Archives pour la catégorie Actualité

Découvrez toutes les dernières actualités informatiques sur le piratage et les protections de données. Les nouvelles technologies au coeur du quotidien (tablette, pc, mac, objets connectés…) sans oublier les interviews d’hackers professionnels.

Qu’est-ce que le piratage à l’ère numérique ?

Dans l’ère numérique d’aujourd’hui, il est presque impossible de ne pas entendre parler des attaques constantes auxquelles les systèmes informatiques sont confrontés chaque jour.

Ce n’est qu’en mai dernier que nous avons vu des informations sur plusieurs entreprises, dont le NHS a été frappé par des cyber-attaques à grande échelle. Il n’est donc pas étonnant que de nos jours, les gens doivent être préparés et prêts à se défendre contre d’éventuelles attaques malveillantes qui peuvent arriver à n’importe qui si vous êtes assez malchanceux.

Notre administrateur des systèmes, James Dyer, a exploré ce qui se passerait si nos propres systèmes informatiques étaient attaqués par ce qu’on appelle une «attaque de phishing». Alors que dans notre attaque « fictive », seulement deux personnes ont été victimes, ce qui est encore plus que suffisant, d’autres organisations qui sont beaucoup, beaucoup plus grandes ont un problème encore plus délicat en gardant leurs utilisateurs en sécurité. L’attaque qui a frappé le NHS était due à un programme informatique malveillant, appelé «ransomware» qui crypte les fichiers et demande le paiement avant que les fichiers puissent être à nouveau accessibles.

Cela a causé des problèmes majeurs au service de santé et a perturbé la vie de nombreuses personnes au cours de l’événement. Le logiciel malveillant a réussi à accéder au réseau NHS, vraisemblablement à partir d’un e-mail contenant une pièce jointe puis diffusé à partir de là.

Comment restez-vous en sécurité ?

Malheureusement, il n’y a pas une seule bonne réponse pour tout le monde, mais il y a quelques bons conseils qui peuvent vous aider à réduire votre vulnérabilité aux cyberattaques. Ce sont des méthodes très simples de rester en sécurité et peuvent être appliquées aux ordinateurs domestiques autant que les ordinateurs de travail.

– N’ouvrez pas les emails de personnes à qui vous n’avez jamais parlé et qui ont des adresses électroniques suspectes. Ne regardez pas seulement le nom de l’expéditeur, vérifiez également l’adresse email de l’expéditeur.
– Soyez vigilant sur le contenu du message. Est-ce quelque chose que vous attendez de recevoir de l’expéditeur ? Il y a eu de nombreuses attaques qui exploitent un client de messagerie d’utilisateurs, puis l’envoient de cette personne à tout le monde dans le carnet d’adresses.
– Si vous ne vous attendiez pas à recevoir une pièce jointe dans un e-mail, ne l’ouvrez pas et ne le transférez pas à qui que ce soit sauf si vous y êtes invité (comme un administrateur système par exemple).
– Évitez de cliquer sur des liens étranges dans les emails ou les applications de messagerie.
– Effectuez des vérifications de virus régulières sur votre ordinateur.
– Assurez-vous toujours que vous disposez des logiciels les plus récents pour vous assurer que vous êtes protégé contre les vulnérabilités connues.

En règle générale, vous avez beaucoup plus de chances de vous protéger contre les cyberattaques si vous êtes prudent et n’oubliez pas de ne pas faire confiance à tout ce que vous n’attendiez pas. Plus souvent qu’autrement, les gens vont oublier ces conseils simples et il suffit d’une erreur pour causer des problèmes.

Pourquoi devrais-je mettre à jour ?

Comme beaucoup de choses de nos jours, comme l’iPhone avec des mises à jour régulières du logiciel, les gens ont l’habitude de mettre à jour à la dernière et la plus grande, mais certaines personnes deviennent anxieuses. Parfois, les mises à jour ne sont pas toujours planifiées et peuvent introduire de nouveaux problèmes (ce que l’on appelle dans le logiciel un ‘bug’). Les bugs sont généralement classés sur une échelle allant de «trivial» à «Blocker», où trivial est un problème très mineur et pas particulièrement important, qui peut ou ne peut pas justifier une correction de sitôt. Un bloqueur d’un autre côté est un problème très sérieux et critique. C’est quelque chose qui a besoin d’une mise à jour pour le réparer le plus rapidement possible car cela peut potentiellement causer une grave faille de sécurité dans le logiciel.

Au cours de la vie d’un logiciel, vous pouvez vous attendre à entendre parler d’au moins un problème qui peut être classé comme un bloqueur. Rien n’est parfait à cent pour cent, donc il y a toujours ce risque avec littéralement tout ce qui est numérique. En règle générale, il est bon d’attendre avant de mettre à jour quoi que ce soit pendant au moins un jour ou deux à moins qu’une faille de sécurité ait été corrigée au cas où elle introduirait de nouveaux problèmes. Cela vous donne un peu de temps pour voir comment les autres personnes s’entendent avec la nouvelle version avant de décider de faire un acte de foi et de se mettre à jour. Cela devrait bien sûr être pris au cas par cas, mais cela peut vous éviter de nouveaux problèmes.

Comment pirater quelque chose ?

Il existe des cours en ligne que vous pouvez suivre (certains gratuits et d’autres qui ont un prix) où vous pouvez apprendre à pirater quelque chose et à comprendre comment vous pouvez vous protéger contre de telles attaques. Le piratage peut être à la fois facile et difficile et n’est pas toujours aussi cool que dans les films ! Ce n’est pas toujours un mur de chiffres verts qui monte et descend un écran bien sûr!

Pour pirater quelque chose, vous avez juste besoin de savoir si quelque chose est cassé, et pourquoi il est cassé. Par exemple, si un logiciel permet à un utilisateur de saisir un code et qu’il ne le filtre pas correctement, cela peut exposer un risque de sécurité dans lequel le site peut être piraté en y insérant un code malveillant et en l’exécutant autres utilisateurs du système. Le piratage ne s’arrête évidemment pas au codage.

Ca peut vous intéresser : Sécuriser un site Internet avec un certificat SSL

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les futurs téléphones Galaxy pourraient récupérer les mots de passe avec votre paume de la main.

Une demande de brevet Samsung décrit une méthode très différente d’identification biométrique.

Avec la paume de la main on peut prédire votre avenir, mais on peut aussi vous aider à vous rappeler des mots de passe perdus.
Le mot de passe est affiché et caché dans les lignes d’une main de personnes.

Une demande de brevet déposée récemment par Samsung propose l’utilisation de la numérisation de la paume comme méthode d’identification sur les téléphones Samsung. L’exemple donné dans le brevet montre une personne prenant une photo d’une main pour récupérer son mot de passe oublié. Mais à la place du mot de passe apparaissant sur l’écran, le téléphone cache les lettres dans les motifs distincts de votre main. Les caractères incomplets devraient alors donner à l’utilisateur suffisamment d’indices pour deviner le mot de passe sans que la réponse soit trop évidente.

Si cette méthode de numérisation de la paume fait son chemin sur les futurs téléphones Galaxy, elle rejoindrait une longue liste de techniques d’identification biométrique. Les téléphones Samsung actuels comme le Galaxy S8 et la Note 8 utilisent déjà la numérisation d’empreintes digitales, la numérisation de l’iris et la reconnaissance faciale en plus des mots de passe basés sur le code PIN et le mot de passe. Même si le brevet de numérisation de la paume utilise l’instance d’un mot de passe oublié, il est toujours possible qu’il soit adopté à d’autres fins, comme le déverrouillage du téléphone ou l’authentification de Samsung Pay.

Le processus utilise la caméra arrière pour identifier les modèles distincts dans votre main.

A lire aussi : Les mots de passe formant des motifs sur son clavier sont ils sécurisés ?

Le principal concurrent de Samsung, Apple, a introduit la reconnaissance faciale comme principale forme d’authentification sur l’iPhone X. Pour ce faire, Apple a conçu un système de caméra complet utilisant des capteurs 3D, des caméras infrarouges et un projecteur de points pour réaliser la méthode. Face ID – encore plus sécurisé. Si Samsung doit introduire la numérisation de la main comme nouvelle méthode d’authentification, nous ne savons pas si elle utilisera la technologie Samsung actuelle ou un nouveau matériel. Cela pourrait faire une grande différence en rendant le processus plus sûr.

En apportant la reconnaissance faciale à l’iPhone X, Apple a également emporté la numérisation des empreintes digitales – sa principale méthode d’identification depuis des années. Cela amène donc deux écoles de pensée. L’approche de Samsung est d’explorer autant de méthodes d’authentification que possible pour vous donner plus de choix, par rapport à l’accent mis par Apple sur une méthode pour le rendre aussi sûr que possible.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Une escroquerie PayPal depuis leur adresse email officielle

Une escroquerie de tentative de piratage de PayPal Tricky qui vient de l’email officiel de PayPal !

Rien n’est surprenant à propos d’une tentative de phishing de PayPal, mais ce qui pourrait soulever quelques sourcils est le fait que ces piratages deviennent sophistiquées jour après jour. Habituellement, les arnaques par hameçonnage recherchent les informations de connexion des utilisateurs mais récemment, HackRead.com a découvert une escroquerie visant à voler tout ce qui concerne les utilisateurs PayPal, y compris leurs identifiants de connexion PayPal, adresse, carte de crédit, données bancaires, passeport, carte d’identité et permis de conduire.

Pensez à rendre vos emails plus sécurisé !

Il commence par un e-mail qui informe les utilisateurs d’un changement dans leurs «informations de facturation» et indique que s’ils ne font pas le changement supposé, ils doivent cliquer sur un lien caché derrière un raccourci URL pour vérifier qu’il ne s’agit pas d’eux. « Si vous n’avez pas effectué ces modifications ou si vous pensez qu’une personne non autorisée a accédé à votre compte, vous devez modifier votre mot de passe dès que possible sur votre page de compte PayPal », indique l’e-mail.

L’objet de cet e-mail d’hameçonnage est « re: [Mise à jour de la déclaration]: vos informations d’identification PayPal », ce qui signifie que l’expéditeur tente de tromper les utilisateurs en leur faisant croire que le courrier électronique fait partie du centre de résolution de PayPal.

L’email arrive à la boîte de réception d’utilisateur plutôt que d’aller au dossier de courrier indésirable tandis qu’un autre fait important au sujet de cette escroquerie est que l’email est délivré par l’adresse de service@intl.paypal.com, qui est une véritable adresse email officiellement utilisée par PayPal pour contacter des utilisateurs.

Par conséquent, il n’est pas clair comment les cybercriminels utilisent une adresse électronique officielle de PayPal pour effectuer ces piratages par hameçonnage. Toutefois, le même courrier électronique est utilisé pour les escroqueries depuis 2010. Il se peut que les escrocs utilisent de faux expéditeurs, mais généralement, un e-mail envoyé par un faux expéditeur d’e-mails va directement dans le dossier spam plutôt que dans la boîte de réception.

Une fois que l’utilisateur clique sur le lien dans l’email qui lui demande de vérifier s’il s’agit de son compte, il prétend détecter une activité suspecte mais en réalité; l’information appartient à la destination de connexion actuelle de l’utilisateur.

Lors de la connexion avec leurs informations d’identification, l’utilisateur est redirigé vers une autre page et demande d’entrer des informations telles que son adresse personnelle, sa ville, son état, son code postal, son pays, son code d’identification fiscale et sa date de naissance.

En outre, il amène les utilisateurs à une page qui demande aux utilisateurs de vérifier les détails de leur carte de crédit, y compris le numéro de carte de crédit, le nom du détenteur, la date d’expiration et son code de vérification (CVV).

De plus, si l’utilisateur est amené à distribuer ses données de carte de crédit, il est redirigé vers une page qui lui demande de vérifier les informations et l’identité de son compte bancaire. Pour mettre la main sur cette information, les pirates demandent aux utilisateurs d’entrer le nom de la banque, le numéro de compte bancaire, le code bancaire, l’identifiant de la banque, le mot de passe et le mot de passe pour leur carte bancaire.

Pour vérifier leur identité, les utilisateurs sont invités à télécharger une copie de leur passeport, ou une carte d’identité et un permis de conduire. Rappelez-vous, précédemment, arnaque iCloud phishing une astuce similaire utilisé pour demander aux utilisateurs de télécharger leurs documents personnels comme la carte d’identité du passeport et le permis de conduire.

La bonne nouvelle pour les utilisateurs de Chrome est que le navigateur a déjà signalé le faux lien de connexion (-) utilisé dans cette escroquerie comme un site potentiellement dangereux à visiter.

Les utilisateurs de PayPal sont priés d’être vigilants et de ne pas tomber dans cette arnaque de phishing, sinon ils perdront beaucoup plus que leur compte PayPal. Dans le cas où vous avez reçu un tel e-mail et ne pouvez pas faire la différence entre un email original et un faux email allez directement sur le site PayPal et connectez-vous pour vérifier son centre de résolution. Le site PayPal a une signature verte vérifiée.

Dans la même thématique : Méfiez-vous de l’arnaque « mettre à jour votre mot de passe ».

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Karim Baratov, le Canadien qui a piraté 500 millions de comptes Yahoo!

Karim Baratov, un homme canadien accusé de piratage massif des comptes Yahoo, plaide coupable devant un tribunal Américain.

Un homme canadien a plaidé coupable devant un tribunal américain mardi à neuf accusations découlant d’une violation massive à Yahoo que les autorités ont déclaré être dirigé par les agents de renseignement russes et piraté environ 500 millions de comptes d’utilisateurs.

Karim Baratov a comparu devant un juge fédéral américain lors d’une incarcération en prison et a plaidé coupable à un chef d’accusation de complot en vue de commettre un piratage informatique et de huit chefs d’usurpation d’identité aggravée. Il a répondu «oui» et «non» aux questions du juge au sujet de ses plaidoyers, mais il n’a rien dit de plus.

Les forces de l’ordre américaines ont appelé Baratov, 22 ans, un «hacker pour compte d’autrui» et ont déclaré qu’il était payé par des membres du Service fédéral de sécurité russe ou FSB, pour accéder à plus de 80 comptes.

Le ministère de la Justice des États-Unis a déclaré que Baratov a utilisé des schémas de spearphishing qui pourraient amener les victimes à saisir les informations d’identification de leur compte dans les pages Web qu’il a construites pour sembler provenir de leurs fournisseurs de messagerie Web.

Une fois qu’il aurait obtenu les informations de connexion, il les envoyait à ses clients, selon le communiqué.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

L’intelligence artificielle au service de la cyber sécurité

Les entreprises de cyber sécurité se tournent vers l’intelligence artificielle alors que les menaces de piratage augmentent.

Les entreprises de cyber sécurité se tournent vers l’intelligence artificielle et les outils d’apprentissage automatique pour parer au nombre croissant d’attaques sur les réseaux, a déclaré la firme de sécurité Internet Finlandaise F-Secure.

Alors que le monde évolue rapidement vers l’Internet des objets connectés, le déploiement de l’intelligence artificielle est devenu inévitable pour les entreprises de sécurité informatique qui analysent une énorme quantité de données pour éviter les infiltrations, a déclaré Sean Sullivan. Les réseaux sont constamment exposés à des menaces telles que les logiciels malveillants, le phishing, le piratage de mot de passe et les attaques par déni de service.

Sur une base quotidienne, F-Secure Labs reçoit en moyenne des échantillons de 500 000 fichiers de ses clients, dont 10 000 variantes de logiciels malveillants et 60 000 URL malveillantes pour l’analyse et la protection, a déclaré M. Sullivan.

Pour les humains, c’est une grande tâche de passer par une telle quantité de données et d’outils d’apprentissage automatiqu et l’IA prête un coup de main à ce stade, a-t-il dit.

L’apprentissage automatique peut être utilisé pour former une logique conçue pour détecter la méfiance en fonction de la structure d’un fichier ou de son comportement ou des deux, a déclaré un autre conseiller en sécurité, Andy Patel.

Sullivan a déclaré que tout comportement anormal d’un fichier est signalé par l’IA, ce qui aide à détecter les menaces à un stade précoce sans que le réseau ne subisse de dommages importants.

Patel a prétendu que les modèles comportementaux leur permettaient de prendre des mesures préventives pour sauver leurs clients des attaques de ransomware comme ‘Locky’.

Lorsqu’on leur a demandé si les machines-outils et l’IA pouvaient rendre redondants les emplois des employés en matière de cyber sécurité, Patel a déclaré qu’il est peu probable que les attaques par des logiciels malveillants soient conçues par des humains qui pensent de manière créative pour contourner les solutions de sécurité automatisées. Ainsi, il y a besoin d’humains capables de penser de manière créative pour défendre les réseaux contre de telles attaques.

Il a également déclaré que l’IA et l’apprentissage automatique sont en pleine évolution et qu’il y a un long chemin à parcourir pour adopter de tels outils en matière de cyber sécurité, car seuls les grands acteurs peuvent se permettre de construire ces systèmes et de les améliorer chaque jour.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage