter la curiosité de l’utilisateur ou à le mettre en erreur afin qu’il ouvre une pièce jointe ou qu’il clique sur un lien le menant à un site malveillant. On retrouve un peu le principe du cheval de Troie.

La différence entre le phishing et le spear-phishing.

Il y a une certaine différence entre ces deux techniques. Le phishing est généralisé et vise plusieurs utilisateurs à la fois alors que le spear-phishing touche une cible bien précise. Le phishing consiste à utiliser un email usurpé, la plupart du temps, envoyé à différentes personnes qui croient avoir affaire à une organisation authentique. Dans ce cas, le pirate informatique ne prend pas le temps d’affiner sa technique et tente d’atteindre le plus grand nombre.

Le hacker vise à obtenir de l’argent ou des informations importantes dans le cas du spear-phishing. Il s’attaque à sa cible en utilisant un contenu spécifique modifié afin que la personne soit attirée et « laisse entrer le programme malveillant ». Son but est de tromper les cibles avec une technique plus soignée.

Le spear-phishing demande donc plus de temps et de réflexion puisque le hacker va rechercher des informations se rapportant à ses cibles sur les réseaux sociaux afin de savoir de quelle manière il va les aborder. Les cibles sont le plus souvent des professionnels ou des personnes ayant accès à des documents ou autres informations sensibles.

Pour avoir les meilleures chances de pirater le système, les hackers ciblent des employés qui traitent divers documents provenant de sources externes comme les secrétaires. Ils ciblent également les personnes ayant un accès interne aux systèmes administratifs.

Le zero day exploit attack ou ZETA.

Cette technique est une autre qui fonctionne d’une toute autre manière. En effet, les termes zero day ou zéro jour font référence à la date même où le logiciel qui protège le système informatique commence à défaillir du fait qu’il n’est pas mis à jour. Le hacker qui vous prend pour cible attend qu’une faille se présente pour l’exploiter et pirater le système.

Pour la plupart, les hackers exploitent les vulnérabilités situées du côté des navigateurs web et des différentes applications de messageries. Il n’est pas facile de reconnaitre une intrusion par la méthode Zero Day puisque le système qui est censé vous protéger est lui-même défaillant, par conséquent il ne peut pas détecter ce qui échappe à son domaine d’action. C’est pour cela que cette méthode est une menace à prendre au sérieux puisqu’elle vise les failles dès qu’elles se présentent. Si vous les décelez, on ne peut plus parler, dans ce cas, de vulnérabilité zéro, mais certains antivirus peuvent détecter un comportement suspect en utilisant des algorithmes de suivi.

Se protéger du spear-phishing.

Vous avez surement entendu parler des attaques Silence. Les attaques de spear-phishing sont de plus en plus nombreuses parce que la méthode marche. On sensibilise beaucoup les internautes pour qu’ils fassent attention aux mails et messages inconnus. Cependant, le nombre des attaques est de plus en plus important. De ce fait, le spear-phishing est une technique qui prend le pas sur les autres avec son efficacité.

Il y a un comportement à adopter qui vous permettra une bonne protection contre les attaques spear-phishing.

La première chose à faire est de sensibiliser les employés et internautes autour de vous. Si vous avez une entreprise, il faut parler des bons gestes à adopter.

La seconde chose importante à prendre en compte est d’avoir un logiciel de sécurité informatique performant. Il est conseillé de choisir un anti-malware payant qui offre plus de sécurité plutôt qu’un antivirus gratuit. Il est également essentiel de mettre à jour le système d’exploitation lui-même ainsi que l’antivirus dès qu’une nouvelle version est disponible. Il faut comprendre que les failles peuvent provenir du système antivirus comme du système d’exploitation qui peut buguer quelquefois du fait qu’une application, par exemple, ne peut pas être prise en compte.

Les mots de passe ne doivent pas être choisis à la légère. Plus ils sont complexes plus ils sont efficaces. Il est aussi recommandé de les renouveler fréquemment et surtout d’éviter de les enregistrer sur la base de données des navigateurs web puisqu’ils sont vulnérables dans ce cas. De même, il est conseillé de choisir un mot de passe différent pour chacun de vos comptes.

Il est important de faire le tri des courriers et messages que vous recevez. En effet, votre antivirus est censé faire ce travail pour vous et vous indiquer quels sont les documents à risque, mais il arrive que certains d’entre eux passent à travers les mailles du filet et parviennent dans votre boite de réception.

Il est donc préférable de s’équiper d’un logiciel de protection de la messagerie spécialisé contre les attaques spear-phishing comme le service Altospam pour reconnaître les mails corrompus qui se présentent le plus souvent avec un moyen d’attraction comme une promotion à durée limitée, une possibilité de gain ou la publicité d’un produit ou d’un article. Les mails de spear-phishing peuvent se présenter sous différentes formes, c’est pour cela qu’il ne faut pas cliquer sur un lien quelconque.

Par exemple, il arrive souvent que certaines personnes reçoivent des mails de leur banque demandant des informations sensibles. Sachez que ce genre d’informations ne sont pas demandées ou utilisées via les mails. Un autre aspect sur lequel on revient souvent est qu’il faut être vigilant sur le contenu que vous publiez sur les réseaux sociaux ainsi que sur tout autre site.

Voici une astuce qui vous servira : la plupart des liens suspects vous redirigent vers une autre adresse avec une URL étrange alors passez la souris sur une URL sans cliquer pour voir l’adresse vers laquelle elle vous mène !

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment se connecter et créer un compte email Hotmail ? Comment protéger les e-mails piratés ?

HOTMAIL est un service de messagerie alternative qui a gagné en popularité en ligne en 2018.

Le service Windows Live est facilement accessible depuis n’importe où et a récemment mis à jour les paramètres de sécurité pour les utilisateurs.

Comment créer un compte de messagerie Hotmail ?

Hotmail est un service de messagerie alternative gratuit de Windows Live, qui rivalise avec GMail de Google.

Le service permet aux utilisateurs d’envoyer et de recevoir des emails gratuitement depuis n’importe où dans le monde et offre aux utilisateurs un logiciel de protection anti-spam.
Hotmail est connecté à un grand nombre d’autres services, notamment Windows Live ID, Skype, Xbox Live et d’autres services Microsoft.

Hotmail a été mis à jour pour intégrer le nouveau service de messagerie Outlook en février 2013, donnant à l’interface un tout nouveau look.

Comment créer un compte Hotmail ou Outlook.

Pour créer un compte Hotmail ou Outlook, vous devez créer un compte Microsoft. Pour ce faire, rendez-vous sur www.login.live.com et créez un nouveau compte.

Vous devrez entrer des informations personnelles avant de pouvoir terminer ce processus. Vous devez remplir votre nom, date de naissance, lieu et nom d’utilisateur.

Vous pouvez choisir de vous connecter via une nouvelle adresse e-mail ou vous pouvez utiliser un numéro de téléphone pour confirmer votre nouveau compte.

Vous devez ensuite créer un nouveau mot de passe sécurisé pour protéger votre compte et vos e-mails personnels.

Il est recommandé d’inclure des majuscules et minuscules, des chiffres et des caractères spéciaux (! @ £ $%) dans votre mot de passe pour le rendre suffisamment robuste.

Une fois ces étapes terminées, vous devrez tester votre identifiant avec votre nouveau nom d’utilisateur et mot de passe. Une fois cela fait, vous pouvez commencer à ajouter des contacts et à utiliser les services de messagerie.

Comment protéger votre Hotmail d’être piraté ?

Le piratage et les failles de sécurité sont devenus plus fréquents à mesure que la sophistication criminelle s’améliore.

Les utilisateurs devront s’assurer que leur compte Hotmail est aussi sécurisé que possible lorsqu’ils l’utilisent. Cela peut être fait de plusieurs façons :

1. Utilisez un mot de passe fort difficile à deviner et avec beaucoup de variations pour le rendre aussi sûr que possible.

2. Connectez-vous toujours à votre compte Hotmail avec HTTPS, en vous assurant que vous êtes sur une connexion sécurisée au serveur et que toute communication de données entre vous et le serveur ne sera pas interceptée par des pirates informatiques.

3. Vous devez vous assurer que vos informations de réinitialisation de mot de passe dans votre compte Hotmail sont toujours à jour. En aucun cas, si vous oubliez votre mot de passe, vous pourrez toujours réinitialiser votre mot de passe en utilisant les informations de récupération. Pour réinitialiser vos informations de mot de passe, vous devez accéder à la page du compte Windows Live.

4. Il est parfois nécessaire de vérifier votre courrier électronique sur un ordinateur public lorsque votre propre ordinateur de confiance n’est pas disponible. Vous devriez toujours utiliser HTTPS au lieu du simple HTTP sur les ordinateurs publics.

5. Activez la validation en deux étapes de votre compte Microsoft pour renforcer la sécurité, que ce soit via le service Hotmail ou via une application tierce.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les hackers Finlandais piratent des données en piratant un aquarium !

Avec les objets connectés, tout ce qui est connecté au World Wide Web est interconnecté de manière à permettre l’accès d’un appareil à l’autre. Bien que cela facilite de nombreux processus pour les citoyens respectueux des lois, il permet également aux criminels d’accéder à des choses auxquelles ils ne devraient pas avoir accès. Un casino en Amérique du Nord a connu un piratage récemment. Les hackers ont trouvé une porte très curieuse à la base de données du casino. L’aquarium dans le hall était relié à Internet par un ordinateur qui régulait la température et vérifiait la propreté de l’eau. « Les attaquants l’ont utilisé pour prendre pied dans le réseau. Ils ont ensuite trouvé la base de données high-roller et l’ont ensuite ramenée à travers le réseau, à travers le thermostat et jusqu’au cloud », a commenté Nicole Eagan, PDG de Darktrace.

Les hackers ont été capables de voler 10GB de données. Les données volées ont été transférées vers un appareil en Finlande. Darktrace, une société de cybersécurité enquêtant sur le piratage, a choisi de ne pas révéler l’emplacement exact ou le nom du casino. Bien que, le PDG de Darktrace a commenté que des cas similaires ont été enregistrés auparavant par la société.

Les objets connectés rendent tout le monde et toute personne possédant un appareil connecté à Internet vulnérable à de telles attaques. Récemment, le FBI a averti les parents que les jouets pour enfants qui se connectent à Internet pourraient être utilisés par des criminels pour obtenir des informations sur les noms de leurs enfants, leur localisation et plus encore.

La meilleure façon de se protéger contre de telles attaques est de sensibiliser aux objets connectés à Internet et d’utiliser des logiciels de protection. « Il y a beaucoup d’objets connectés, des thermostats, des systèmes de réfrigération, des systèmes de climatisation, aux gens qui apportent leurs appareils Alexa dans les bureaux. Il y a juste beaucoup d’IoT. Il élargit la surface d’attaque et la plupart ne sont pas couverts par les défenses traditionnelles. » averti Nicole Eagan.

De tels piratages pourraient inciter à un niveau plus élevé de régulation des objets connectés. Bien que cela améliore la sécurité des données et résolve de nombreux problèmes de confidentialité, les règles ne sont généralement pas les bienvenues quand on parle d’Internet. Pour l’instant, il est toujours de la responsabilité des utilisateurs individuels de se protéger contre des attaques similaires.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Si vous avez ignoré les conseils du FBI pour réinitialiser votre routeur, ne le faites pas. C’est déjà un gros problème.

Il n’y a pas d’autre moyen de le dire : prenez sur votre routeur câble ou DSL dès maintenant et débranchez l’alimentation. Rebranchez-le par la suite, vous avez fait une bonne chose pour tout le monde et vous et vos collègues, d’ailleurs.

Les États-Unis visent les pirates informatiques Russes qui ont infecté plus de 500 000 routeurs. Selon le FBI, les «cybercriminels» étrangers ont piraté plus de 500 000 routeurs dans les foyers et les petits bureaux du monde entier. Et ils demandent à tous ceux qui utilisent un routeur connecter à Internet (en principe, tous sauf ceux qui sont câblés et ceux qui utilisent un smartphone) de le réinitialiser maintenant !
Ce qu’ils utilisent, c’est ce qu’on appelle un « VPNFilter » et c’est une infection particulièrement insidieuse qui, selon le FBI, peut « …effectuer plusieurs fonctions, y compris la collecte d’informations, l’exploitation de périphériques et le blocage du trafic réseau. »

Les motivations de ces pirates ne sont pas encore claires, mais la société de sécurité Talos a indiqué qu’elle peut collecter des fichiers, des données telles que des informations de carte de crédit et d’autres informations personnelles que vous saisissez habituellement dans un navigateur ou une tablette. Il a au moins 3 étapes et probablement plus qui n’ont pas encore été découvertes. Chacun nécessite que l’étage précédent soit en place pour fonctionner et dès maintenant, les étages 2 et supérieurs sont court-circuités par un redémarrage de l’appareil.

« La taille et la portée de l’infrastructure par les logiciels malveillants VPNFilter sont importantes », ajoute le FBI, ajoutant que le logiciel malveillant peut rendre votre appareil inutilisable, nous vous recommandons donc de réinitialiser votre routeur quel que soit son modèle.

Certains des appareils les plus courants sont fabriqués par Linksys, MikroTik, Netgear et TP-Link, mais il y en a d’autres.

Voici les routeurs concernés, selon Tom’s Guide:

Cisco Talos a listé les routeurs définitivement affectés comme :
– Linksys E1200, E2500 et WRVS4400N
– Netgear DGN2200, R6400, R7000, R8000, WNR1000 et WNR2000
– Routeur VPN SafeStream TP-Link TL-R600VPN
– Les routeurs MicroTik Cloud Core, principalement utilisés par les entreprises, peuvent être affectés s’ils exécutent les versions 1016, 1036 ou 1072 du logiciel MicroTik RouterOS

Cisco Talos a constaté que deux unités de stockage en réseau (NAS) QNAP, le TS-251 et le TS-439 Pro, étaient également affectées par VPNFilter.

Mais aussi selon Tom’s Guide, il peut y avoir beaucoup plus de modèles affectés par la suite.

Alors qu’une véritable infection nécessitera plus de connaissances techniques (par exemple désactiver les paramètres de gestion à distance, changer les mots de passe et les remplacer par des plus sécurisés et mettre à jour le microprogramme du routeur), cette mesure de redémarrage perturbera temporairement le malware et aidera à identifier les périphériques qui sont compromis. (Et un indice : tous les périphériques tels que les modems câble et les routeurs réseau ont un mot de passe par défaut, généralement « admin », « mot de passe », ou d’autres mots faciles à deviner.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Le pirate canadien Karim Baratov a été condamné à 5 ans de prison pour avoir piraté la sécurité de Yahoo.

Un jeune pirate informatique Canadien dont les enquêteurs Américains disent avoir involontairement travaillé pour des espions Russes a été condamné à cinq ans de prison mardi pour son rôle dans un piratage massif de sécurité Yahoo dont les agents fédéraux Américains disent avoir été commandité par une agence de renseignement Russe.

Le juge Américain Vince Chhabria a également infligé une amende de 250 000 $ à Karim Baratov lors d’une audience de détermination de la peine à San Francisco.

Karim Baratov, le Canadien qui a piraté 500 millions de comptes Yahoo!, 23 ans, a plaidé coupable en novembre à neuf accusations de piratage de crime. Il a reconnu dans son accord de plaidoyer qu’il avait commencé à pirater à l’adolescence il y a sept ans et qu’il avait facturé 100 dollars par hack aux clients pour accéder aux courriels sur le Web. Les procureurs américains allèguent qu’il était «un hacker international pour l’embauche», qui piratait indistinctement des clients qu’il ne connaissait pas, notamment des douzaines de services payés par le Service Fédéral de Sécurité de Russie.

Baratov, né au Kazakhstan mais résidant à Hamilton, a demandé aux clients d’obtenir les mots de passe de messagerie Web d’une autre personne en les incitant à entrer leurs informations d’identification dans une fausse page de réinitialisation de mot de passe.

Il a été arrêté à Hamilton en mars 2017 en vertu de la loi sur l’extradition, après que les autorités américaines l’aient inculpé de piratage informatique, d’espionnage économique et d’autres crimes.

Après avoir plaidoyer la culpabilité de Baratov, ses avocats ont déclaré aux journalistes qu’il n’avait piraté que huit comptes et qu’il ne savait pas qu’il travaillait pour des agents Russes liés au piratage de Yahoo.

« Il a été transparent et franc avec le gouvernement depuis qu’il est arrivé ici », a déclaré l’avocat Andrew Mancilla à l’époque.

En août 2017, Baratov a décidé de renoncer à son audience d’extradition pour faire face aux accusations en Californie. Son avocat Canadien à l’époque avait affirmé que le mouvement visait à accélérer le processus judiciaire.

Pendant ce temps, les procureurs Américains ont déclaré dans des documents judiciaires que le site Web en langue Russe de Baratov, baptisé « webhacker », annonçait des services de « piratage des comptes de courrier électronique sans prépaiement ».

Ils ont dit que le service de sécurité Russe a embauché Baratov pour cibler des dizaines de comptes de messagerie en utilisant des informations obtenues à partir du piratage Yahoo. Les procureurs ont fait valoir que le Service Fédéral de Sécurité de la Russie ciblait les journalistes Russes, les fonctionnaires des États-Unis et de la Russie ainsi que les employés des services financiers et d’autres entreprises privées.

Baratov et ses avocats ont également déclaré que son travail avec l’agence d’espionnage Russe était involontaire.

Les documents de la cour allèguent Baratov a affirmé qu’il pourrait accéder aux comptes de messagerie Web maintenus par Google et les fournisseurs russes tels que Mail.Ru et Yandex. Il fournirait aux clients une capture d’écran du compte piraté et a promis qu’il pourrait changer les questions de sécurité afin qu’ils puissent garder le contrôle du compte.

Le département Américain de la Justice a également accusé deux espions Russes d’avoir orchestré la faille de sécurité de Yahoo en 2014 pour pirater les données de 500 millions d’utilisateurs. Dmitry Aleksandrovich Dokuchaev et Igor Anatolyevich sont toujours en liberté et les procureurs croient qu’ils vivent en Russie, qui n’a pas de traité d’extradition avec les États-Unis.

Il aurait recueilli plus de 1,1 million de dollars en salaire, qu’il a utilisés pour acheter une maison et des voitures coûteuses.

« La dissuasion est particulièrement importante dans un cas comme celui-ci », a déclaré le juge lors de l’audience. Il a rejeté les appels des procureurs pour une peine de prison de près de 10 ans, notant l’âge de Baratov et le casier judiciaire vierge avant son arrestation.

L’avocat Amedeo DiCarlo, qui représentait Baratov alors qu’il était au Canada, a déclaré dans un courriel que Baratov était satisfait de la décision du tribunal.

« Le juge a utilisé tous les critères possibles pour aider Karim et, étant donné le temps qu’il a déjà passé et le temps prévu pour servir, il sera absent dans environ trois ans », a déclaré DiCarlo. « Le système de justice a fonctionné pour un homme qui a pris la responsabilité et je suis sûr qu’il a appris beaucoup de leçons. »

Baratov est en détention depuis son arrestation l’année dernière. Il a dit au juge mardi que son temps derrière les barreaux était « une expérience très humiliante et révélatrice ».

Il s’est excusé auprès de ceux qu’il a piratés et a promis « d’être un homme meilleur » et d’obéir à la loi dès sa libération.

Article à lire : Votre mot de passe est facile à pirater !

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage