Archives pour la catégorie Actualité

Découvrez toutes les dernières actualités informatiques sur le piratage et les protections de données. Les nouvelles technologies au coeur du quotidien (tablette, pc, mac, objets connectés…) sans oublier les interviews d’hackers professionnels.

WiFi public gratuit : un risque pour la sécurité des consommateurs.

Le WiFi public est désormais courant dans les villes Française et le consommateur général qui se connecte à ces réseaux suppose le plus souvent que les réseaux sont sécurisés.

Selon Michael Jankie, fondateur d’PoweredLocal, le géant des réseaux sociaux, les réseaux WiFi publics peuvent donner aux utilisateurs un faux sentiment de sécurité. Comment trouver des réseaux WiFi où se connecter gratuitement ?

«Il est très facile pour quelqu’un qui veut faire du mal d’entrer. Nous prenons ces réseaux pour acquis, mais il y a un échec avec environ 90 % d’entre eux», dit Jankie.

« Une grande partie de cette activité est la volonté de le faire eux-mêmes en mettant un routeur et un mot de passe. Il y a juste ce concept erroné que parce qu’il y a un mot de passe c’est sécurisé. Mais une fois que vous donnez le mot de passe à un utilisateur, ils ont un accès complet à tous les autres appareils du réseau. »

C’est une approche naïve de la sécurité réseau qui n’est pas seulement le domaine des petites entreprises mais aussi des grandes chaînes établies et le problème est aggravé par le fait que le mot de passe par défaut pour plusieurs périphériques connectés a tendance à être le même.

« Si vous entrez dans un café et qu’ils vous donnent le mot de passe WiFi, vous pouvez taper l’adresse Web la plus commune pour leur routeur et vous allez avoir accès; vous tapez ensuite le nom d’utilisateur et le mot de passe par défaut, qui sont généralement «admin» et «mot de passe», et vous êtes sur leur routeur », explique Jankie.

« Ce que les gens ne réalisent pas, c’est que ça n’a même pas besoin d’être quelqu’un entrant dans le réseau avec une intention malveillante. Quelqu’un a peut-être ouvert une session avec un périphérique infecté par un virus et ce virus est conçu pour entrer sur le réseau et infecter d’autres appareils dotés de mots de passe par défaut.  »

Il s’agit d’un scénario commun sur le Web, mais à la lumière des nouvelles lois sur la notification des violations de données qui entreront en vigueur cette semaine en Australie, les entreprises locales fournissant des réseaux WiFi gratuits à leurs clients devront repenser leur proposition.

« Pour le moment, les entreprises disent que leurs conditions générales stipulent qu’elles n’ont aucune responsabilité en matière de dommages et intérêts, mais ce ne sera plus le cas », ajoute-t-il.

Un récent sondage réalisé par le fournisseur de services de sécurité informatique Symantec a montré que près de 83 % des Français ont utilisé le WiFi public pour se connecter à leurs comptes de messagerie, partager des médias en ligne et même vérifier leurs soldes bancaires.

La prévalence des services WiFi publics dans les centres commerciaux est considérée comme particulièrement dangereuse, d’autant plus que les consommateurs exposent des données sensibles, comme les coordonnées bancaires, sur ces réseaux.

« Ces réseaux sont risqués, mais pas de la façon dont nous pensons », dit Jankie. « Il y a eu un mouvement pour sécuriser les sites Web via le protocole HTTPS au lieu de HTTP, où la menace réside dans les attaques « , où quelqu’un peut pirater le réseau d’origine et rediffuser une radio avec exactement le même nom.

« Ce que les clients ne réalisent pas, c’est qu’ils se connectent au réseau du hacker et quand ils tapent l’adresse web de leur banque, leurs informations vont sur le mauvais site web. »

Alors, comment le consommateur moyen se prépare-t-il au défi que posent les pirates informatiques ? Jankie dit qu’il incombe aux entreprises de faire mieux.

« Je pense que les entreprises doivent supposer que les consommateurs ne feront pas la bonne chose et que les choses sont vraiment inégales », dit Jankie. « Nous rencontrons rarement un système suffisamment sécurisé. »

Les aéroports sont un autre hotspot de sécurité WiFi et Jankie affirme que de nombreux consommateurs prennent de gros risques sur ces réseaux sans fil.

« Le problème est que les aéroports s’appuient sur une simple case à cocher dans leurs termes et conditions. C’est tout le soin mais aucune responsabilité », dit Jankie.

« Si vous avez pris votre ordinateur portable à un aéroport et connecté au réseau sans fil là-bas… ouvrez votre section réseau, vous verrez des centaines d’appareils sur ce réseau et tout ce dont vous avez besoin est l’un de ces appareils pour avoir un logiciel malveillant dessus.

« Les consommateurs s’attendent à l’utilité et ils ne peuvent pas eux-mêmes comprendre les problèmes de sécurité. »

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Un nouveau piratage peut voler des données à partir de dispositifs dans des cages de Faraday.

L’année dernière, Wikileaks a publié des documents détaillant comment les attaquants peuvent pirater les ordinateurs hors ligne. Cette nouvelle étude va un peu plus loin, exposant la faillibilité des cages de Faraday.

De nombreuses méthodes ont échoué dans l’effort de sécurisation des communications numériques, nous avions parlé des solutions de cryptages, sans résultat vraiment efficace à l’exception des cages de Faraday. Ces boîtiers métalliques empêchent toutes les charges électriques entrantes et sortantes et ont été utilisés avec succès dans le passé par ceux qui espéraient dissimuler leurs communications sans fil. Vous vous souvenez peut-être que Chelsea Manning a utilisé une cage de fortune Faraday l’année dernière quand elle a demandé aux reporters du New York Times de jeter leurs téléphones au micro-ondes pour éviter que les oreilles indiscrètes n’écoutent.

En dépit de leur apparence souvent peu orthodoxe, les cages de Faraday sont largement considérées comme une étape supplémentaire efficace, sinon extrême, dans la sécurisation des communications. Alors que beaucoup ont utilisé cette technologie à des fins personnelles (un propriétaire de bar au Royaume-Uni a même créé sa propre cage de Faraday pour empêcher les consommateurs de se faire pirater), les grandes institutions comme les banques, les gouvernements et d’autres entreprises se tournent vers Faraday afin de protéger leurs données sensibles. Ces systèmes varient également en taille. Les plus petites cages de Faraday et les sacs de Faraday peuvent être utilisés pour les particuliers tandis que les grandes entreprises peuvent créer des salles de conférence Faraday entières.

Il semble, cependant, que ces cages en treillis métalliques peuvent avoir une faille dans leur armure.

Une nouvelle méthode d’attaque présentée dans deux articles récemment publiés par des chercheurs du Cyber ​​Security Research Center de l’Université Ben Gurion en Israël, montre comment les données pourraient être potentiellement piratés même lorsqu’elles sont enfermées dans une cage de Faraday.

La méthode d’extraction, baptisée MAGNETO, fonctionne en infectant un dispositif «à interférence aérienne» c’est à dire un ordinateur qui n’est pas connecté à Internet avec un logiciel malveillant spécialisé appelé ODINI qui régule les champs magnétiques de cet appareil. À partir de là, le logiciel malveillant peut surcharger le processeur avec des calculs, forçant ses champs magnétiques à augmenter. Un smartphone local (situé à un maximum de 12 à 15 centimètres de l’ordinateur) peut alors recevoir les signaux cachés émanant des ondes magnétiques pour décoder les clés de cryptage, les jetons d’accréditation, les mots de passe et autres informations sensibles.

Mordechai Guri, qui dirige la recherche et le développement au Cyber ​​Security Research Center, a déclaré que ses collègues chercheurs voulaient montrer que les cages de Faraday ne sont pas infaillibles.

« Les cages de Faraday sont connues depuis des années comme une bonne sécurité pour les canaux cachés électromagnétiques », a déclaré M. Guri à Motherboard dans un courriel. « Ici, nous voulons montrer qu’ils ne sont pas hermétiques et peuvent être contournés par un attaquant motivé. »

Selon la recherche, même si les téléphones sont placés en mode avion dans des endroits sécurisés, ces techniques d’extraction pourraient encore fonctionner. Puisque les capteurs magnétiques du téléphone ne sont pas considérés comme des interfaces de communication, ils resteront actifs même en mode avion.

Les bases de la percée du chercheur ont été fondées sur des exemples publics de vulnérabilités informatiques hors ligne. En juillet dernier, Wikileaks a publié des documents censés démontrer que la CIA utilisait des logiciels malveillants pour infecter des machines à air comprimé. La suite d’outils, appelée « Brutal Kangaroo », aurait permis aux attaquants de la CIA d’infiltrer des réseaux fermés en utilisant un lecteur flash USB compromis. Les chercheurs du Centre de recherche sur la cybersécurité ont souligné que le «kangourou brutal» était un exemple concret de la faillibilité des ordinateurs à air comprimé.

Les journaux soulignent que les banques utilisent les réseaux informatiques à intervalles d’air pour stocker des informations confidentielles, ainsi que les secteurs militaire et de la défense. Guri a déclaré que les institutions qui espèrent résoudre ces problèmes de sécurité pourraient rencontrer quelques difficultés.

« Dans le cas du canal magnétique caché, c’est assez difficile, car l’ordinateur doit être blindé avec un blindage ferromagnétique spécial », a déclaré Guri. « Les contre-mesures pratiques sont l’approche par zonage, dans laquelle vous définissez un périmètre dans lequel tous les récepteurs / smartphones ne sont pas autorisés. »

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

La C.I.A. s’est faite volée 100,000$ par un faux pirate Russe !

Après des mois de négociations secrètes, un Russe a trompé l’espionnage Américain de 100.000 dollars l’an dernier, promettant de livrer des cyber-armes de l’Agence de sécurité nationale dans un accord qui, selon lui, inclurait des documents compromettants sur le président Trump.

L’argent, livré dans une valise à une chambre d’hôtel à Berlin en septembre, était destiné à être le premier versement d’un paiement de 1 million de dollars, selon les responsables Américains, les Russes et les communications revus par le New York Times. Le vol des outils secrets de piratage avait été dévastateur pour la N.S.A. et l’agence luttait pour obtenir un inventaire complet de ce qui manquait.

Plusieurs responsables Américains du renseignement ont déclaré qu’ils avaient clairement fait savoir qu’ils ne voulaient pas du matériel Trump de la part des Russes, soupçonnés d’avoir des liens sombres avec les services secrets russes et les cybercriminels d’Europe de l’Est. Il a affirmé que l’information relierait le président et ses associés à la Russie. Au lieu de fournir les outils de piratage, le Russe a produit des informations non vérifiées et éventuellement fabriquées impliquant M. Trump et d’autres, y compris des dossiers bancaires, des courriels et de prétendues données de renseignement russes.

Les responsables des services de renseignement des États-Unis ont dit qu’ils avaient mis fin à l’accord parce qu’ils craignaient d’être empêtrés dans une opération russe pour créer de la discorde au sein du gouvernement Américain. Ils craignaient aussi les retombées politiques à Washington si l’on voyait qu’ils achetaient des informations calomnieuses sur le président.
La Central Intelligence Agency a refusé de commenter les négociations avec le vendeur russe. La N.S.A. qui a produit la majeure partie des outils de piratage que les Américains ont cherché à récupérer, a dit seulement que « tous les employés de la N.S.A. ont l’obligation à vie de protéger les informations classifiées.  »
Pendant des mois, les gens ont crié au piratage russe mais ce qu’ils ont piraté est encore un mystère.
Les négociations en Europe l’année dernière ont été décrites par des responsables Américains et européens du renseignement, qui ont parlé de la condition de l’anonymat pour discuter d’une opération clandestine et du russe. Les fonctionnaires des États-Unis ont travaillé par l’intermédiaire d’un intermédiaire : un homme d’affaires Américain basé en Allemagne. Il y avait des réunions dans les villes provinciales allemandes où John a mis en place ses premiers romans d’espionnage et des transmissions de données dans les hôtels cinq étoiles de Berlin. Les agences de renseignement Américaines ont passé des mois à suivre les vols de la Russie à destination de Berlin, son rendez-vous avec une maîtresse à Vienne et ses voyages de retour à Saint-Pétersbourg, ont indiqué les autorités.

Le N.S.A. même utilisé son compte Twitter officiel pour envoyer des messages codés aux Russes près d’une douzaine de fois.

L’épisode s’est terminé cette année avec des espions Américains chassant les Russes de l’Europe occidentale, l’avertissant de ne pas revenir s’il appréciait sa liberté, a déclaré l’homme d’affaires Américain. Le matériel de Trump a été laissé à l’Américain, qui l’a sécurisé en Europe.

Le Russe a prétendu avoir accès à une collection stupéfiante de secrets qui comprenait tout du code informatique pour les cyber-armes volées à la N.S.A. et à la C.I.A. à ce qu’il a dit était une vidéo de M. Trump accompagnant des prostituées dans une chambre d’hôtel de Moscou en 2013, selon les responsables Américains et européens et les russes, qui ont accepté d’être interrogés en Allemagne sous condition d’anonymat. Il ne reste aucune preuve qu’une telle vidéo existe.

Le Russe était connu des responsables Américains et européens pour ses liens avec les services secrets russes et les cybercriminels deux groupes soupçonnés d’avoir volé des outils de piratage.

Mais son empressement apparent à vendre le « kompromat » de Trump (un terme russe pour obtenir des informations sur quelqu’un) aux espions Américains a soulevé des soupçons parmi les fonctionnaires qu’il faisait partie d’une opération pour alimenter l’information aux agences de renseignement des Etats-Unis contre M. Trump. Au début des négociations, par exemple, il a laissé tomber son prix demandé d’environ 10 millions de dollars à un peu plus de 1 million de dollars. Puis, quelques mois plus tard, il a montré à l’homme d’affaires Américain un clip vidéo d’une durée de 15 secondes montrant un homme dans une pièce en train de parler à deux femmes.

Aucun son ne pouvait être entendu sur la vidéo et il n’y avait aucun moyen de vérifier si l’homme était M. Trump, comme le prétendait le Russe. Mais le choix du lieu pour montrer le clip a renforcé les soupçons Américains d’une opération russe : Le visionnage a eu lieu à l’ambassade de Russie à Berlin, a indiqué l’homme d’affaires.

À la fin du mois, l’homme d’affaires Américain a livré le paiement de 100 000 $. Certains fonctionnaires ont déclaré que c’était de l’argent du gouvernement des États-Unis, mais acheminé par un canal indirect.

Quelques semaines plus tard, le Russe a commencé à transmettre des données. Mais lors de livraisons multiples en octobre et décembre, presque tout ce qu’il a livré était lié à l’élection de 2016 et aux liens présumés entre les associés de M. Trump et la Russie et non des outils de piratage de la N.S.A. ou de la C.I.A..

En décembre, le Russe a déclaré avoir dit à l’intermédiaire Américain qu’il fournissait le matériel de Trump et qu’il tenait les outils de piratage sur les ordres des hauts responsables russes du renseignement.

Au début de cette année, les Américains lui ont donné une dernière chance. Le Russe est de nouveau apparu avec rien de plus que des excuses.

Alors les Américains lui ont offert le choix : commencer à travailler pour eux et fournir le nom de chacun dans son réseau ou retourner en Russie et ne pas revenir.

Le Russe n’y a pas beaucoup réfléchi. Il ramassa son sac et dit : «Merci.» Puis il sortit par la porte.

Cet article vous intéressera aussi : Comme protéger votre compte bancaire d’un piratage ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Microsoft essaie d’arrêter les mots de passe mais cela ne va pas arriver trop tôt.

Microsoft essaie de tuer le mot de passe car cette semaine, la société a déclaré que la prochaine version de test de son système d’exploitation Windows 10 S supprimera les mots de passe par défaut. Si vous suivez la procédure d’installation recommandée, vous n’aurez jamais d’option de mot de passe.

Mais arrêter complètement le mot de passe demandera plus de travail et de temps et le problème peut s’aggraver avant de s’améliorer.

A lire aussi : Mot de passe et Windows 10 font-ils bon ménage ?

Ce qui est dommage car les mots de passe sont le fléau de l’existence numérique moderne. Selon un rapport publié en 2017 par Verizon, les mots de passe non sécurisés causent environ 80 % des piratages. Sur le plan humain, ils sont paralysants. Lorsque vous avez besoin d’accéder à votre facture d’électricité, vous ne pouvez pas vous souvenir si vous avez remplacé le «a» par un 4 ou un symbole @.

Les mots de passe ont amassé leur part d’ennemis. Le dernier mouvement de Microsoft fait suite à des pressions exercées par Apple, Google et d’autres pour bouleverser l’ancien système de mot de passe et de mot de passe avec des empreintes digitales, des scans de visage ou des codes temporaires.

Il ne fait aucun doute que les mots de passe ne s’adaptent pas à l’ère moderne. « Il est clair pour nous que l’ère du mot de passe est terminé. Sur la base du nombre important de comptes qui existent actuellement, il ne s’agirait pas d’un système », a déclaré William Beer, directeur du cabinet de conseil en gestion d’entreprise EY.

Microsoft a mené une guerre sur les mots de passe pendant un moment. Comme d’autres, il a déployé des efforts dans d’autres types d’authentification, notamment des analyses biométriques de votre visage ou de vos empreintes digitales.

« Cette relique des débuts de l’informatique a longtemps survécu à son utilité et certainement, sa capacité à garder les criminels à distance », a déclaré un blog officiel de Microsoft en Décembre.

Mais nous n’avons pas beaucoup de temps pour travailler sur une lente révolution. La façon dont nous gérons la sécurité est sur le point de subir un test encore plus grand.

Une raison pour laquelle les mots de passe sont terribles est qu’il y en a tellement. Dashlane, une société de gestion de mots de passe, a trouvé dans une enquête auprès de ses propres clients qu’ils ont en moyenne 130 comptes avec des mots de passe.

Et la surcharge du mot de passe va empirer avant de s’améliorer. Les entreprises de technologie poussent obstinément dans plus de domaines de notre vie en donnant « intelligents » à tout élément qui peut accueillir une puce de votre toilette à votre voiture à votre lit. Sécuriser tout cela devient désordonné et il n’est pas réalisable à distance de penser que vous pourriez créer un mot de passe unique et sécurisé pour chaque appareil ménager. Il est tout aussi effrayant de penser qu’ils collectent des données très personnelles et qu’il est important de sécuriser ces informations.

Un autre gros problème ? Trouver le mot de passe parfait est difficile, car il nécessite un équilibre unique de «facile à retenir» et «difficile à pirater». Dans la poursuite de la sécurité, les entreprises exigent souvent des mots de passe pour avoir une combinaison complexe de lettres majuscules, de symboles et d’autres exigences. Mais ces exigences peuvent en fait inciter les gens à réutiliser leurs mots de passe complexes ou refuser de les changer une fois qu’ils les ont mémorisés. En 2016, le National Cyber ​​Security Center britannique a recommandé de simplifier les exigences de mot de passe pour encourager les gens à les changer.

Toutes ces questions mettent en évidence un système qui ne fonctionne pas et il est logique que les entreprises et les gens prennent le train pour le remplacer.

Pourtant, bien qu’il y ait un large consensus sur le fait que les mots de passe sont terribles, ils s’attardent comme des cafards dans les coins de nos vies numériques. Des solutions de rechange telles que les empreintes digitales, les scanners rétiniens, la reconnaissance vocale et d’autres technologies peuvent être difficiles à mettre en œuvre par les entreprises, en particulier les entreprises non technologiques. Ces solutions sont également imparfaites, comme certaines paires de jumeaux peuvent vous le dire. Si quelque chose nécessite de nouveaux coûts à mettre en œuvre et est encore imparfait, de nombreuses entreprises peuvent rester avec le diable qu’ils connaissent. (Même Microsoft propose simplement de se débarrasser des mots de passe et seulement sur une version légère de Windows, au lieu de le remplacer par une autre alternative de sécurité.)

De plus, même lorsque les entreprises offrent quelque chose de plus, il est souvent difficile pour les gens de s’habituer à une nouvelle routine, a déclaré Beer.

Changer les habitudes demandera plus d’efforts, comme ceux de Microsoft et une introduction lente aux différentes méthodes pour changer les habitudes des gens. Beer a dit que beaucoup des entreprises qu’il regarde sont maintenant au moins combinant l’ancien nom d’utilisateur et mot de passe avec quelque chose d’autre une empreinte digitale, une empreinte vocale ou pour les personnes réticentes à partager des informations biométriques ces clés), un code temporaire.

En fin de compte, a déclaré Beer, le vrai chemin pour tuer le mot de passe n’est pas la technologie mais l’éducation.

« Nous mettons tout l’accent sur la technologie et ne pensons pas à expliquer aux gens », a-t-il dit. « Je dirais que même si la technologie est excellente, elle doit s’accompagner d’une campagne de sensibilisation importante pour expliquer et soutenir les utilisateurs au fur et à mesure de ces changements. »

Voir les articles qui vous intéresserons :
Un mot de passe sûr et impossible à hacker : est-ce possible ?
Est-on proche de la fin du mot de passe ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Typosquatting et les risques d’une mauvaise frappe.

C’est facile à faire, vous tapez rapidement une URL que vous utilisez tous les jours, que ce soit Google, Facebook ou Amazon et dans votre précipitation, vous échangez, ajoutez ou supprimez accidentellement une seule lettre et appuyez sur la touche Entrée de votre clavier. Soudain, vous n’êtes pas sur le site où vous êtiez sencé être mais vous tombez souvent sur de nouvelle étrange de l’Internet qui n’est pas un message 404, mais plutôt un site Web inattendu et souvent sinistre.

Ou même plus étrange, une version falsifiée du site que vous vouliez visiter en premier lieu.

Enregistrer des fautes d’orthographe courantes de sites Web populaires pour attraper les utilisateurs ignorants est connu sous le nom de typosquatting et c’est exactement à quoi cela ressemble : les cybercriminels entegistrent ces noms de domaine fréquemment utilisés sachant que certains utilisateurs innocents finiront sur leur page.

Le typosquatting est si courant que les entreprises enregistrent souvent eux-mêmes les fautes de frappe courantes pour rediriger les utilisateurs vers la bonne page. Google, par exemple, possède les domaines .com pour son nom orthographié avec un, deux et trois O.

Le Typosquatting est une industrie énorme, en effet, plus de 80 % de toutes les variantes possibles d’un caractère de Facebook, Google et Apple sont enregistrées.

Il est facile de faire des blagues sur le typosquatting, les erreurs humaines peuvent être amusantes et certaines pages satiriques que les utilisateurs visitent sont parfois intelligentes. Mais les risques posés par le typosquatting sont très réels. NBC Nightly News a récemment mis en évidence les dangers de ces fautes de frappe et ce que vous pouvez faire pour éviter ces sites malveillants dans une vidéo mettant en vedette James Lyne de Sophos.

Mais que se passe-t-il vraiment quand quelqu’un se dirige vers la mauvaise page ? Cela dépend des intentions du typosquatter. Parfois, il s’agit simplement d’un domaine de stationnement ou de domaines à vendre ou de pages de «recherche associée». D’autres sont plus risqués à rencontrer, comme des concours et des sondages demandant des renseignements personnels ou des sites d’appâts et de changement. D’autres sont encore bénins, comme les sites d’humour ou de satire ou les sites entretenus par des chercheurs en typosquattage.

Il y a quelque temps, Paul Ducklin de Naked Security a mal orthographié Apple, Facebook, Google, Microsoft, Twitter et Sophos dans 2 249 façons de voir ce qui se passerait. Il a laissé un ordinateur inscrirent des URLs sur le web pour voir ce qu’il découvrait. Il a tout trouvé, des fausses pages aux contenus pour adultes et des concours conçus pour capturer des informations personnelles.

Le rapport complet va plus en détail, mais il vaut la peine de souligner quelques points clés à retenir. Le plus intéressant est que les sites de typosquatting ne sont pas envahis par les logiciels malveillants, contrairement à ce que l’on pourrait croire.

Le fait que les arnaqueurs qui enregistrent ces sites utilisent des fautes d’orthographe populaires, et donc qu’il existe un nombre limité d’URL disponibles pour ce type d’activité, signifie curieusement que la réputation est importante. S’ils ont enregistré une faute d’orthographe commune de Facebook, ils ne peuvent pas simplement se déplacer et déplacer leur maison vers une nouvelle URL si la page développe une réputation.

En fait, la cybercriminalité représentait un peu moins de 3 % des résultats. Les pop-ups et les publicités étaient bien plus courants (15 %) alors que l’informatique et l’hébergement des pages proposant de vous vendre des noms de domaine intéressants représentaient 12 %.

Mais tandis que le pourcentage est relativement faible, les astuces utilisées par les typosquatteurs pour tromper les utilisateurs en leur donnant des informations personnelles ou financières peuvent être très efficaces. Les sites usurpés pourraient, par exemple, vous offrir un produit gratuit si vous payez pour l’expédition en capturant les données de carte de crédit pour les utilisateurs sans méfiance.

D’autres objectifs communs pour typosquatting incluent un faux avertissement que votre ordinateur a été infecté, incitant l’utilisateur à télécharger une « solution » qui est en réalité la charge malveillante ou convaincre l’utilisateur de cliquer sur un lien qui infecte son ordinateur avec des logiciels malveillants.

Les attaquants ne ciblent pas seulement les utilisateurs quotidiens. Une nouvelle forme sournoise de typosquatting a été récemment identifiée ciblant les développeurs installant des paquets Python à partir du référentiel PyPI (Python Package Index).

Un mauvais code a été trouvé caché à la vue en utilisant des noms de fichiers qui ont été facilement confondus avec des paquets légitimes. C’est un cas intéressant car le motif n’était pas clair, le code était malveillant mais relativement bénin. Ce fut un avertissement lancé aux développeurs utilisant le code d’autres personnes dans leurs projets et a démontré une variation sur une arnaque en ligne commune.

Le meilleur antidote pour vous protéger contre le typosquatting est, avec le logiciel de sécurité approprié, la sensibilisation. Marquez vos sites habituels, vérifiez votre orthographe sur une URL avant d’entrer et soyez sceptique quand un site ne vous convient pas ou vous demande des informations que vous devez protéger.

A lire : Sécuriser un site Internet avec un certificat SSL

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage