Archives pour la catégorie Actualité

Découvrez toutes les dernières actualités informatiques sur le piratage et les protections de données. Les nouvelles technologies au coeur du quotidien (tablette, pc, mac, objets connectés…) sans oublier les interviews d’hackers professionnels.

Les acheteurs d’Amazon ont été mis en garde contre les escrocs qui piratent les comptes pour faire de fausses commandes.

Un couple de personnes âgées de Plymouth a perdu près de 200 £ en se faisant escroquer et a lutté pour obtenir un remboursement d’Amazon ou de leur banque.

Les clients AMAZON sont avertis d’une escroquerie où les fraudeurs piratent des comptes et commandent des articles sans la connaissance des clients.

Le géant de la vente au détail précise que les acheteurs devraient recevoir des emails qui semblent provenir d’Amazon mais pourraient être utilisés pour pirater des détails personnels.

Cela pourrait permettre aux fraudeurs d’accéder à des comptes et de placer des commandes bidons.

Ils interceptent souvent les marchandises avant qu’elles n’atteignent l’adresse prévue, ce qui rend difficile la traque des contrevenants par Amazon.

Ce n’est pas la première fois que nous vous mettons en garde contre ce type d’escroquerie.

Les emails, qui ressemblent à ceux d’Amazon, incitent les clients à penser qu’il y a un problème lors du traitement de leur commande ou leur demandent de se connecter pour modifier les détails de leur compte.

Il vous demande ensuite de cliquer sur un lien et de confirmer les détails de votre compte. L’escroquerie par hameçonnage recueille ensuite vos informations personnelles, ce qui permet aux fraudeurs d’accéder à vos informations personnelles et financières.

Les escrocs utilisent alors vos coordonnées pour accéder à votre compte.

La meilleure façon de vous assurer que vous ne répondez pas à un e-mail faux ou d’hameçonnage consiste à toujours accéder directement à votre compte sur Amazon pour vérifier ou modifier vos commandes ou votre compte.

Action Fraud a déjà mis en garde contre une série de plaintes de personnes qui ont également été escroqués par de faux emails Amazon.

Un porte-parole d’Amazon a déclaré : « De temps en temps, les clients peuvent recevoir des courriels qui semblent provenir d’Amazon, qui sont en fait de faux courriels, parfois appelés spoof e-mails ou phishing e-mails. »

« Ils peuvent ressembler à de véritables e-mails Amazon, mais redirigent souvent le destinataire vers un faux site Web où ils peuvent être invités à fournir des informations de compte telles que leur adresse e-mail et leur combinaison de mots de passe. Nous demandons à tous nos clients qui croient avoir reçu un faux email ou phishing de nous alerter via notre adresse e-mail stop-spoofing@amazon.com. »

A lire aussi :
Qu’est-ce que le phishing ?
Les attaques cybernétiques ciblées, le spear-phishing

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Ne paniquez pas : Il n’y a pas de piratage facile pour contourner le mot de passe de votre iPhone.

Votre iPhone ou votre iPad sont cryptés uniquement si vous utilisez un mot de passe ou un code PIN pour protéger votre appareil. L’empreinte digitale ou la reconnaissance bionique ont le même objectif, mais vous devez également définir un mot de passe ou un code PIN.

Un hacker a récemment déclaré que le code d’accès pourrait être facilement contourné en utilisant une faille inattendue. Ce qui ressemblait à une grande peur, s’est avéré être fausse. Apple, cependant, a assuré aux utilisateurs qu’il n’y a pas de moyen facile d’hacker l’iPhone et le travail du pirate est incorrect.

Oui, les organismes judiciaires ont à leur disposition des machines sophistiquées qui peuvent débloquer n’importe quel iPhone et Apple essai de rendre le travail de ces machines plus difficile. Mais c’est une chose différente. Ce n’est pas ce qui se passe ici.

Un pirate a prétendu que le simple fait de saisir toutes les combinaisons possibles entre 0000 et 9999 sans espaces entre eux forcera l’iPhone à se déverrouiller. C’est plus facile à dire qu’à faire, car un attaquant doit utiliser un clavier physique sur une connexion USB pour le faire.

L’idée ici est de contourner les protections qu’Apple a mises en place pour empêcher quelqu’un de tester simplement toutes les combinaisons de mots de passe possibles jusqu’à ce que l’on déverrouille l’appareil, c’est ce que le force brute fait.

Selon le hacker, l’utilisation d’un clavier est ce qui lui a permis d’entrer plus de 10 mots de passe sans déclencher la fonction d’auto-suppression d’un téléphone.

« Au lieu d’envoyer le code un à la fois et d’attendre, envoyez-les tous en une seule fois », a-t-il déclaré à ZDNet. « Si vous envoyez votre attaque par force brute dans une longue chaîne d’entrées, elle les traitera toutes et contournera la fonction d’effacement des données. »

Hickey a divulgué le hack à Apple vendredi, juste avant d’afficher sa découverte sur Twitter. Il est vraiment étrange de voir un pirate signaler une vulnérabilité nouvellement découverte juste après avoir informé l’entreprise. On pourrait penser que Hickey donnerait à Apple le temps de le réparer si la question devait être résolue.

Il s’avère, cependant, que le hack n’est pas possible comme décrit.

« Le récent rapport sur un contournement de code d’accès sur iPhone était erroné et le résultat de tests incorrects », a déclaré Apple à Gizmodo et à d’autres sites technologiques. Apple n’a fourni aucune explication supplémentaire.

Nos conseils : Quelques façons de rendre votre smartphone invulnérable face aux hackers.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Avec le support des clés physiques, Twitter rend le piratage de comptes beaucoup plus difficile.

Vous pouvez maintenant vous connecter en appuyant sur un bouton ou presque…

Mardi dernier, Twitter a déclaré qu’il va maintenant prendre en charge les clés de sécurité physique pour la vérification de connexion, ce qui rend beaucoup plus difficile de pirater le compte d’un utilisateur Twitter.

Connus sous le nom de périphériques universels à deux facteurs (U2F), ces petits périphériques de la taille d’un porte-clés que vous pouvez emporter n’importe où, ajoutent une couche supplémentaire de sécurité aux services de support. Contrairement à un code envoyé par SMS à votre téléphone qui peut être intercepté et utilisé, une télécommande universelle à deux facteurs nécessite qu’un utilisateur appuie physiquement sur un bouton pour autoriser une connexion.

Parce qu’une clé associée ne fonctionnera que sur les pages Twitter authentiques, elle protège encore contre les fausses pages d’hameçonnage qui tentent de pirater votre mot de passe.

Cela peut aider à prévenir les attaques à distance de pirates qualifiés à l’autre bout du monde.

Twitter a déclaré que pour mettre en place une clé physique à deux facteurs, le compte de cet utilisateur doit être associé à un numéro de téléphone mobile, une autre nouvelle mesure que Twitter exige de tous les nouveaux comptes, a déclaré la société dans un blog.

« C’est un changement important à défendre contre les personnes qui essaient de profiter de nos failles », a déclaré Twitter.

Cela fait partie d’un effort renouvelé par le réseau social pour améliorer la sécurité et la confidentialité en utilisant des technologies d’apprentissage automatique pour réduire automatiquement les robots malveillants et le spam sur le site.

Aussi, cela arrive juste quelques semaines après que l’entreprise ait demandé à ses 330 millions d’utilisateurs de changer leurs mots de passe après un bug qui exposait les mots de passe en clair sur sa base de données.

Twitter déploie la nouvelle fonctionnalité universelle à deux facteurs par étapes à partir de mardi. Toute personne avec le paramètre activé peut utiliser sa page de support pour configurer le nouveau paramètre de vérification de connexion.

Le géant des réseaux sociaux n’est pas la première entreprise à déployer des protections universelles à deux facteurs pour ses utilisateurs. En novembre 2017, Google l’avait fait en déployant la fonctionnalité dans le cadre de son programme de protection avancée, qui le protège contre les pirates informatiques.

Twitter a déclaré avoir bloqué plus de 9,9 millions de comptes potentiels de spam ou d’automatisation par semaine en mai, a indiqué la compagnie.

Quelques conseils pour sécuriser son compte Twitter en quelques étapes.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

La protection WiFi WPA3 est là et il est plus difficile de la pirater.

Il existe une nouvelle norme pour la sécurisation des connexions WiFi, appelée WPA3.

Voici ce que cela signifie pour vous : les nouveaux routeurs WiFi bénéficieront de protections plus fortes pour les données qui circulent entre vos ordinateurs, téléphones ou objets connectés et votre connexion Internet. Il renforcera également la sécurité dans les réseaux WiFi en milieu de travail en modifiant le fonctionnement du sans fil sur les réseaux d’entreprise. La WiFi Alliance, un partenariat entre des sociétés technologiques qui élabore le protocole pour le WiFi, a annoncé certaines de ces fonctionnalités plus tôt en 2018. Lundi, l’organisation a annoncé que le protocole a été finalisé.

Le WiFi est littéralement dans l’air tout autour de nous, à condition d’être à proximité d’un routeur sans fil. Mais il y a des tonnes d’informations sensibles circulant dans les connexions WiFi, donc sécuriser les connexions sans fil n’est pas une blague.

Pour mieux sécuriser les utilisateurs WiFi, le nouveau protocole rendra plus difficile l’exécution d’une attaque de piratage commune sur votre réseau sans fil personnel. C’est ce qu’on appelle une attaque basée sur un dictionnaire hors ligne et elle permet aux pirates de faire des suppositions sans fin permettant de deviner votre mot de passe WiFi. Cela repose souvent sur un logiciel qui tente de combiner des caractères, des mots et même des mots de passe communs pour pénétrer dans les réseaux.

WPA3 est disponible sur les nouveaux routeurs certifiés par l’alliance WiFi et il appartient à chaque fournisseur d’installer le protocole sur les routeurs existants avec une mise à jour logicielle.

WPA3 remplace WiFi Protected Access 2, plus communément appelé WPA2, qui a été introduit pour la première fois il y a 14 ans en 2004. Les problèmes de sécurité de WPA2 ont parfois surgi, nous rappelant que le WiFi non sécurisé est une mauvaise nouvelle.

Plus récemment, les chercheurs ont découvert une faille qu’ils appelaient KRACK, qui pouvait permettre aux attaquants du même réseau WiFi d’accéder à votre trafic Internet sans mot de passe. Les fabricants de périphériques ont publié des correctifs pour corriger le problème et l’alliance WiFi a exigé que tous les nouveaux routeurs soient testés.
Des fabricants comme le géant du réseau Cisco ont exprimé leur soutien à WPA3 dans des déclarations lundi. Cisco a déclaré que non seulement il prévoyait d’implémenter WPA3 dans ses produits à venir, mais qu’il cherchait également des moyens de mettre à jour les périphériques déjà existants dans le monde avec un logiciel qui met en place le nouveau protocole.

« Le programme WPA3 apportera les mises à niveau nécessaires à la sécurité sans fil protégeant tous les niveaux de clients, du consommateur à l’entreprise », a indiqué la compagnie dans un communiqué.

Pour les utilisateurs WiFi personnels, les nouvelles protections de sécurité fonctionneront même si les mots de passe des utilisateurs ne sont pas très complexes et difficiles à deviner, a déclaré Kevin Robinson, vice-président marketing de WiFi Alliance. Mais même ainsi, il a exhorté les utilisateurs à être intelligents au sujet de leurs mots de passe.

« Les utilisateurs devraient toujours choisir des mots de passe difficiles à deviner », a déclaré Robinson. « Un utilisateur ne doit pas choisir » mot de passe « comme mot de passe. »

Cet article vous intéressera aussi :
Comment trouver des réseaux WiFi où se connecter gratuitement ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

L’introduction de la biométrie entraînera-t-elle la fin du mot de passe ?

La technologie biométrique, telle que la reconnaissance faciale et la lecture d’empreintes digitales, n’est plus réservée aux générations futures ou aux agences gouvernementales les plus secrètes.

La vérité est que les gens utilisent de plus en plus la biométrie pour authentifier l’identité. Le fait que la biométrie soit devenue si populaire sur les appareils de tous les jours, tels que les smartphones, soulève la question suivante : quand la biométrie remplacera-t-elle définitivement les mots de passe ?

Il ne fait aucun doute que se souvenir des mots de passe peut être un problème pour la plupart des gens et avec autant de comptes différents, il est difficile de savoir quel mot de passe s’aligne avec quel compte de réseaux sociaux ou d’application bancaire. Alors, pourquoi les gens utilisent-ils encore des mots de passe ? La biométrie peut-elle devenir la procédure d’authentification standard ? Et si nous sommes coincés avec des mots de passe, comment les gens peuvent-ils mieux les faire fonctionner ?

Pourquoi les entreprises utilisent-elles encore des mots de passe ?

Depuis le début de l’informatique en réseau, les gens se sont fiés à l’utilisation de mots de passe pour l’authentification. En faisant cela, une culture de «Si ce n’est pas cassé, ne le répare pas» est devenue ancrée dans la base de la cyber-sécurité. Il est facile pour les entreprises de se rabattre sur le répertoire par défaut des employés dans lequel chaque membre de l’entreprise reçoit un mot de passe pour accéder à une application ou un système spécifique. Par conséquent, la majorité des systèmes utilisés aujourd’hui s’appuient sur l’authentification par mot de passe, car c’est la solution la plus simple et la plus souvent utilisée.

De nombreuses organisations comptent encore sur l’authentification par mot de passe en raison des systèmes informatiques plus anciens mais toujours nécessaires. Pour qu’une organisation passe de systèmes d’authentification par mot de passe à des systèmes d’authentification biométriques, elle sera obligée d’entreprendre un projet coûteux qui peut nécessiter de longs cycles de déploiement et d’intégration. Cela arrive souvent aux cadres supérieurs comme un effort pour réparer quelque chose qui n’est pas cassé.

La biométrie deviendra-t-elle la nouvelle norme ?

Même si les mots de passe sont encore largement utilisés, de nombreux experts en sécurité demandent que la biométrie devienne la nouvelle norme. Des sociétés comme Apple et Samsung intègrent la biométrie dans les smartphones depuis des années. Cependant, cela deviendra-t-il une nouvelle norme ? Oui, mais seulement après que les mots de passe traditionnels aient suffisamment échoué pour que l’effet négatif des piratages force les entreprises à implémenter des formes d’authentification plus fortes.

Lors de l’examen des normes, l’authentification multifacteur semble plus susceptible de devenir une nouvelle norme industrielle alors que la biométrie devient un acteur clé de l’authentification multifacteur. Plus d’organisations implémentent la nécessité de compléter le facteur unique de quelque chose de connu (le mot de passe) avec un second facteur de quelque chose possédé ou une information personnelle supplémentaire et plus récemment un autre facteur pourrait être quelque chose de biologiquement unique, comme la biométrie.

Comment puis-je éviter les risques de piratage ?

Qu’il s’agisse de mot de passe ou de biométrie, des technologies d’authentification existent pour sécuriser l’accès aux systèmes et aux données. Comme les mots de passe continuent d’être piratés lors d’attaques d’ingénierie sociale, il est impératif de trouver des moyens de mieux les utiliser. Une façon d’augmenter la sécurité, tout en ne compromettant pas les faiblesses des mots de passe, consiste à mettre en place une authentification multi-facteurs. De nombreuses options sont disponibles pour un deuxième ou un troisième facteur d’authentification et il est important de s’assurer qu’il correspond à la culture d’une organisation pour garantir aux utilisateurs un accès transparent à leur travail sans perturber leur flux de travail.

Une autre façon d’accroître la sécurité et de réduire les risques d’infraction consiste à réduire le nombre de mots de passe utilisés par les employés, tout en les faisant changer fréquemment de mot de passe. Une grande partie du problème avec les mots de passe piratés est qu’ils sont faciles à découvrir. Cela peut être le résultat de mauvaises pratiques telles que ne jamais changer un mot de passe ou le résultat de l’ingénierie sociale pour les deviner. Cependant, un seul mot de passe difficile à deviner, souvent modifié et applicable partout dans l’entreprise, est une solution idéale aux faiblesses traditionnelles des mots de passe. La connexion unique et la consolidation de répertoire sont des technologies simples et courantes qui peuvent atteindre cet objectif.

Alors que les mots de passe sont là pour rester à court terme, la biométrie aura un rôle important à jouer dans la façon dont les normes d’authentification changeront au cours des prochaines années. Bien que les entreprises continuent de s’appuyer sur les mots de passe, il est important qu’elles prennent des mesures pour s’assurer que les piratages de mot de passe ne leur arrivent pas.

L’authentification multi-facteurs et la gestion intelligente des mots de passe sont cruciales tant que la biométrie ne peut pas être utilisée pour sécuriser les données de toutes les organisations aujourd’hui.

Vous aimerez aussi : Mots de passe : 4 possibilités biométriques et comment ils peuvent être hackés.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage