Archives pour la catégorie actualité

Le malware Terdot, le virus le plus dangereux du web

Ce malware piratera vos comptes Facebook et Twitter.

Une variante du cheval de Troie Zeus ne se contente pas de vos coordonnées bancaires. Il veut aussi vos mots de passe de réseaux sociaux.

Une variété de logiciels malveillants basée sur le cheval de Troie Zeus a été modifiée pour surveiller et potentiellement prendre le contrôle de vos comptes Facebook et Twitter.

Le malware, qui a été conçu à l’origine pour pirater des informations bancaires et financières, a été reconverti avec de « nouvelles capacités d’espionnage », selon un article de ZDNet. En plus d’affecter les messages Facebook et Twitter, le logiciel malveillant peut également surveiller le courrier électronique, a rapporté ZDNet, citant des recherches de Bitdefender, une société de sécurité technologique roumaine.

Connu sous le nom de Terdot, le logiciel malveillant cible les systèmes Windows. Il est actif depuis la mi-2016.

Le malware utilise des comptes de réseaux sociaux pour se répandre et peut pirater des informations de connexion Facebook afin que l’accès aux comptes puisse être revendu, a déclaré à ZDNet Bogdan Botezatu, un analyste de Bitdefender.

Une attaque Terdot, comme beaucoup d’autres attaques, commence par un email d’hameçonnage qui semble contenir un fichier PDF. Cliquer sur ce fichier dirige l’ordinateur pour télécharger le logiciel malveillant. Une forme sophistiquée de malware basée sur ce fameux cheval de Troie Zeus et conçue à l’origine pour pirater les informations bancaires est revenue avec de nouvelles capacités d’espionnage qui lui permettent de surveiller et modifier les messages Facebook et Twitter, ainsi que la capacité de surveiller les e-mails.

Actif depuis la mi-2016, le cheval de Troie Terdot a été hautement personnalisé pour incorporer des attaques d’intrus, injecter du code dans des sites Web et voler des informations de navigation, y compris les identifiants de connexion et les détails de carte de crédit.

Comme les autres logiciels malveillants de Zeus, Terdot cible les systèmes Windows.

Alors que le malware est toujours un cheval de Troie bancaire (en particulier les Etats-Unis, le Canada, le Royaume-Uni, l’Allemagne et l’Australie) les chercheurs de Bitdefender ont découvert que Terdot possède des capacités qui vont au-delà de son objectif principal. En effet, il peut s’approprier toute la vie en ligne des victimes.

Le logiciel malveillant peut également cibler les informations provenant des fournisseurs de services de messagerie les plus populaires et inclut également la possibilité d’exploiter les comptes de réseaux sociaux d’une victime, de pirater des données et de se propager.

«Les comptes de réseaux sociaux peuvent également être utilisés comme mécanisme de propagation une fois que le programme malveillant a reçu l’ordre de publier des liens vers des copies téléchargeables du logiciel malveillant, ainsi que des informations de connexion au compte et des cookies.» Bogdan Botezatu, analyste principal des menaces électroniques chez Bitdefender, a déclaré à ZDNet.

Alors qu’un certain nombre de réseaux sociaux sont ciblés, les chercheurs notent que le malware est spécifiquement chargé de ne recueillir aucune donnée de VK, la plus grande plate-forme de réseaux sociaux en Russie, suggérant que ceux qui sont derrière Terdot pourraient opérer en Europe de l’Est.

Comme les campagnes similaires de logiciels malveillants, les attaques Terdot commencent par des emails de phishing. Ces messages sont truqués avec un bouton conçu pour ressembler à un fichier PDF, qui, lorsqu’il est cliqué, il exécutera effectivement du code Javascript pour télécharger le fichier de malware.

Pour éviter que le logiciel malveillant ne soit découvert par un logiciel de sécurité antivirus, il utilise une chaîne de compte-gouttes, d’injections et de téléchargeurs afin de télécharger le logiciel malveillant sur le disque en morceaux. Les chercheurs notent que Terdot a également été livré en utilisant le kit d’exploit Sundown.

Une fois installée, Terdot s’injecte dans les processus du navigateur pour lire le trafic et livrer le code (il est également capable d’injecter des logiciels espions intrusifs afin d’exfiltrer les données et de les télécharger sur les serveurs de commande et de contrôle).

Cette capacité à espionner les victimes et à non seulement pirater leurs informations bancaires mais aussi surveiller les réseaux sociaux et les emails rend Terdot dangereux, lui donnant essentiellement la capacité de devenir un outil d’espionnage puissant qui, en raison de sa nature modulaire, est difficile à repérer.

Bien que le malware ne soit pas aussi répandu que certains des troyens bancaires les plus connus, le fait que Terdot soit si capable de pirater des informations d’identification et de cacher son activité pourrait indiquer une nouvelle évolution dangereuse dans la cybercriminalité.

«La distribution des malwares est loin d’être une épidémie, mais ce qui a attiré notre attention, c’est la sophistication la capacité des logiciels malveillants à se faire repérer sur des ordinateurs déjà infectés», a déclaré Botezatu.

Pour l’instant, Terdot demeure un cheval de Troie bancaire dont les sites Web les plus ciblés sont ceux d’institutions canadiennes telles que PCFinancière, Desjardins, BMO, Banque Royale, Banque Toronto Dominion, Banque Nationale, Banque Scotia, Banque CIBC et Banque Tangerine.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment il va pirater un compte Facebook ?

Le « virus de la fausse vidéo » Facebook fait le tour.

Avez-vous reçu un lien vidéo d’un de vos amis sur Facebook Messenger ? Réfléchissez à deux fois avant de l’ouvrir.

En utilisant une série d’adresses URL apparemment légitimes, un spam vidéo récent a laissé de nombreuses victimes sud-africaines incapables de se débarrasser d’un virus qui a propagé son venin à travers Messenger.

Un virus cheval de Troiese propage comme une traînée de poudre dans un message dans Messenger envoyé par quelqu’un dans la liste de vos amis.

Selon Good Things Guy, ces types de chevaux de Troie Facebook « fonctionnent selon le principe du botnet, et ils peuvent rapidement devenir très massifs avec leur but principal de pirater vos informations Facebook« , y compris :
• IP et autres informations système
• Informations sur le compte Facebook
• Historique de navigation
• Comptes de messagerie et autres mots de passe

Comment vous débarrasser du malware ? Voici quelques étapes :

• Si vous recevez l’un de ces messages, NE l’OUVREZ PAS et informez l’ami qui semble envoyer la vidéo que son compte a été piraté.
• Si vous trouvez que votre profil Facebook a été piraté, vous devez sécuriser votre compte dès que possible.
• Assurez-vous de changer votre mot de passe et d’effectuer une vérification d’activité pour repérer toute activité suspecte sur votre page.
• Vous pouvez également supprimer tous les logiciels malveillants téléchargés en accédant aux paramètres et applications Facebook, aux sites Web et aux modules externes et en sélectionnant « Désactiver » pour protéger votre compte contre tout accès non autorisé à des applications tierces.
• Pendant que vous êtes là, prenez le temps de regarder toutes les applications connectées à votre Facebook et de supprimer celles qui sont obsolètes ou inutiles.
• Il est également recommandé d’exécuter des programmes antivirus ou logiciels malveillants pour débarrasser votre appareil de tous les bugs qui ont pu être téléchargés sur votre système à la suite du téléchargement.

Il n’y a pas de doute sur le fait qu’il s’agisse d’informations précieuses, alors mettez cet article en favoris car comme le disent les spécialistes de la sécurité informatique, ce n’est pas « si » vous allez avoir votre compte Facebook piraté mais la question est de savoir « quand ».

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les attaques par phishing en hausses pour les fêtes

Méfiez-vous des escroqueries par phishing cette saison des fêtes.

Les vacances sont une période occupée pour l’achat de cadeaux et d’autres articles, mais malheureusement, c’est aussi un moment où les consommateurs doivent être à l’affût des escroqueries potentielles.

Les escroqueries par hameçonnage, en particulier, ont tendance à s’épanouir pendant les vacances. Dans ce type de piratage, un escroc enverra des courriels et des messages malveillants aux consommateurs pour tenter d’obtenir des détails de carte de crédit, des noms d’utilisateur, des mots de passe et d’autres informations sensibles.

Pour éviter d’être exploité, il est important que les consommateurs reconnaissent les signes révélateurs d’une escroquerie par phishing et n’achètent que sur des sites de confiance.

Les escroqueries par hameçonnage sont en hausse !

Les cybercriminels ont tendance à être plus actifs pendant la saison des vacances en raison de l’augmentation des achats en ligne. Une étude a révélé que les consommateurs ont dépensé plus de 3,45 milliards de dollars l’année dernière et un tiers des acheteurs prévoient de dépenser plus de 500 $ au cours des vacances cette année.

Selon Tim Helming, chef de produit chez DomainTools, une entreprise de renseignement sur les menaces, les tentatives d’hameçonnage ont augmenté de façon exponentielle au fil des ans, les escrocs se concentrant encore plus sur le vol d’informations bancaires et de cartes de crédit.

« Ce qui peut vraiment être alarmant, c’est ce qui se passe après le piratage des données », déclare Helming à ConsumerAffairs. « Une plate-forme à partir de laquelle les cybercriminels peuvent lancer d’autres activités criminelles, telles que des attaques ciblées qui agissent comme une passerelle pour les logiciels malveillants ou autres logiciels malveillants. »

« Selon le groupe de travail anti-hameçonnage (APWG), en novembre 2016, plus de 64 000 campagnes d’e-mails d’hameçonnage uniques ont été signalées, ciblant plus de 330 marques différentes. »

Comment éviter les arnaques par hameçonnage ?

Helming dit que de nombreux acheteurs sont plus préoccupés par l’obtention d’une bonne affaire que d’éviter les escroqueries par phishing. Une enquête de DomainTools a révélé que même si 91 % des consommateurs savent que les escroqueries par hameçonnage sont dangereuses, 38 % en sont encore victimes. De plus, 19 % des personnes interrogées sont victimes d’escroqueries plus d’une fois.

Parmi les consommateurs qui ont suivi les liens d’hameçonnage, 31 % ont téléchargé un virus informatique, 30 % ont volé leurs informations financières, 7 % ont perdu de l’argent et 6 % ont été trompés en achetant un faux produit.

Voici quelques conseils pour éviter de tomber dans l’une de ces arnaques :

– Portez une attention particulière à l’adresse Web. Les escrocs vont souvent mal orthographier des mots dans une URL pour donner l’impression que vous allez sur un site web de confiance. Soyez à l’affût des lettres supplémentaires, des combinaisons impaires et des affixes supplémentaires à la fin des URL.

– Ne cliquez pas sur les liens dans les messages suspects ou les e-mails. Parfois, tout ce qu’il faut pour qu’une attaque de phishing réussisse est que le destinataire clique sur un lien malveillant.

– Achetez uniquement chez les détaillants en ligne de confiance. Les achats sur des sites de confiance réduiront considérablement votre risque de chute en cas d’attaque de phishing.

– Attention à la mauvaise grammaire. En plus des mots mal orthographiés, les courriels d’hameçonnage sont souvent criblés d’autres erreurs grammaticales. Si l’email ne ressemble pas à quelque chose qui a été édité professionnellement, vous pourriez regarder une arnaque.

Que faire si vous tombez pour une escroquerie par phishing ?

Même si vous avez été victime d’une attaque de phishing, vous pouvez toujours prendre des mesures pour vous protéger. « Si vous pensez que vous avez été victime de phishing, et surtout si vous croyez que cela a pu entraîner un vol d’identité, vous devriez déposer un rapport de police », a déclaré Helming.

Une autre étape que vous pouvez prendre est de mettre à jour votre logiciel antivirus et l’utiliser pour exécuter une analyse complète du système pour voir si votre ordinateur a un virus.

Vous souhaiterez également modifier vos e-mails et vos mots de passe de compte pour vous assurer que les pirates n’ont pas accès à vos informations. Assurez-vous simplement de changer votre mot de passe sur un autre ordinateur ou téléphone que celui que vous avez utilisé pour suivre le lien de phishing.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Face ID d’Apple déjà piraté !

L’identification de visage Face ID est-elle sécurisée ? Les chercheurs piratent la technologie de reconnaissance faciale en utilisant un masque imprimé en 3D !

Une équipe de chercheurs Vietnamiens affirment avoir réussi à pirater le système d’identification Face ID d’Apple sur un iPhone X en utilisant un masque composite 3D. Les chercheurs ont également souligné que la technologie Face ID n’est pas assez mature pour garantir la sécurité des smartphones.
Lors de l’événement de lancement de l’iPhone X, le principal vice-président d’Apple, Phil Schiller, avait affirmé que Face ID pouvait faire la différence entre le vrai visage humain et le masque, grâce à son intelligence artificielle.

En utilisant une imprimante 3D, l’équipe de la société de sécurité vietnamienne Bkav a créé un masque qui leur a coûté 150 $. « Le nez a été fait par un artiste fait à la main. Nous utilisons l’impression 2D pour d’autres parties (similaire à la façon dont nous avons trompé la reconnaissance de visage il y a neuf ans). La peau a également été fabriquée à la main pour tromper l’intelligence artificielle d’Apple « , a déclaré Bkav dans un article de blog.
« Le masque est conçu en combinant l’impression 3D avec du maquillage et des images 2D, en plus de traitements spéciaux sur les joues et autour du visage, où il y a de grandes zones de peau, pour tromper l’intelligence artificielle de Face ID ».

Les experts de la sécurité Bkav qui ont également posté une vidéo sur la façon dont ils ont fait cela, ont déclaré que Face ID peut être trompé par un masque, ce qui signifie que ce n’est pas une mesure de sécurité efficace. En 2008, Bkav a été la première entreprise au monde à démontrer que la reconnaissance faciale n’était pas une mesure de sécurité efficace pour les ordinateurs portables lorsque Toshiba, Lenovo et Asus utilisaient cette technologie pour leurs produits.

« Beaucoup de gens dans le monde ont essayé différents types de masques mais tous ont échoué. C’est parce que nous comprenons comment Face ID fonctionne et comment le contourner « , ont déclaré les entreprises sur la page FAQ.

« À l’avenir, nous pourrions utiliser des smartphones avec des capacités de numérisation 3D (comme Sony XZ1) ou mettre en place une pièce avec un scanner 3D, quelques secondes suffisent pour la numérisation », ajoute-t-il. Face ID projette plus de 30 000 points IR invisibles et affirme ne déverrouiller que l’iPhone X lorsque les clients le regardent et est conçu pour empêcher l’usurpation par des photos ou des masques.

La technologie Face ID d’Apple utilise un système de caméra TrueDepth composé d’un projecteur à points, d’une caméra infrarouge et d’un illuminateur d’inondation. Elle est alimentée par A11 Bionic pour cartographier et reconnaître précisément un visage. Selon la firme, le mécanisme de reconnaissance n’est pas aussi strict qu’on le pense et Apple semble trop s’appuyer sur l’IA de Face ID.

« Nous avons juste besoin d’un demi-visage pour créer le masque. C’était encore plus simple que nous-mêmes l’avions pensé « , a déclaré Bkav.
Selon l’entreprise, si elle est exploitée, Face ID peut créer des problèmes.
«Les cibles potentielles ne doivent pas être des utilisateurs réguliers, mais les milliardaires, les dirigeants de grandes entreprises, les leaders de la nation et les agents comme le FBI doivent comprendre le problème de l’identification de visage.
« Les concurrents des unités de sécurité, les concurrents commerciaux des sociétés et même les pays pourraient bénéficier de notre validation de principe », a noté M. Bkav.
En ce qui concerne la sécurité biométrique, l’empreinte digitale est la meilleure, a déclaré l’entreprise qui a découvert la première faille critique dans Google Chrome quelques jours après son lancement en 2008.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Yahoo piraté, comment protéger vos mots de passe ?

Comment protéger vos mots de passe Yahoo ?

Yahoo a annoncé hier que Yahoo mail a été victime d’un piratage et à ce moment même, il a été confirmé qu’un certain nombre de comptes e-mail utilisateurs Yahoo ont été hacké. Vous pouvez être concerné. Il n’est pas sûr du nombre d’utilisateurs qui ont été piraté. Yahoo n’a pas l’habitude de fournir beaucoup d’informations mais il serait prudent pour tous les utilisateurs de messagerie Yahoo de prendre des précautions.

Entre les déclarations vagues sur le code malveillant et les théories en tout genre, Yahoo a réinitialisé les informations d’identification des utilisateurs affectés par e-mail et SMS si votre mobile a été enregistré.

Alors que les détails sont rares en ce moment cela confirme la tendance de mauvaises nouvelles de sécurité et de résilience pour Yahoo qui a connu une multitude de problèmes en 2013. La société a précisé dans sa déclaration qu’une base de données tierce avec des informations partagées était la source et qu’il n’y avait aucune preuve que les noms d’utilisateur et les mots de passe ont été pris directement dans leurs systèmes. La question de savoir si le tiers était celui auquel il fournissait des données ou s’il s’agissait d’un tiers au hasard avec des informations d’identification partagées n’est pas particulièrement claire. Il n’y a pas suffisamment de détails pour jeter le blâme en ce moment, mais il serait certainement prudent de prendre des mesures pour vous assurer.

Plus généralement, ces dernières années ont vu une augmentation significative piratages de mots de passe (ou de leurs représentations hachées ou cryptées) des services en ligne, les cybercriminels ayant dépassé l’information financière comme seule forme de profit. Alors que nous attendons tous avec impatience avec plus de détails sur le piratage qui serait maintenant un très bon moment pour mettre à jour votre mot de passe. Beaucoup de fournisseurs sont très en retard sur la sécurité des mots de passe, mais au moins, vous pouvez prendre des mesures pour minimiser les risques. Voici quelques conseils sur la façon de le faire :

1. Évitez d’utiliser le même mot de passe sur plusieurs sites et services. De cette façon, si les informations d’identification de Yahoo sont piratés, les pirates informatiques ne pourront pas accéder à votre compte Twitter, vos services bancaires en ligne, vos comptes professionnels ou autres. Je sais que cela présente un défi de mémoire pour certains utilisateurs.

2. Choisissez un mot de passe qui n’est pas facile à deviner. Les mots avec une racine de dictionnaire suivie de chiffres sont des choix très courants et des modèles prévisibles que les cybercriminels peuvent utiliser pour déchiffrer votre mot de passe très rapidement. Les mots de passe doivent être longs, basés sur une phrase et impliquer un équilibre entre différents types de caractères : des chiffres, des lettres, des capitales et idéalement, quelques symboles.

3. Configurez les mécanismes de changement / réinitialisation de mot de passe correctement et pas de manière évidente. Formulaires de réinitialisation de mot de passe sur de nombreux services posés des questions comme « Où êtes-vous allé à l’école ? » ou « En quelle année êtes-vous né ? ». Ces questions sont faciles à répondre et peuvent généralement être extraites des pages de réseaux sociaux ou d’Internet. Pourquoi les pirates devineraient-ils votre mot de passe s’ils peuvent simplement dire à un système où vous êtes allé à l’école et quel âge vous avez ? Au lieu de cela, je suggère de mentir sur Internet. Venez avec un schéma de réponses à ces questions que vous n’oublierez pas (ou stockez en toute sécurité) ou mieux, si le service le permet, spécifiez vos propres questions difficiles.

4. Plus grand = meilleur ! Lorsque les mots de passe Yahoo sont piratés aux fournisseurs, ils sont généralement sous une forme hachée ou cryptée, un peu comme ceci ‘5f4dcc3b5aa765d61d8327deb882cf99’. Ceci est une représentation de mot de passe hachée et en utilisant des techniques intelligentes et les attaquants de la puissance de calcul peuvent inverser le mot de passe d’origine et se connecter à votre compte. Quand ils piratent ces hachages c’est seulement une question de temps et d’effort jusqu’à ce qu’ils révèlent l’origine. Les mots de passe courts peuvent être devinés de la seconde à quelques minutes ou heures (cela dépend de l’implémentation), où des mots de passe très longs peuvent prendre des années de travail (et les cybercriminels vont probablement s’en prendre à quelqu’un d’autre). Par conséquent, faire votre mot de passe de 60 caractères rendrait la vie beaucoup plus difficile pour les cybercriminels s’ils parviennent à entrer dans un service comme Yahoo. Bien sûr, tout cela suppose que le fournisseur ne stocke pas simplement votre mot de passe en texte clair auquel cas vous serez très content du conseil numéro 1 !

5. Utilisez un gestionnaire de mot de passe. Les gestionnaires de mots de passe génèrent des mots de passe uniques et forts pour chacun de vos services, puis les stockent dans une base de données chiffrée que vous pouvez déverrouiller avec un bon mot de passe principal. C’est un compromis raisonnable pour ceux qui n’ont pas une mémoire mais ne veulent pas tomber dans l’écueil de répéter des mots de passe similaires sur plusieurs sites.

6. Inscrivez-vous à un service de surveillance de piratage. Il existe maintenant une variété de services sur Internet qui surveillent les listes visibles de noms d’utilisateur / mots de passe hackés. Bien sûr, tous les piratages ne sont pas visibles, c’est donc loin d’être une liste complète. Cela dit, si votre nom d’utilisateur apparaît, il vous enverra une notification par e-mail et vous indiquera qu’il est temps de changer.

Malgré de nombreuses propositions de mécanismes d’authentification pour remplacer le mot de passe, il reste la forme d’authentification omniprésente la moins chère et la plus facile à déployer. Nous devrions donc tous prendre des mesures pour nous assurer que nous les utilisons correctement. Un bon gestionnaire de mots de passe vous permet de générer des mots de passe sécurisés pour chacun de vos sites et d’éviter la duplication. Heureusement, vous n’avez pas besoin de taper ces mots de passe longs, les outils le font pour vous. Voici un exemple de conception de mot de passe pour un nouveau mot de passe :
Vous pouvez spécifier la longueur du mot de passe (certains fournisseurs n’autorisent pas une longueur illimitée, mais vous limitent arbitrairement à 16 caractères, par exemple l’échange 365, Grumble Grumble.) Et la composition des symboles et des nombres. Vous pouvez même le rendre prononçable pour une situation où vous pourriez avoir à lire le mot de passe (bien que je ne le recommande pas pour des raisons évidentes). Chaque fois que vous cliquez sur le bouton, vous obtenez un nouveau mot de passe sécurisé que le gestionnaire de mots de passe associe automatiquement au site en question pour que vous puissiez vous connecter automatiquement chaque fois en vous rappelant un seul mot de passe sécurisé que vous spécifiez. Tous les gestionnaires de mots de passe ne sont pas créés égaux, donc cela vaut la peine de magasiner un peu avant de vous engager, mais ces outils peuvent améliorer la sécurité du mot de passe des utilisateurs médiocres à vraiment plutôt bien dans un après-midi. Enfin, il est important que vous gardiez une sauvegarde de la base de données cryptée par mot de passe (perdre tous vos mots de passe au même endroit serait pénible) et vous voudrez peut-être y réfléchir à deux fois avant d’y mettre toute votre vie. Alors pourquoi ne pas faire quelque chose de bien dès le départ en créant votre mot de passe et partager ces conseils avec vos amis, votre famille et vos collègues.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage