Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Google met en place un système de connexion aux sites web par données biométrique

Google a annoncé qu’il commençait à déployer une technologie qui permettra d’avoir accès à internet sans utiliser de mot de passe.

En se servant à un téléphone sous Android. Le géant Américain affirme qu’au lieu de se servir d’un mot de passe, les usagers pourront se connecter en se servant de leur empreinte digitale ou d’un code crypté.

Cet article peut aussi vous intéresser : Mots de passe contre sécurité biométrique

Ce déploiement se fera de façon progressive et se limite actuellement au site internet  passwords.google.com, qui s’occupe de la gestion des mots de passe de la firme.

Pour le moment, les premiers terminaux qui supportent cette méthode de connexion, sont les mobiles « Pixel » de Google.

L’objectif de la firme est d’étendre ce mode de connexion à d’autres services du groupe, ainsi qu’à plus de modèles récents de mobile sous Android.

On sait que le système d’authentification par empreintes digitales existe depuis longtemps, surtout sur les mobiles Android, cependant il est essentiellement utilisé pour le verrouillage et le déverrouillage du mobile et même pour approuver un achat sur dans le store de Google.

Cette innovation qui va consister à utiliser les données biométriques que sont les empreintes pour l’authentification sur les services du navigateur de la firme va un booster les choses. On se demande bien quel sera la prochaine étape. Déjà vers de début du mois de Mars de cette année, il était dit que le géant américain mettait en œuvre un certificat dédié FIDO, une norme web qui sera nécessaire pour permettre à la firme américaine de concrétiser son projet de connexion à Internet par usage d’empreintes digitales et de ces fameuses clés de sécurité en passant par le système d’exploitation Android.

C’est exactement cette norme qu’utilise Google avec la norme « W3C WebAuthn » et « FIDO CTAP » que la firme utilise pour accroître le niveau de sécurité des services qu’elle propose actuellement.

Notons que ces Normes informatiques ont été mises en place pour faciliter le fonctionnement de certains programmes tel « AZERTY123 ».

Cette initiative de Google est tout simplement à l’image de la tendance actuelle. Elle s’inscrit dans une logique de confier de moins en moins notre sécurité au mot de passe classique qui n’arrive plus vraiment à assurer la protection des utilisateurs. Comme nous l’avons mentionné dans nos articles précédentes, les mots de passe perdent leurs valeurs au regard des données biométriques qui semble offrir plus de protection. Même si nous ne sommes pas totalement en mesure de déterminer la portée lointaine de cette réalité, on ne niera pas que l’usage des empreintes digitales est plus aisé que de retenir une syntaxe inconfortable en mémoire.

Le résultat sera de voir aujourd’hui que de plus en plus de services informatiques se tournent vers une  tendance sécurisation biométriques, le contrôle à double facteurs, les physiques de sécurité, etc. Avec les récentes normes web, il serait notamment possible d’avoir accès aux sites Internet à l’aide de nos références biométriques ou de clés physiques de sécurité à grande échelle, si aujourd’hui cela est limité à Google.

La norme FIDO2 s’avère particulièrement intéressante eu égard à mode de stockage de l’empreinte digitale qui  s’effectue de façon locale. Vos données biométriques ne sortent donc pas de votre mobile, et il n’y a que le signal de vérification qui est transmis par le réseau internet.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le piratage peut nous rendre malade

Lors du récent DefCon, le 11 aout 2019, rencontre annuelle des mordus de l’informatique à Las Vegas, en particulier de la cybersécurité, un expert en cybersécurité, Matt Wixey, annonce qu’il est possible de rendre malade les utilisateurs de smartphones et autres terminaux audio, par le biais du piratage.

En effet, il serait possible de hacker les enceintes, des haut-parleurs de nos terminaux pour ensuite émettre des signaux inaudibles à l’oreille humain mais qui peux être nocif pour la santé.

Cet article peut aussi peut vous intéresser : Les smartphones les plus sécurisés en 2019

Dans le cadre d’un travail universitaire, son doctorat pour être plus précis, le chercheur Matt Wixey explique que les terminaux informatiques que nous utilisons, peuvent nous causer des dommages physiques, physiologiques et psychologiques. Il signifie la raison de ses recherches en ces termes : « Les logiciels malveillants susceptibles de faire le saut entre le monde numérique et le monde physique m’ont toujours intéressés. ».

Le chef du pôle recherche au sein du service de sécurité informatique de la firme PWC, Matt Wixey a démontré sa thèse en prouvant qu’il est possible de pirater des haut-parleurs pour les forcer à émettre des signaux sonores nocifs pour la santé pouvant entrainer des acouphènes , et aussi provoquer des effets psychologiques. Pour Matt Wixey « Un attaquant pourrait développer des malwares pour émettre un bruit dépassant les recommandations en terme de niveau sonore. Cela entraînerait des effets néfastes à la fois psychologique et physiologique pour les utilisateurs ou les personnes à proximité. ».

L’appareil auditif de l’homme est sensible à une catégorie de fréquences, quoiqu’on ne les entende pas ; et à un certain degré, ces fréquences deviennent dangereuses pour la santé.

Pour sa démonstration, l’expert informatique a réuni divers appareils électroniques dont des portables, smartphones, des écouteurs intra-auriculaires, et d’autres systèmes de sonorisation. Il les piratait et s’en servait pour émettre les signaux de détérioration dont il avait au préalable parlé. On a découvert que certains périphériques étaient plus vulnérables qu’il n’en avait l’air. Une enceinte intelligente suite au piratage de l’expert, s’est trouvée totalement détruite, ses composantes ayant fondues sur le coup. D’où le danger vraiment manifeste de ces engins.

Cependant, il y’a un aspect un peu rassurant dans cette affaire nous informe l’expert. Pour réussir ce piratage, il faudrait que le hacker entre en contact direct avec les appareils qu’il veut pirater pour lui joindre un logiciel malveillant. De plus le piratage doit se faire à proximité du périphérique. En outre, l’expert informatique va proposer des contre-mesures pour se prémunir.

Ces contre-mesures s’étendent de l’appareil à leurs systèmes d’exploitation. Il signifie qu’il est possible d’implanter dans les appareils sensibles des systèmes de défense qui permettront de signaler toutes tentatives d’intrusion. Cette sécurité devrait exiger une requête a l’utilisateur de pouvoir accéder ou non au contrôle du volume.

Il recommande aux éditeurs de programme antivirus d’intégrer des scanners pour permettre la détection des accès de sorte à suspecter les entrées non autorisées.Notre chercheur affirme être entré en contact avec plusieurs programmeurs de défense de système pour renforcer la sécurité des terminaux visés.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Qu’est-ce que le Darknet ou le Dark Web ?

Darknet est un ensemble de pages web qui ne sont pas indexées, empêchant ainsi leur accès par des navigateurs classique comme Opéra mini ou Chrome. Il a pour particularité de se terminer par la syntaxe « .onion. »

Dans un autre contexte, le Darknet est vu comme la face cachée de l’Internet, ce qui permet de naviguer et accomplir diverses activités tout en restant anonyme. Aussi, cela nécessite l’utilisation de logiciels particuliers dont le plus célèbre est Thor.

Vous aimerez aussi : 3,7 millions de clients de la Marque parisienne Séphora en vente sur le Dark Web

Selon une estimation faite très récemment, il circulerait sur le Darknet environ six cents (600) téraoctets de données plus ou moins obtenues illégalement ou légalement.

1) Qu’y-a-t-il dans le Darknet ?

Quand on accède sur cette partie d’Internet, on est submergé de contenus qui sont en très grande partie, illégaux. La pornographie y domine fortement (environ un tiers). Ensuite, les autres contenus illégaux se regroupent en deals de drogue, recel de données informatiques volées, d’associations de malfaiteurs, ventes illégales armes. Ces contenus représentent un autre tiers et le dernier tiers rassemble d’autres sites avec divers domaines.

Sur le Darknet on peut tout avoir, des activistes qui luttent pour des causes plus ou moins justes, souvent ils vont même jusqu’à dénoncer, ou divulguer des informations sensibles. On peut y trouver des sites qui vous formeront comment être un terroriste, comment commettre des crimes comme le meurtre ou même le suicide. Par ailleurs, le Darknet est un lieu où foisonnent les pirates informatiques. Ils y sont pour diverses raisons, regroupés en petites ou grandes communautés, ils mettent leurs talents aux services des plus offrants. Souvent aussi à eux même. Aussi, pour un chic forfait, vous pourrez avoir un pirate pour aider à hacker les terminaux de vos choix.

Le vente données personnelles volées est légion sur le Darknet et ne semble pas vouloir s’atténuer.

Les transactions sont généralement réglées en Bitcoin, la cryptomonnaie de référence du milieu.

2) Comment avoir accès au Darknet ?

D’abord, si vous envisagez de vous connecter sur le Darknet, votre premier réflexe est d’abord d’utiliser d’un VPN. Il est plus qu’absolument important de masquer vos références avant de vous y lancer.

Ensuite téléchargez le navigateur TOR. Ce logiciel vous permettra d’accéder aux pages non indexées du Darknet. Un des avantages de ce Logiciel, c’est qu’il vous rend anonyme en faisant transiter le trafic par divers couches qui permet de masquer l’origine de L’IP.

Il existe plusieurs tutos pour vous aider à installer TOR.

Une fois TOR le logiciel installé, vous pouvez y saisir que les adresses ayant une extension en .onion.

3) Quelques des sites pour le darknet

Cette liste est constituée de telle sorte à vous faciliter la tâche. Faites un choix et saisissez les liens dans TOR.

Torch : http://xmh57jrzrnw6insl.onion/

Hidden wiki : http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page

http://torlinkbgs6aabns.onion

Facebook pour Tor : https://facebookcorewwwi.onion

Moteur de recherche : http://grams7enufi7jmdl.onion

Services de hackers : http://2ogmrlfzdthnwkez.onion

Vente des mobiles : http://mobil7rab6nuf7vx.onion

Moteur de recherche DuckDuckGo: http://3g2upl4pq6kufc4m.onion

Voici aussi cinq (5) moteurs de recherche pour vous permettre de bien visiter le darknet.

Notons que TOR n’est pas le seul navigateur d’accès au darknet. L’avantage de TOR réside dans le fait qu’il rassemble plusieurs communautés. Les autres navigateurs sont beaucoup plus particuliers.

Les principaux sont :

I2P : un réseau confidentiel qui tire un peu plus à Tor qu’aux autres programmes du darknet. Lui aussi permet d’accéder à des sites cachés appelés les eepSites.

Freenet : il fonctionne grâce à un réseau totalement décentralisé et chiffré où tous les usagers sont anonymes. Il sert à la publication de divers documents (pages web, PDF, images, vidéos…) sans aucune censure.

GNUnet : il compose un réseau P2P totalement crypté donc anonyme émanant du projet GNU.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

3,7 millions de clients de la Marque parisienne Séphora en vente sur le Dark Web

Il a été découvert très récemment par la firme de cybersécurité dénommé Group-IB que des informations à caractère personnel étaient vendues sur de Darkweb, la face cachée de l’Internet, lieu prisé des pirates informatiques.

Ces informations personnelles appartenaient aux clients de la firme Séphora. Environ 3,7 millions de personnes étaient concernés par ce recel de données personnelles.

Cet article peut vous intéresser aussi : Epitech se fait pirater

Selon la firme de sécurité informatique sis à Singapour, la vente aurait débuté le entre le 7 et le 17 juillet de cette année. Quant à la fuite, elle remonterait depuis le mois de février de cette année. La première base de données dérobées qui était en vente contiendrait environ cinq cents mille (500 000) références nominatives et identifiants de connexion (mots de passe, noms et prénoms, noms d’utilisateurs, etc…) Toutes ses références concernent les clients qui visitent couramment les Sites, indonésien et thaïlandais de Séphora.

Quant à la deuxième base de données, elle a commencé à circuler vers le 28 juillet de cette année. Elle contiendrait selon la firme de cybersécurité 3,2 millions de références personnelles et était dénommée « Séphora 2019/03 – Shopping. ». Sa fuite date du mois de Mars de cette année.

La firme Group-IB affirme avoir dû employer une stratégie d’infiltration pour être en mesure d’accéder à la plateforme de la vente des données volées. Plateforme qui est réservée à un groupe très fermé de hackers. La société assure avoir eu accès des échantillons des données commercialisées frauduleusement. À ce propos, les informations portent beaucoup sur les individus, leurs caractéristiques personnelles et même physiques. En effet, les experts de la firme disent avoir pu constater des données tels des noms et prénoms de plusieurs personnes, des identifiants de connexion (noms d’utilisateurs, mots de passe, etc.), des adresses IP, des données de connexion, l’ethnie, la couleur de cheveux, le genre, etc. Par ailleurs les références des clients de Séphora telles que les couleurs des yeux, de peau ou habitudes de toilette était aussi disponibles. C’était en bref, une vraie mine d’informations personnelles. De quoi faciliter les usurpations d’identités ou autres arnaques en ligne. Et le plus choquant, l’ensemble des informations vendues avec ses détails aussi précis ne coûte que 1900 dollars américains équivalent à 1700 euros.

La société de sécurité informatique après sa découverte a par un communiqué officiel informé La marque Séphora qui a officiellement informé l’ensemble de sa clientèle et les médias que les données personnelles relatives à sa clientèle avaient bel et bien été dérobées et mise vente. Les clients concernés étaient les utilisateurs de ses clients en ligne de Malaisie, Indonésie, Thaïlande, Singapour, philippines, nouvelle Zélande, Australie et Hong Kong.

Ce recel de données personnelles semble au grand bonheur de certains ne pas avoir touché la clientèle européenne de la marque française. Evitant ainsi à la marque une lourde amende par les autorités de régulation du numérique.

Séphora, de son côté rassure qu’aucune information relative aux identifiants bancaires n’a été dérobés et vendues. La société affirme que rien ne prouve que les informations subtilisées n’ai été déjà exploitées. En outre des experts en sécurité ont été contactés et après analyse, ont conclu qu’aucune faille majeure n’était la cause de cette fuite. Et étrangement aucune attaque de pirate informatique n’a été découverte. Par conséquent, on estime que les données ont sûrement fuitées par le fait d’un employé corrompu ou de mauvaises intentions. Sur la question, l’autorité de protection des données personnelles de Singapour, la Personal Data Protection Commission of Singapore a dit qu’elle ouvrait une enquête sur la question.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage