Archives pour la catégorie Actualité

Découvrez toutes les dernières actualités informatiques sur le piratage et les protections de données. Les nouvelles technologies au coeur du quotidien (tablette, pc, mac, objets connectés…) sans oublier les interviews d’hackers professionnels.

Pirater un WiFi s’expose à perdre des Bitcoins

Un restaurateur a eu le réseau WiFi piraté et on lui a volé ses Bitcoins.

Après s’être connecté au WiFi public dans un restaurant, un homme a involontairement volé 155 000 € depuis son portefeuille numérique. C’est le vrai problème avec les Bitcoins. Mais peut-on pirater des Bitcoins ?

Un client mal à l’aise a eu 155 000 € de la monnaie numérique Bitcoin volé alors qu’il était connecté au réseau WiFi public non sécurisé d’un restaurant.

L’incident aurait eu lieu dans un restaurant Autrichien cette semaine avec les pirates déplaçant la monnaie numérique vers un « compte inconnu, non traçable », a indiqué la police dans un communiqué.

La victime âgée de 36 ans se serait connectée au réseau non sécurisé pour vérifier la valeur de ses avoirs Bitcoin. Plus tard, il s’est rendu compte qu’une valeur de 100 000 € avait été piratée.

On ne sait pas encore si la victime a déjà été piratée avant d’être connectée au réseau non sécurisé, a indiqué la police.

L’incident, bien que de petite taille, met en évidence la question des pirates informatiques ciblant les comptes personnels Bitcoin car la monnaie numérique a explosée ces dernières années.

Alors que Bitcoin devient incontournable, il a dû endurer une série de controverses en cours de route.

En janvier 2014, une plateforme d’échange de Bitcoin japonais connu sous le nom de Mt Gox avait été piraté. C’était auparavant le plus grand intermédiaire Bitcoin au monde avant que les pirates ne s’envolent avec 850 000 BTC. À la valeur d’aujourd’hui, cela vaut une somme stupéfiante de 9 147 700 000 €.

En juin 2017, le plus grand Ethereum sud-coréen (un autre crypto-monnaie populaire) avait été aussi piraté par des hackers informatiques qui ont volé les données des clients et ciblé leurs comptes dans le but de drainer leurs portefeuilles numériques. Selon les médias locaux, une personne a affirmé avoir perdu 1,2 trillion de won, soit environ 1,4 million de dollars.

Et cette semaine, une start-up de crypto-monnaie spécialisée dans les offres initiales de pièces de monnaie (ICO) appelée Confido a recueilli environ 500 000 € avant que le site Web de la société et ses fondateurs ne disparaissent avec l’argent.

Ce ne sont là que quelques exemples des dangers potentiels posés par l’exploitation sur le crypto monnaie toujours émergent. Cela étant dit, la menace des pirates ne dépasse certainement pas 200 millions de dollars de la banque centrale de la Réserve Fédérale Américaine.

Mais si vous voulez vérifier que votre porte-monnaie en vaut la peine, faites attention à l’endroit où vous vous connectez.

A lire aussi : Comment trouver des réseaux WiFi où se connecter gratuitement ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Uber a dissimulé un piratage de 57 millions de comptes pendant plus d’un an !

Uber a dissimulé un piratage de données massif pendant plus d’un an, selon un rapport de Bloomberg.

Les pirates ont volé les noms, les adresses e-mail et les numéros de téléphone de 57 millions de chauffeurs Uber à travers le monde en octobre 2016. Plus de 7 millions de conducteurs ont également été volés, dont plus de 600 000 dossiers de permis de conduire.

Les enregistrements de voyage, les données de localisation et les numéros de sécurité sociale n’ont pas été volés dans le piratage, a indiqué la compagnie.

Mais au lieu d’alerter les utilisateurs du piratage, la société a payé 100 000 $ aux pirates pour supprimer les données et pour garder les détails du piratage tranquille.

La société a confirmé le piratage, dans un long communiqué publié mardi.

«En tant que PDG d’Uber, mon travail consiste à préparer notre avenir, en commençant par bâtir une entreprise dont chaque employé, partenaire et client Uber peut être fier», a déclaré Dara Khosrowshahi. « Pour que cela se produise, nous devons être honnêtes et transparents alors que nous tenons à réparer nos erreurs passées. »

Selon Bloomberg, deux hackers se sont introduits dans un dépôt privé GitHub utilisé par les ingénieurs logiciels d’Uber, et ont pu accéder à un compte Amazon Web Services qui gérait et contrôlait les tâches du service de covoiturage. Les hackers ont trouvé une mine de données sur les pilotes et les conducteurs, les ont téléchargés et auraient envoyé un courriel à l’entreprise pour lui demander de l’argent.

Cependant, Uber a déclaré que les coureurs individuels n’ont pas besoin de «prendre des mesures» après l’annonce.

Le piratage s’est produit sous la surveillance de l’ancien directeur général Travis Kalanick, qui était au courant de la cyberattaque. Son ancien adjoint, le chef de la sécurité Joe Sullivan, ancien procureur fédéral et cadre supérieur de Facebook, a couvert le piratage, a rapporté la publication.

Khosrowshahi a « récemment » appris l’existence du piratage et sa dissimulation ultérieure une fois qu’il est devenu chef de la direction, et plus tard forcé Sullivan à démissionner.

Les nouvelles du piratage qui ont suit de nombreux autres hacks majeurs et les piratages de données au cours de l’année écoulée, y compris ceux impliquant 145 millions de comptes à l’agence de crédit Equifax et 3 milliards de comptes à Yahoo.

Un porte-parole de Uber n’a pas souhaité répondre aux commentaires supplémentaires.

Article utile : Cracker ou pirater un mot de passe

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Le malware Terdot, le virus le plus dangereux du web

Ce malware piratera vos comptes Facebook et Twitter.

Une variante du cheval de Troie Zeus ne se contente pas de vos coordonnées bancaires. Il veut aussi vos mots de passe de réseaux sociaux.

Une variété de logiciels malveillants basée sur le cheval de Troie Zeus a été modifiée pour surveiller et potentiellement prendre le contrôle de vos comptes Facebook et Twitter.

Le malware, qui a été conçu à l’origine pour pirater des informations bancaires et financières, a été reconverti avec de « nouvelles capacités d’espionnage », selon un article de ZDNet. En plus d’affecter les messages Facebook et Twitter, le logiciel malveillant peut également surveiller le courrier électronique, a rapporté ZDNet, citant des recherches de Bitdefender, une société de sécurité technologique roumaine.

Connu sous le nom de Terdot, le logiciel malveillant cible les systèmes Windows. Il est actif depuis la mi-2016.

Le malware utilise des comptes de réseaux sociaux pour se répandre et peut pirater des informations de connexion Facebook afin que l’accès aux comptes puisse être revendu, a déclaré à ZDNet Bogdan Botezatu, un analyste de Bitdefender.

Une attaque Terdot, comme beaucoup d’autres attaques, commence par un email d’hameçonnage qui semble contenir un fichier PDF. Cliquer sur ce fichier dirige l’ordinateur pour télécharger le logiciel malveillant. Une forme sophistiquée de malware basée sur ce fameux cheval de Troie Zeus et conçue à l’origine pour pirater les informations bancaires est revenue avec de nouvelles capacités d’espionnage qui lui permettent de surveiller et modifier les messages Facebook et Twitter, ainsi que la capacité de surveiller les e-mails.

Actif depuis la mi-2016, le cheval de Troie Terdot a été hautement personnalisé pour incorporer des attaques d’intrus, injecter du code dans des sites Web et voler des informations de navigation, y compris les identifiants de connexion et les détails de carte de crédit.

Comme les autres logiciels malveillants de Zeus, Terdot cible les systèmes Windows.

Alors que le malware est toujours un cheval de Troie bancaire (en particulier les Etats-Unis, le Canada, le Royaume-Uni, l’Allemagne et l’Australie) les chercheurs de Bitdefender ont découvert que Terdot possède des capacités qui vont au-delà de son objectif principal. En effet, il peut s’approprier toute la vie en ligne des victimes.

Le logiciel malveillant peut également cibler les informations provenant des fournisseurs de services de messagerie les plus populaires et inclut également la possibilité d’exploiter les comptes de réseaux sociaux d’une victime, de pirater des données et de se propager.

«Les comptes de réseaux sociaux peuvent également être utilisés comme mécanisme de propagation une fois que le programme malveillant a reçu l’ordre de publier des liens vers des copies téléchargeables du logiciel malveillant, ainsi que des informations de connexion au compte et des cookies.» Bogdan Botezatu, analyste principal des menaces électroniques chez Bitdefender, a déclaré à ZDNet.

Alors qu’un certain nombre de réseaux sociaux sont ciblés, les chercheurs notent que le malware est spécifiquement chargé de ne recueillir aucune donnée de VK, la plus grande plate-forme de réseaux sociaux en Russie, suggérant que ceux qui sont derrière Terdot pourraient opérer en Europe de l’Est.

Comme les campagnes similaires de logiciels malveillants, les attaques Terdot commencent par des emails de phishing. Ces messages sont truqués avec un bouton conçu pour ressembler à un fichier PDF, qui, lorsqu’il est cliqué, il exécutera effectivement du code Javascript pour télécharger le fichier de malware.

Pour éviter que le logiciel malveillant ne soit découvert par un logiciel de sécurité antivirus, il utilise une chaîne de compte-gouttes, d’injections et de téléchargeurs afin de télécharger le logiciel malveillant sur le disque en morceaux. Les chercheurs notent que Terdot a également été livré en utilisant le kit d’exploit Sundown.

Une fois installée, Terdot s’injecte dans les processus du navigateur pour lire le trafic et livrer le code (il est également capable d’injecter des logiciels espions intrusifs afin d’exfiltrer les données et de les télécharger sur les serveurs de commande et de contrôle).

Cette capacité à espionner les victimes et à non seulement pirater leurs informations bancaires mais aussi surveiller les réseaux sociaux et les emails rend Terdot dangereux, lui donnant essentiellement la capacité de devenir un outil d’espionnage puissant qui, en raison de sa nature modulaire, est difficile à repérer.

Bien que le malware ne soit pas aussi répandu que certains des troyens bancaires les plus connus, le fait que Terdot soit si capable de pirater des informations d’identification et de cacher son activité pourrait indiquer une nouvelle évolution dangereuse dans la cybercriminalité.

«La distribution des malwares est loin d’être une épidémie, mais ce qui a attiré notre attention, c’est la sophistication la capacité des logiciels malveillants à se faire repérer sur des ordinateurs déjà infectés», a déclaré Botezatu.

Pour l’instant, Terdot demeure un cheval de Troie bancaire dont les sites Web les plus ciblés sont ceux d’institutions canadiennes telles que PCFinancière, Desjardins, BMO, Banque Royale, Banque Toronto Dominion, Banque Nationale, Banque Scotia, Banque CIBC et Banque Tangerine.

A lire aussi : Comment les virus se propagent sur les réseaux sociaux ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment il va pirater un compte Facebook ?

Le « virus de la fausse vidéo » Facebook fait le tour.

Avez-vous reçu un lien vidéo d’un de vos amis sur Facebook Messenger ? Réfléchissez à deux fois avant de l’ouvrir.

En utilisant une série d’adresses URL apparemment légitimes, un spam vidéo récent a laissé de nombreuses victimes sud-africaines incapables de se débarrasser d’un virus qui a propagé son venin à travers Messenger.

Un virus cheval de Troiese propage comme une traînée de poudre dans un message dans Messenger envoyé par quelqu’un dans la liste de vos amis.

Selon Good Things Guy, ces types de chevaux de Troie Facebook « fonctionnent selon le principe du botnet, et ils peuvent rapidement devenir très massifs avec leur but principal de pirater vos informations Facebook« , y compris :
• IP et autres informations système
• Informations sur le compte Facebook
• Historique de navigation
• Comptes de messagerie et autres mots de passe

Comment vous débarrasser du malware ? Voici quelques étapes :

• Si vous recevez l’un de ces messages, NE l’OUVREZ PAS et informez l’ami qui semble envoyer la vidéo que son compte a été piraté.
• Si vous trouvez que votre profil Facebook a été piraté, vous devez sécuriser votre compte dès que possible.
• Assurez-vous de changer votre mot de passe et d’effectuer une vérification d’activité pour repérer toute activité suspecte sur votre page.
• Vous pouvez également supprimer tous les logiciels malveillants téléchargés en accédant aux paramètres et applications Facebook, aux sites Web et aux modules externes et en sélectionnant « Désactiver » pour protéger votre compte contre tout accès non autorisé à des applications tierces.
• Pendant que vous êtes là, prenez le temps de regarder toutes les applications connectées à votre Facebook et de supprimer celles qui sont obsolètes ou inutiles.
• Il est également recommandé d’exécuter des programmes antivirus ou logiciels malveillants pour débarrasser votre appareil de tous les bugs qui ont pu être téléchargés sur votre système à la suite du téléchargement.

Il n’y a pas de doute sur le fait qu’il s’agisse d’informations précieuses, alors mettez cet article en favoris car comme le disent les spécialistes de la sécurité informatique, ce n’est pas « si » vous allez avoir votre compte Facebook piraté mais la question est de savoir « quand ».

Aussi, lisez cet article intéressant : Pourquoi le piratage Facebook est-il si courant ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les attaques par phishing en hausses pour les fêtes

Méfiez-vous des escroqueries par phishing cette saison des fêtes.

Les vacances sont une période occupée pour l’achat de cadeaux et d’autres articles, mais malheureusement, c’est aussi un moment où les consommateurs doivent être à l’affût des escroqueries potentielles.

Les escroqueries par hameçonnage, en particulier, ont tendance à s’épanouir pendant les vacances. Dans ce type de piratage, un escroc enverra des courriels et des messages malveillants aux consommateurs pour tenter d’obtenir des détails de carte de crédit, des noms d’utilisateur, des mots de passe et d’autres informations sensibles.

Bien que les technologies évoluent, les attaques cybernétiques ciblées, le spear-phishing est en constante hausse.

Pour éviter d’être exploité, il est important que les consommateurs reconnaissent les signes révélateurs d’une escroquerie par phishing et n’achètent que sur des sites de confiance.

Les escroqueries par hameçonnage sont en hausse !

Les cybercriminels ont tendance à être plus actifs pendant la saison des vacances en raison de l’augmentation des achats en ligne. Une étude a révélé que les consommateurs ont dépensé plus de 3,45 milliards de dollars l’année dernière et un tiers des acheteurs prévoient de dépenser plus de 500 $ au cours des vacances cette année.

Selon Tim Helming, chef de produit chez DomainTools, une entreprise de renseignement sur les menaces, les tentatives d’hameçonnage ont augmenté de façon exponentielle au fil des ans, les escrocs se concentrant encore plus sur le vol d’informations bancaires et de cartes de crédit.

« Ce qui peut vraiment être alarmant, c’est ce qui se passe après le piratage des données », déclare Helming à ConsumerAffairs. « Une plate-forme à partir de laquelle les cybercriminels peuvent lancer d’autres activités criminelles, telles que des attaques ciblées qui agissent comme une passerelle pour les logiciels malveillants ou autres logiciels malveillants. »

« Selon le groupe de travail anti-hameçonnage (APWG), en novembre 2016, plus de 64 000 campagnes d’e-mails d’hameçonnage uniques ont été signalées, ciblant plus de 330 marques différentes. »

Comment éviter les arnaques par hameçonnage ?

Helming dit que de nombreux acheteurs sont plus préoccupés par l’obtention d’une bonne affaire que d’éviter les escroqueries par phishing. Une enquête de DomainTools a révélé que même si 91 % des consommateurs savent que les escroqueries par hameçonnage sont dangereuses, 38 % en sont encore victimes. De plus, 19 % des personnes interrogées sont victimes d’escroqueries plus d’une fois.

Parmi les consommateurs qui ont suivi les liens d’hameçonnage, 31 % ont téléchargé un virus informatique, 30 % ont volé leurs informations financières, 7 % ont perdu de l’argent et 6 % ont été trompés en achetant un faux produit.

Voici quelques conseils pour éviter de tomber dans l’une de ces arnaques :

– Portez une attention particulière à l’adresse Web. Les escrocs vont souvent mal orthographier des mots dans une URL pour donner l’impression que vous allez sur un site web de confiance. Soyez à l’affût des lettres supplémentaires, des combinaisons impaires et des affixes supplémentaires à la fin des URL.

– Ne cliquez pas sur les liens dans les messages suspects ou les e-mails. Parfois, tout ce qu’il faut pour qu’une attaque de phishing réussisse est que le destinataire clique sur un lien malveillant.

– Achetez uniquement chez les détaillants en ligne de confiance. Les achats sur des sites de confiance réduiront considérablement votre risque de chute en cas d’attaque de phishing.

– Attention à la mauvaise grammaire. En plus des mots mal orthographiés, les courriels d’hameçonnage sont souvent criblés d’autres erreurs grammaticales. Si l’email ne ressemble pas à quelque chose qui a été édité professionnellement, vous pourriez regarder une arnaque.

Que faire si vous tombez pour une escroquerie par phishing ?

Même si vous avez été victime d’une attaque de phishing, vous pouvez toujours prendre des mesures pour vous protéger. « Si vous pensez que vous avez été victime de phishing, et surtout si vous croyez que cela a pu entraîner un vol d’identité, vous devriez déposer un rapport de police », a déclaré Helming.

Une autre étape que vous pouvez prendre est de mettre à jour votre logiciel antivirus et l’utiliser pour exécuter une analyse complète du système pour voir si votre ordinateur a un virus.

Vous souhaiterez également modifier vos e-mails et vos mots de passe de compte pour vous assurer que les pirates n’ont pas accès à vos informations. Assurez-vous simplement de changer votre mot de passe sur un autre ordinateur ou téléphone que celui que vous avez utilisé pour suivre le lien de phishing.

A lire également : Qu’est-ce que le phishing ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage