Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les pirates propagent le malware de piratage de mot de passe sur YouTube.

Cette fois, le malware est diffusé à partir de YouTube.

Les chercheurs en sécurité informatique du fournisseur Russe d’antivirus Dr. Web ont découvert une campagne de malware dangereuse diffusée par des cybercriminels sur YouTube, un site de partage de vidéos populaire appartenant à Google.

Trojan.PWS.Stealer.23012 est son nom, le malware est écrit dans des dispositifs basés sur Microsoft Windows, pirate des informations d’identification de connexion pour les courriels et les comptes de réseaux sociaux.

Selon un article de blog de Dr. Web, les cybercriminels publient des liens malveillants dans les sections de commentaires et de vidéos de YouTube, qui sont basées sur des hacks de jeu et des astuces utilisant des applications spéciales.

Les cybercriminels attirent les utilisateurs dans le lien qui leur permettrait vraisemblablement d’accéder à des astuces de jeu et d’autres utilitaires utiles. Yandex Disk serveurs, un service de cloud Russe offert par Yandex, permettant aux utilisateurs de stocker des fichiers sur des serveurs cloud et de les partager avec d’autres en ligne.

Une fois là, la victime peut voir plus de vidéos de l’utilisateur.

Cependant, Dr. Web a remarqué que tous les commentaires sont faux et postés par des cybercriminels utilisant de faux profils.

Le fichier se cache dans une archive RAR contenant Trojan.PWS.Stealer.23012. Installation de Windows, Chrome, Opera, Vivaldi et autres.

De plus, le logiciel malveillant hack les identifiants de connexion enregistrés dans votre navigateur et prend des captures d’écran de l’activité de l’utilisateur sur son appareil. De plus, il copie des fichiers depuis Windows Desktop. Dans ce cas, les extensions de fichier cible incluent « .txt », « .pdf », « .jpg », « .png », « .xls », « .doc », « .docx », « .sqlite », « . db « , » .sqlite3 « , » .bak « , » .sql « et » .xml « .

C: / PG148892HQ8 « C: / PG148892HQ8 » sur C: / PG148892HQ8 (C & C) Le Ccrs et les cybercriminels.

Les chercheurs de Dr. Web ont également identifié une version modifiée de ce malware nommé Trojan.PWS.Stealer.23198. Par conséquent, les joueurs et YouTubers sont invités à éviter de cliquer sur les liens vers la section des utilisateurs du site Web ou sur l’administrateur / modérateur.

N’oubliez pas que ce n’est pas la première fois que YouTube est utilisé à des fins malveillantes. En Janvier de cette année, les pirates informatiques l’ont utilisé pour infecter les utilisateurs avec Cryptocurrency Crypto-monnaie Monero.

En outre, les jeux et les fichiers d’astuces ne sont rien de nouveau à l’infection de logiciels malveillants. Il y a eu plusieurs incidents impliquant Grand Theft Auto (GTA) IV, GTA V, Steam, Call of Duty, Assassin’s Creed et Minecraft où des pirates ont été trouvés en train de propager des mods infectés sur Internet.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Vos données Facebook ne valent que 5,20 $ sur le dark web.

C’est peut-être l’aspect le plus déprimant des récents piratages de la vie privée sur Facebook : les parties les plus importantes de votre identité peuvent être vendues en ligne pour seulement quelques dollars.

C’est selon un nouveau rapport de l’agence de marketing de contenu Fractl, qui a analysé toutes les listes liées à la fraude sur trois grands marchés « dark web » : Dream, Point et Wall Street Market.

Le «dark web» fait partie d’Internet auquel les gens ne peuvent accéder qu’en utilisant un logiciel spécial. Pour créer ce rapport, Fractl a accédé au dark web via le navigateur Tor. Les gens achètent d’autres substances dangereuses ou illégales sur la toile noire, y compris des drogues, du contenu piraté comme des films ou de la musique et des matériaux qui aident à commettre des escroqueries, y compris des «écumeurs» de cartes de crédit.

Les comptes Facebook peuvent être vendues 5,20 $ chacune, car elles permettent aux criminels d’avoir accès à des données personnelles qui pourraient leur permettre de pirater davantage de comptes d’individus. Les informations d’identification à un compte PayPal avec un solde relativement élevé peuvent être vendus sur le dark web pour 247 $ en moyenne.

La totalité de l’identité en ligne, y compris les numéros d’identification personnels et les comptes financiers piratés, peut être vendue pour seulement 1 200 $ sur le dark web, selon Fractl.

En effet, de nombreuses informations personnelles peuvent déjà être disponibles pour les pirates, après des piratages de données répétées dans plusieurs secteurs. Il s’agit de l’offre et la demande, a déclaré Adam Levin, fondateur de la société de sécurité CyberScout et l’auteur de « Swiped ». Les pirates veulent obtenir des informations personnelles et les vendre aussi vite qu’ils peuvent, afin qu’ils puissent passer à autre chose.

« Avec 5,3 milliards d’enregistrements publiés en raison d’accidents et 2,6 milliards d’enregistrements publiés en raison du piratage l’année dernière, les informations personnelles deviennent peu onéreuses », a déclaré Rick McElroy, stratège en sécurité chez Carbon Black.

Al Pascual, vice-président et directeur de recherche à la société de sécurité Javelin, a déclaré que les individus les plus riches sont plus précieux pour les criminels et ceux sans argent valent moins.
« Un étudiant qui n’a pas beaucoup d’argent à la banque pourrait valoir 50 $ », a déclaré Pascual. « Si vous êtes près de la retraite, avec un gros compte de retraite et beaucoup d’argent à la banque, vous aurez plus de valeur. »

Les données électorales sont également vulnérables et précieuses pendant la saison électorale, a déclaré Pascual. Il y a plus de tentatives de compromettre les dossiers électoraux dans la période précédant les élections, y compris les attaques contre les bureaux d’enregistrement. Les machines à voter électroniques peuvent également être compromises, a-t-il déclaré.

Les logins pour les sites de livraison de nourriture tels que Grubhub peuvent être vendus pour environ 9 $, car ils permettent aux criminels de commander frauduleusement de la nourriture et de l’alcool à prix coutant.

Et un login pour le site d’hébergement Airbnb peut être vendu pour environ 8 $ parce qu’il ouvre «un monde d’escroqueries», a déclaré Fractl. Les fraudeurs ont modifié les détails des paiements des hôtes pour voler leurs gains ou ont été en mesure de prendre en charge l’identité de clients bien évalués afin de réserver leurs propres séjours. Airbnb a mis à jour ses mesures de sécurité au cours de la dernière année pour lutter contre la fraude.

Les consommateurs devraient toujours utiliser une authentification à deux facteurs lorsque cela est possible, comme un mot de passe et une question de sécurité ou une connexion biométrique comme une empreinte digitale, a déclaré Pascual. Amazon demande souvent aux consommateurs de ré-entrer leurs informations de paiement quand ils demandent à expédier à une adresse inconnue, a-t-il dit.

Les sociétés de paiement élaborent leurs propres stratégies pour lutter contre la fraude en ligne. Capital One a récemment introduit des numéros de cartes de crédit temporaires que les consommateurs peuvent utiliser une seule fois.

Pascual a également recommandé de s’inscrire aux alertes de sécurité sur chaque compte qui les offre, afin que les consommateurs puissent suivre les transactions en temps réel. « Pour le meilleur ou pour le pire, les individus doivent être leurs propres défenseurs de la sécurité de leur identité », a-t-il déclaré.

Lisez nos 3 conseils sur comment éviter un piratage Facebook.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Une firme Iranienne a piraté des ordinateurs à l’échelle nationale, y compris à Hawaï, a indiquer le FBI.

Un cabinet de conseil Iranien a travaillé pendant des années pour pirater des secrets d’universités et d’entreprises aux États-Unis et dans le monde, allant même jusqu’à pirater le département Américain du Travail et les Nations Unies, selon un acte d’accusation dévoilé aujourd’hui. La société est également accusée d’avoir piraté les ordinateurs de la Federal Energy Regulatory Commission et des États d’Hawaii et de l’Indiana.

L’Institut Mabna, basé à Téhéran, a travaillé pour le Corps des gardiens de la révolution islamique Iranien et d’autres clients du gouvernement Iranien pour pirater la recherche universitaire, les secrets de propriété et les données gouvernementales, selon l’accusation. Le piratage a continué depuis au moins 2013, a déclaré le ministère de la Justice.

Une réunion du grand jury dans le district sud de New York a inculpé neuf personnes, toutes vivant en Iran. Le département du Trésor a également annoncé des sanctions contre l’entreprise et les employés.

Le bureau des services de technologie d’entreprise d’Hawaï a publié une déclaration sur son site Web disant que le piratage des ordinateurs d’État impliquait 37 comptes de courrier électronique dans la branche exécutive.

«Dans le cadre du suivi continu du système de courrier électronique des services exécutifs d’ETS, nous avons constaté une activité inhabituelle impliquant 37 comptes de messagerie, nous avons réagi rapidement et réglé la situation », a déclaré le responsable informatique de l’Etat. Le responsable de la sécurité de l’information, Vincent Hoang, a déclaré : «Les services chargés de l’application des lois ont été contactés pour faciliter l’enquête, mais les services concernés ne contenaient pas d’informations confidentielles.»

L’activité inhabituelle impliquant 37 comptes de courrier électronique d’état n’a aucun rapport avec la perte de données pour 66.500 titulaires de permis de conduire et de carte d’identité d’Etat qui a été annoncée jeudi, Caroline Julian-Freitas, directrice des communications du Bureau des services technologiques d’entreprise. Honolulu Star-Advertiser.

Selon des responsables fédéraux, les pirates informatiques Iraniens ont utilisé des justificatifs de compte volés pour accéder aux comptes des professeurs d’université et auraient volé des journaux, des dissertations et des livres électroniques dans les domaines scientifique et technologique, technique, médical et autres. Les dirigeants de l’entreprise ont vendu le matériel à travers deux sites affiliés, selon l’acte d’accusation. Une entreprise a vendu les informations de connexion d’un professeur permettant d’accéder aux systèmes de bibliothèque en ligne.

Le sous-procureur général Rod Rosenstein a déclaré que les pirates avaient pénétré 320 universités dans le monde, dont 144 aux États-Unis. Il a déclaré que les universités sont des cibles privilégiées pour les cybercriminels.

En incitant les professeurs à cliquer sur de faux liens, les pirates ont saisi 8 000 comptes, a déclaré Geoffrey Berman, avocat américain par intérim à Manhattan, affirmant que les pirates avaient volé « les innovations et la propriété intellectuelle de certains des plus grands esprits du pays ».

Alors qu’il n’a pas encore la sophistication des hackers en Russie ou en Chine, le piratage sponsorisé par le gouvernement Iranien constitue une menace croissante. Une étude récente de la Fondation Carnegie pour la paix internationale a révélé que « les cyber opérations offensives sont devenues un outil essentiel de la politique iranienne», sponsorisé par l’appareil de renseignement du gouvernement.

Le piratage est « juste le dernier exemple de la volonté du régime iranien d’utiliser des techniques pour s’enrichir et attaquer les entreprises et les pays du monde entier», a déclaré Sigal Mandelker, sous-secrétaire du département du Trésor.

Les responsables de la justice ne discuteraient pas de la façon dont le FBI a découvert l’opération, ni comment elle a déterminé ses liens présumés avec le gouvernement Iranien. Dans certains cas, les victimes ont signalé le piratage et l’ont signalé, a dit Rosenstein.

« Aujourd’hui, non seulement nous identifions publiquement les pirates étrangers qui ont commis ces cyberintrusions malveillantes, mais nous envoyons aussi un puissant message à leurs soutiens, le gouvernement de la République islamique d’Iran: Vos actes ne passent pas inaperçus », directeur du FBI Christopher Wray a déclaré dans un communiqué.

Les neuf accusés, y compris les fondateurs de l’entreprise, Gholamreza Rafatnejad et Ehsan Mohammadi, ont été inculpés de complot, de fraude par câble et de vol d’identité. Mais puisque l’Iran n’a pas de traité d’extradition avec les Etats-Unis, il est peu probable qu’ils soient jugés, à moins qu’ils ne quittent le pays.

Ce n’est pas la première fois que des actes de piratages se font ressentir à Hawaï.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Spotify révèle que 2 millions d’utilisateurs utilisent des hacks pour obtenir des comptes Premium gratuitement.

Dans une liste réglementaire déposée vendredi, Spotify a révélé que deux millions d’utilisateurs utilisent des hacks et des astuces pour contourner les publicités qui s’affichent pour obtenir des comptes Spotify. L’information a été révélée aux régulateurs alors que Spotify se prépare à rendre l’entreprise publique via une inscription directe, qui verra les actions de Spotify inscrites sur un marché public en quelques semaines.

Bien que nous savions déjà que certains utilisateurs de Spotify contournaient les restrictions de compte gratuit en utilisant des versions modifiées de l’application Spotify Android, les hacks semblent être beaucoup plus répandus que prévu. À la fin de l’année 2017, Spotify comptait environ 86 millions d’abonnés et deux millions de ces comptes évitant les restrictions représentent près de 2,3% des utilisateurs gratuits de Spotify.

Le piratage dont les utilisateurs ont profité consiste à télécharger des fichiers d’installation Spotify trafiqués (connus sous le nom de fichier APK), à les transférer sur une application Android et à se connecter avec un compte Spotify légitime (mais gratuit). Les fichiers doctored n’autorisent pas les fonctionnalités telles que les fonctionnalités Spotify Cast ou l’écoute hors ligne, mais permettent des sauts illimités. Spotify a commencé à sévir contre les faux comptes au début du mois, envoyant aux utilisateurs des messages les avertissant d’arrêter d’échapper aux publicités ou de voir leurs comptes fermés.

Bien que le vol de compte Premium ne soit pas une grosse affaire, cela pourrait avoir un impact négatif sur les résultats de Spotify à un moment crucial pour l’entreprise. Les utilisateurs évitant les publicités coûtent toujours de l’argent à Spotify, car la compagnie paie un (petit) montant à l’artiste pour chaque flux de leur chanson. Pour les utilisateurs gratuits, Spotify récupère une partie de cet argent via des annonces, mais si les utilisateurs évitent les annonces, Spotify ne reçoit pas les revenus.

A lire : Créer un mot de passe contre les pirates

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

7 façons de se préparer à une attaque de cybersécurité.

Commencez par compter vos appareils, puis passez à ces autres étapes clés.

Les piratages de données, les attaques de phishing, la divulgation d’informations, Internet peut être un endroit effrayant. Réaliser un audit de cybersécurité (ou obtenir une évaluation par une tierce partie) est un excellent moyen de comprendre la posture de cybersécurité de votre organisation. Mais, comme pour préparer un examen ou une révision, se préparer à un audit de cybersécurité peut être intimidant. Bien que chaque évaluation de sécurité soit un peu différente, voici sept façons de vous préparer à votre prochain audit de cybersécurité.

# 1 : Comptez vos appareils

Comment pouvez-vous protéger quelque chose si vous n’êtes pas au courant qu’il existe ? La première étape pour tout bon plan de sécurité consiste à compter chaque périphérique connecté à votre réseau. Veillez à inclure non seulement les ordinateurs de bureau et les ordinateurs portables, mais également les téléphones portables, les imprimantes ou les systèmes de sécurité intégrés à votre réseau. Créer un inventaire de périphérique peut être difficile au début, mais une fois que vous avez terminé, vous aurez une image réelle de ce que vous êtes responsable de la sécurisation. Assurez-vous de maintenir votre inventaire en le mettant à jour lorsque de nouveaux appareils sont ajoutés ou supprimés, il n’y a donc pas de surprise lors de votre évaluation.

# 2 : Vérifiez ce qui fonctionne

Une fois que vous avez terminé l’inventaire d’un appareil, il est temps de faire la même chose pour les applications de logiciel et de micrologiciel. Découvrez ce qui s’exécute exactement sur chaque machine de votre réseau et ce qui doit réellement être exécuté pour exécuter les fonctions métier. Vous pouvez utiliser l’inventaire de votre appareil pour créer une liste de logiciels limitée et approuvée, approuvée pour l’exécution (appelée «liste blanche d’applications»). La liste blanche des applications peut empêcher les utilisateurs de télécharger et d’utiliser des logiciels en dehors de ce qui est nécessaire pour les applications métier.

# 3 : Appliquer le principe du moindre privilège

Le « principe du moindre privilège » est un concept de sécurité informatique précieux. Essentiellement, il favorise les privilèges de profil utilisateur minimal (par opposition à l’accès au niveau de la racine ou de l’administrateur), en fonction du rôle de l’utilisateur ou de ses fonctions. Ajuster les privilèges de l’utilisateur peut sembler limitatif au début, mais cela contribue grandement à empêcher le téléchargement et l’installation d’applications indésirables. Il entre également en jeu lorsqu’une machine a été compromise. Si un cyber-criminel obtient un accès non autorisé à une machine avec des privilèges limités, il sera capable de faire beaucoup moins de dégâts que si le système compromis avait des capacités au niveau de l’administrateur.

# 4 : Implémenter des configurations sécurisées

Les systèmes d’exploitation, les navigateurs et même les imprimantes sont tous dotés de divers paramètres qui doivent être configurés en tenant compte de la sécurité. En fait, un seul système d’exploitation peut avoir des centaines de paramètres à choisir, couvrant des choses comme les exigences de longueur de mot de passe, les ports qui sont ouverts et quand les utilisateurs sont autorisés à se connecter. Les Benchmarks CIS, des normes de configuration sécurisées basées sur le consensus pour plus de 150 technologies différentes, sont disponibles en téléchargement gratuit au format PDF.

# 5 : Patch, patch, patch !

À mesure que de nouvelles vulnérabilités sont découvertes, les fournisseurs publient des mises à jour (ou «correctifs») pour combler les failles de sécurité et rendre les applications plus sécurisées. Les cybercriminels recherchent des gains faciles et des fruits à portée de main, il est donc essentiel d’appliquer les correctifs au fur et à mesure qu’ils sont libérés afin de sécuriser vos systèmes. Un réseau entièrement patché impressionnera tout auditeur. Lorsqu’une application atteint la fin du support (parfois appelée fin de vie), le fournisseur arrête de libérer des correctifs. C’est à ce moment que vous savez qu’il est temps de passer à une version plus récente ou de trouver un autre logiciel pris en charge.

# 6 : Développer un plan de réponse aux incidents

Que se passe-t-il s’il y a une violation de données dans votre organisation ? Les employés savent-ils quoi faire s’ils repèrent (ou pire, deviennent la proie d’un courriel de phishing ? Surprenez votre auditeur en lui montrant que vous êtes prêt pour l’attaque éventuelle de vos systèmes. Les composantes de la planification de l’intervention en cas d’incident comprennent l’évaluation des risques, les tests de pénétration et la formation des employés. Vous devrez peut-être rédiger des stratégies écrites pour indiquer aux employés ce qu’ils doivent faire dans diverses situations, par exemple s’ils reçoivent un courrier électronique suspect, s’ils téléchargent accidentellement un fichier malveillant ou repèrent une menace interne.

# 7 : Utiliser les ressources disponibles

Ne laissez pas l’idée d’un audit de cybersécurité vous submerger. Profitez des outils qui peuvent faciliter ce processus du début à la fin. Des membres comme CIS SecureSuite fournissent un ensemble de ressources qui peuvent vous aider à analyser des systèmes et à produire un rapport sur la conformité d’un système, à implémenter rapidement des configurations sécurisées et à vous connecter avec d’autres experts en cybersécurité.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage