Archives pour la catégorie Actualité

Découvrez toutes les dernières actualités informatiques sur le piratage et les protections de données. Les nouvelles technologies au coeur du quotidien (tablette, pc, mac, objets connectés…) sans oublier les interviews d’hackers professionnels.

Comment pirater un compte bancaire ?

Les cyber criminels utilisent les réseaux sociaux pour vérifier que les clients contactent les banques à propos de problèmes, puis se font passer pour une banque afin de pirater les données des personnes.

Un exemple pourrait être l’utilisation croissante de ce que l’on appelle des malwares sans fichiers, où les malwares ne reposent pas sur le disque dur d’un ordinateur, mais dans sa RAM, une partie de stockage temporaire de l’ordinateur où les malwares sont plus difficiles à détecter.

Mais l’ingénierie sociale en utilisant la manipulation et la tromperie pour obtenir les informations recherchées, comme l’exemple d’appeler des personnes qui ont interagi avec des banques en ligne reste au « sommet » des menaces potentielles.

Les entreprises devaient sensibiliser leurs employés aux meilleures pratiques en matière de cybersécurité.

Vous devez leur faire savoir ce qui se passe il ne s’agit pas uniquement de technologie ou de la meilleure infrastructure informatique, car elle ne capture pas tout. La coopération entre tous les acteurs concernés est la clé.

L’usage croissant de monnaies cryptées comme le Bitcoin a entraîné l’émergence de nouveaux types de cybercriminalité, les utilisateurs de ces monnaies étant la cible de pirates informatiques cherchant à voler la monnaie numérique.

Un «crypto-jacking» a également vu le jour : des pirates informatiques s’infiltrent dans un ordinateur et l’utilisent pour s’engager dans le processus gourmand en ressources selon lequel un Bitcoin est créé, appelé «exploitation minière».

Les autres attaques courantes incluent les ransomwares, par exemple lorsqu’un ordinateur est verrouillé par un pirate informatique qui demande un paiement afin de permettre à un utilisateur de retrouver l’accès.

A lire aussi : Les pirates informatiques ont piraté les ordinateurs d’une banque en tentant un piratage SWIFT.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

La vulnérabilité Apple VoiceOver iOS permet aux hackers d’accéder aux photos des utilisateurs.

Le bug peut être exploité pour accéder aux photos stockées sur l’iPhone des utilisateurs.

Une vulnérabilité a été découverte dans la fonctionnalité Apple iOS VoiceOver qui pourrait être exploitée par des pirates afin d’accéder aux photos de la victime.

Comme rapporté par Apple Insider, le bug, un contournement d’écran verrouillé rendu possible via le lecteur d’écran VoiceOver, repose sur l’attaquant ayant un accès physique au périphérique cible.

Révélé par le pirate informatique iOS Jose Rodriguez et ensuite démontré dans la vidéo YouTube ci-dessous, la chaîne d’attaque commence par l’attaquant qui appelle le téléphone de la victime. Cela peut être rendu possible en demandant à l’assistant vocal Siri de lire le numéro de téléphone chiffre par chiffre, si l’attaquant ne possède pas ces informations.

Une fois qu’un appel a été passé, l’attaquant doit ensuite taper sur « Répondre par SMS », puis sélectionner l’option « personnaliser / personnaliser ».

N’importe quel mot peut être saisi à ce stade car les phrases ne sont pas pertinentes, mais l’attaquant doit absolument demander à Siri d’activer VoiceOver à ce stade. L’icône de la caméra doit alors être sélectionnée, puis l’attaquant doit appuyer deux fois sur l’écran tout en appelant Siri par le biais des boutons latéraux en même temps.

Cela peut prendre quelques tentatives pour déclencher le bug, mais en cas de succès, l’écran de l’appareil cible devient noir, ce qui peut résulter d’une confusion ou d’un conflit entre le système d’exploitation.

L’attaquant peut alors utiliser ce bug pour accéder à des éléments de l’interface utilisateur, tels que la bibliothèque d’images, qui devraient sinon être restreints sans connaître le code secret de la victime, simplement en balayant vers la gauche. Une fois que l’album photo a été accédé, il est possible de touchez deux fois les photos pour revenir à la boîte de réponse aux appels SMS et ajouter le contenu au message. Ces images peuvent ensuite être volées et envoyées sur le périphérique mobile personnel de l’attaquant.

Bien que les graphismes réels de chaque image soient masqués par la boîte de message à ce stade, ils peuvent toujours être consultés et visualisés après avoir été ajoutés au message.

La publication a confirmé la présence de cette vulnérabilité dans les modèles d’iPhone actuels exécutant la dernière version du système d’exploitation mobile, iOS 12.

En septembre, Patrick Wardle, expert en sécurité chez Apple, avait révélé le jour de la publication de la mise à jour du système d’exploitation Apple Mojave, qui, s’il était exploité, pourrait entraîner le piratage des informations de contact de l’utilisateur.

La divulgation faisait suite aux découvertes précédentes de Wardle concernant un bug macOS susceptible de compromettre totalement le système.

A lire aussi : Un iPhone peut-il être piraté ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Le piratage de compte Facebook n’a fait que 29 millions de victimes au final !

Facebook affirme que la brèche de sécurité annoncée le mois dernier à la fin du mois dernier avait touché moins de personnes que prévu, bien que les pirates informatiques aient toujours collecté des données personnelles auprès de 29 millions d’utilisateurs.

Facebook a rapporté vendredi que 30 millions de comptes avaient été compromis dans l’infraction de septembre, au cours de laquelle une « vulnérabilité » du logiciel donnait aux pirates l’accès à un « jeton » numérique leur permettant de se connecter à des millions de comptes d’utilisateurs. À l’origine, Facebook avait estimé que 50 millions de comptes pourraient avoir été piraté. Ils ont révisé ce nombre à 30 millions de comptes Facebook piratés.

C’est la « bonne » nouvelle. La mauvaise nouvelle est que ces pirates ont effectivement collecté des données personnelles sur 29 millions de comptes sur ces 30 millions de comptes, a déclaré Facebook. Cela inclut le nom et les coordonnées (numéros de téléphone et adresses électroniques) pour les 29 millions de personnes. Les pirates ont également collecté de nombreuses autres informations sur 14 millions de ces 29 millions d’utilisateurs, y compris, sans toutefois s’y limiter, «sexe, région / langue, statut de la relation, religion et ville natale», a écrit Facebook.

Auparavant, Facebook avait déclaré ne pas savoir si des informations personnelles sur les utilisateurs avaient été consultées, mais seulement que cela était possible.

Le FBI enquête sur l’attaque et Facebook dit qu’il coopère. La société n’a toujours pas dit qui était derrière le hack.

Bien entendu, Facebook a déjà traité de nombreux problèmes de sécurité et de protection de la vie privée en 2018, notamment le scandale Cambridge Analytica, dans lequel des millions de données personnelles d’utilisateurs ont été collectées et vendues à une firme de recherche politique externe. De l’avis général, les données de ce type sur Facebook pourraient être utilisées pour aider les candidats politiques à cibler leurs annonces ou à diffuser des messages en prévision des élections de mi-mandat aux États-Unis, qui auront lieu au début du mois prochain.

Facebook organise une téléconférence avec les journalistes à 10h00 (heure du Pacifique) pour discuter de la situation. Nous mettrons à jour cette histoire à mesure que nous en apprendrons plus.

Le responsable produit Facebook, Guy Rosen, a répondu aux questions pendant environ 25 minutes mais a refusé de donner plus de détails.

« Le FBI nous a demandé de ne pas discuter des personnes qui pourraient être derrière cette attaque ni de leurs intentions », a déclaré Rosen. Il a ajouté : « Nous n’avons aucune raison de croire que cette attaque spécifique était liée aux examens à mi-parcours. »

Il a également refusé de donner des détails sur les pays qui auraient pu être touchés par l’attaque, affirmant simplement que l’attaque était « assez large ».

A lire aussi : Astuces de piratage Facebook

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Astuces de piratage Facebook

En cette ère cybernétique, accéder à l’information est très facile. Vous obtenez les informations dont vous avez besoin en quelques secondes. Aussi intriguant que puisse être Internet, vous pouvez également être victime de piratage de vos informations personnelles.

Le vol d’identité en ligne est un problème sérieux et le piratage de vos données Facebook est une chose effrayante. Chaque année, un vol d’identité frappe un grand nombre de personnes et plusieurs fraudes et escroqueries peuvent être commises à votre nom.

Avec PASS FINDER, retrouvez facilement l’accès à votre compte Facebook :

Trouver le mot de passe des comptes Facebook

Les pirates sont toujours à la recherche de moyens de voler vos informations d’identité personnelles. Garder vos comptes en ligne sécurisés est donc d’une importance primordiale. Votre identité personnelle numérique peut contenir de nombreuses informations sensibles. Si elle tombe entre de mauvaises mains, elle peut être préjudiciable.

Les escroqueries se présentent sous de nombreuses formes, notamment le phishing, le pharming, les logiciels malveillants, des mots de passe faibles, des sites Web non sécurisés, etc… qui peuvent obtenir vos informations personnelles et mener des activités illicites et illégales. Pour vous protéger de telles escroqueries, nous discuterons de quelques astuces d’experts pour protéger votre compte des tentatives de fraude frauduleuses.

Changez vos mots de passe immédiatement.

Les pirates ont le chic pour pirater les adresses électroniques et les mots de passe, sachant que de nombreux mots de passe sont prévisibles et que les utilisateurs utilisent probablement les mêmes mots de passe pour plusieurs comptes.

Si vous pensez que votre mot de passe Facebook a été piraté, réinitialisez immédiatement votre mot de passe et rendez-le délicat, de sorte qu’il devienne extrêmement difficile à deviner. Également utiliser un mot de passe unique pour différents comptes peut être une bonne chose à faire.

Sonner l’alarme.

Dès que vous détectez que votre compte a été piraté, signalez-le immédiatement. Toute activité suspecte doit être immédiatement signalée sans délai afin que vous puissiez protéger vos données personnelles contre toute divulgation.

Faites attention au compte piraté.

Si vous entendez parler de sociétés en train de subir des piratages importants et que vous ne savez pas si votre compte a été piraté ou non, portez une attention particulière à votre compte, en particulier si celui-ci contient des informations de crédit. Si vous utilisez plusieurs fois le même nom d’utilisateur ou mot de passe, il est probable qu’un pirate informatique ait déjà pénétré dans votre compte. La récupération de compte serait un choix judicieux à faire dans de tels cas.

Informez votre cercle.

Une fois que vous êtes sûr que votre compte a été piraté, informez vos amis, votre famille et vos collègues que votre compte a été piraté et toute communication par le biais de ce compte doit être immédiatement signalée.

Analyser votre ordinateur pour les logiciels malveillants.

Si votre compte est piraté, des arnaqueurs sont déjà entrés dans votre compte, et vous devez jeter un coup d’œil s’ils ont effectué une intrusion en utilisant un logiciel malveillant. Exécutez une analyse de sécurité et un logiciel malveillant. Si quelque chose est détecté, retirez-le immédiatement avant que tout dommage ne soit causé.

Exécuter tous les contrôles de sécurité.

Si votre compte est piraté, la première chose à faire est de le récupérer et, dès que vous le faites, exécutez toutes les mesures de sécurité possibles pour empêcher tout piratage futur. La vérification à deux facteurs est une mesure de sécurité puissante qui peut protéger votre compte contre les spammeurs et les pirates.

Il existe différents moyens de protection des données. Crediful a un article à ce sujet que vous pouvez lire, en particulier si vous craignez trop d’être piraté.

Dernières pensées

Le vol d’identité est un cyber-crime très dangereux qui touche beaucoup de gens dans le monde. Même si Internet est une aubaine, ces activités malveillantes qui se déroulent sur Internet peuvent avoir des effets désastreux. Donc, soyez très prudent!

A lire aussi : 5 façons de pirater un compte Facebook

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment pirater l’armée Américaine ?

Le Pentagone a été critiqué pour ses affirmations selon lesquelles les mots de passe par défaut pourraient être facilement piratés en moins de neuf secondes.

Le Pentagone n’avait pas changé les mots de passe par défaut sur certains systèmes

Un rapport du US Government Accountability Office a révélé que les systèmes de défense Américains sont vulnérables aux pirates informatiques.

Le rapport a révélé que, dans certains cas, le Pentagone n’avait pas modifié les mots de passe par défaut des systèmes d’armes et que l’équipe chargée des tests était en mesure de deviner le code en neuf secondes.

Le GAO a critiqué le Pentagone en déclarant qu’il « ne connaît pas toute la portée de la vulnérabilité de son système d’armes ».

Un autre test a montré que les pirates informatiques étaient en mesure de prendre le contrôle total d’un autre système et de regarder les responsables se démener pour réagir.

Les systèmes étaient également vulnérables aux modifications de code ou à leur suppression. Dans un cas, 100 Go de données ont été téléchargés.

Le New York Times rapporte que les « testeurs d’intrusion » ont été en mesure d’envoyer des messages aux opérateurs. On y lisait « insérer deux trimestres pour continuer à fonctionner ».

Sous le président Obama, le Pentagone avait installé des alarmes qui sonneraient lorsqu’une intrusion serait détectée. Cependant, elles sonnaient si souvent que les gens supposaient simplement que chaque alerte était une fausse alerte.

Le problème provient du passage à des systèmes qui n’étaient généralement pas mis en réseau, mais à des systèmes modernes. Cela est aggravé par le fait que ces armes ont plusieurs sous-systèmes et des millions de lignes de code.

Il suffit d’une faille dans l’un de ces systèmes ou sous-systèmes pour qu’un pirate informatique puisse accéder au système.

La version publique du rapport n’est évidemment pas spécifique quant aux systèmes ouverts aux pirates. Cependant, on indiquera au Congrès laquelle des 1 600 milliards de dollars d’armes pourrait être compromise.

Le rapport explique que même l’avion de combat F-35 était ouvert à l’attaque. Les jets, qui ont coûté 89 millions de dollars chacun, ont déjà été immobilisés à la terre à la suite d’un crash qui résulterait de conduites de carburant défectueuses.

A lire également : Un hacker a essayé de vendre des fichiers de drones militaires Américains sur le Dark Web, selon les analystes.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage= »Découvrez nos