Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Comment rendre vos emails plus sécurisé ?

Gardez vos messages à l’abri des regards indiscrets.

Alors que les applications de messagerie instantanée deviennent un moyen de communication électronique de plus en plus populaire, le courrier électronique ne sera bientôt plus disponible. Environ 270 milliards d’emails ont été envoyés en 2017 et ce nombre devrait atteindre environ 320 milliards d’ici 2021.

Malgré le fait que pour accéder à votre compte e-mail, vous devez fournir votre nom d’utilisateur et votre mot de passe (bien que Yahoo ait essayé d’augmenter la sécurité en permettant aux utilisateurs de remplacer le mot de passe par une clé de compte) il fait parti des moyens de communication les moins sécurisés et il a été comparé à l’envoi d’une carte postale. En fait, n’importe qui sur le chemin qui est intéressé peut lire le contenu d’un message.

En fait, les comptes de messagerie ont été piratés tellement de fois à ce stade qu’il y a un site Web que vous pouvez consulter pour voir si vous apparaissez sur une liste de comptes piratés.

Les comptes de messagerie en général sont tout le contraire de privé. Cela vient du fait qu’un email n’est pas une communication directe, mais passe par plusieurs intermédiaires. Un message électronique unique est transmis à plusieurs serveurs, y compris aux FAI concernés, ainsi qu’au client de messagerie, avec plusieurs copies du message stockées sur chaque serveur et d’autres copies sur l’ordinateur de l’expéditeur et du destinataire; donc même quand un email est supprimé, il y a encore beaucoup de copies.

Enfin, selon le FindLaw, les comptes de messagerie sont parmi les plus faciles d’accès des employeurs et des forces de l’ordre aux États-Unis, ils perdent leur statut de communication protégée après 180 jours, leur permettant d’être produits sur simple demande.

L’e-mail commence à montrer son âge, en effet, le premier e-mail a été envoyé en 1971 et ses différents défauts de sécurité suffisent à envoyer aux utilisateurs des moyens de communication alternatifs plus modernes. Cependant, avec quelques ajustements, votre email peut être plus sûr.

1. Protection par mot de passe

Le premier point faible est, bien sûr, le mot de passe et avec des exemples comprenant ‘1’, ‘P @ ssw0rd’ et ‘x’ figurant sur une liste de 10 mots de passe communs, il n’est pas surprenant que certains comptes soient facilement piratés. Les utilisateurs tombent également dans le piège de l’utilisation des mêmes noms d’utilisateur et mots de passe pour plusieurs comptes, ce qui peut entraîner le piratage d’un piratage de plusieurs comptes. Nous devons intensifier notre jeu.

Assurez-vous de choisir des mots de passe plus longs et plus forts. L’utilisation d’un logiciel de mot de passe qui peut générer automatiquement ces mots de passe peut vous aider. En outre, acceptez que le fait de s’appuyer uniquement sur les mots de passe est intrinsèquement non sécurisé et veillez à activer l’authentification à deux facteurs. Cela devrait idéalement se faire via une application et pas seulement via SMS pour éviter d’être victime de l’usurpation de la carte SIM. Comme mentionné ci-dessus, Yahoo donne aux utilisateurs la possibilité de laisser tomber le mot de passe complètement et fournit maintenant un mot de passe à usage unique sur demande via son application mobile pour une sécurité renforcée.

2. Mesures générales

Les utilisateurs doivent comprendre que l’email n’est tout simplement pas une communication privée. Cela vaut deux fois pour les courriels de travail, qui appartiennent à votre employeur et qui peuvent être inspectés lorsqu’ils traversent le réseau et les serveurs d’une entreprise.

Veillez à toujours confirmer qu’une réponse est envoyée à une véritable adresse e-mail et non à une variante de spam. Assurez-vous également de bien choisir entre « Répondre » et « Répondre à tous » lorsque vous répondez à un e-mail de groupe.
Bien que le courrier électronique soit pratique, multiplate-forme et utilisé par à peu près tout le monde, il vaut la peine de considérer si une autre méthode de communication peut être plus sécurisée. Certaines applications de messagerie instantanée ont abordé le problème de la confidentialité des messages, les options incluent TextSecure pour Android et Signal pour le camp iOS.

Cependant, même avec des applications cryptées, il peut y avoir des problèmes; l’application de messagerie populaire, Telegram, qui utilise un cryptage 256 bits, a récemment été retirée de l’App Store d’Apple en raison de préoccupations concernant la distribution de pornographie juvénile, bien qu’elle ait été rétablie par la suite. Même Facebook Messenger permet d’envoyer des messages cryptés, et ils sont également définitivement supprimés afin de ne laisser aucune trace.

3. Utilisez un VPN

Une autre option à envisager est un VPN, qui crée un «tunnel» crypté vers un autre serveur, où les données sont déchiffrées avant d’être envoyées sur Internet. Cependant, bien que la principale raison d’un VPN soit la confidentialité et que vos e-mails soient sécurisés par votre FAI, votre client de messagerie aura toujours une copie non cryptée, ce qui ne garantit qu’une sécurité limitée.

4. Chiffrement d’email

La meilleure stratégie pour garder votre email privé est de le crypter directement dans certains cas, le client de messagerie que vous utilisez déjà peut le faire en coulisse.

GMail propose le cryptage comme paramètre par défaut depuis 2014 pour les utilisateurs qui écrivent via les applications Google ou sur son navigateur Chrome. Toutefois, les e-mails ne sont pas cryptés si un autre navigateur est utilisé ou si le destinataire a une adresse autre que GMail. Cette méthode a donc ses limites. Là encore, Google est devenu le Big Brother de l’Internet et est connu pour lire les messages des utilisateurs, tout cela au nom de leur ciblage avec des publicités plus pertinentes; il y a la vie privée et il y a la notion de confidentialité de Google.

Le client de messagerie de Microsoft, Outlook, offre également une option de chiffrement. L’expéditeur et le destinataire doivent tous deux échanger des signatures numériques, notamment le certificat et la clé publique. La signature numérique comprend également une identification numérique, qui confirme l’authenticité de l’expéditeur. Toutefois, cela ne fonctionne pas sur Outlook.com, ni sur l’application Windows Mail.

Certains services de messagerie électronique ont été conçus pour offrir le cryptage. Un exemple d’un libre est le Tutanota open source, qui propose des applications mobiles pour iOS et Android ainsi que des e-mails par navigateur. L’inconvénient est que les personnes auxquelles vous envoyez des e-mails devront soit avoir un compte e-mail sur la même plate-forme, soit devront fournir un mot de passe pour déchiffrer chaque e-mail.

Une autre stratégie de confidentialité consiste à ne pas utiliser une adresse e-mail permanente et à utiliser à la place une adresse jetable. Le fournisseur de messagerie MailDrop propose des adresses libres à cette fin. Les utilisateurs ont le choix entre créer leur adresse, ou permettre à MailDrop de leur donner une adresse aléatoire – nous avons eu startingsibilation@maildrop.cc lors d’une visite récente. Il n’y a pas d’inscription ou de mot de passe, ce qui le rend idéal pour envoyer un email à un destinataire non sécurisé, mais pas pour recevoir du courrier.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Conseils de sécurité pour utiliser votre smartphone comme votre portefeuille.

Le spécialiste des opérations de sécurité de Telstra, Darren Pauli, a passé près d’un an avec son smartphone comme porte-monnaie en effectuant ainsi des paiements sécurisés pour des objets et des services de tous les jours. Il y a quelques lignes directrices que vous devriez garder à l’esprit si vous envisagez de faire la même chose. Les escrocs essayant de pirater vos informations personnelles via votre téléphone.

Apple et Google ont investi des milliards de dollars dans la sécurité de l’information, dans le but de rendre leurs téléphones plus difficiles à pirater. L’iPhone, avec son système d’exploitation iOS fermé, est le plus sécurisé de tous, mais la plate-forme Android de Google est venue à grands pas de son passé anarchique.

Google n’avait pas le choix : plus de 80 % des téléphones vendus au dernier trimestre de 2016 étaient alimentés par sa plate-forme Android.

L’effort de Google signifie que les attaques qui ont pu compromettre des milliers d’utilisateurs au cours des dernières années ne fonctionnent plus sur les téléphones mis à jour et il est maintenant beaucoup plus difficile et plus coûteux pour les pirates d’obtenir leurs applications malveillantes dans les stores d’applications officiels.

Apple et Google, ainsi que Microsoft, ont également stimulé l’investissement de sécurité pour des services tels que Google Drive, iCloud et OneDriv rendant ces choix plus judicieux pour stocker des données personnelles, bien qu’il reste encore beaucoup de travail à faire.

L’état d’esprit de la sécurité.

Pensez à la sécurité opérationnelle (ou «opsec») comme la mesure de votre sensibilisation à la sécurité dans le monde de la technologie. Vous gagnez des points pour savoir comment repérer le phishing, un faux anniversaire et une adresse personnelle pour Facebook et d’autres sites Web.

En bref, vous devenez plus prudent en matière de sécurité et vous pensez comme un attaquant et créez des barrages routiers pour frustrer votre adversaire.

En 2018, c’est une compétence nécessaire : vous ne pouvez pas forcer votre forum préféré à utiliser une meilleure sécurité qui est plus difficile à pirater, mais vous pouvez changer votre mot de passe du forum pour quelque chose d’unique ou jetable. Vous pouvez garder vos informations réelles hors de votre profil de forum.

Et cela signifie que les pirates informatiques qui pénètrent dans ce forum ne pourront pas utiliser votre mot de passe pour entrer dans vos e-mails ou utiliser votre vrai nom, votre date de naissance et votre adresse pour vous aider à ouvrir un compte bancaire.

Vous ne pouvez pas forcer la sécurité de vos sites favoris, mais vous pouvez choisir les sites qui le sont. Vous pouvez également utiliser des outils qui renforcent la sécurité des données que vous contrôlez tout en minimisant ou même en inversant les inconvénients.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

iPhone X non sécurisé ? Une nouvelle entreprise propose de pirater n’importe quel iPhone pour 15 000 $.

Une nouvelle entreprise prétend pouvoir pirater n’importe quel appareil iPhone, y compris les derniers iPhone X et iPhone 8.

Il y a à peu près une semaine, un fabricant gouvernemental Israélien, Cellebrite, a affirmé qu’il pourrait débloquer les derniers modèles phares d’Apple et en extraire des données stockées sur des téléphones malgré la protection par mot de passe. C’est ce que nous avions indiqué dans cet article. Cette fois-ci, nous avons un peu plus d’informations. En effet, la société a développé un outil qui lui permet d’accéder à tout modèle d’iPhone verrouillé, y compris l’iPhone X fonctionnant sous iOS 11.

Un nouveau rapport révèle maintenant qu’une nouvelle société a émergé qui prétend être en mesure de pirater un appareil iPhone pour seulement 15 000 $. Le rapport affirme en outre que cela pourrait être exécuté par un ancien ingénieur de sécurité d’Apple.

Selon Forbes, la société, appelée Grayshift, vend deux packages différents pour le piratage de l’iPhone et a publié du matériel de marketing pour les organisations policières et médico-légales prétendant débloquer des iPhones avec son outil GrayKey.

La source citée dit des deux outils, dont l’un coûte 15 000 $ qui comprend seulement 300 tentatives. Forbes dit que ces 300 tentatives sont le nombre d’essais que l’outil de piratage comprend pour forcer brutalement l’appareil. Le deuxième outil que l’entreprise propose de débloquer l’iPhone coûtera environ 30 000 $, ce qui inclut des utilisations illimitées.

En outre, il reste à savoir si la solution de Grayshift fonctionne pour chaque itération d’iOS 11 en ce qui concerne les modèles et les versions iOS pris en charge.

« Le marketing ne révèle pas les vulnérabilités iOS que GrayKey exploite pour débloquer les iPhones.Il prétend que GrayKey fonctionne sur les iPhones désactivés et peut extraire le système de fichiers complet de l’appareil Apple, et indique que l’outil ferait des suppositions répétées au code, connu comme la force brute, d’abord entrer dans l’appareil « , le rapport a déclaré.

Apple n’a pas immédiatement répondu, par conséquent, il reste à voir comment l’entreprise répond à toutes les revendications des iPhones piratables.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les hackers peuvent facilement pirater votre navigateur Web.

L’utilisation quotidienne d’un navigateur Web offre aux criminels de nombreuses possibilités de pirater vos données personnelles, selon de nouvelles recherches.

Selon l’agence de cyber-renseignement Exabeam, tout est à disposition pour les hackers, depuis votre lieu de travail, vos horaires de travail, vos habitudes, vos banques et vos mots de passe.

La recherche expose la myriade de façons dont les hackers construisent ce qui est essentiellement un dossier web en exploitant les données stockées dans votre navigateur.

Ne présumez jamais que votre mot de passe est stocké en toute sécurité.

Pour déterminer quelles informations sont stockées localement dans un navigateur, Exabeam a visité les sites Internet les plus populaires basés sur la liste Alexa Top 1000.

En conséquence, les chercheurs ont pu extraire les noms d’utilisateur des comptes, les adresses électroniques associées, les termes de recherche, les titres des courriels et documents consultés et les fichiers téléchargés.

« De plus… si un utilisateur choisissait de faire enregistrer son mot de passe par le navigateur en utilisant les gestionnaires de mots de passe intégrés, nous avons pu extraire ces noms d’utilisateur et mots de passe enregistrés pour tous les sites testés ».

Outils du commerce de logiciels malveillants.

Les méchants peuvent récolter des données stockées dans votre navigateur en utilisant une variété de logiciels malveillants à leur disposition.
En plus d’infostealers et ransomware, il existe des outils gratuits qui prennent les mots de passe enregistrés à partir de Microsoft Edge, Mozilla Firefox, Google Chrome, Safari et Opera, selon Exabeam, y compris un appelé Nirsoft. Les certificats SSL sont le moyen de savoir si un site est légtime ou non.

Google n’a pas répondu à une demande de commentaire, tandis qu’un porte-parole de Mozilla a déclaré que les utilisateurs devraient toujours mettre à jour la dernière version du navigateur et installer un programme antivirus.

« Bien que soi-disant conçus pour aider les utilisateurs à récupérer leurs propres mots de passe, [ces programmes] peuvent être utilisés à mauvais escient », a déclaré Exabeam. Les lecteurs USB avec un logiciel spécialisé peuvent également extraire des données d’un ordinateur déverrouillé dans un espace de travail partagé.

Données de localisation.

Les données de localisation sont dangereux. L’un des cas les plus récents de ce qui peut arriver est le système de suivi de fitness de Strava, qui a involontairement révélé l’emplacement des bases militaires américaines et du personnel sur ces bases, y compris des bases en Afghanistan et en Syrie, selon les rapports.

Ces données peuvent potentiellement être recoupées avec des comptes de réseaux sociaux, mettant les militaires en danger et bien sûr les individus aussi.

«Bien que les informations provenant d’applications comme Strava soient très ciblées, les informations stockées dans votre navigateur Web sont très vastes et peuvent potentiellement révéler toutes sortes de choses sur vous, des habitudes d’achat aux problèmes médicaux en passant par les lieux physiques.» Ryan Benson, chercheur principal sur les menaces à Exabeam, a déclaré à Fox News.

Benson a également souligné les requêtes des moteurs de recherche qui peuvent révéler «quels sont les problèmes avec lesquels vous vous bousculez, ce qui vous intéresse, où vous vivez… Les attaquants peuvent alors vous profiler : où vous allez, où vous travaillez, ce qui vous intéresse et les gens associer avec et créer une attaque ciblée contre vous. »

Les différentes façons de vous protéger :

Benson recommande d’utiliser un gestionnaire de mot de passe tiers réputé, qui est généralement un moyen plus sûr de sauvegarder les mots de passe. Il recommande également d’activer l’authentification multifacteur.
« Si vous avez activé le multi-facteur, même si un attaquant a piraté votre mot de passe, il ne pourra toujours pas accéder à votre compte sans avoir accès à votre deuxième facteur, ce qui est généralement beaucoup plus difficile », a déclaré Benson.

Dans le post, Exabeam propose également un tableau montrant comment vous protéger. En plus des gestionnaires de mots de passe tiers, vous pouvez désactiver (ou choisir de ne pas activer) les paramètres de saisie automatique et de sauvegarde du mot de passe. D’autres stratégies incluent la navigation en mode « Privé » (dans lequel l’historique de navigation est désactivé), la désactivation des cookies et l’effacement régulier de toutes les données de navigation (ou sélection).

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les pirates peuvent utiliser Cortana pour pirater un PC Windows verrouillé.

Cortana est l’assistant numérique alimenté par intelligence artificielle qui a est unclus dans Windows 10. Il peut effectuer diverses tâches telles que l’ouverture d’applications, faire des calculs simples, suggérer des coupons de réduction, etc. Mais un duo de chercheurs israéliens, Tal Be’ery et Amichai Shulman, ont découvert une autre chose que Cortana peut faire. Il peut fournir aux hackers un moyen de pirater un PC Windows 10, même s’il est verrouillé.

Un attaquant peut émettre des commandes vocales vers Cortana et rediriger l’ordinateur vers un site web non-HTTPS. La tâche est accomplie en attachant une carte réseau USB au PC cible qui intercepte le trafic et redirige l’ordinateur vers le site malveillant de l’attaquant pour télécharger un logiciel malveillant.

Lire aussi : Faille de sécurité corrigée chez Microsoft

Pirater un ordinateur de cette façon est possible parce que Cortana inclut des fonctionnalités pour écouter et répondre à certaines commandes vocales même lorsque l’ordinateur est verrouillé. En outre, la méthode d’attaque des chercheurs a été couronnée de succès parce que Cortana permet une navigation directe vers des sites Web. L’attaquant peut simplement utiliser la souris pour connecter le PC cible à son réseau WiFi préféré.

Ce qui limite la portée de l’attaque est le fait qu’un accès physique à la machine cible est requis. Cependant, l’accès physique n’est requis que pour la première machine et non lors de l’amplification de l’attaque.

Selon les chercheurs, un PC infecté peut communiquer davantage avec d’autres machines sur le réseau local. Il peut les infecter à l’aide d’une technique appelée ARP Poisoning, qui consiste à tromper les machines sur le réseau local pour acheminer leur trafic via le réseau de l’attaquant.

Microsoft a été averti du problème et toutes les requêtes Internet de Cortana passent désormais par Bing. La fonctionnalité de Cortana pour répondre quand un PC est verrouillé reste inchangée. Dans le cas, vous avez toujours des préoccupations, vous pouvez désactiver l’écran de verrouillage de Cortana sur Windows 10 en visitant Paramètres> Cortana. Désactiver le bouton radio qui dit « Utiliser Cortana même lorsque mon appareil est verrouillé. »

Mais les esprits déterminés sont toujours à la recherche de moyens de compromettre les technologies modernes. Le piratage des appareils à l’aide de commandes vocales n’est pas une nouvelle astuce.

« Nous avons toujours cette mauvaise habitude d’introduire de nouvelles interfaces dans les machines sans analyser complètement les implications de sécurité de celui-ci », a déclaré Tal Be’ery.

Les chercheurs explorent d’autres possibilités d’exploiter des vulnérabilités non découvertes. Et pour d’autres que les commandes vocales, les échappatoires sont encore à découvrir sur les nouvelles interfaces de commande (par exemple, qui utilisent des gestes de la main).

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage