Archives pour la catégorie Piratage

Nous traitons ici tous les sujets d’actualité lié au piratage. Vous serez informé des dernières nouvelles sur la sécurité informatique et nous donnerons à chaque fois une solution ou un conseil pour se protéger.

Comment pirater un compte bancaire ?

Les cyber criminels utilisent les réseaux sociaux pour vérifier que les clients contactent les banques à propos de problèmes, puis se font passer pour une banque afin de pirater les données des personnes.

Un exemple pourrait être l’utilisation croissante de ce que l’on appelle des malwares sans fichiers, où les malwares ne reposent pas sur le disque dur d’un ordinateur, mais dans sa RAM, une partie de stockage temporaire de l’ordinateur où les malwares sont plus difficiles à détecter.

Mais l’ingénierie sociale en utilisant la manipulation et la tromperie pour obtenir les informations recherchées, comme l’exemple d’appeler des personnes qui ont interagi avec des banques en ligne reste au « sommet » des menaces potentielles.

Les entreprises devaient sensibiliser leurs employés aux meilleures pratiques en matière de cybersécurité.

Vous devez leur faire savoir ce qui se passe il ne s’agit pas uniquement de technologie ou de la meilleure infrastructure informatique, car elle ne capture pas tout. La coopération entre tous les acteurs concernés est la clé.

L’usage croissant de monnaies cryptées comme le Bitcoin a entraîné l’émergence de nouveaux types de cybercriminalité, les utilisateurs de ces monnaies étant la cible de pirates informatiques cherchant à voler la monnaie numérique.

Un «crypto-jacking» a également vu le jour : des pirates informatiques s’infiltrent dans un ordinateur et l’utilisent pour s’engager dans le processus gourmand en ressources selon lequel un Bitcoin est créé, appelé «exploitation minière».

Les autres attaques courantes incluent les ransomwares, par exemple lorsqu’un ordinateur est verrouillé par un pirate informatique qui demande un paiement afin de permettre à un utilisateur de retrouver l’accès.

A lire aussi : Les pirates informatiques ont piraté les ordinateurs d’une banque en tentant un piratage SWIFT.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment pirater l’armée Américaine ?

Le Pentagone a été critiqué pour ses affirmations selon lesquelles les mots de passe par défaut pourraient être facilement piratés en moins de neuf secondes.

Le Pentagone n’avait pas changé les mots de passe par défaut sur certains systèmes

Un rapport du US Government Accountability Office a révélé que les systèmes de défense Américains sont vulnérables aux pirates informatiques.

Le rapport a révélé que, dans certains cas, le Pentagone n’avait pas modifié les mots de passe par défaut des systèmes d’armes et que l’équipe chargée des tests était en mesure de deviner le code en neuf secondes.

Le GAO a critiqué le Pentagone en déclarant qu’il « ne connaît pas toute la portée de la vulnérabilité de son système d’armes ».

Un autre test a montré que les pirates informatiques étaient en mesure de prendre le contrôle total d’un autre système et de regarder les responsables se démener pour réagir.

Les systèmes étaient également vulnérables aux modifications de code ou à leur suppression. Dans un cas, 100 Go de données ont été téléchargés.

Le New York Times rapporte que les « testeurs d’intrusion » ont été en mesure d’envoyer des messages aux opérateurs. On y lisait « insérer deux trimestres pour continuer à fonctionner ».

Sous le président Obama, le Pentagone avait installé des alarmes qui sonneraient lorsqu’une intrusion serait détectée. Cependant, elles sonnaient si souvent que les gens supposaient simplement que chaque alerte était une fausse alerte.

Le problème provient du passage à des systèmes qui n’étaient généralement pas mis en réseau, mais à des systèmes modernes. Cela est aggravé par le fait que ces armes ont plusieurs sous-systèmes et des millions de lignes de code.

Il suffit d’une faille dans l’un de ces systèmes ou sous-systèmes pour qu’un pirate informatique puisse accéder au système.

La version publique du rapport n’est évidemment pas spécifique quant aux systèmes ouverts aux pirates. Cependant, on indiquera au Congrès laquelle des 1 600 milliards de dollars d’armes pourrait être compromise.

Le rapport explique que même l’avion de combat F-35 était ouvert à l’attaque. Les jets, qui ont coûté 89 millions de dollars chacun, ont déjà été immobilisés à la terre à la suite d’un crash qui résulterait de conduites de carburant défectueuses.

A lire également : Un hacker a essayé de vendre des fichiers de drones militaires Américains sur le Dark Web, selon les analystes.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage= »Découvrez nos

Le piratage de Facebook expose une défaillance sur Internet.

Facebook a été largement accusé du piratage de données historique qui a permis aux pirates informatiques non seulement d’acquérir les comptes d’au moins 50 millions d’utilisateurs, mais aussi d’accéder à des sites Web tiers auxquels les utilisateurs sont connectés avec Facebook. Mais ce qui rend la situation encore pire, c’est que la résolution du problème est, à bien des égards, hors de portée de Facebook.

Selon un récent rapport de l’Université de l’Illinois à Chicago, certains des sites les plus populaires du Web n’ont pas mis en place des mesures de sécurité de base qui auraient limité les retombées du piratage sur Facebook. S’ils avaient pris plus de précautions avec leur implémentation de la fonction d’authentification unique de Facebook qui vous permet d’utiliser votre compte Facebook pour accéder à d’autres sites et services plutôt que de créer un mot de passe unique pour chaque site. Au lieu de cela, les pirates pourraient avoir accédé à tout, des messages privés sur Tinder aux informations de leur passeport sur Expedia, sans laisser de trace. Encore plus stupéfiant : vous pourriez être en danger même si vous n’avez jamais utilisé Facebook pour vous connecter à un site tiers.

La clée maitresse

Dans un article publié en août, l’informaticien Jason Polakis et ses collègues ont analysé les nombreuses façons dont les pirates pouvaient abuser de l’outil d’authentification unique de Facebook. Facebook n’est pas le seul à proposer cette fonctionnalité, Google en a sa propre version, de même que de nombreux autres «fournisseurs d’identités». Mais ce que dit Facebook, Polakis, est le plus répandu.

Il existe des raisons valables pour que les sites et services tiers permettent aux utilisateurs de se connecter à Facebook. Pour les débutants, c’est facile et cela évite aux utilisateurs de créer un autre mot de passe. Et, en théorie du moins, cela rend la connexion plus sécurisée. «La possibilité de mettre en place une infrastructure sécurisée, de gérer les entrées des utilisateurs, de disposer de connexions chiffrées et d’utiliser des mécanismes de sécurité à jour est très difficile», explique M. Polakis. «Ainsi, au lieu de compter sur des milliers de sites Web plus petits, vous comptez sur un site offrant de meilleures pratiques de sécurité.»

Bien sûr, ces avantages s’accompagnent de risques évidents. Si quelqu’un compromet l’authentification unique, celle de Google ou de quiconque sur Facebook, l’impact possible est largement dispersé. Les chercheurs ont tenté de déterminer l’étendue des dommages potentiels d’un compte volé. Quelles données un attaquant pourrait-il alors récupérer ? Comment les utilisateurs sauraient-ils qu’ils ont été piratés ? Et que pourraient faire les victimes ? À l’époque, les résultats étaient déconcertants. Maintenant, ils semblent étrangement prescient.

Vendredi, Facebook a annoncé que les pirates informatiques avaient tiré parti de trois bugs distincts pour collecter 50 millions de code d’accès d’utilisateurs, équivalents aux clés numériques d’un compte Facebook. Avec ces codes, les pirates peuvent prendre le contrôle total des comptes Facebook des utilisateurs, mais grâce à la connexion unique, ils peuvent également accéder à tout autre site Web auquel ces 50 millions d’utilisateurs se connectent avec Facebook. C’est similaire, mais pas identique, au scénario étudié par Polakis et ses collègues. Dans ce cas, les chercheurs ont pu détourner les cookies sur le périphérique d’un utilisateur donné en utilisant une faille désormais corrigée dans l’application Facebook iOS. Mais, selon Polakis, une fois qu’un attaquant a le contrôle du compte Facebook de quelqu’un, son accès à des tiers serait en grande partie identique.

Après que Facebook a découvert le piratage, elle a réinitialisé les codes d’accès pour les 50 millions d’utilisateurs affectés et 40 millions d’autres utilisateurs concernés. « Nous menons toujours l’enquête pour voir si ces attaquants ont eu accès à ces applications tierces », a déclaré la porte-parole de Facebook, Katy Dormer.

Protections limitées

Il existe des moyens que les sociétés tierces peuvent et doivent protéger leurs utilisateurs en cas de piratage de Single Sign-On. Le problème, explique Polakis, c’est que peu d’entre eux le font.

Par exemple, les sites Web qui utilisent Single Sign-On peuvent soit vous connecter automatiquement si vous êtes déjà connecté à Facebook ailleurs dans votre navigateur, soit vous demander de saisir votre mot de passe Facebook à chaque connexion. Plus sûr, car les pirates auraient besoin de plus que le code d’accès de l’utilisateur pour accéder à des sites tiers. Ils ont également besoin de mots de passe.

Mais dans une vérification manuelle de 95 des sites Web et mobiles les plus populaires qui offrent l’authentification unique de Facebook, d’Uber et Airbnb au New York Times et au Washington Post, les chercheurs ont constaté que seulement deux personnes devaient entrer leur mot de passe Facebook à chaque fois qu’ils se sont connectés, Polakis le décrit comme un cas classique d’entreprises choisissant la convivialité plutôt que la sécurité. «Si tous les sites Web avaient activé cette option, dans ce cas, les attaquants ne pourraient pas accéder à des tiers, car ils n’auraient pas votre mot de passe Facebook», indique-t-il.

Les sites tiers peuvent également permettre aux utilisateurs d’afficher l’activité sur leurs comptes. Facebook, par exemple, a recommandé que les utilisateurs considèrent les «sessions actives» comme un moyen de détecter tout accès non autorisé. Mais tous les sites Web ne proposent pas une telle piste numérique. Ils ne fournissent pas non plus tous les moyens d’éliminer les sessions actives. En fait, sur les 95 sites étudiés par Polakis et ses co-auteurs, seuls 10 offrent un moyen de purger les sessions. Cela non seulement rend les pirates difficiles à détecter, mais cela peut rendre presque impossible leur suppression.

Polakis et son équipe ont également analysé un sous-ensemble des sites pour voir ce qui se passe lorsque vous modifiez l’adresse e-mail ou le mot de passe de l’utilisateur sur ces sites tiers. Ils ont constaté que sur 29 sites, 15 autorisent les pirates à modifier l’email d’un compte sans saisir de mot de passe; parmi ceux-ci, six permettent de définir le mot de passe sans entrer l’ancien mot de passe. Les autres requièrent que l’attaquant effectue une réinitialisation formelle du mot de passe. Mais si l’attaquant a déjà réinitialisé l’adresse de messagerie sur ce site, il ne fait que router le courrier électronique de réinitialisation du mot de passe vers lui-même.

Dormer de Facebook dit que la société conseille les développeurs sur les «meilleures pratiques» et «prépare actuellement des recommandations supplémentaires pour tous les développeurs répondant à cet incident et protégeant les utilisateurs».

Mais le résultat le plus stupéfiant du document est peut-être que les gens n’ont pas nécessairement besoin de se connecter à des sites tiers avec Facebook pour être exposés. Disons, par exemple, que vous vous êtes connecté à un site Web avec la même adresse électronique associée à votre compte Facebook. Si un attaquant tente de se connecter à ce même site Web en utilisant l’authentification unique de Facebook, les chercheurs ont découvert que certains sites, y compris l’application de fitness Strava, associeraient les deux comptes.

« Si vous avez un compte Facebook, même si vous ne l’avez jamais utilisé pour vous connecter à un autre site Web, un attaquant pourrait toujours utiliser le jeton Facebook et accéder au compte d’un utilisateur sur des sites Web tiers », explique Polakis.

Surcharge de données

Alors, quelles sont les données que les chercheurs pourraient collecter en pénétrant ces sites tiers ? Dans des expériences contrôlées, Polakis et ses collègues ont pu suivre les déplacements d’une victime en temps réel sur Uber. Dans un cas, ils ont renversé le pilote du dispositif de l’attaquant une fois le voyage terminé. Sur Tinder, ils pouvaient lire les messages privés des utilisateurs, même si les messages apparaissaient comme non lus sur le compte concerné. Sur Expedia, ils ont piraté des numéros de passeport et des informations TSA.

Tout cela, rien qu’une expérience avec un nombre limité de comptes piratés et de sites tiers. Selon M. Polakis, l’attaque de Facebook «est d’une ampleur démesurée» et touche des dizaines de millions d’utilisateurs sur des milliers de sites.

WIRED a contacté plusieurs développeurs pour obtenir des commentaires, y compris Strava, Tinder, Expedia et Airbnb. Uber, pour sa part, a déclaré avoir révoqué les codes pour les comptes qui, selon elle, pourraient être menacés. Selon le porte-parole Melanie Ensign, cela signifie que toute personne qui s’est connectée à Uber avec un nouvel appareil, bien qu’il ne soit pas clair dans quel délai. « Bien que nous n’ayons pas vu de preuves de cet exploit sur notre plateforme, nos équipes et systèmes de sécurité sont constamment à la recherche de problèmes potentiels et avertiront les utilisateurs lorsque nous détectons des activités suspectes sur leur compte », explique Ensign.

Pour l’instant, Facebook cherche à savoir si la réinitialisation du code d’accès est suffisante pour empêcher les attaquants d’accéder à ces tiers à l’avenir. (Polakis dit que sur la base de ses recherches, ce n’est pas le cas.) L’ampleur des dommages déjà causés au cours des 14 mois pendant lesquels la vulnérabilité était active est encore inconnue. Facebook ne partage pas encore ses recommandations spécifiques pour les développeurs, mais Polakis a une suggestion : Single Sign-Off. Cela donnerait aux utilisateurs un moyen de révoquer instantanément l’accès à tous les sites Web connectés à leurs comptes Facebook et d’invalider les sessions d’un attaquant.

Facebook mérite certainement une attention particulière. Il a fait son chemin dans tous les coins d’Internet pendant plus d’une décennie, souvent sans tenir compte des conséquences de son omniprésence. Mais ce qui est également clair, c’est que pour aider les gens à passer plus de temps à parcourir leurs sites et leurs applications, d’autres géants du Web ont également laissé tomber leurs utilisateurs. Et maintenant, tout le monde va payer le prix.

Dans le même sujet : Comment se protéger du piratage de Facebook ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Le bloqueur d’annonces AdGuard a été piraté, réinitialisez vos mots de passe !

Les comptes d’utilisateurs appartenant au populaire bloqueur de publicités AdGuard ont été piratés par un pirate informatique ou un collectif criminel inconnu. L’incident a incité l’entreprise à créer un mot de passe obligatoire sur tous les comptes utilisateurs afin d’éviter les abus. Cela affecte les utilisateurs de tous les systèmes d’exploitation : Android, iOS, Windows et Mac.

Comptes Adguard Ad Blocker piratés par des pirates inconnus.

Les serveurs du bloqueur de publicité AdGuard ont été infiltrés par un pirate informatique inconnu ou un collectif criminel. La société derrière elle a annoncé l’incident en déclarant que la raison en était une attaque en force contre des comptes d’utilisateurs individuels. Cela s’est produit via une action groupée, éventuellement via un script ou un framework modulaire spécialement conçu. Selon la société, les pirates informatiques étaient en possession d’e-mails et de combinaisons de mots de passe qui avaient été divulgués publiquement après des violations de compte antérieures d’autres sociétés. Les utilisateurs qui n’ont pas modifié leurs informations d’identification de compte seront affectés. AdGuard a annoncé qu’il n’avait pas d’informations sur le nombre de titulaires de compte infectés car toutes les extensions étaient cryptées sur les serveurs de base de données.

L’API Have I Been Pwned a été implémentée par l’équipe de sécurité, ce qui signifie que tous les utilisateurs devront configurer un nouveau mot de passe. Ce système alertera automatiquement les utilisateurs si leur adresse e-mail / nom d’utilisateur et leur mot de passe ont déjà été utilisés par un autre site ayant fait l’objet d’une fuite. Des règles plus strictes pour les mots de passe ont été placées pour indiquer aux détenteurs de compte de configurer des chaînes qui ne devraient pas être facilement sélectionnées via des attaques par dictionnaire ou par force brute. En outre, AdGuard prendra en charge l’authentification à deux facteurs à l’avenir.

Le mécanisme utilisé pour détecter les tentatives d’infiltration consistait à utiliser un système de limitation de la vitesse. Il a détecté une séquence anormalement longue de tentatives de connexion infructueuses qui ont alerté le personnel de sécurité. À ce moment, les pirates ont été empêchés d’accéder aux serveurs, mais une partie des comptes d’utilisateur a probablement été dépassée. À ce stade, on ne sait pas quel est le but exact des identités. Ils peuvent être utilisés pour planifier des attaques de vol d’identité ou des attaques d’ingénierie sociale.

Suivez nos conseils : Les hackers peuvent facilement pirater votre navigateur Web.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Si vous avez été piraté, ne comptez pas sur la police pour obtenir de l’aide.

Même votre police locale ne peut pas s’accorder sur la personne à contacter en premier.

Un email apparaît dans votre boîte de réception et vos yeux s’élargissent. Un étranger prétend avoir des vidéos de vous en train de regarder du porno et vous demande 1 000 $.

Vous paniquez et vous vous demandez : « Qui dois-je appeler ? »

Malheureusement, la réponse à cette question est compliquée.

En fait, même le gouvernement ne s’est pas. La police locale suggèrent de les appeler. Mais les experts avertissent que dans de nombreux cas, aucune police ne pourra vous aider, surtout si le criminel demande si peu d’argent.

Cette dynamique souligne pourquoi ce type de piratage commence à proliférer. Il n’y a pas de réponse claire sur qui appeler. Et du point de vue des forces de l’ordre, nombre de ces crimes sont trop petits pour être poursuivis. Il n’est pas surprenant que les cyberattaques se soient répandues sur le Web, car les pirates en ligne trouvent des moyens d’hacker des informations de cartes de crédit à des millions de personnes sans quitter leur domicile.

« Si les gens font en sorte que les montants en dollars restent suffisamment bas pour qu’aucun service de police ne soit suffisamment motivé pour engager des poursuites, vous pouvez collecter beaucoup d’argent auprès de nombreuses personnes partout dans le monde », a déclaré Adam Bookbinder, le chef de l’unité de cybercriminalité du procureur des États-Unis dans le district du Massachusetts.

« C’est un délit. Pourrait-il être poursuivi ? Oui, est-il probable que quelqu’un veuille dépenser des ressources ? Non. » Déclare Adam Bookbinder, avocat.

Parfois, ces crimes n’impliquent même pas un piratage. Un projet de courrier électronique dans lequel des fraudeurs ont envoyé des emails menaçant de faire chanter les victimes, sans aucune preuve, a rapporté 28 000 dollars sur deux mois, ont découvert des chercheurs de la société de cybersécurité Digital Shadows.

Mais à moins que ce ne soit une préoccupation publique, il y a de fortes chances que personne ne le gère, a déclaré Bookbinder, qui est maintenant membre de l’équipe de cybersécurité et de confidentialité du cabinet d’avocats Holland & Knight.

Même votre police locale ne peut pas faire grand chose pour vous. Pour commencer, il faudrait montrer qu’un véritable crime s’est produit, ce qui est beaucoup plus difficile quand il s’agit de numérique.

Par exemple, si quelqu’un accède à votre compte Facebook sans votre permission, mais l’utilise uniquement pour examiner vos messages, il ne suffit pas de respecter le seuil pour une enquête criminelle, a déclaré Bookbinder.

« C’est un délit », a-t-il déclaré. « Pourrait-il être poursuivi ? Oui. Est-il probable que quelqu’un veuille dépenser les ressources ? »

Mais si quelqu’un utilisait des photos privées de votre compte Facebook et menaçait de vous faire chanter, alors la police pourrait enquêter, a-t-il déclaré.

Cela suppose que votre police locale dispose des ressources nécessaires pour enquêter sur les piratages informatiques. Tandis qu’un plus grand nombre de policiers locaux et de la police de l’État améliorent leurs capacités en matière de criminalité informatique, cela n’a pas toujours été le cas dans tous les départements.

Cela devient encore plus compliqué si le piratage traverse des lignes d’état ou nationales. Si un pirate russe accède à votre compte, par exemple, votre police locale n’aurait pas les moyens d’enquêter à ce sujet.

La sécurité intérieure

Si une menace venait à votre porte au lieu de votre boîte de réception numérique, la réponse serait beaucoup plus simple : appelez la police. Mais lorsqu’il s’agit d’un crime en ligne, certains considèrent la police comme une blague.

« Ils ne gèreront pas la plupart des cas de piratage individuel à moins qu’ils ne soient très connus ou qu’un tas d’argent ne soit perdu », a déclaré un expert informaticien.
Donc, tout espoir est-il perdu ? Pas nécessairement.

Suivez nos conseils : Comment rendre vos emails plus sécurisé ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage