Archives pour la catégorie Actualité

Découvrez toutes les dernières actualités informatiques sur le piratage et les protections de données. Les nouvelles technologies au coeur du quotidien (tablette, pc, mac, objets connectés…) sans oublier les interviews d’hackers professionnels.

Comment accéder au Dark Web sur votre smartphone.

Le projet Tor a récemment lancé une version mobile de son navigateur, permettant aux utilisateurs de smartphones Android d’accéder au Dark Web.

Le navigateur mobile officiel est toujours en phase de test alpha et repose sur l’installation d’Orbot, un proxy Tor pour Android.

Tor est une plate-forme logicielle gratuite développée par la United States Navy qui permet la communication anonyme sur Internet.

Le logiciel a été publié par le Naval Research Laboratory des États-Unis sous une licence gratuite, après quoi il a été adopté par les utilisateurs du monde entier pour faciliter la navigation et les marchés anonymes.

Tor fonctionne en cryptant la communication et en la faisant rebondir à travers un réseau de nœuds gérés par des volontaires du monde entier, rendant impossible la détermination de l’expéditeur et du destinataire de l’information.

Il permet également aux utilisateurs d’accéder au Dark Web, des sites qui ne peuvent pas être visualisés à l’aide de navigateurs Internet classiques.

Navigateur Tor

Le navigateur Tor pour Android peut être téléchargé à partir du Google Play Store et les utilisateurs doivent également installer le proxy Orbot Tor.

Orbot est l’outil qui connecte votre appareil au réseau Tor, tandis que le navigateur Tor permet de visiter les liens .onion et de naviguer sur Internet via le proxy.

Pour cette raison, vous devez d’abord démarrer Orbot et appuyer sur le bouton «Démarrer» pour vous connecter au réseau Tor avant d’ouvrir le navigateur.

Une fois la connexion établie, lancez le navigateur Tor pour Android et tentez de naviguer vers n’importe quel site Web – si la page est chargée, vous avez réussi à vous connecter au réseau Tor.

Les développeurs du navigateur Tor pour Android ont déclaré qu’ils visaient à supprimer la dépendance à Orbot dans une prochaine version stable.

Pour l’instant, vous aurez besoin des deux applications.

Parcourir le Dark Web

Le navigateur Tor peut être utilisé comme navigateur Web normal tout en acheminant le trafic via le réseau Tor et en vous gardant anonyme, mais il peut également être utilisé pour accéder au Dark Web.

Alors que le «web profond» fait référence à des parties du Web non indexées par les moteurs de recherche standard, le «Dark Web» est un contenu Web profond qui nécessite un logiciel spécifique ou une autorisation d’accès.

Le Dark Web inclut des plates-formes Web standard telles que des forums, des échanges de cryptomonnaie et des comptes Facebook piratés.

Il existe une grande quantité de contenu criminel disponible en raison de la nature anonyme du réseau Tor, et les utilisateurs doivent être conscients que la navigation sur le Dark Web peut entraîner un contenu discutable.

La manière la plus simple de commencer à naviguer sur le Dark Web sur votre smartphone avec les applications ci-dessus consiste à naviguer vers le wiki caché.

Ce site Web contient une liste d’URL .onion, des adresses Web spéciales qui pointent vers des sites Web hébergés sur le Dark Web et inaccessibles via des navigateurs normaux.

A lire aussi : Un hacker a essayer de vendre des fichiers de drones militaires Américains sur le Dark Web, selon les analystes.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Qu’est-ce que le détournement de carte SIM et comment vous en protéger ?

Les pirates cherchent toujours des moyens nouveaux et ingénieux pour causer des ravages.

Le plus récent engouement est une attaque appelée «swap SIM», une attaque ciblée qui peut être effectuée par à peu près n’importe qui. Malheureusement, la facilité relative avec laquelle les swaps SIM peuvent être exécutés ne la rend pas moins néfaste. Une attaque par échange de cartes SIM peut entraîner le chaos pour les victimes, entraînant une perte d’argent, de faux frais et un accès limité aux comptes en ligne.

Alors, quel est le swap SIM ? L’attaque consiste à convaincre un opérateur de téléphonie mobile de transférer un numéro de téléphone portable sur une nouvelle carte SIM appartenant à un pirate informatique. Si l’opérateur mobile tombe sous le coup des mensonges de l’auteur, il prend le contrôle du numéro de téléphone de la victime.

Qui est le plus à risque ?

En raison de la nature ciblée de l’arnaque à la carte SIM, il s’agit d’une attaque hautement personnalisée et ciblée. Cela le rend un peu plus rare que d’autres cyber-attaques plus prolifiques telles que le phishing. Cependant, étant donné qu’elle peut être exécutée avec une relative facilité par à peu près n’importe qui, vous ne devriez jamais la rejeter. Il est possible qu’un employé mécontent, un ex-partenaire, un contact malveillant ou quelqu’un avec une vendetta contre vous puisse voler votre numéro de téléphone en utilisant l’arnaque SIM swap.

Si quelqu’un en sait assez sur vous : votre nom, votre numéro de téléphone, votre opérateur de téléphonie mobile, votre adresse et quelques autres détails tels que les quatre derniers chiffres de votre numéro de sécurité sociale vous pourriez être victime du swap SIM.

La forme la plus simple de l’arnaque permet à quelqu’un de voler votre carte SIM et de payer des frais de téléphone, mais aussi d’acheter de nouveaux téléphones qui sont ajoutés à votre compte pour être payés en plusieurs versements.

Phishing combiné à une attaque SIM

Les pirates habiles peuvent également combiner une attaque de phishing avec une attaque de swap SIM. Une attaque de phishing réussie peut être utilisée pour voler votre mot de passe. S’ils sont combinés avec l’échange de carte SIM, les pirates peuvent être en mesure de compromettre vos comptes et de contourner l’authentification à deux facteurs. Un pirate pourrait également acquérir votre mot de passe sur le Dark Web (à partir d’un compte précédemment exposé). Cela pourrait signifier que vous finissez par avoir des comptes de messagerie, des comptes de médias sociaux, ou même votre compte courant piraté et vidé de son contenu.

Prise de contrôle d’un compte Instagram

Récemment, une vague de piratage de compte Instagram a également balayé le réseau, dont certains auraient été partiellement exécutés avec l’arnaque à la carte SIM. Les comptes ayant de gros suivis peuvent rapporter à leurs propriétaires d’énormes sommes d’argent dans des contrats d’aval. Cela les rend extrêmement attractif pour les pirates.

Les poignées de jeu, les comptes de célébrités avec un grand nombre de followers et les raccourcis souhaités sont tous vulnérables aux cybercriminels qui cherchent à gagner rapidement de l’argent. Vendre un compte Instagram important sur le Dark Web peut rapporter entre 500 et 5000 dollars, voire plus.

Pour cette raison, si vous disposez d’un support de réseaux sociaux potentiellement intéressant, vous devriez envisager sérieusement de vous protéger contre le swap SIM et les attaques de phishing.

Les investisseurs en crypto-monnaie se méfient

Il ne s’agit pas seulement d’arrêter les comptes de réseaux sociaux, la semaine dernière, un investisseur de crypto-monnaie a décidé de poursuivre son opérateur de téléphonie mobile après une attaque de la carte SIM qui aurait entraîné la perte de 23,8 millions de dollars d’avoirs cryptographiques. Des sources affirment que l’investisseur, Michael Terpin, poursuit maintenant AT & T pour dix fois le montant qu’il a perdu.
Emplois intérieurs

Les chercheurs en menaces de la société de cybersécurité Flashpoint disent qu’il est très difficile de se protéger contre les rachats de cartes SIM. Flashpoint reconnaît que si vous utilisez votre numéro de téléphone pour protéger des comptes en ligne, vous risquez de vous mettre en danger.

Selon Flashpoint, certains pirates informatiques recherchent même l’aide de leurs employés dans les magasins de téléphonie mobile pour les aider à mener à bien leurs escroqueries. Cela signifie que même un compte d’opérateur mobile protégé par mot de passe pourrait techniquement être touché avec l’arnaque d’échange SIM.

Que pouvez-vous faire ?

La bonne nouvelle est qu’il y a certaines choses que vous pouvez faire pour vous protéger contre une attaque par swap SIM…

Protéger votre mot de passe

Beaucoup de gens ne réalisent pas que les opérateurs de téléphonie mobile permettent aux utilisateurs de protéger leur compte avec un numéro d’identification personnel ou un mot de passe. Avoir une protection par mot de passe sur votre compte réduit considérablement les chances qu’une personne entre dans un magasin avec un faux identifiant pour transférer votre numéro de téléphone sur une autre carte SIM.

Certes, cela n’aidera pas contre une attaque où le pirate informatique a un initié travaillant pour l’opérateur de téléphonie mobile. Mais c’est un bon point de départ pour la plupart des gens. Contactez votre opérateur de téléphonie mobile pour savoir comment configurer un code PIN ou un mot de passe sur votre compte, si vous ne le savez pas déjà.

Utilisez des mots de passe différents pour chaque compte

Si vous êtes victime d’un arnaqueur d’échange de cartes SIM, il n’y aura que ce qu’ils pourront réaliser sans vos mots de passe. Le numéro de téléphone pour recevoir le code d’authentification à deux facteurs par SMS est tout à fait bien, mais sans votre mot de passe, un pirate informatique ne pourra toujours pas se connecter à vos comptes.

D’un autre côté, si votre mot de passe a été piraté à partir d’une base de données de mots de passe et qu’il est vendu sur le Dark Web, vous pourriez être en danger; surtout si vous utilisez le même mot de passe pour plusieurs comptes différents. Pour cette raison, il est essentiel de protéger tous vos comptes avec un mot de passe fort et unique.

Ne jamais divulguer votre code PIN ou mot de passe

Pour qu’une attaque par échange de carte SIM aboutisse à la prise de contrôle d’un compte en ligne ou d’un compte bancaire, il est nécessaire que l’attaquant ait vos informations d’autorisation principales (votre mot de passe ou code PIN pour ce compte). Pour cette raison, il est essentiel que vous ne divulguiez jamais votre mot de passe ou votre code PIN à Internet. Votre banque ne vous contactera jamais pour ces détails.

Ainsi, si vous recevez des courriels ou des appels téléphoniques douteux vous demandant vos informations de connexion, raccrochez et appelez votre banque pour vous assurer que tout va bien. Il en va de même pour le mot de passe ou la protection SIM sur votre compte d’opérateur mobile. Ne donnez jamais ces mots de passe ou codes confidentiels à qui que ce soit ou ils pourront effectuer un échange de carte SIM beaucoup plus facilement.

De plus, ne stockez jamais le mot de passe ou les codes PIN de votre compte bancaire (ou de tout autre compte) dans votre compte de messagerie ou vos messages SMS, car ils pourraient être compromis.

Utilisez plutôt une application d’authentification

L’utilisation d’un numéro de téléphone pour une autorisation à deux facteurs est problématique car si votre téléphone ou votre carte SIM tombe entre les mains de quelqu’un d’autre, cela pourrait lui permettre de réinitialiser votre mot de passe, lui donnant accès à un compte. Avoir un mot de passe ou un scanner d’empreintes digitales pour déverrouiller un téléphone est une bonne chose, mais si un pirate a un moment ou deux avec votre téléphone, il pourrait simplement retirer la carte SIM et la placer dans un autre appareil.

Ainsi, bien que l’obtention d’un message SMS soit un moyen pratique d’effectuer une authentification à double facteur, elle n’est pas nécessairement la plus sécurisée. Une bonne solution consiste à utiliser une application d’authentification comme Authy ou Google Authenticator.

Ces applications vous montrent un code aléatoire momentané qui est seulement envoyé à l’application spécifique avec laquelle il est associé. Commencez à utiliser ces applications pour 2FA et vous n’aurez plus à craindre de perdre votre carte SIM, que ce soit physiquement ou via un échange de carte SIM.

Obtenir un authentificateur physique

Pour obtenir la meilleure forme d’authentification à deux facteurs, vous pouvez investir dans une clé YubiKey. Cette forme d’authentification physique à deux facteurs doit être insérée dans un port USB ou micro USB. Protéger vos comptes avec un appareil comme celui-ci signifie que les pirates informatiques doivent vous voler l’appareil pour accéder à vos comptes. Cela augmente considérablement la sécurité de vos comptes.

A lire aussi : 5 choses très simples que vous pouvez faire pour protéger votre compte bancaire contre les pirates.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Piratage de British Airways : ce qu’il faut savoir et que faire à propos du piratage de données.

Un piratage massif de British Airways a hacker les coordonnées de la personne qui a réservé un vol avec la compagnie aérienne au cours des deux dernières semaines. Si c’est vous, il y a quelques étapes à suivre immédiatement.

La firme a avisé ceux qui ont réservé en ligne ou via l’application du 21 août (22h58 BST) au 5 septembre (21h45 BST) pour informer leurs banques et changer le mot de passe de leur compte British Airways.

Contacter votre banque pour annuler la carte que vous avez utilisée avec British Airways devrait être votre priorité absolue. Rory Cellan-Jones, de la BBC, a rapporté que les informations hackées comprennent les numéros de carte, les dates d’expiration et les chiffres de CVC, ce qui suggère que les pirates ont suffisamment d’informations pour pouvoir utiliser votre carte pour commettre une fraude.

L’un de nos rédacteurs a été affecté par le piratage et a dû annuler sa carte. L’assistant client de leur banque leur a indiqué qu’une centaine de clients attendaient au téléphone et qu’ils s’attendaient à ce qu’ils appellent tous pour la même raison.

Mais, selon les estimations, 380 000 clients ont été touchés par le piratage, ce qui n’est pas vraiment surprenant.

Les détails de voyage ou de passeport n’ont pas été volés, promet la compagnie aérienne. Il indique également que la violation a été résolue et que le site Web fonctionne désormais normalement.

« Nous sommes profondément désolés pour la perturbation que cette activité criminelle a provoquée », déclare la société dans un billet de blog. « Nous prenons très au sérieux la protection des données de nos clients.  »

La firme affirme que tous les vols actuels et futurs ne sont pas affectés par le piratage, les clients étant en mesure de s’inscrire normalement pour leurs déplacements. Pour exécuter le changement de mot de passe BA.com recommandé, cliquez sur le lien Pin / Mot de passe oublié dans le coin droit de la page d’accueil de l’entreprise.

BA promet plus d’informations sur le piratage via le blog. En termes de compensation potentielle pour les utilisateurs concernés, la société écrit : « Nous continuerons à tenir nos clients à jour avec les informations les plus récentes. Nous contacterons les clients et gérerons les réclamations sur une base individuelle. »

A lire aussi : Pirater un avion est plus facile que vous ne le pensez.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

L’extension Chrome Mega.nz piraté pour voler des identifiants.

Mardi dernier, un pirate informatique a téléchargé une version malveillante de l’extension Mega.nz Chrome sur le Google Web Store de Google. Il a été conçu pour pirater les identifiants de connexion d’Amazon.com, Google.com et de deux portefeuilles de cryptomonnaie, entre autres.

L’extension Chrome de Mega.nz, un service de stockage en cloud, a été brièvement été piratée mardi afin de hacker les informations de connexion pour les comptes Amazon, Google et Microsoft.

Vers 4 h 30 HNE, un attaquant inconnu a téléchargé la version de l’extension via la chaîne officielle de Mega.nz sur le Chrome Web Store. Une fois installé, il demanderait des autorisations élevées qui pourraient pirater vos mots de passe chaque fois que votre navigateur se chargerait de sélectionner des pages de connexion. Les données seraient alors envoyées à un serveur situé en Ukraine.

Un chercheur Italien en sécurité qui s’appelle SerHack a été parmi les premiers à remarquer l’attaque, confirmée par la suite par Mega.nz. Les autres pages de connexion ciblées incluent Github et deux services de cryptomonnaie, MyEtherWallet.com et MyMonero.com.

« Vous n’êtes concerné que si l’extension MEGA Chrome est installée au moment de l’incident, si la mise à jour automatique est activée et si vous avez accepté la permission supplémentaire, ou si vous avez récemment installé la version 3.39.4 »

Les utilisateurs concernés doivent immédiatement changer leurs mots de passe sur leurs comptes en ligne. Mega.nz avertit que l’extension de cheval de Troie aurait été capable de capturer n’importe quel texte lors de la soumission des formulaires Web remplis.

Quatre heures après l’infraction, Mega.nz a téléchargé une version propre (3.39.5) de l’extension Chrome, qui devrait comporter une mise à jour automatique des installations concernées. Google a également supprimé l’extension de sa boutique en ligne. Mais pour l’instant, il n’est pas clair sur la façon où le pirate a détourné le compte officiel de Mega.nz pour télécharger l’extension de cheval de Troie Chrome.

Le service de stockage en nuage est le successeur de Megaupload, qui a été fermé en 2012 à cause du piratage. Le service a ensuite été relancé sous le nom de Mega.nz et prétend désormais avoir 100 millions d’utilisateurs enregistrés.

L’incident met en évidence un danger pour la sécurité avec des extensions Chrome tierces. Si une extension inutilisée est installée sur votre navigateur Chrome, il est conseillé de la supprimer. L’extension de cheval de Troie Mega.nz a spécifiquement demandé une autorisation élevée pour lire et modifier toutes vos données sur les sites Web que vous visitez.

A lire aussi :
AVERTISSEMENT Google Chrome : Cette extension malveillante peut pirater votre compte Facebook.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Le virus bancaire CamuBot tente de pirater l’authentification biométrique.

Les chercheurs d’IBM X-Force ont mis en garde contre un nouveau malware financier ciblant actuellement les banques brésiliennes. Le cheval de Troie bancaire, baptisé CamuBot, peut dans certains cas pirater des mots de passe à usage unique utilisés pour l’authentification biométrique.

CamuBot est une attaque de superposition unique et sophistiquée avec des fonctionnalités avancées qui ajoute de nouveaux composants dangereux à une attaque déjà dangereuse. Certaines banques commencent à déployer des appareils connectés qui facilitent l’utilisation de systèmes d’authentification associant des mots de passe à usage unique (OTP) et des données biométriques connectées via USB au PC. L’histoire se répète, car il y a déjà eu beaucoup d’attaques sur des périphériques USB et des périphériques externes connectés. Cette attaque spécifique prend ces anciennes méthodes d’attaque et mises à jour et les combine avec des menaces potentielles plus récentes et ciblées. En utilisant l’ingénierie sociale et en ciblant des utilisateurs spécifiques, cette attaque tente de tromper les utilisateurs et elle le fait ouvertement, sans la cacher en coulisse.

Les banques et les utilisateurs doivent être vigilants. La formation des utilisateurs sur les éléments à écouter et sur ce qu’ils devraient ou ne devraient pas faire par téléphone est très importante dans un portefeuille de sécurité. Au-delà de la formation de l’utilisateur final, le cryptage complet, comme la communication sécurisée, peut contribuer à réduire l’efficacité de cette attaque. Lorsque le PC envoie la transaction à l’utilisateur et que la banque fournit des résultats chiffrés que seul le périphérique connecté peut lire et afficher, il est beaucoup plus difficile pour l’attaquant de compromettre le système et de pousser l’utilisateur à effectuer une transaction. La biométrie et les OTP en eux-mêmes sont des formes d’authentification forte, il est important de tirer parti des couches de sécurité des applications supplémentaires lors de la conception et du déploiement de nouvelles applications financières dans le paysage riche en menaces d’aujourd’hui.

Suivez nos conseils : L’introduction de la biométrie entraînera-t-elle la fin du mot de passe ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage