Archives pour la catégorie Actualité

Découvrez toutes les dernières actualités informatiques sur le piratage et les protections de données. Les nouvelles technologies au coeur du quotidien (tablette, pc, mac, objets connectés…) sans oublier les interviews d’hackers professionnels.

Ce site vend vos noms d’utilisateur et mots de passe sur le darknet.

C’est un endroit où les criminels vendent tout, de la drogue, des armes à feu et des identités volées… à des êtres humains. Nous en avions parlé dans un article précédent.

Vous ne pouvez pas vous frayer un chemin vers le darknet, vous devez télécharger un logiciel spécial appelé « Tor ».
Le navigateur Tor dissimule votre identité et votre activité en ligne vous permettant de faire des recherches anonymes sur Internet, ouvrant la porte à un monde ombragé de cybermarchés, où tout ce que vous pouvez imaginer peut être acheté et vendu en cachette.

Avec l’aide de la société anti-piratage « KnowBe4 » basée à Clearwater, ABC Action News a trouvé un site darknet vendant l’accès aux comptes bancaires des personnes.

Un cyber-expert de KnowBe4 raconte à ABC Action News qu’une seule étape suffit à quelqu’un pour encaisser et arracher une victime innocente sur le darknet.

« Un pas, tout est là pour le prendre… tout y est », a déclaré le cyber-expert, qui nous a demandé de ne pas le nommer car son travail l’oblige à rester aussi anonyme que possible.

ABC Action News a trouvé un autre site vendant l’accès aux noms d’utilisateur et mots de passe personnels des employés, associés à Tampa General Hospital, USF, Université de Tampa, The Tampa Bay Buccaneers, The Rays, Hillsborough County Schools et plus encore.

Tout est publié sur un site Web qui n’est pas un site Darknet, mais les informations qu’il contient sont issues de brèches importantes sur des sites de consommation, notamment LinkedIn, Adobe et Dropbox, où les utilisateurs utilisent leur domaine de messagerie professionnel pour se connecter.

Et s’ils utilisent le même mot de passe d’email de travail… c’est un problème.

« Le problème est que toutes les données sont stockées quelque part… et il a la capacité d’être compris », explique Tony Martinez avec CyberSequr.

Mais ce qui nous a surpris, c’est jusqu’où vont ces atteintes. Nous avons trouvé des informations prétendant être des mots de passe personnels pour les employés du FBI, de la CIA, de Centcom et même de la Maison Blanche.

Nous avons alerté toutes les organisations et nous leur avons transmis tout ce que nous avons trouvé. Ceux qui ont répondu nous ont dit que les mots de passe n’étaient plus valables.

Cependant, notre expert dit que cela n’a pas d’importance parce que les pirates informatiques peuvent utiliser d’anciens mots de passe grâce à un programme automatisé pour voir s’ils sont actifs ailleurs.
Et puis ils peuvent utiliser cette information pour lancer des attaques de piratage.

Le site qui vend l’information opère à partir des îles Seychelles au large de la côte de l’Afrique.
Nous ne nommons pas le site, mais nous les avons contactés et leur avons demandé pourquoi ils publient des mots de passe personnels.

Ils disent que l’information est publique parce qu’elle a déjà été piratée et qu’on leur fait un don anonyme.
Ils prétendent fournir l’information afin que les gens puissent voir si leurs informations ont été piratées et fuites.

Nous avons testé notre propre domaine de messagerie ici chez ABC Action News et trouvé au moins deux employés avec leurs mots de passe personnels actuels et actifs exposés et vendus sur ce site.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Cal State Fullerton consacre environ 1 million de dollars par an au personnel et à la sécurité du réseau de campus.

Le Département des technologies de l’information de Cal State Fullerton a créé plus de 200 000 comptes de courrier électronique équipés d’une douzaine de programmes de pare-feu pour protéger les comptes contre les tentatives de piratage de comptes, a déclaré Berhanu Tadesse.

Avec des millions de tentatives de piratage sur une base annuelle, il est nécessaire pour l’école d’avoir les versions les plus à jour du pare-feu, a déclaré Tadesse, vice-président associé de la technologie de l’information et des services d’infrastructure. Le plus récent que le département a installé est un pare-feu de nouvelle génération fabriqué par Palo Alto Networks. Aucune entreprise n’est trop petite pour être piratée.

Tadesse a déclaré que ce pare-feu peut détecter des virus qui n’ont jamais été rencontrés auparavant, connus sous le nom de « attaques du jour zéro ».

Le département informatique dépense environ 1 million de dollars par an pour de nouveaux paiements de technologie et de personnel de sécurité, a déclaré M. Tadesse dans un courriel.

L’un des types les plus répandus de piratage informatique est celui des tentatives d’hameçonnage. Par exemple, Tadesse a dit qu’il est possible pour certains étudiants de recevoir un email d’une source prétendant être le département informatique demandant de changer leur mot de passe en cliquant sur un lien fourni. Les systèmes de filtrage d’e-mail du département peuvent ensuite réécrire l’URL du lien pour empêcher l’utilisateur de cliquer dessus.

Si l’utilisateur informe le service informatique qu’il a cliqué sur un lien dangereux, le service demandera à l’utilisateur s’il remarque quelque chose de différent dans son compte et lui recommandera de changer son mot de passe.

Seul un nombre limité de membres du personnel du département ont accès à des comptes d’administrateurs qui leur permettent ensuite d’accéder au système de courrier électronique, a déclaré Tadesse.

« C’est un privilège nécessaire parce que sans cela nous ne pouvons pas créer des comptes ou faire des activités », a déclaré Tadesse.

Si une agence juridique contactait, comme le FBI, le département informatique et demandait l’accès à un e-mail d’un étudiant, le département devrait s’y conformer, a déclaré Tadesse. Cependant, Tadesse a déclaré que le ministère n’avait pas été contacté pour retourner les courriels des étudiants au cours des sept années qu’il a passées à l’école.

Alors que le département informatique n’épargne aucune dépense sur la technologie de sécurité pour éviter les cas de piratage informatique, le major anglais CSUF Veronica Castro a déclaré que le montant pourrait être un peu excessif, même pour sa propre sécurité de l’information.

« Je peux voir pourquoi ils le feraient, mais j’ai l’impression qu’un million de dollars, c’est beaucoup d’argent. J’ai l’impression qu’en tant qu’étudiants, nous pouvons savoir quels sont les courriels de l’école et ce qui ne l’est pas, alors peut-être que beaucoup d’argent n’est pas nécessaire », a déclaré Castro.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Un piratage Snapchat expose les mots de passe de 55 000 utilisateurs en ligne.

Des milliers de mots de passe de compte d’utilisateurs de Snapchat ont été divulgués sur un site Web public, découvrez si vos informations ont été publiées et comment rester en sécurité en ligne.

Plus de 55 000 utilisateurs de Snapchat ont vu leurs noms d’utilisateur et mots de passe exposés en ligne via un site accessible au public.

Les détails de l’attaque de phishing ont été partagés par le blog technologique The Verge, qui prétend avoir vu des e-mails secrets de Snapchat pour discuter du piratage.

L’attaque, qui aurait été coordonnée depuis la République Dominicaine, a vu les utilisateurs de Snapchat envoyer une URL qui, si elle était ouverte, chargeait un faux écran de connexion Snapchat très convaincant.

Si l’utilisateur a entré son nom d’utilisateur et mot de passe dans l’écran frauduleux, les détails ont été immédiatement transmis aux pirates.

Ce style de cyberattaque est connu sous le nom de «hameçonnag», car il utilise des appâts pour tenter d’attraper une victime.

Dans un communiqué, un porte-parole de Snapchat a déclaré : « Nous sommes vraiment désolés du piratage dont voud avez été victime. »

« Bien que nous ne puissions pas empêcher les utilisateurs de partager leurs informations d’identification SnapChat avec des tiers, nous disposons de moyens de défense avancés pour détecter et empêcher les activités suspectes.

« Nous encourageons les Snapchatters à toujours utiliser des mots de passe forts, à activer la vérification de connexion et à ne jamais utiliser d’applications ou de plugins tiers. »

Snap Inc, la société derrière Snapchat, dit qu’il utilise l’apprentissage automatique pour scanner les liens suspects envoyés à l’intérieur de l’application.

Il affirme que des milliers d’URL suspectes sont bloquées proactivement chaque année.

Si vous êtes inquiet au sujet du piratage, il vaut la peine de vérifier le site Web hasibeenpwned.

Dirigé par le chercheur en sécurité Troy Hunt, la base de données gratuite suit les piratages en ligne et permet à quiconque de vérifier si leur adresse e-mail a été incluse dans une fuite publiquement disponible.

Dans ce cas, vous devez entrer l’adresse e-mail associée à votre compte Snapchat pour savoir si elle a été affectée.

Le site vous indiquera quand le piratage s’est produite et quelles informations ont été impactées.

Vous pouvez également vous inscrire à des alertes liées à l’une de vos adresses e-mail, de sorte que vous serez averti dès qu’un autre piratage est détectée par le site.

Snap Inc dit que les quelque 55 851 comptes touchés par l’attaque de hameçonnage de juillet ont été informés que leurs mots de passe ont été réinitialisés.

A lire aussi : Avez-vous besoin d’autant de mots de passe ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment Pirater un compte Tinder

Les pirates pourraient entrer dans les comptes Tinder avec juste un numéro de téléphone.

Un programmeur informatique a révélé comment il était capable de pirater des comptes Tinder en utilisant juste un numéro de téléphone.

Anand Prakash a exposé une vulnérabilité dans un logiciel qui permet aux utilisateurs de l’application de rencontres de se connecter facilement à leurs comptes sans entrer de mot de passe.

L’homme de 24 ans a déclaré que les pirates pouvaient accéder à un compte Tinder « en quelques secondes » s’ils connaissaient le numéro de téléphone portable utilisé par la victime pour se connecter à l’application via le compte de Facebook.

Il a déclaré que le pirate aurait un « contrôle total sur le compte de la victime », l’accès à leurs conversations privées, des informations personnelles et leur permettant d’interagir avec d’autres utilisateurs.

« Si le pirate savait que le numéro de téléphone de la victime était utilisé pour se connecter, il aurait pu utiliser cette astuce pour pirater des comptes Tinder », at-il déclaré au Telegraph.

M. Prakash, de Bangalore, en Inde, a ajouté qu’il était «très facile» d’exploiter la faille de sécurité qu’il a immédiatement signalée à Facebook et Tinder.

Il a laissé les données personnelles des utilisateurs à risque avant qu’il ne soit réparé rapidement, lui gagnant une récompense de 5 000 $ de Facebook et une prime de 1 250 $ de Tinder.

L’ingénieur en sécurité des produits gagne sa vie à temps plein en tant que chasseur de primes en exposant et en identifiant les failles de sécurité majeures pour les entreprises mondiales.

À ce jour, il a gagné plus de 350 000 $ en exploitant les failles de sécurité, expliquant comment obtenir gratuitement des utilisations Uber et comment pirater un compte Facebook.

M. Prakash est classé parmi les meilleurs chasseurs de primes sur Facebook, qui offrent des récompenses pécuniaires aux pirates basés sur le risque, l’impact et d’autres facteurs grâce à son programme de recherche de bogue White Hat.

Le professeur Alan Woodward, expert en cybersécurité à l’Université de Surrey, a déclaré que le piratage de Tinder est « probablement limité par rapport à certains des piratages massives de données que nous avons vues précédemment ».

« La vulnérabilité a été divulguée de manière responsable et a maintenant été corrigée, donc je soupçonne que le risque que des personnes puissent avoir été piraté est relativement faible », a-t-il dit. Mais il a ajouté que « la simplicité de l’exploit est troublante ».

« C’est le genre de chose que l’on s’attendrait à voir se faire tester bien avant qu’un chercheur en sécurité ne le découvre », a-t-il dit.
« Une chose qu’il montre est le rôle que jouent les hackers éthiques dans l’écosystème de la sécurité. Sans eux, ce genre d’exploit simple deviendrait inévitablement largement connu. »

Tinder et Facebook n’ont pas commenté la faille de sécurité.

A lire également : La gestion de la vie privée sur les réseaux sociaux

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Qui faire confiance dans la sécurité de votre entreprise ?

Investissez dans une sécurité plus complète, une main-d’œuvre mieux informée et la confiance dont vous avez besoin. Vos données sont trop précieuses et votre entreprise est trop vulnérable sans cela.

Si vous êtes comme la plupart des propriétaires d’entreprises modernes, alors vous êtes bien conscient du degré auquel votre technologie et comment vous l’utilisez peut être un facteur de votre succès. Cependant, cela peut représenter tout autant un risque. La plupart des entreprises qui subissent un piratage de données ou un hack fermeront leurs portes dans les deux ans. Vous devez faire attention à qui vous faites confiance avec votre sécurité. Aussi, vous devez savoir que cela ne concerne pas exclusivement les grands groupes et que même les toutes petites entreprises sont concernés par le piratage.

Lorsque vous configurez ou commencez à sécuriser un réseau d’entreprise, vous devez vous assurer que vous le faites correctement. Pour les personnes inexpérimentées en la matière, les consultants informatiques peuvent s’assurer que vous ne sautez pas les étapes qui pourraient vous ouvrir à l’intrusion. De plus, les consultants peuvent fournir un large éventail d’informations et de conseils sur différentes menaces, différents outils de sécurité et seront là pour répondre à tous les risques urgents dès que vous les rencontrez. Au fur et à mesure que l’équipe s’agrandit, vous pouvez vouloir internaliser votre équipe informatique, mais jusqu’à ce que vous arriviez à ce stade, l’externalisation est cruciale et rentable.

L’idée d’inviter des pirates informatiques dans l’entreprise pourrait faire sonner l’alarme pour certains. Cependant, les pirates informatiques ont joué un rôle clé dans les réseaux de grandes entreprises tant que les entreprises utilisaient des ordinateurs. Aussi connu sous le nom de tests pénétrants, leur travail consiste à pirater votre système. Cependant, plutôt que de le faire pour leurs propres fins infâmes, ils le font afin qu’ils puissent vous dire, à vous et à votre équipe informatique, quelles sont les faiblesses spécifiques de votre système. Les pirates éthiques peuvent travailler avec vos consultants informatiques pour vous aider à trouver les meilleures méthodes pour combler les trous qu’ils trouvent.

Bien sûr, vous devriez faire très attention à ce que vous embauchez quelqu’un autour de vos systèmes, surtout s’ils ont accès à vos données les plus sensibles et les plus précieuses (boîtes emails par exemple). Lorsque vous embauchez un consultant informatique ou un pirate éthique, il peut être judicieux d’effectuer une vérification des antécédents juste pour s’assurer qu’ils n’ont pas l’habitude d’utiliser ce talent à des fins criminelles. Vous pourriez même vouloir effectuer des contrôles similaires pour ceux que vous engagez à l’avenir. Sinon, vous pourriez avoir un vrai cheval de Troie voler vos données au lieu d’un numérique.

En effet, votre équipe peut être un risque. Mais ce n’est pas toujours intentionnel. Ils peuvent utiliser la technologie pour améliorer considérablement votre entreprise, mais s’ils ne prennent pas la sécurité nette aussi sérieusement qu’ils le devraient, ils peuvent être le maillon faible de votre chaîne. Quitter les postes de travail connectés alors qu’ils ne devraient pas l’être, perdant le mot de passe pour les tiers parce qu’ils utilisent le même mot de passe pour tout, accédant aux données sensibles à partir d’emplacements non sécurisés. Ce sont autant de façons dont votre équipe pourrait mettre en péril le gagne-pain de l’entreprise. Assurez-vous que la formation continue en matière de sécurité numérique est l’un des principaux axes de votre plan de lutte contre ces risques virtuels.
Investissez dans une sécurité plus complète et plus complète, une main-d’œuvre mieux informée et la confiance dont vous avez besoin. Vos données sont trop précieuses et votre entreprise est trop vulnérable sans cela.

Voir : Cybercriminalité et cyberguerre : Un guide d’observation pour les groupes qui veulent vous pirater.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage