Archives pour la catégorie Actualité

Découvrez toutes les dernières actualités informatiques sur le piratage et les protections de données. Les nouvelles technologies au coeur du quotidien (tablette, pc, mac, objets connectés…) sans oublier les interviews d’hackers professionnels.

Le pirate roumain «Guccifer» sera extradé aux États-Unis.

Un tribunal Roumain a décidé que le pirate informatique « Guccifer », qui avait piraté le serveur de messagerie privé d’Hillary Clinton, serait extradé aux Etats-Unis pour y purger une peine de prison de 52 mois à son domicile.

Guccifer, porte-drapeau de Gucci et de Lucifer, était le pseudo utilisé par le pirate roumain Marcel Lehel Lazar, 46 ans, ancien contrôleur d’impôts qui a admis avoir fait une série de piratage sur les comptes de messagerie et les réseaux sociaux.

La vague de piratage de Lazar visait notamment les célébrités et les officiels Roumains, y compris les législateurs et les membres des services de sécurité de l’État. Il aurait eu accès aux comptes Gmail, Facebook, AOL et autres des victimes en devinant leurs mots de passe de faible sécurité.

Lundi, la cour d’appel d’Alba Iulia en Roumanie a statué qu’après avoir purgé une peine de sept ans d’emprisonnement pour ces crimes, Lazar sera envoyé aux Etats-Unis pour y purger une peine de 52 mois.

Dans le même genre : Le pirate Canadien Karim Baratov a été condamné à 5 ans de prison pour avoir piraté la sécurité de Yahoo.

Lazar, qui est actuellement incarcéré dans la ville Roumaine de Deva, peut faire appel de la décision du tribunal Roumain.
Inculpé aux États-Unis en 2014

Les procureurs Américains ont inculpé Lazar en juin 2014, juste après avoir été condamné à une peine de prison en Roumanie pour des délits similaires.

En mars 2016, la Roumanie a libéré Lazar tôt et l ‘a envoyé aux États-Unis, où il a plaidé coupable devant le tribunal de district Américain de l’Est du district de Virginie de vol d ‘identité et d’accès non autorisé à un ordinateur. Il a été condamné à 52 mois de prison dans une prison fédérale.

« Entre octobre 2012 et janvier 2014 au moins, Lazar a intentionnellement obtenu un accès non autorisé à des e-mails personnels et à des comptes de médias sociaux appartenant à une centaine d’Américains et il a obtenu illégalement des informations personnelles une déclaration de 2016 suite à la condamnation de Lazar.

Les victimes de Lazar comprenaient l’ancien secrétaire d’État Colin Powell ainsi que le président George W. Bush, à qui le pirate a volé et publié un autoportrait que Bush a peint de lui-même dans la baignoire.

US: Lazar a également révélé que Hillary Clinton, alors candidate démocrate à la présidentielle, avait utilisé une adresse électronique privée alors qu’elle était secrétaire d’État Américaine, alimentant un scandale qui a menacé sa campagne. Le FBI a lancé une enquête, concluant finalement qu’il n’y avait aucune preuve d’actes répréhensibles ou de signes indiquant que quelqu’un avait piraté le serveur de messagerie.

Après avoir plaidé coupable devant un tribunal fédéral Américain, Lazar a été renvoyé en Roumanie, à la demande des autorités roumaines, pour terminer sa peine de sept ans.
La naissance de Guccifer 2.0

Guccifer ne devrait pas être confondu avec « Guccifer 2.0 », un pirate informatique qui se disait Roumain mais qui apparemment ne parlait pas la langue. Guccifer 2.0 a revendiqué le non-respect du Comité national démocrate et le dumping de données volées, notamment des milliers de courriels piratés sur le compte de messagerie personnel de John Podesta, président de la campagne présidentielle de Clinton en 2016.

L’année dernière, Lazar a prétendu que Guccifer 2.0 était vraiment un front du gouvernement Américain. « Je pense que Guccifer 2.0 est quelque chose fabriqué par des gars du département d’Etat », a-t-il déclaré à Fox News. « Certains gars du Cyber Command de la NSA et quelques gars du Vault, Vault 7 de la CIA. »

Plus tôt cette année, un rapport a révélé que Guccifer 2.0, dont l’adresse IP avait toujours été masquée par un VPN, n’avait pas activé le VPN au moins une fois, révélant une adresse IP remontant au siège de l’armée Russe à l’agence de renseignement à Moscou.
En juillet, le Département de la justice a inculpé 12 membres du GRU, les accusant de piratage informatique et pour certains, de pirater un comité électoral d’État et des sociétés de logiciels électoraux dans le cadre d’une campagne de désinformation destinée à influencer les élections Américaines.

« Ces officiers du GRU, dans leurs fonctions officielles, ont déployé des efforts soutenus pour pirater les réseaux informatiques du Comité de campagne du Congrès démocratique, du Comité national démocrate et de la campagne présidentielle d’Hillary Clinton et ont publié ces informations sous les noms « DCLeaks » et « Guccifer 2.0″ et à travers une autre entité », selon le ministère de la Justice.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Verizon, AT & T, T-Mobile et Sprint font équipe pour arrêter les mots de passe.

Verizon, AT & T, T-Mobile et Sprint ont annoncé des détails supplémentaires sur leur projet Project Verify afin de créer un système d’identification et d’autorisation plus efficace.

Les sociétés ont déclaré que le but ultime du projet serait d’éliminer le besoin pour les clients de saisir des mots de passe pour accéder aux informations de leurs téléphones.

«Développé en collaboration par les quatre plus grands opérateurs sans fil américains, le prototype révèle l’approche du groupe de travail en matière d’authentification multi-facteurs, qui associe les capacités d’authentification réseau propriétaires des opérateurs à d’autres méthodes pour vérifier l’identité d’un utilisateur. «Une fois que l’utilisateur s’inscrit et fournit son consentement, la solution génère alors un identifiant basé sur le périphérique qui sert de profil utilisateur au centre du processus d’authentification.»

Plus précisément, les opérateurs ont déclaré que le service serait probablement fourni via une application installée sur les smartphones des consommateurs. Après s’être inscrit au service, les utilisateurs pourront ignorer le processus de connexion sur d’autres applications utilisant le système d’authentification Project Verify.

Les opérateurs ont déclaré que la configuration est meilleure que les mots de passe car elle utilise «plusieurs points de données uniques et vérifiables pour connecter les clients», y compris les numéros de téléphone, de plus, les opérateurs ont noté que les clients seraient en mesure de contrôler le type d’informations qu’ils fournissent pour l’authentification.

L’objectif de Project Verify est en partie de contrer le piratage des mots de passe et l’usurpation d’identité, notamment grâce aux techniques de piratage de cartes SIM et d’échange de cartes SIM. Ces techniques sont utilisées lorsqu’un criminel obtient frauduleusement le numéro de téléphone d’une victime en transférant ce numéro sur une carte SIM en sa possession.

A lire aussi : Les pirates ont hacké des données personnelles de 2 millions de clients T-Mobile

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment accéder au Dark Web sur votre smartphone.

Le projet Tor a récemment lancé une version mobile de son navigateur, permettant aux utilisateurs de smartphones Android d’accéder au Dark Web.

Le navigateur mobile officiel est toujours en phase de test alpha et repose sur l’installation d’Orbot, un proxy Tor pour Android.

Tor est une plate-forme logicielle gratuite développée par la United States Navy qui permet la communication anonyme sur Internet.

Le logiciel a été publié par le Naval Research Laboratory des États-Unis sous une licence gratuite, après quoi il a été adopté par les utilisateurs du monde entier pour faciliter la navigation et les marchés anonymes.

Tor fonctionne en cryptant la communication et en la faisant rebondir à travers un réseau de nœuds gérés par des volontaires du monde entier, rendant impossible la détermination de l’expéditeur et du destinataire de l’information.

Il permet également aux utilisateurs d’accéder au Dark Web, des sites qui ne peuvent pas être visualisés à l’aide de navigateurs Internet classiques.

Navigateur Tor

Le navigateur Tor pour Android peut être téléchargé à partir du Google Play Store et les utilisateurs doivent également installer le proxy Orbot Tor.

Orbot est l’outil qui connecte votre appareil au réseau Tor, tandis que le navigateur Tor permet de visiter les liens .onion et de naviguer sur Internet via le proxy.

Pour cette raison, vous devez d’abord démarrer Orbot et appuyer sur le bouton «Démarrer» pour vous connecter au réseau Tor avant d’ouvrir le navigateur.

Une fois la connexion établie, lancez le navigateur Tor pour Android et tentez de naviguer vers n’importe quel site Web – si la page est chargée, vous avez réussi à vous connecter au réseau Tor.

Les développeurs du navigateur Tor pour Android ont déclaré qu’ils visaient à supprimer la dépendance à Orbot dans une prochaine version stable.

Pour l’instant, vous aurez besoin des deux applications.

Parcourir le Dark Web

Le navigateur Tor peut être utilisé comme navigateur Web normal tout en acheminant le trafic via le réseau Tor et en vous gardant anonyme, mais il peut également être utilisé pour accéder au Dark Web.

Alors que le «web profond» fait référence à des parties du Web non indexées par les moteurs de recherche standard, le «Dark Web» est un contenu Web profond qui nécessite un logiciel spécifique ou une autorisation d’accès.

Le Dark Web inclut des plates-formes Web standard telles que des forums, des échanges de cryptomonnaie et des comptes Facebook piratés.

Il existe une grande quantité de contenu criminel disponible en raison de la nature anonyme du réseau Tor, et les utilisateurs doivent être conscients que la navigation sur le Dark Web peut entraîner un contenu discutable.

La manière la plus simple de commencer à naviguer sur le Dark Web sur votre smartphone avec les applications ci-dessus consiste à naviguer vers le wiki caché.

Ce site Web contient une liste d’URL .onion, des adresses Web spéciales qui pointent vers des sites Web hébergés sur le Dark Web et inaccessibles via des navigateurs normaux.

A lire aussi : Un hacker a essayer de vendre des fichiers de drones militaires Américains sur le Dark Web, selon les analystes.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Qu’est-ce que le détournement de carte SIM et comment vous en protéger ?

Les pirates cherchent toujours des moyens nouveaux et ingénieux pour causer des ravages.

Le plus récent engouement est une attaque appelée «swap SIM», une attaque ciblée qui peut être effectuée par à peu près n’importe qui. Malheureusement, la facilité relative avec laquelle les swaps SIM peuvent être exécutés ne la rend pas moins néfaste. Une attaque par échange de cartes SIM peut entraîner le chaos pour les victimes, entraînant une perte d’argent, de faux frais et un accès limité aux comptes en ligne.

Alors, quel est le swap SIM ? L’attaque consiste à convaincre un opérateur de téléphonie mobile de transférer un numéro de téléphone portable sur une nouvelle carte SIM appartenant à un pirate informatique. Si l’opérateur mobile tombe sous le coup des mensonges de l’auteur, il prend le contrôle du numéro de téléphone de la victime.

Qui est le plus à risque ?

En raison de la nature ciblée de l’arnaque à la carte SIM, il s’agit d’une attaque hautement personnalisée et ciblée. Cela le rend un peu plus rare que d’autres cyber-attaques plus prolifiques telles que le phishing. Cependant, étant donné qu’elle peut être exécutée avec une relative facilité par à peu près n’importe qui, vous ne devriez jamais la rejeter. Il est possible qu’un employé mécontent, un ex-partenaire, un contact malveillant ou quelqu’un avec une vendetta contre vous puisse voler votre numéro de téléphone en utilisant l’arnaque SIM swap.

Si quelqu’un en sait assez sur vous : votre nom, votre numéro de téléphone, votre opérateur de téléphonie mobile, votre adresse et quelques autres détails tels que les quatre derniers chiffres de votre numéro de sécurité sociale vous pourriez être victime du swap SIM.

La forme la plus simple de l’arnaque permet à quelqu’un de voler votre carte SIM et de payer des frais de téléphone, mais aussi d’acheter de nouveaux téléphones qui sont ajoutés à votre compte pour être payés en plusieurs versements.

Phishing combiné à une attaque SIM

Les pirates habiles peuvent également combiner une attaque de phishing avec une attaque de swap SIM. Une attaque de phishing réussie peut être utilisée pour voler votre mot de passe. S’ils sont combinés avec l’échange de carte SIM, les pirates peuvent être en mesure de compromettre vos comptes et de contourner l’authentification à deux facteurs. Un pirate pourrait également acquérir votre mot de passe sur le Dark Web (à partir d’un compte précédemment exposé). Cela pourrait signifier que vous finissez par avoir des comptes de messagerie, des comptes de médias sociaux, ou même votre compte courant piraté et vidé de son contenu.

Prise de contrôle d’un compte Instagram

Récemment, une vague de piratage de compte Instagram a également balayé le réseau, dont certains auraient été partiellement exécutés avec l’arnaque à la carte SIM. Les comptes ayant de gros suivis peuvent rapporter à leurs propriétaires d’énormes sommes d’argent dans des contrats d’aval. Cela les rend extrêmement attractif pour les pirates.

Les poignées de jeu, les comptes de célébrités avec un grand nombre de followers et les raccourcis souhaités sont tous vulnérables aux cybercriminels qui cherchent à gagner rapidement de l’argent. Vendre un compte Instagram important sur le Dark Web peut rapporter entre 500 et 5000 dollars, voire plus.

Pour cette raison, si vous disposez d’un support de réseaux sociaux potentiellement intéressant, vous devriez envisager sérieusement de vous protéger contre le swap SIM et les attaques de phishing.

Les investisseurs en crypto-monnaie se méfient

Il ne s’agit pas seulement d’arrêter les comptes de réseaux sociaux, la semaine dernière, un investisseur de crypto-monnaie a décidé de poursuivre son opérateur de téléphonie mobile après une attaque de la carte SIM qui aurait entraîné la perte de 23,8 millions de dollars d’avoirs cryptographiques. Des sources affirment que l’investisseur, Michael Terpin, poursuit maintenant AT & T pour dix fois le montant qu’il a perdu.
Emplois intérieurs

Les chercheurs en menaces de la société de cybersécurité Flashpoint disent qu’il est très difficile de se protéger contre les rachats de cartes SIM. Flashpoint reconnaît que si vous utilisez votre numéro de téléphone pour protéger des comptes en ligne, vous risquez de vous mettre en danger.

Selon Flashpoint, certains pirates informatiques recherchent même l’aide de leurs employés dans les magasins de téléphonie mobile pour les aider à mener à bien leurs escroqueries. Cela signifie que même un compte d’opérateur mobile protégé par mot de passe pourrait techniquement être touché avec l’arnaque d’échange SIM.

Que pouvez-vous faire ?

La bonne nouvelle est qu’il y a certaines choses que vous pouvez faire pour vous protéger contre une attaque par swap SIM…

Protéger votre mot de passe

Beaucoup de gens ne réalisent pas que les opérateurs de téléphonie mobile permettent aux utilisateurs de protéger leur compte avec un numéro d’identification personnel ou un mot de passe. Avoir une protection par mot de passe sur votre compte réduit considérablement les chances qu’une personne entre dans un magasin avec un faux identifiant pour transférer votre numéro de téléphone sur une autre carte SIM.

Certes, cela n’aidera pas contre une attaque où le pirate informatique a un initié travaillant pour l’opérateur de téléphonie mobile. Mais c’est un bon point de départ pour la plupart des gens. Contactez votre opérateur de téléphonie mobile pour savoir comment configurer un code PIN ou un mot de passe sur votre compte, si vous ne le savez pas déjà.

Utilisez des mots de passe différents pour chaque compte

Si vous êtes victime d’un arnaqueur d’échange de cartes SIM, il n’y aura que ce qu’ils pourront réaliser sans vos mots de passe. Le numéro de téléphone pour recevoir le code d’authentification à deux facteurs par SMS est tout à fait bien, mais sans votre mot de passe, un pirate informatique ne pourra toujours pas se connecter à vos comptes.

D’un autre côté, si votre mot de passe a été piraté à partir d’une base de données de mots de passe et qu’il est vendu sur le Dark Web, vous pourriez être en danger; surtout si vous utilisez le même mot de passe pour plusieurs comptes différents. Pour cette raison, il est essentiel de protéger tous vos comptes avec un mot de passe fort et unique.

Ne jamais divulguer votre code PIN ou mot de passe

Pour qu’une attaque par échange de carte SIM aboutisse à la prise de contrôle d’un compte en ligne ou d’un compte bancaire, il est nécessaire que l’attaquant ait vos informations d’autorisation principales (votre mot de passe ou code PIN pour ce compte). Pour cette raison, il est essentiel que vous ne divulguiez jamais votre mot de passe ou votre code PIN à Internet. Votre banque ne vous contactera jamais pour ces détails.

Ainsi, si vous recevez des courriels ou des appels téléphoniques douteux vous demandant vos informations de connexion, raccrochez et appelez votre banque pour vous assurer que tout va bien. Il en va de même pour le mot de passe ou la protection SIM sur votre compte d’opérateur mobile. Ne donnez jamais ces mots de passe ou codes confidentiels à qui que ce soit ou ils pourront effectuer un échange de carte SIM beaucoup plus facilement.

De plus, ne stockez jamais le mot de passe ou les codes PIN de votre compte bancaire (ou de tout autre compte) dans votre compte de messagerie ou vos messages SMS, car ils pourraient être compromis.

Utilisez plutôt une application d’authentification

L’utilisation d’un numéro de téléphone pour une autorisation à deux facteurs est problématique car si votre téléphone ou votre carte SIM tombe entre les mains de quelqu’un d’autre, cela pourrait lui permettre de réinitialiser votre mot de passe, lui donnant accès à un compte. Avoir un mot de passe ou un scanner d’empreintes digitales pour déverrouiller un téléphone est une bonne chose, mais si un pirate a un moment ou deux avec votre téléphone, il pourrait simplement retirer la carte SIM et la placer dans un autre appareil.

Ainsi, bien que l’obtention d’un message SMS soit un moyen pratique d’effectuer une authentification à double facteur, elle n’est pas nécessairement la plus sécurisée. Une bonne solution consiste à utiliser une application d’authentification comme Authy ou Google Authenticator.

Ces applications vous montrent un code aléatoire momentané qui est seulement envoyé à l’application spécifique avec laquelle il est associé. Commencez à utiliser ces applications pour 2FA et vous n’aurez plus à craindre de perdre votre carte SIM, que ce soit physiquement ou via un échange de carte SIM.

Obtenir un authentificateur physique

Pour obtenir la meilleure forme d’authentification à deux facteurs, vous pouvez investir dans une clé YubiKey. Cette forme d’authentification physique à deux facteurs doit être insérée dans un port USB ou micro USB. Protéger vos comptes avec un appareil comme celui-ci signifie que les pirates informatiques doivent vous voler l’appareil pour accéder à vos comptes. Cela augmente considérablement la sécurité de vos comptes.

A lire aussi : 5 choses très simples que vous pouvez faire pour protéger votre compte bancaire contre les pirates.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Piratage de British Airways : ce qu’il faut savoir et que faire à propos du piratage de données.

Un piratage massif de British Airways a hacker les coordonnées de la personne qui a réservé un vol avec la compagnie aérienne au cours des deux dernières semaines. Si c’est vous, il y a quelques étapes à suivre immédiatement.

La firme a avisé ceux qui ont réservé en ligne ou via l’application du 21 août (22h58 BST) au 5 septembre (21h45 BST) pour informer leurs banques et changer le mot de passe de leur compte British Airways.

Contacter votre banque pour annuler la carte que vous avez utilisée avec British Airways devrait être votre priorité absolue. Rory Cellan-Jones, de la BBC, a rapporté que les informations hackées comprennent les numéros de carte, les dates d’expiration et les chiffres de CVC, ce qui suggère que les pirates ont suffisamment d’informations pour pouvoir utiliser votre carte pour commettre une fraude.

L’un de nos rédacteurs a été affecté par le piratage et a dû annuler sa carte. L’assistant client de leur banque leur a indiqué qu’une centaine de clients attendaient au téléphone et qu’ils s’attendaient à ce qu’ils appellent tous pour la même raison.

Mais, selon les estimations, 380 000 clients ont été touchés par le piratage, ce qui n’est pas vraiment surprenant.

Les détails de voyage ou de passeport n’ont pas été volés, promet la compagnie aérienne. Il indique également que la violation a été résolue et que le site Web fonctionne désormais normalement.

« Nous sommes profondément désolés pour la perturbation que cette activité criminelle a provoquée », déclare la société dans un billet de blog. « Nous prenons très au sérieux la protection des données de nos clients.  »

La firme affirme que tous les vols actuels et futurs ne sont pas affectés par le piratage, les clients étant en mesure de s’inscrire normalement pour leurs déplacements. Pour exécuter le changement de mot de passe BA.com recommandé, cliquez sur le lien Pin / Mot de passe oublié dans le coin droit de la page d’accueil de l’entreprise.

BA promet plus d’informations sur le piratage via le blog. En termes de compensation potentielle pour les utilisateurs concernés, la société écrit : « Nous continuerons à tenir nos clients à jour avec les informations les plus récentes. Nous contacterons les clients et gérerons les réclamations sur une base individuelle. »

A lire aussi : Pirater un avion est plus facile que vous ne le pensez.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage