Archives pour la catégorie Google

Google est le leader sur Internet. Le moteur de recherche le plus connu au monde dispose de nombreux programmes de recherches dans la sécurité.

Des vidéos YouTube expliquent « Comment pirater des comptes Facebook »

Google héberge des tutoriels sur la manière de détourner des comptes Facebook en utilisant une méthode similaire à celle des pirates qui avaient eu accès aux données personnelles de 30 millions d’utilisateurs.

Les guides vidéo étape par étape pouvaient toujours être consultés sur YouTube, le site Web de streaming vidéo populaire de Google, plusieurs heures après la révélation du piratage par Facebook.

Les experts ont averti que de nombreux autres pirates informatiques, y compris des agences de renseignement étrangères, auraient pu consulter leurs comptes en permanence depuis juillet 2017.

Guy Rosen, vice-président de la gestion des produits de Facebook, a déclaré aux journalistes que 30 millions d’utilisateurs, dont le directeur général de Facebook, Mark Zuckerberg et sa directrice générale, Sheryl Sandberg, avaient été confirmés victimes de l’attaque, mais que 40 millions d’utilisateurs supplémentaires auraient pu être exposés.

Sur YouTube, les didacticiels, dont certains ont été supprimés par Google, expliquent comment pirater des profils Facebook en dérobant des « jetons d’accès », des clés numériques qui permettent aux utilisateurs de se connecter sans entrer leur mot de passe à chaque fois. Ils ont déjà été visionnés plusieurs milliers de fois.

Trouver le mot de passe des comptes Facebook
Exemple de vidéo sur YouTube pouvant pirater des comptes Facebook (lien du logiciel ici).

Un attaquant possédant le jeton d’accès d’un utilisateur peut utiliser son compte comme s’il s’agissait de cet utilisateur, qu’il s’agisse de publier son nom, de lire ses messages ou de consulter des archives de ce qu’il a « aimé » et partagé.

Nathaniel Gleicher, responsable de la politique de cyber-sécurité de Facebook, a déclaré au Telegraph qu’il était « au courant de certaines vidéos décrivant différents éléments de l’attaque » et que la société « examinait ces informations pour s’assurer que les comptes des personnes sont protégés ».

Les dirigeants de Facebook ont tenu deux conférences de presse sur la crise vendredi après avoir révélé qu’ils avaient fait appel au FBI lorsqu’il s’était rendu compte qu’il avait été victime d’une attaque «majeure».

Il a admis que les pirates pourraient également utiliser les jetons pour accéder à des applications et à des sites Web tiers permettant aux utilisateurs de se connecter via Facebook. Les comptes Instagram liés aux comptes Facebook ont également été touchés.

Le piratage a été découvert lorsque les employés de Facebook ont remarqué une forte augmentation du trafic le 16 septembre, représentant probablement une seule attaque d’un ou plusieurs adversaires.

Mais Beau Woods, un boursier en cybersécurité du Conseil de l’Atlantique, a déclaré qu’il était probable que la vulnérabilité avait déjà été identifiée par d’autres attaquants au cours des quatorze mois qui ont suivi son introduction.

« Je dirais que les 30 millions sont peut-être la partie émergée de l’iceberg », a-t-il déclaré au Telegraph. « Il n’est pas rare d’avoir plusieurs adversaires au fil du temps, dont la sophistication varie, et c’est simplement le plus maladroit qui alerte les gardes du palais. »

La connaissance des failles de sécurité, dit-il, s’étend très souvent – soit accidentellement « sur des bières », délibérément vendue ou simplement par le biais de plusieurs pirates informatiques découvrant de manière indépendante la même méthode.

Cet exploit aurait pu être utilisé par des criminels organisés ou des agences de renseignement d’Etat pour pirater des comptes spécifiques, tels que ceux appartenant à des politiciens ou à des chefs d’entreprise, bien avant que Facebook ne détecte des attaques moins subtiles.

Alternativement, a-t-il dit, le pic de trafic pourrait avoir été généré par un virus ou même par une attaque de moindre envergure qui a accidentellement provoqué une perte de contrôle.

D’autres ont évoqué des «hackers de la chambre à coucher» qui espéraient peut-être réclamer la prime de bug de Facebook – un paiement effectué pour récompenser ceux qui découvrent des défauts et les signalent par les canaux officiels.

Quelques jours avant que Facebook ne soit rendu public par le piratage, un amateur Taiwanais a annoncé qu’il reviendrait en direct pour pirater et supprimer le compte Facebook de Mark Zuckerberg.

Un porte-parole de Google a déclaré qu’il examinait attentivement le contenu signalé et qu’il supprimerait les vidéos encourageant les activités illégales de piratage de comptes ou de sites présentant des « intentions malveillantes ».

A lire aussi : Le piratage de compte Facebook n’a fait que 29 millions de victimes au final !

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Google ferme Google+ après qu’un bug de l’API qui affiché les mots de passe plus de 500 000 utilisateurs.

Google a annoncé la fermeture du réseau social Google+ après que les ingénieurs de la société eurent découvert un bug d’API qui aurait pu révéler des données de profil privées pour plus de 500 000 utilisateurs de Google+.

Le bug se trouvait dans l’API Google+ People.

La société a déclaré que le bug se situait dans l’API Google+ People. Par défaut, les utilisateurs de Google+ peuvent accorder l’accès à leurs données de profil à des applications tierces. Comme avec Facebook et Twitter, les utilisateurs de Google+ peuvent également autoriser une application tierce à accéder aux informations de profil public des amis d’un utilisateur.

Dans un article de blog, Ben Smith, associé Google et vice-président de l’ingénierie chez Google, a déclaré que le bug permettait aux applications tierces d’accéder également aux données des utilisateurs marquées comme privées et pas seulement aux données publiques que les applications auraient normalement été autorisées à utiliser. voir.

Selon la documentation de l’API de profil Google+, les champs de profil peuvent stocker un trésor de détails utilisateur sensibles, tels que nom, adresse e-mail, profession, sexe, âge, surnom, date de naissance, pour n’en nommer que quelques-uns.

Le bug a été corrigé en mars 2018.

Google a déclaré avoir découvert et immédiatement corrigé le bug de l’API en mars 2018.
« Nous pensons que cela s’est produit après le lancement, suite à l’interaction de l’API avec un changement ultérieur de code Google+ », a déclaré Smith. La société a déclaré n’avoir trouvé « aucune preuve qu’un développeur soit au courant de ce bug ou de l’utilisation abusive de l’API, ni aucune preuve de l’utilisation abusive des données du profil ».

Google a indiqué qu’il ne pouvait pas déterminer quels utilisateurs étaient concernés par ce bug, car l’API avait été conçue pour conserver les journaux pendant seulement deux semaines et n’avait pas accès aux données historiques plus longtemps.

« Cependant, nous avons effectué une analyse détaillée au cours des deux semaines précédant la correction du bug et, à partir de cette analyse, les profils de plus de 500 000 comptes Google+ ont potentiellement été affectés », a déclaré Smith. « Notre analyse a montré que jusqu’à 438 applications ont pu utiliser cette API. »

Le bug a peut-être eu une fuite de données utilisateur depuis 2015.

Un article du Wall Street Journal publié au même moment dans le blog de Google affirmait que le bug de l’API était bien pire et qu’il risquait de laisser filtrer des données d’utilisateurs depuis 2015. date limite. Selon le même rapport, Google aurait couvert l’incident au lieu de le rendre public, craignant « un intérêt réglementaire immédiat ».

Google rejoint désormais Twitter et Facebook pour révéler une violation de la confidentialité au cours des trois dernières semaines. Des poursuites ont été engagées contre Facebook après l’annonce de son infraction de sécurité et des enquêtes sont en cours dans l’UE.

Quant à Google+, le géant de la recherche ne le manquera pas beaucoup car le site n’a jamais été lancé par les utilisateurs finaux. Google a déclaré que 90% de toutes les sessions Google+ ne duraient pas plus de cinq secondes, confirmant ainsi les rumeurs selon lesquelles le site serait davantage une ville fantôme que Twitter et Facebook.

Google+ prendra sa retraite en août 2019

Smith a déclaré que Google+ cesserait ses activités au cours des dix prochains mois, période au cours de laquelle les utilisateurs pourront télécharger ou migrer leurs données, et que le site serait définitivement supprimé en août 2019.

Dans le cadre de son article de blog sur la divulgation des piratages, Google a également annoncé de nouvelles fonctionnalités de confidentialité pour les comptes Google et les données des utilisateurs.

A lire également : 6 façons de pirater un compte GMail facilement.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Google Chrome 69 rend vos mots de passe plus difficiles à pirater.

Google Chrome a plus de dix ans et la société a fêté son nouveau look avec un nouveau gestionnaire de mots de passe, de nombreuses modifications axées sur le développement, de nombreuses améliorations en matière de sécurité et une omnibox améliorée.

Google a déployé Chrome 69 juste à temps pour son 10e anniversaire le 2 septembre, apportant avec lui une interface mise à jour plus alignée sur les principes de conception des matériaux qui alimentent d’autres produits Google. Un article récent publié sur le blog de Google décrit la dernière mise à jour de Chrome comme présentant «des formes plus arrondies, de nouvelles icônes et une nouvelle palette de couleurs».
Un changement qui a attiré l’attention des utilisateurs a été le gestionnaire de mots de passe du navigateur. Alors que Chrome proposait précédemment de stocker les mots de passe des utilisateurs, le nouveau gestionnaire de mots de passe pourra désormais créer des mots de passe sécurisés si nécessaire.

Disons que vous êtes sur le point de rejoindre un nouveau site, Chrome peut générer un nouveau mot de passe pour vous. Cliquez simplement sur le bouton «Utiliser le mot de passe suggéré». Le mot de passe créé inclura les exigences conventionnelles d’une lettre majuscule, d’une petite lettre et d’un nombre. Il peut même inclure un symbole si nécessaire.

Vous n’avez même pas besoin de vous souvenir de nouveaux mots de passe, car Chrome les enregistre automatiquement dans votre coffre-fort. Vous serez en mesure de vérifier tous les mots de passe enregistrés sur la barre d’outils principale de Chrome et même d’exporter les mots de passe en tant que fichier CSV.

Les améliorations apportées par Google à son gestionnaire de mots de passe présentent plusieurs avantages. Premièrement, les mots de passe générés sont forts et ne seront pas vulnérables au piratage. Ensuite, l’utilisateur qui ne connaît pas son nouveau mot de passe leur offre une certaine sécurité contre les attaques de phishing. Après tout, comment pouvez-vous révéler votre mot de passe lorsque vous ne savez pas ce que c’est ou ne peut pas s’en souvenir?

Chrome 69 promet également des capacités de remplissage automatique améliorées. La fonctionnalité devrait fonctionner sur davantage de sites Web et faciliter la gestion des informations telles que les adresses, les données personnelles, les informations de contact et les options de paiement.

Certains secteurs ont souligné que les mises à jour de mot de passe de Chrome sont similaires à celles fournies par des outils tels que 1Password et LastPass. Cependant, les fonctionnalités mises à jour ne sont pas encore disponibles sur le mobile. Cela peut être un grand frein pour certains utilisateurs et les inciter à utiliser d’autres gestionnaires de mots de passe compatibles.

Les utilisateurs peuvent mettre à jour vers Chrome 69 en utilisant le programme de mise à jour intégré du navigateur. Ils peuvent également le télécharger depuis google.com/chrome, l’Apple App Store et Google Play.

A lire aussi : L’extension Chrome Mega.nz piraté pour voler des identifiants.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

L’extension Chrome Mega.nz piraté pour voler des identifiants.

Mardi dernier, un pirate informatique a téléchargé une version malveillante de l’extension Mega.nz Chrome sur le Google Web Store de Google. Il a été conçu pour pirater les identifiants de connexion d’Amazon.com, Google.com et de deux portefeuilles de cryptomonnaie, entre autres.

L’extension Chrome de Mega.nz, un service de stockage en cloud, a été brièvement été piratée mardi afin de hacker les informations de connexion pour les comptes Amazon, Google et Microsoft.

Vers 4 h 30 HNE, un attaquant inconnu a téléchargé la version de l’extension via la chaîne officielle de Mega.nz sur le Chrome Web Store. Une fois installé, il demanderait des autorisations élevées qui pourraient pirater vos mots de passe chaque fois que votre navigateur se chargerait de sélectionner des pages de connexion. Les données seraient alors envoyées à un serveur situé en Ukraine.

Un chercheur Italien en sécurité qui s’appelle SerHack a été parmi les premiers à remarquer l’attaque, confirmée par la suite par Mega.nz. Les autres pages de connexion ciblées incluent Github et deux services de cryptomonnaie, MyEtherWallet.com et MyMonero.com.

« Vous n’êtes concerné que si l’extension MEGA Chrome est installée au moment de l’incident, si la mise à jour automatique est activée et si vous avez accepté la permission supplémentaire, ou si vous avez récemment installé la version 3.39.4 »

Les utilisateurs concernés doivent immédiatement changer leurs mots de passe sur leurs comptes en ligne. Mega.nz avertit que l’extension de cheval de Troie aurait été capable de capturer n’importe quel texte lors de la soumission des formulaires Web remplis.

Quatre heures après l’infraction, Mega.nz a téléchargé une version propre (3.39.5) de l’extension Chrome, qui devrait comporter une mise à jour automatique des installations concernées. Google a également supprimé l’extension de sa boutique en ligne. Mais pour l’instant, il n’est pas clair sur la façon où le pirate a détourné le compte officiel de Mega.nz pour télécharger l’extension de cheval de Troie Chrome.

Le service de stockage en nuage est le successeur de Megaupload, qui a été fermé en 2012 à cause du piratage. Le service a ensuite été relancé sous le nom de Mega.nz et prétend désormais avoir 100 millions d’utilisateurs enregistrés.

L’incident met en évidence un danger pour la sécurité avec des extensions Chrome tierces. Si une extension inutilisée est installée sur votre navigateur Chrome, il est conseillé de la supprimer. L’extension de cheval de Troie Mega.nz a spécifiquement demandé une autorisation élevée pour lire et modifier toutes vos données sur les sites Web que vous visitez.

A lire aussi :
AVERTISSEMENT Google Chrome : Cette extension malveillante peut pirater votre compte Facebook.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Google informe les personnes visées par une enquête secrète du FBI.

Des dizaines de personnes ont déclaré avoir reçu un courrier électronique de Google révélant une enquête potentielle du FBI sur des personnes ayant acheté des logiciels malveillants.

Au moins des dizaines de personnes ont reçu un e-mail de Google les informant que le géant de l’internet avait répondu à une demande du FBI demandant la publication de données utilisateur, selon plusieurs personnes qui ont prétendu avoir reçu l’e-mail. L’e-mail n’a pas précisé si Google transmettait les données demandées au FBI.

L’avis inhabituel semble être lié au cas de Colton Grubbs, l’un des créateurs de LuminosityLink, un outil d’accès à distance (RAT) à 40 dollars, commercialisé pour pirater et contrôler les ordinateurs à distance. L’an dernier, Grubs a plaidé coupable à la création et à la distribution de l’outil de piratage à des centaines de personnes.

Plusieurs personnes sur Reddit, Twitter et sur HackForums, un forum populaire où les criminels et les passionnés de la cybersécurité discutent et partagent parfois des outils de piratage, ont indiqué avoir reçu le courrier électronique.

« Google a reçu et a répondu à la question de procédure légale par le Federal Bureau of Investigation (Eastern District of Kentucky), obligeant à publier des informations relatives à votre compte Google », selon plusieurs rapports de personnes qui ont prétendu l’avoir reçu.

Le courriel comprenait un numéro de processus légal. Lorsque la carte mère l’a recherchée dans le cadre de PACER, la base de données du gouvernement américain sur les affaires judiciaires, elle a montré qu’elle faisait partie d’une affaire toujours sous scellés.

Malgré le manque de détails dans le courrier électronique, ainsi que le fait que l’affaire est toujours sous scellés, il semble que le cas soit lié à LuminosityLink. Plusieurs personnes ayant déclaré avoir reçu l’avis ont déclaré avoir acheté le logiciel. En outre, l’affaire Grubbs a été examinée par le même district mentionné dans l’avis de Google.

Luca Bongiorni, un chercheur en sécurité qui a reçu l’e-mail, a déclaré qu’il utilisait LuminosityLink pour son travail et uniquement avec son propre ordinateur et ses machines virtuelles.

Le FBI a refusé de commenter. Google n’a pas répondu à une demande de commentaire. Les avocats spécialisés dans la cybercriminalité m’ont dit qu’il n’était pas inhabituel que Google divulgue des demandes de maintien de l’ordre lorsque cela est permis.

«Il me semble que le tribunal a initialement ordonné à Google de ne pas révéler l’existence de la demande d’informations, de sorte qu’il était interdit à Google de notifier l’utilisateur. Ensuite, l’ordre de non-divulgation a été levé, de sorte que Google en a informé l’utilisateur. Il n’y a rien d’inhabituel en soi », a déclaré Marcia Hoffman, une avocate spécialisée dans la cybercriminalité, dans un chat en ligne. «Il est courant que les forces de l’ordre cherchent à obtenir des informations lors d’une enquête en cours et ne souhaitent pas dévoiler la ou les cibles.»

Ce qui peut être inhabituel et controversé, c’est que le FBI essaie de démasquer tous ceux qui ont acheté un logiciel qui ne serait pas nécessairement considéré comme illégal.

«Si vous achetez un outil qui permet à ce type de capacité d’accéder à distance à un ordinateur, vous êtes peut-être un bon ou un méchant», a déclaré à la carte mère Gabriel Ramsey, avocat spécialisé dans les lois sur l’internet et la cybersécurité. dans un appel téléphonique. « Je peux imaginer un scénario où ce type de demande atteint des comptes des deux types d’acheteurs. »

Suivez nos conseils : GMail et la sécurité des comptes

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage