Archives pour la catégorie Actualité

Découvrez toutes les dernières actualités informatiques sur le piratage et les protections de données. Les nouvelles technologies au coeur du quotidien (tablette, pc, mac, objets connectés…) sans oublier les interviews d’hackers professionnels.

Un cabinet de sécurité israélien affirme pourvoir pirater n’importe quel iPhone.

La société israélienne Cellebrite, une société qui a tissé de solides liens commerciaux avec un certain nombre de départements du gouvernement américain, affirme que ses ingénieurs ont la possibilité de contourner la sécurité de tout appareil fonctionnant sous iOS 11, y compris l’iPhone X avec FaceID. Ils ont déjà eu du succès, selon un mandat d’arrêt et le dossier de preuve associé dans une affaire américaine qui pourrait avoir des répercussions mondiales. Le nouvel iPhone avait déjà été piraté un jour après ça sorti, comme nous l’avions écrit.

Depuis que le FBI et Apple ont claqué des coups de feu sur San Bernardino en déclarant qu’ils n’étaient pas en mesure de déchiffrer les données sur un iPhone 5C utilisé par les prétendus tireurs, il y a eu un argument croissant concernant les obligations des fabricants de matériel informatique. aide aux organismes d’application de la loi en matière d’accès aux données cryptées.

Mais ce rapport de Forbes suggère que Cellebrite débloque n’importe quel appareil iOS pour seulement US $ 1500 par déblocage. Compte tenu de la rumeur selon laquelle le FBI aurait déboursé 1 M $ US pour déverrouiller le téléphone de San Bernardino, c’est une aubaine.

Ce qui n’est pas clair, c’est si la société utilise une vulnérabilité qu’elle a gardée pour elle-même et qui n’a pas été rapportée, si elle utilise un mécanisme de force brute ou si le piratage nécessite un accès matériel. De toute façon, si vous êtes propriétaire d’un iPhone, il est possible que votre appareil ne soit pas aussi sécurisé que vous le pensez.

Il y a aussi une énigme éthique intéressante. Cellebrite gagne de l’argent sur des appareils piratés, vraisemblablement en cherchant et en accumulant des vulnérabilités. Beaucoup de gens croient que de telles vulnérabilités devraient être divulguées aux fabricants afin qu’ils puissent fabriquer des produits plus sûrs pour nous tous. Mais les actions de Cellebrite s’apparentent davantage à celles des acteurs de la menace qui utilisent des vulnérabilités à des fins personnelles.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Ce site vend vos noms d’utilisateur et mots de passe sur le darknet.

C’est un endroit où les criminels vendent tout, de la drogue, des armes à feu et des identités volées… à des êtres humains. Nous en avions parlé dans un article précédent.

Vous ne pouvez pas vous frayer un chemin vers le darknet, vous devez télécharger un logiciel spécial appelé « Tor ».
Le navigateur Tor dissimule votre identité et votre activité en ligne vous permettant de faire des recherches anonymes sur Internet, ouvrant la porte à un monde ombragé de cybermarchés, où tout ce que vous pouvez imaginer peut être acheté et vendu en cachette.

Avec l’aide de la société anti-piratage « KnowBe4 » basée à Clearwater, ABC Action News a trouvé un site darknet vendant l’accès aux comptes bancaires des personnes.

Un cyber-expert de KnowBe4 raconte à ABC Action News qu’une seule étape suffit à quelqu’un pour encaisser et arracher une victime innocente sur le darknet.

« Un pas, tout est là pour le prendre… tout y est », a déclaré le cyber-expert, qui nous a demandé de ne pas le nommer car son travail l’oblige à rester aussi anonyme que possible.

ABC Action News a trouvé un autre site vendant l’accès aux noms d’utilisateur et mots de passe personnels des employés, associés à Tampa General Hospital, USF, Université de Tampa, The Tampa Bay Buccaneers, The Rays, Hillsborough County Schools et plus encore.

Tout est publié sur un site Web qui n’est pas un site Darknet, mais les informations qu’il contient sont issues de brèches importantes sur des sites de consommation, notamment LinkedIn, Adobe et Dropbox, où les utilisateurs utilisent leur domaine de messagerie professionnel pour se connecter.

Et s’ils utilisent le même mot de passe d’email de travail… c’est un problème.

« Le problème est que toutes les données sont stockées quelque part… et il a la capacité d’être compris », explique Tony Martinez avec CyberSequr.

Mais ce qui nous a surpris, c’est jusqu’où vont ces atteintes. Nous avons trouvé des informations prétendant être des mots de passe personnels pour les employés du FBI, de la CIA, de Centcom et même de la Maison Blanche.

Nous avons alerté toutes les organisations et nous leur avons transmis tout ce que nous avons trouvé. Ceux qui ont répondu nous ont dit que les mots de passe n’étaient plus valables.

Cependant, notre expert dit que cela n’a pas d’importance parce que les pirates informatiques peuvent utiliser d’anciens mots de passe grâce à un programme automatisé pour voir s’ils sont actifs ailleurs.
Et puis ils peuvent utiliser cette information pour lancer des attaques de piratage.

Le site qui vend l’information opère à partir des îles Seychelles au large de la côte de l’Afrique.
Nous ne nommons pas le site, mais nous les avons contactés et leur avons demandé pourquoi ils publient des mots de passe personnels.

Ils disent que l’information est publique parce qu’elle a déjà été piratée et qu’on leur fait un don anonyme.
Ils prétendent fournir l’information afin que les gens puissent voir si leurs informations ont été piratées et fuites.

Nous avons testé notre propre domaine de messagerie ici chez ABC Action News et trouvé au moins deux employés avec leurs mots de passe personnels actuels et actifs exposés et vendus sur ce site.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Cal State Fullerton consacre environ 1 million de dollars par an au personnel et à la sécurité du réseau de campus.

Le Département des technologies de l’information de Cal State Fullerton a créé plus de 200 000 comptes de courrier électronique équipés d’une douzaine de programmes de pare-feu pour protéger les comptes contre les tentatives de piratage de comptes, a déclaré Berhanu Tadesse.

Avec des millions de tentatives de piratage sur une base annuelle, il est nécessaire pour l’école d’avoir les versions les plus à jour du pare-feu, a déclaré Tadesse, vice-président associé de la technologie de l’information et des services d’infrastructure. Le plus récent que le département a installé est un pare-feu de nouvelle génération fabriqué par Palo Alto Networks. Aucune entreprise n’est trop petite pour être piratée.

Tadesse a déclaré que ce pare-feu peut détecter des virus qui n’ont jamais été rencontrés auparavant, connus sous le nom de « attaques du jour zéro ».

Le département informatique dépense environ 1 million de dollars par an pour de nouveaux paiements de technologie et de personnel de sécurité, a déclaré M. Tadesse dans un courriel.

L’un des types les plus répandus de piratage informatique est celui des tentatives d’hameçonnage. Par exemple, Tadesse a dit qu’il est possible pour certains étudiants de recevoir un email d’une source prétendant être le département informatique demandant de changer leur mot de passe en cliquant sur un lien fourni. Les systèmes de filtrage d’e-mail du département peuvent ensuite réécrire l’URL du lien pour empêcher l’utilisateur de cliquer dessus.

Si l’utilisateur informe le service informatique qu’il a cliqué sur un lien dangereux, le service demandera à l’utilisateur s’il remarque quelque chose de différent dans son compte et lui recommandera de changer son mot de passe.

Seul un nombre limité de membres du personnel du département ont accès à des comptes d’administrateurs qui leur permettent ensuite d’accéder au système de courrier électronique, a déclaré Tadesse.

« C’est un privilège nécessaire parce que sans cela nous ne pouvons pas créer des comptes ou faire des activités », a déclaré Tadesse.

Si une agence juridique contactait, comme le FBI, le département informatique et demandait l’accès à un e-mail d’un étudiant, le département devrait s’y conformer, a déclaré Tadesse. Cependant, Tadesse a déclaré que le ministère n’avait pas été contacté pour retourner les courriels des étudiants au cours des sept années qu’il a passées à l’école.

Alors que le département informatique n’épargne aucune dépense sur la technologie de sécurité pour éviter les cas de piratage informatique, le major anglais CSUF Veronica Castro a déclaré que le montant pourrait être un peu excessif, même pour sa propre sécurité de l’information.

« Je peux voir pourquoi ils le feraient, mais j’ai l’impression qu’un million de dollars, c’est beaucoup d’argent. J’ai l’impression qu’en tant qu’étudiants, nous pouvons savoir quels sont les courriels de l’école et ce qui ne l’est pas, alors peut-être que beaucoup d’argent n’est pas nécessaire », a déclaré Castro.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Un piratage Snapchat expose les mots de passe de 55 000 utilisateurs en ligne.

Des milliers de mots de passe de compte d’utilisateurs de Snapchat ont été divulgués sur un site Web public, découvrez si vos informations ont été publiées et comment rester en sécurité en ligne.

Plus de 55 000 utilisateurs de Snapchat ont vu leurs noms d’utilisateur et mots de passe exposés en ligne via un site accessible au public.

Les détails de l’attaque de phishing ont été partagés par le blog technologique The Verge, qui prétend avoir vu des e-mails secrets de Snapchat pour discuter du piratage.

L’attaque, qui aurait été coordonnée depuis la République Dominicaine, a vu les utilisateurs de Snapchat envoyer une URL qui, si elle était ouverte, chargeait un faux écran de connexion Snapchat très convaincant.

Si l’utilisateur a entré son nom d’utilisateur et mot de passe dans l’écran frauduleux, les détails ont été immédiatement transmis aux pirates.

Ce style de cyberattaque est connu sous le nom de «hameçonnag», car il utilise des appâts pour tenter d’attraper une victime.

Dans un communiqué, un porte-parole de Snapchat a déclaré : « Nous sommes vraiment désolés du piratage dont voud avez été victime. »

« Bien que nous ne puissions pas empêcher les utilisateurs de partager leurs informations d’identification SnapChat avec des tiers, nous disposons de moyens de défense avancés pour détecter et empêcher les activités suspectes.

« Nous encourageons les Snapchatters à toujours utiliser des mots de passe forts, à activer la vérification de connexion et à ne jamais utiliser d’applications ou de plugins tiers. »

Snap Inc, la société derrière Snapchat, dit qu’il utilise l’apprentissage automatique pour scanner les liens suspects envoyés à l’intérieur de l’application.

Il affirme que des milliers d’URL suspectes sont bloquées proactivement chaque année.

Si vous êtes inquiet au sujet du piratage, il vaut la peine de vérifier le site Web hasibeenpwned.

Dirigé par le chercheur en sécurité Troy Hunt, la base de données gratuite suit les piratages en ligne et permet à quiconque de vérifier si leur adresse e-mail a été incluse dans une fuite publiquement disponible.

Dans ce cas, vous devez entrer l’adresse e-mail associée à votre compte Snapchat pour savoir si elle a été affectée.

Le site vous indiquera quand le piratage s’est produite et quelles informations ont été impactées.

Vous pouvez également vous inscrire à des alertes liées à l’une de vos adresses e-mail, de sorte que vous serez averti dès qu’un autre piratage est détectée par le site.

Snap Inc dit que les quelque 55 851 comptes touchés par l’attaque de hameçonnage de juillet ont été informés que leurs mots de passe ont été réinitialisés.

A lire aussi : Avez-vous besoin d’autant de mots de passe ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment Pirater un compte Tinder

Les pirates pourraient entrer dans les comptes Tinder avec juste un numéro de téléphone.

Un programmeur informatique a révélé comment il était capable de pirater des comptes Tinder en utilisant juste un numéro de téléphone.

Anand Prakash a exposé une vulnérabilité dans un logiciel qui permet aux utilisateurs de l’application de rencontres de se connecter facilement à leurs comptes sans entrer de mot de passe.

L’homme de 24 ans a déclaré que les pirates pouvaient accéder à un compte Tinder « en quelques secondes » s’ils connaissaient le numéro de téléphone portable utilisé par la victime pour se connecter à l’application via le compte de Facebook.

Il a déclaré que le pirate aurait un « contrôle total sur le compte de la victime », l’accès à leurs conversations privées, des informations personnelles et leur permettant d’interagir avec d’autres utilisateurs.

« Si le pirate savait que le numéro de téléphone de la victime était utilisé pour se connecter, il aurait pu utiliser cette astuce pour pirater des comptes Tinder », at-il déclaré au Telegraph.

M. Prakash, de Bangalore, en Inde, a ajouté qu’il était «très facile» d’exploiter la faille de sécurité qu’il a immédiatement signalée à Facebook et Tinder.

Il a laissé les données personnelles des utilisateurs à risque avant qu’il ne soit réparé rapidement, lui gagnant une récompense de 5 000 $ de Facebook et une prime de 1 250 $ de Tinder.

L’ingénieur en sécurité des produits gagne sa vie à temps plein en tant que chasseur de primes en exposant et en identifiant les failles de sécurité majeures pour les entreprises mondiales.

À ce jour, il a gagné plus de 350 000 $ en exploitant les failles de sécurité, expliquant comment obtenir gratuitement des utilisations Uber et comment pirater un compte Facebook.

M. Prakash est classé parmi les meilleurs chasseurs de primes sur Facebook, qui offrent des récompenses pécuniaires aux pirates basés sur le risque, l’impact et d’autres facteurs grâce à son programme de recherche de bogue White Hat.

Le professeur Alan Woodward, expert en cybersécurité à l’Université de Surrey, a déclaré que le piratage de Tinder est « probablement limité par rapport à certains des piratages massives de données que nous avons vues précédemment ».

« La vulnérabilité a été divulguée de manière responsable et a maintenant été corrigée, donc je soupçonne que le risque que des personnes puissent avoir été piraté est relativement faible », a-t-il dit. Mais il a ajouté que « la simplicité de l’exploit est troublante ».

« C’est le genre de chose que l’on s’attendrait à voir se faire tester bien avant qu’un chercheur en sécurité ne le découvre », a-t-il dit.
« Une chose qu’il montre est le rôle que jouent les hackers éthiques dans l’écosystème de la sécurité. Sans eux, ce genre d’exploit simple deviendrait inévitablement largement connu. »

Tinder et Facebook n’ont pas commenté la faille de sécurité.

A lire également : La gestion de la vie privée sur les réseaux sociaux

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage