Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les logiciels malveillants qui mettent notre sécurité informatique en péril

On les appelle « virus informatiques », des « spywares », des « chevaux de Troie » etc… Ils sont nombreux et peuvent détruire votre appareil en un clin d’œil, ou très lentement, a votre insu.

Les spywares

Un spyware, appelé « espiogiciel » ou encore logiciel espion est un logiciel ou un sous-programme, créée dans l’intention de collecter des données à caractère personnel sur ses utilisateurs et de les apporter à son créateur, ou à n’importe quelle personne concernée via le réseau Internet ou tous autres réseaux informatiques, sans avoir en aucune manière obtenu au préalable une autorisation quelconque desdits usagers. En clair, c’est un logiciel qui permet de subtilisé des informations à des personnes sans même qu’ils ne s’en aperçoivent.

Cependant il existe des logiciels permettant de les supprimer. Parmi tant d’autres, nous avons le logiciel Ad-Aware et le programme Spybot peuvent les supprimer.

Les virus informatiques

Le plus célèbre d’entre tous, le virus informatique est une bride de programme informatique pernicieuse créé et développé pour qu’il se reproduise. Cette capacité à se dupliquer, peut affecter grandement votre terminal (ordinateur, téléphone sans requérir votre permission et en grande partie à votre insu. De façon plus technique, disons que le virus informatique va se greffer à un de vos logiciels exécutables et se répliquer à automatiquement sur tout autre programme exécutable que vous lancez.

Les vers informatiques

Un ver ou worm en anglais, est un type particulier virus informatiques. En plus de se dupliquer dans le système, le vers informatique va porter atteinte à l’intégrité du système ou du terminal. Ils sont connus être destructeurs et vous pourrez vous en prémunir en installant des antivirus.

Les chevaux de Troie

Un cheval de Troie ou trojan en anglais, est un programme qui, une fois introduit dans le système d’un quelconque terminal, se transforme en un logiciel valide. Mais en pratique, il contient une fonctionnalité illicite cachée. Grâce à cette fonctionnalité, les mécanismes de sécurité du système du terminal sont contournés, ce qui permettra au manipulateur du cheval de Troie, de pénétrer à l’insu de l’utilisateur du système, dans des fichiers pour s’en imprégner, les modifier, les voler ou les détruire. A l’inverse d’un ver informatique, le cheval de Troie ne se duplique pas : il peut demeurer sans danger pour le système, à l’intérieur d’un quelconque logiciel jusqu’à la date prévue pour son activation.

Les keyloggers ou enregistreurs de frappes

Un keylogger, enregistreur de frappe en français est un programme qui permet d’enregistrer les frappes au clavier des utilisateurs. Généralement, il est utilisé pour dérober des identifiants de connexion exemple, les noms d’utilisateurs ou un mot de passe. Ce logiciel est très discret mais reste inefficace contre les systèmes de sécurité biométrique.

Les dialers

Les dialers sont des logiciels qui se servent de certains numéros qu’ils composent pour connecter votre terminal à Internet.

Les dialers ne sont toujours utilisés par des personnes mal intentionnées. En effet, ils peuvent ne pas constituer de danger et être justifiés s’ils sont de votre fournisseur d’accès à internet. Cependant, certains dialers sont des programmes malveillants et peuvent dans certains cas s’installer sans même que vous ne vous en apercevez. Sur votre appareil et composer un numéro très onéreux. Pour vous protéger, rien de telle que la prévention. Faites vos téléchargements toujours sur des sites réglementaires

Les rootkits

Un rootkit est un programme, disons un « kit » pour devenir administrateur d’une machine.

C’est un code malveillant très complexe qui se s’attache sur un terminal et des fois au noyau du système d’exploitation.

De la sorte, il est peut être en mesure de prendre le contrôle d’un ordinateur même qu’il t’avait ai de trace. De plus il est très difficile à détecter. Il est utilisé par les pirates pour prendre le contrôle des machines, en passant pas une faille préexistante. Dès qu’il est installé, ce programme fonctionne en vrai maître du système. Même les anti-virus sont obligés de passer par lui pour s’exécuter convenablement.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Google met en place un système de connexion aux sites web par données biométrique

Google a annoncé qu’il commençait à déployer une technologie qui permettra d’avoir accès à internet sans utiliser de mot de passe.

En se servant à un téléphone sous Android. Le géant Américain affirme qu’au lieu de se servir d’un mot de passe, les usagers pourront se connecter en se servant de leur empreinte digitale ou d’un code crypté.

Cet article peut aussi vous intéresser : Mots de passe contre sécurité biométrique

Ce déploiement se fera de façon progressive et se limite actuellement au site internet  passwords.google.com, qui s’occupe de la gestion des mots de passe de la firme.

Pour le moment, les premiers terminaux qui supportent cette méthode de connexion, sont les mobiles « Pixel » de Google.

L’objectif de la firme est d’étendre ce mode de connexion à d’autres services du groupe, ainsi qu’à plus de modèles récents de mobile sous Android.

On sait que le système d’authentification par empreintes digitales existe depuis longtemps, surtout sur les mobiles Android, cependant il est essentiellement utilisé pour le verrouillage et le déverrouillage du mobile et même pour approuver un achat sur dans le store de Google.

Cette innovation qui va consister à utiliser les données biométriques que sont les empreintes pour l’authentification sur les services du navigateur de la firme va un booster les choses. On se demande bien quel sera la prochaine étape. Déjà vers de début du mois de Mars de cette année, il était dit que le géant américain mettait en œuvre un certificat dédié FIDO, une norme web qui sera nécessaire pour permettre à la firme américaine de concrétiser son projet de connexion à Internet par usage d’empreintes digitales et de ces fameuses clés de sécurité en passant par le système d’exploitation Android.

C’est exactement cette norme qu’utilise Google avec la norme « W3C WebAuthn » et « FIDO CTAP » que la firme utilise pour accroître le niveau de sécurité des services qu’elle propose actuellement.

Notons que ces Normes informatiques ont été mises en place pour faciliter le fonctionnement de certains programmes tel « AZERTY123 ».

Cette initiative de Google est tout simplement à l’image de la tendance actuelle. Elle s’inscrit dans une logique de confier de moins en moins notre sécurité au mot de passe classique qui n’arrive plus vraiment à assurer la protection des utilisateurs. Comme nous l’avons mentionné dans nos articles précédentes, les mots de passe perdent leurs valeurs au regard des données biométriques qui semble offrir plus de protection. Même si nous ne sommes pas totalement en mesure de déterminer la portée lointaine de cette réalité, on ne niera pas que l’usage des empreintes digitales est plus aisé que de retenir une syntaxe inconfortable en mémoire.

Le résultat sera de voir aujourd’hui que de plus en plus de services informatiques se tournent vers une  tendance sécurisation biométriques, le contrôle à double facteurs, les physiques de sécurité, etc. Avec les récentes normes web, il serait notamment possible d’avoir accès aux sites Internet à l’aide de nos références biométriques ou de clés physiques de sécurité à grande échelle, si aujourd’hui cela est limité à Google.

La norme FIDO2 s’avère particulièrement intéressante eu égard à mode de stockage de l’empreinte digitale qui  s’effectue de façon locale. Vos données biométriques ne sortent donc pas de votre mobile, et il n’y a que le signal de vérification qui est transmis par le réseau internet.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le piratage peut nous rendre malade

Lors du récent DefCon, le 11 aout 2019, rencontre annuelle des mordus de l’informatique à Las Vegas, en particulier de la cybersécurité, un expert en cybersécurité, Matt Wixey, annonce qu’il est possible de rendre malade les utilisateurs de smartphones et autres terminaux audio, par le biais du piratage.

En effet, il serait possible de hacker les enceintes, des haut-parleurs de nos terminaux pour ensuite émettre des signaux inaudibles à l’oreille humain mais qui peux être nocif pour la santé.

Cet article peut aussi peut vous intéresser : Les smartphones les plus sécurisés en 2019

Dans le cadre d’un travail universitaire, son doctorat pour être plus précis, le chercheur Matt Wixey explique que les terminaux informatiques que nous utilisons, peuvent nous causer des dommages physiques, physiologiques et psychologiques. Il signifie la raison de ses recherches en ces termes : « Les logiciels malveillants susceptibles de faire le saut entre le monde numérique et le monde physique m’ont toujours intéressés. ».

Le chef du pôle recherche au sein du service de sécurité informatique de la firme PWC, Matt Wixey a démontré sa thèse en prouvant qu’il est possible de pirater des haut-parleurs pour les forcer à émettre des signaux sonores nocifs pour la santé pouvant entrainer des acouphènes , et aussi provoquer des effets psychologiques. Pour Matt Wixey « Un attaquant pourrait développer des malwares pour émettre un bruit dépassant les recommandations en terme de niveau sonore. Cela entraînerait des effets néfastes à la fois psychologique et physiologique pour les utilisateurs ou les personnes à proximité. ».

L’appareil auditif de l’homme est sensible à une catégorie de fréquences, quoiqu’on ne les entende pas ; et à un certain degré, ces fréquences deviennent dangereuses pour la santé.

Pour sa démonstration, l’expert informatique a réuni divers appareils électroniques dont des portables, smartphones, des écouteurs intra-auriculaires, et d’autres systèmes de sonorisation. Il les piratait et s’en servait pour émettre les signaux de détérioration dont il avait au préalable parlé. On a découvert que certains périphériques étaient plus vulnérables qu’il n’en avait l’air. Une enceinte intelligente suite au piratage de l’expert, s’est trouvée totalement détruite, ses composantes ayant fondues sur le coup. D’où le danger vraiment manifeste de ces engins.

Cependant, il y’a un aspect un peu rassurant dans cette affaire nous informe l’expert. Pour réussir ce piratage, il faudrait que le hacker entre en contact direct avec les appareils qu’il veut pirater pour lui joindre un logiciel malveillant. De plus le piratage doit se faire à proximité du périphérique. En outre, l’expert informatique va proposer des contre-mesures pour se prémunir.

Ces contre-mesures s’étendent de l’appareil à leurs systèmes d’exploitation. Il signifie qu’il est possible d’implanter dans les appareils sensibles des systèmes de défense qui permettront de signaler toutes tentatives d’intrusion. Cette sécurité devrait exiger une requête a l’utilisateur de pouvoir accéder ou non au contrôle du volume.

Il recommande aux éditeurs de programme antivirus d’intégrer des scanners pour permettre la détection des accès de sorte à suspecter les entrées non autorisées.Notre chercheur affirme être entré en contact avec plusieurs programmeurs de défense de système pour renforcer la sécurité des terminaux visés.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Qu’est-ce que le Darknet ou le Dark Web ?

Darknet est un ensemble de pages web qui ne sont pas indexées, empêchant ainsi leur accès par des navigateurs classique comme Opéra mini ou Chrome. Il a pour particularité de se terminer par la syntaxe « .onion. »

Dans un autre contexte, le Darknet est vu comme la face cachée de l’Internet, ce qui permet de naviguer et accomplir diverses activités tout en restant anonyme. Aussi, cela nécessite l’utilisation de logiciels particuliers dont le plus célèbre est Thor.

Vous aimerez aussi : 3,7 millions de clients de la Marque parisienne Séphora en vente sur le Dark Web

Selon une estimation faite très récemment, il circulerait sur le Darknet environ six cents (600) téraoctets de données plus ou moins obtenues illégalement ou légalement.

1) Qu’y-a-t-il dans le Darknet ?

Quand on accède sur cette partie d’Internet, on est submergé de contenus qui sont en très grande partie, illégaux. La pornographie y domine fortement (environ un tiers). Ensuite, les autres contenus illégaux se regroupent en deals de drogue, recel de données informatiques volées, d’associations de malfaiteurs, ventes illégales armes. Ces contenus représentent un autre tiers et le dernier tiers rassemble d’autres sites avec divers domaines.

Sur le Darknet on peut tout avoir, des activistes qui luttent pour des causes plus ou moins justes, souvent ils vont même jusqu’à dénoncer, ou divulguer des informations sensibles. On peut y trouver des sites qui vous formeront comment être un terroriste, comment commettre des crimes comme le meurtre ou même le suicide. Par ailleurs, le Darknet est un lieu où foisonnent les pirates informatiques. Ils y sont pour diverses raisons, regroupés en petites ou grandes communautés, ils mettent leurs talents aux services des plus offrants. Souvent aussi à eux même. Aussi, pour un chic forfait, vous pourrez avoir un pirate pour aider à hacker les terminaux de vos choix.

Le vente données personnelles volées est légion sur le Darknet et ne semble pas vouloir s’atténuer.

Les transactions sont généralement réglées en Bitcoin, la cryptomonnaie de référence du milieu.

2) Comment avoir accès au Darknet ?

D’abord, si vous envisagez de vous connecter sur le Darknet, votre premier réflexe est d’abord d’utiliser d’un VPN. Il est plus qu’absolument important de masquer vos références avant de vous y lancer.

Ensuite téléchargez le navigateur TOR. Ce logiciel vous permettra d’accéder aux pages non indexées du Darknet. Un des avantages de ce Logiciel, c’est qu’il vous rend anonyme en faisant transiter le trafic par divers couches qui permet de masquer l’origine de L’IP.

Il existe plusieurs tutos pour vous aider à installer TOR.

Une fois TOR le logiciel installé, vous pouvez y saisir que les adresses ayant une extension en .onion.

3) Quelques des sites pour le darknet

Cette liste est constituée de telle sorte à vous faciliter la tâche. Faites un choix et saisissez les liens dans TOR.

Torch : http://xmh57jrzrnw6insl.onion/

Hidden wiki : http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page

http://torlinkbgs6aabns.onion

Facebook pour Tor : https://facebookcorewwwi.onion

Moteur de recherche : http://grams7enufi7jmdl.onion

Services de hackers : http://2ogmrlfzdthnwkez.onion

Vente des mobiles : http://mobil7rab6nuf7vx.onion

Moteur de recherche DuckDuckGo: http://3g2upl4pq6kufc4m.onion

Voici aussi cinq (5) moteurs de recherche pour vous permettre de bien visiter le darknet.

Notons que TOR n’est pas le seul navigateur d’accès au darknet. L’avantage de TOR réside dans le fait qu’il rassemble plusieurs communautés. Les autres navigateurs sont beaucoup plus particuliers.

Les principaux sont :

I2P : un réseau confidentiel qui tire un peu plus à Tor qu’aux autres programmes du darknet. Lui aussi permet d’accéder à des sites cachés appelés les eepSites.

Freenet : il fonctionne grâce à un réseau totalement décentralisé et chiffré où tous les usagers sont anonymes. Il sert à la publication de divers documents (pages web, PDF, images, vidéos…) sans aucune censure.

GNUnet : il compose un réseau P2P totalement crypté donc anonyme émanant du projet GNU.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage