Archives pour la catégorie Sécurité

Dans cette catégorie, l’équipe Pass Revelator vous décrypte toutes les dernières actualités et nouveautés sur le piratage et le hacking de comptes, de bases de données et même d’appareils électroniques. Que vous soyez novice ou expert, nous essayons au mieux de vous expliquer, parfois en schématisant, les dernières techniques des experts en sécurité.

Les mots de passe existant sous toutes les formes.

Ces caractéristiques sont uniques et fortement associé à un individu qui ne peuvent être partagés.

Beaucoup d’entre nous trouvent souvent difficile de mémoriser différents mots de passe et codes PIN qui sont essentiels dans le monde numérique d’aujourd’hui. La solution réside peut-être dans un mot de passe naturel que tout le monde possède, est propre à chaque individu et personne n’a besoin de le mémoriser, appelé biométrie, qui vient du grec et qui est dérivé des mots «bio» et « métrique »signifie mesurer. Les caractéristiques biométriques sont certaines caractéristiques personnelles (à la fois physiologiques et comportementales) qui peuvent identifier de manière unique une personne. Les caractéristiques biométriques physiologiques comprennent les empreintes digitales, le visage, l’iris, la rétine, la géométrie de la main, la géométrie de la paume et les caractéristiques comportementales telles que la voix, la démarche, la signature, etc. Toutes ces caractéristiques permettent d’identifier un individu. Ces caractéristiques sont uniques, c’est-à-dire fortement connecté à un individu et ne pouvant être partagé, oublié, volé, copié ou facilement piraté.

Un système biométrique est essentiellement un système de reconnaissance de formes. Il fonctionne en acquérant des données biométriques à partir d’un individu, puis en extrayant un ensemble de caractéristiques à partir des données acquises. Enfin, l’ensemble de fonctionnalités est comparé à un ensemble de modèles stocké dans la base de données. Sur la base de l’application, un système biométrique peut fonctionner en mode vérification ou en mode identification. La vérification se produit lorsque l’utilisateur est déjà inscrit dans le système. Dans ce cas, les données biométriques de vérification obtenues de l’utilisateur sont comparées aux données de l’utilisateur déjà stockées dans la base de données. La vérification implique des comparaisons individuelles et, par conséquent, le coût du calcul est indépendant du nombre d’enregistrements (modèles) stockés dans la base de données du système.

L’identification se produit lorsque l’identité de l’utilisateur est a priori inconnue. Dans ce cas, les données biométriques de l’utilisateur sont comparées à tous les enregistrements de la base de données, car il est possible que l’utilisateur puisse se trouver n’importe où dans la base de données ou pas du tout dans la base de données. L’identification est techniquement plus difficile et coûteuse. La précision de l’identification diminue généralement à mesure que la taille de la base de données augmente. L’identification implique des comparaisons un à plusieurs et, par conséquent, le coût du calcul est proportionnel au nombre d’enregistrements stockés dans la base de données du système.

Le module d’inscription est responsable de l’inscription des personnes dans la base de données du système biométrique. Ici, les échantillons vivants (empreintes digitales, rétine, iris des individus) sont analysés; les entités traitées et distinctives sont extraites pour former des modèles stockés dans la base de données du système à des fins de reconnaissance. Dans ce monde technologiquement avancé, tout se numérise. Les applications en ligne gagnent en popularité et Internet est en train de devenir une «ressource naturelle». D’une part, cela présente de grands avantages, mais d’autre part, les menaces à la sécurité augmentent. Les objectifs de base de la sécurité électronique sont désormais les suivants: authentification, autorisation, confidentialité, intégrité des données et non-répudiation. La biométrie est une technique qui peut répondre à toutes ces exigences avec une plus grande fiabilité. Les systèmes biométriques offrent un haut degré de sécurité : ils fournissent un système sécurisé à trois pneus.

Empreinte digitale

Toutes les empreintes digitales ont des caractéristiques et des motifs uniques. Un motif d’empreinte digitale normal est constitué de lignes (crêtes) et d’espaces (vallées). En général, les empreintes digitales sont faites par l’impression des crêtes d’un doigt humain. Ces impressions ont des schémas spécifiques et peuvent être classées en trois catégories : arch, loop et whorl. Les empreintes digitales sont uniques à tous les humains, même les jumeaux ont des empreintes digitales différentes. Ils ne changent pas au cours de la vie d’un individu, même le vieillissement n’a aucun effet sur les empreintes digitales. Pour ces deux qualités majeures d’unicité et de permanence, les empreintes digitales sont considérées comme l’une des caractéristiques biométriques les plus reconnues dans le monde. Dans la reconnaissance des empreintes digitales, tout d’abord, l’empreinte digitale d’un individu est prise à travers un scanner d’empreintes digitales ou un capteur, puis cet échantillon d’entrée est traité et les points ou entités cruciaux sont extraits.

Rétine

Un scanner rétinien est une technique biométrique qui consiste à analyser la couche et le motif des vaisseaux sanguins situés à l’arrière de l’œil. La rétine est riche en vaisseaux audacieux et en raison de la structure complexe des capillaires qui alimentent la rétine en sang, le motif rétinien de chaque personne est unique. Une lumière de faible intensité est utilisée pour scanner le motif des capillaires sanguins présents dans la rétine. Le modèle unique des vaisseaux sanguins peut être traité pour former des modèles qui peuvent être facilement stockés dans une base de données et peuvent être utilisés dans des procédures de vérification/identification. Mais aujourd’hui, le balayage rétinien est rarement utilisé car il n’est pas convivial et que la technologie coûte très cher, même la collecte d’échantillons est assez difficile.

Visage

La reconnaissance faciale est une reconnaissance physiologique caractéristique des humains, identifiée par des algorithmes et des programmes informatiques prédéfinis, analysant ainsi les visages humains dans le but de les identifier. Les caractéristiques distinctives géométriques de la reconnaissance faciale sont la position, la forme et la taille des yeux, du nez, des pommettes et de la mâchoire. Encore une fois, la distance entre les yeux, le nez, la bouche et les bords de la mâchoire; les contours supérieurs des orbites, les côtés de la bouche, l’emplacement du nez et des yeux, la zone entourant les pommettes sont également calculés. Le système biométrique basé sur la reconnaissance faciale est utilisé pour décider si le «visage» est celui d’une personne connue ou inconnue.

Iris

L’iris est le tissu conjonctif pigmenté qui régule la taille de la pupille et contrôle la quantité de lumière qui pénètre dans l’œil. Il se développe au cours de la croissance prénatale par un processus de formation complexe et de repliement de la membrane tissulaire. Une fois complètement formé, sa texture et son motif restent stables tout au long de la vie. Le motif de l’iris de l’œil est unique pour un individu. La reconnaissance de l’iris est le processus de reconnaissance d’une personne en analysant le motif aléatoire de l’iris.

Géométrie de la main

La reconnaissance de la géométrie de la main est l’un des plus anciens systèmes de reconnaissance biométrique basés sur un certain nombre de mesures prises dans la main humaine, telles que sa forme, sa courbure, la taille de la paume et la longueur et la largeur des doigts.

Signature

Les signatures sont une biométrie comportementale qui change sur une période de temps et sont influencées par les conditions physiques et émotionnelles des signataires, mais la manière dont un signe individuel est plus ou moins unique. Dans le domaine biométrique, les signatures de domaines ne sont pas vérifiées uniquement par leur ressemblance, mais par la manière dont les signataires font la signature. Les systèmes de reconnaissance biométrique des signatures mesurent et analysent l’activité physique de la signature, telle que l’ordre des traits, la séquence, la pression appliquée et la vitesse lors de la signature. Cette méthode est simple et directe, mais pas du tout sécurisée car la signature peut être copiée et les utilisateurs ne signent pas toujours de manière cohérente. Certains des systèmes et bases de données biométriques célèbres sont:

IAFIS : Le système intégré d’identification automatique des empreintes digitales (IAFIS) est un système national automatisé d’identification des empreintes digitales et des antécédents criminels, géré par le FBI. L’IAFIS comprend des empreintes digitales, ainsi que des antécédents criminels correspondants, des images de mug, des cicatrices, des photos de tatouage, le nom du gang associé, des caractéristiques physiques telles que la taille, le poids, la couleur des cheveux et des yeux; et alias de certains des criminels les plus recherchés et les plus dangereux. Cette base de données aide grandement la police, le bureau d’enquête et plusieurs organisations fédérales à résoudre, prévenir le crime et attraper les criminels. IAFIS est la plus grande base de données d’empreintes digitales au monde, avec un historique des empreintes digitales et des antécédents criminels pour plus de 70 millions de sujets dans le dossier criminel, ainsi que des millions d’autres informations connexes. En septembre 2014, le FBI a annoncé que son système d’identification de nouvelle génération (NGI) était pleinement opérationnel et remplacera efficacement le référentiel d’empreintes digitales traditionnel IAFIS du Bureau.

AADHAAR : L’autorité d’identification unique de l’Inde (UIDAI) est une agence du gouvernement central de l’Inde. Il a récemment été transféré au contrôle administratif du Ministère de la communication et des technologies de l’information de la NITI Aayog (Institution nationale pour la transformation de l’Inde), de l’ancienne Commission de planification de l’Inde. Son objectif est de collecter les données biométriques et démographiques (Nom, date de naissance, âge, adresse, numéro de mobile, identifiant de messagerie) des résidents, de les stocker dans une base de données centralisée et d’envoyer un numéro d’identification unique à 12 chiffres . Ce sera le plus grand projet de numéro d’identification national au monde.

Risques associés aux systèmes biométriques

Faux rejet : (erreur de type I) – Un système biométrique rejette un utilisateur authentique (valide) car le système ne trouve pas les données biométriques actuelles de l’utilisateur suffisamment similaires au modèle maître stocké dans la base de données. Le principal risque de cette erreur est que, si l’utilisateur valide a un grand besoin d’entrer dans un système, il ne sera pas autorisé, même s’il est la bonne personne.

Acceptation fausse : (erreur de type II) – Un imposteur est accepté en tant qu’utilisateur légitime car le système trouve les données biométriques suffisamment similaires au modèle maître d’un utilisateur légitime, qui est inscrit dans le système. Cette erreur est très dangereuse car l’imposteur peut manipuler des éléments du système ou extraire des informations précieuses du système. Les conséquences d’une authentification non sécurisée et d’une fausse acceptation dans un environnement bancaire ou d’entreprise peuvent être catastrophiques, avec la perte d’informations confidentielles, de l’argent et l’intégrité des données compromises. Chaque système a ses avantages et ses inconvénients. De plus, tous les systèmes géants sont associés à une certaine quantité de risques. Si quelqu’un dit que «les systèmes biométriques sont complètement à l’épreuve des risques», alors ce n’est pas vrai. Mais dans la «grande image», les systèmes biométriques sont très avantageux et presque sans risque. Les risques de fausse acceptation et de rejet sont presque négligeables et, dans une large mesure, ils peuvent être éliminés, si le système est maintenu dans de bonnes conditions, les échantillons sont collectés distinctement et correctement pendant la phase d’enregistrement et les échantillons biométriques lecteur de qualité ou scanners. En Inde, des systèmes tels que le transfert direct des avantages et le système de présence biométrique à l’aide d’Aadhaar gagnent en popularité.

Suivez nos conseils : Le virus bancaire CamuBot tente de pirater l’authentification biométrique.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les meilleurs moyens de protéger votre entreprise contre les cyberattaques par email.

Bien que ce soit formidable de pouvoir gérer les emails à tout moment de la journée, cela rend la sécurité très difficile.

Aujourd’hui, plus de 100 milliards d’emails professionnels sont échangés chaque jour. En effet, les entreprises du monde entier comptent sur le courrier électronique pour communiquer et collaborer rapidement entre elles. Tant que cette tendance se poursuivra, les fichiers malveillants, les liens et les pièces jointes continueront à envahir les boîtes de réception des entreprises, car il s’agit d’un défi de taille pour se protéger contre ces attaques.

Cela signifie que les entreprises d’aujourd’hui font face à un nombre toujours croissant de menaces par courrier électronique visant à inciter les employés à cliquer sur des liens ou à ouvrir des pièces jointes et à télécharger des logiciels malveillants. Dans cette optique, vous souhaitez rechercher les approches de sécurité de messagerie les plus sûres et les plus intelligentes.

Comprendre la vulnérabilité des emails.

Le courrier électronique est la plus grande menace pour les organisations et le nombre de menaces continue de croître. Ces menaces incluent les piratages, les ransomwares, les chevaux de Troie bancaires, le phishing, l’ingénierie sociale, les logiciels malveillants voleurs d’informations et les spams, ce qui expose votre entreprise à la divulgation accidentelle d’informations sensibles. En fait, le type d’incident de sécurité de données le plus courant signalé l’année dernière était sous forme d’e-mails. C’est ce qui a conduit l’Europe à imposer de nouvelles règles strictes en matière de cybersécurité et de protection des données personnelles. Cependant, cela ne suffit pas. Les entreprises doivent mieux comprendre où elles sont le plus exposées et ce qu’elles peuvent faire pour minimiser ces dommages.

Le courrier électronique est le principal vecteur de menaces car il permet à des tiers malveillants de cibler directement vos employés. Dans cette optique, vous pouvez comprendre pourquoi la formation des utilisateurs sur les cybermenaces liées à la messagerie est si importante. Même avec tous les outils et technologies existants (par exemple, chiffrement des e-mails, prévention des pertes de données, détection d’ingénierie sociale, simulation d’hameçonnage, intelligence artificielle), la plupart des utilisateurs pensent que cette formation jouera un rôle majeur dans l’amélioration de la sécurité des e-mails. Cela est probablement dû au fait que certaines études ont montré qu’environ 79% des menaces sont causées par un mauvais comportement des employés alors que 21% seulement sont causés par des outils inadéquats. Alors qu’environ 47% de ces délits se concentrent sur des membres du personnel, environ 37% des cadres ont également été ciblés. Les départements qui ont le plus à perdre ici sont vos services financiers et commerciaux, car ils ont accès à des informations sensibles.

Faire face à la vulnérabilité des emails.

Les pirates cherchent constamment des moyens d’infiltrer votre système. Se baser sur des défenses traditionnelles telles que les technologies antivirus et basées sur les signatures ne suffit plus. Avec la rapidité avec laquelle les menaces évoluent, les pirates informatiques ont pu s’adapter et modifier les logiciels malveillants pour répondre rapidement à leurs besoins. Au lieu de cela, la visibilité du réseau est désormais critique. Il est important de scanner et d’inspecter les e-mails au moment où ils traversent votre passerelle de messagerie, mais cela ne vous donne pas une visibilité complète. Les fichiers peuvent toujours être considérés comme malveillants après avoir traversé la passerelle. C’est pourquoi ils doivent être inspectés et analysés en permanence, quelle que soit leur disposition initiale. Cela vous permet de voir les changements de comportements et de modèles à l’intérieur de votre réseau, ce qui vous permet de modifier votre réponse si vous êtes averti d’un comportement malveillant ultérieurement. C’est le seul moyen de garantir que même les logiciels malveillants sophistiqués qui échappent à vos défenses de première ligne sont pris avant qu’ils ne causent des dommages.

Lorsque vous détectez un fichier malveillant ou inconnu, il doit être envoyé à une solution de bac à sable où il est analysé en profondeur pour identifier tout comportement ou activité malveillant. Cela vous aide à comprendre ce que le logiciel malveillant fait ou tente de faire sur votre réseau. Vous serez également en mesure d’expliquer les menaces pour que votre équipe de sécurité puisse les hiérarchiser et les bloquer de manière appropriée.

L’intégration de ce type de sécurité dans votre stratégie de sécurité élargie aidera à contrecarrer les attaques coordonnées et à éliminer les silos créés par l’incapacité de partager les informations sur les menaces critiques. Vous voulez également vous assurer que vos systèmes intègrent et partagent les informations afin que vous ne rencontriez aucun angle mort qui limite la visibilité sur votre réseau ou crée des espaces de temps et d’espace où les cybercriminels peuvent lancer des attaques.

Créer une défense multicouche.

Pour faire face aux menaces de cybersécurité pour les entreprises, vous devez avoir mis en place une protection de la sécurité du courrier électronique à plusieurs niveaux. Cisco indique que chaque couche de cette défense agira comme un filet de sécurité en filtrant les menaces supplémentaires afin que votre réseau reste sécurisé. Vous pouvez créer ceci en combinant des outils tels que le filtrage basé sur la réputation, les moteurs anti-spam, l’analyse AV et les fonctionnalités de sandboxing. Lorsque ceux-ci travaillent ensemble, vous pouvez être assuré que vous attraperez le plus grand nombre de menaces dès que possible.

Malheureusement, Cisco Talos affirme que même avec tous vos efforts, le courrier électronique reste un vecteur d’attaque primaire pour les acteurs malveillants tels que le trouble de la personnalité à cobalt multiple. Cela crée de nombreuses attaques par courrier électronique qui propagent les logiciels malveillants aux utilisateurs de toutes tailles. C’est quelque chose qui a été très actif entre la mi-mai et le début de juillet 2018. Certaines de leurs attaques sont devenues assez sophistiquées – au point d’échapper continuellement à la détection.

Gérer le «côté humain» du courrier électronique.

Clear Swift dit malheureusement que de nombreux employés ont une attitude de «laissez-faire» quand ils partagent ou reçoivent un courrier électronique par erreur. La meilleure façon de lutter contre cela est d’aider vos employés à comprendre les conséquences des courriels qui s’envolent. Pour ce faire, vous devez proposer une formation sur la cybersécurité qui englobe les menaces internes et externes. Cela aidera vos employés à comprendre ce que signifie être un «bon citoyen des données» au lieu d’être une autre vulnérabilité dans vos cyberdéfenses.

Utiliser le courrier électronique dans votre entreprise aujourd’hui.

Les cybercriminels envoient quotidiennement des e-mails malveillants ciblant votre entreprise. Ils veulent voler vos informations financières, vos informations d’identification, vos données et autres informations confidentielles. Environ 95% de ces violations se produisent par courrier électronique. Cela peut être vu par le spectateur «commun» simplement en regardant le volume croissant de spam que nous recevons. Beaucoup pensent que cela représente environ les deux tiers de tous les courriels aujourd’hui. La vulnérabilité informatique via email coûte aux entreprises plus de 5 milliards de dollars par an dans le monde. En gardant ces facteurs à l’esprit, vous devez être certain que votre solution de sécurité de messagerie protégera réellement vos utilisateurs, vos données et vos actifs.

Suivez nos conseils : Comment créer un compte Outlook et le sécuriser contre les pirates ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment savoir si votre téléphone est infecté par un virus ou un logiciel espion ?

Beaucoup veulent savoir si leur téléphone est surveillé par un inconnu.

Le premier virus mobile

Pendant longtemps, le virus mobile était considéré comme un mythe. Cependant, cela a été corrigé après qu’un groupe de République Tchèque et Slovaque appelé 29a ait créé un virus appelé Cabir et l’a envoyé comme preuve de concept à plusieurs laboratoires de cybersécurité professionnels. Une fois installé, le virus, un ver de réseau, infecterait Symbian et Series 60 OS via une connexion Bluetooth active et afficherait le mot «Cabir» sur l’écran du téléphone infecté. Étant simplement une preuve de concept, elle n’a causé aucun dommage.

Malheureusement, des itérations plus dangereuses ont fait surface depuis. Parmi les exemples les plus populaires, citons :

– SymOS / Kiazha.A – un cheval de Troie ransomware ciblant Symbian OS et les messages SMS entrants et sortants supprimés.
– CommWarrior – une autre menace qui réinitialise le téléphone le 14 de chaque mois. L’imagerie crâne est installée en tant que package thématique, mais le fichier continue à désactiver les programmes et les applications. Il transforme également toutes les icônes du téléphone en images Jolly Roger ou jigsaw.

Beaucoup de ces menaces sont apparues depuis que les smartphones sont devenus populaires et beaucoup d’autres continuent de faire leur apparition chaque jour. Étant donné que les cybercriminels proposent sans cesse de nouvelles méthodes pour amener les utilisateurs à installer leurs logiciels malveillants, il est préférable de comprendre comment ces menaces fonctionnent. Vous trouverez ci-dessous un rapide aperçu des logiciels malveillants Android.

Types de virus mobiles

Les téléphones portables étant devenus une partie intégrante de notre vie, ils sont malheureusement devenus une cible beaucoup plus lucrative pour les cybercriminels. Cela a du sens si la plupart d’entre nous stockons des informations importantes telles que les coordonnées bancaires et les informations de compte sensibles sur nos téléphones. Les virus Android existent dans de nombreuses variantes, chacune avec ses propres bizarreries et vecteurs d’entrée conçus autour d’une certaine vulnérabilité. Les suivants sont les plus courants…

– Logiciels espions : Ce type de logiciel malveillant est conçu pour récupérer discrètement des informations sur votre téléphone et les renvoyer au C & C (serveur de commande et de contrôle). Les logiciels espions sont déguisés en applications légitimes, ce qui explique comment le cybercriminel essaie de tromper l’utilisateur pour qu’il les installe. Une fois installés, ils commencent à enregistrer des informations, notamment des SMS / SMS, les URL consultées, l’activité de l’application, les touches enfoncées, les noms d’utilisateur et les mots de passe.

– Ransomware : Ce programme malveillant crypte et verrouille vos fichiers importants, puis vous propose de les libérer uniquement si vous payez une rançon. Alerte de spoiler : ils ne libèrent presque jamais les fichiers. Mais étant donné que de nombreux utilisateurs disposent de données très importantes sur leurs smartphones, l’impulsion de céder et de payer est forte. (Mais ne le faites pas !)

– Vers : Ce sont les virus de téléphone Android les plus meurtriers. Conçus pour se reproduire à l’infini, les vers n’ont besoin d’aucune interaction utilisateur pour s’exécuter. Ils arrivent généralement par SMS, MMS ou autres supports numériques.

– Les chevaux de Troie : Ils se superposent à des applications légitimes et infectent votre téléphone une fois qu’il a été installé. Contrairement aux vers, les chevaux de Troie ont besoin d’un utilisateur pour les installer avant de pouvoir effectuer leurs actions. Une fois activés, les chevaux de Troie peuvent désactiver certaines applications ou verrouiller votre téléphone pendant un certain temps.

Android Vs iPhone infections

Tout comme le débat entre Windows et iOS, les deux systèmes d’exploitation mobiles les plus populaires répondent à différents types de logiciels malveillants, chacun ciblant une vulnérabilité spécifique. Malheureusement, les utilisateurs d’Android courent un plus grand risque de contracter des infections par logiciels malveillants car il existe plusieurs marchés sur le Web, à l’exception du Google Play Store, qui distribuent des applications Android. Certains sont des sites sécurisés, d’autres non.

Les applications iOS, quant à elles, ne peuvent être téléchargées que depuis l’App Store officiel d’Apple, qui utilise certaines des mesures de sécurité les plus robustes existantes. Les applications sur iOS sont également en mode bac à sable, ce qui signifie qu’elles ne peuvent pas interagir avec d’autres applications ou avec le système d’exploitation après un certain point. Cela étant dit, les utilisateurs d’iOS et d’Android sont sensibles aux attaques de phishing par e-mail ou même via des messages SMS.

Les applications sous Android sont également en bac à sable, mais dans une moindre mesure. Android est peut-être le système d’exploitation le plus populaire au monde, mais il lui est difficile de mettre à jour tous ses utilisateurs avec la dernière version sécurisée de son système d’exploitation. Un problème que Apple a depuis longtemps résolu. L’utilisation d’une solution antivirus telle qu’Avast Mobile Security contribuera grandement à garantir que vos appareils ne seront jamais piraté.

Comment savoir si votre téléphone a un virus ?

Savoir si votre téléphone a été infecté peut devenir difficile, mais certains symptômes de virus Android se manifestent comme un pouce endolori. Voici ce que vous devriez rechercher…

– Des applications qui plantent beaucoup : Certaines applications ont tendance à se bloquer de temps en temps. Cependant, si vous trouvez que plusieurs applications tombent trop souvent en panne, vous pourriez avoir affaire à un virus de téléphone Android.

– Augmentation de l’utilisation des données sans raison apparente : Trouver votre limite de données a chuté beaucoup plus que prévu après une période de pointe, ce qui est compréhensible. Mais que se passe-t-il si la même chose s’est produite une fois que votre téléphone est resté dans votre poche toute la journée? Peut-être le temps d’un bilan de santé.

– Les annonces continuent de faire leur apparition : Ces publicités agaçantes peuvent être facilement bloquées avec des navigateurs comme Opera. Mais si elles commencent à apparaître quand il n’y a pas d’applications en cours d’exécution, la vérité peut être que vous avez une infection adware.

– La batterie s’épuise rapidement : Comme la plupart des virus mobiles ne sont pas optimisés, ils tendent à décharger votre batterie plus rapidement que la plupart des autres applications.

– Votre facture téléphonique est à la hausse : A l’instar de la consommation élevée de données, une augmentation soudaine et inexplicable de votre facture téléphonique est un avertissement de virus Android parfait.

– Applications inconnues : Beaucoup d’entre nous ne prennent généralement pas la peine de vérifier si cette nouvelle application intéressante est légitime ou non. Une telle omission peut s’avérer coûteuse, car vous pourriez donner par inadvertance à une application factice les clés de votre royaume téléphonique.

– Le téléphone commence à surchauffer : Bien que votre téléphone surchauffe pour diverses raisons, les logiciels malveillants en sont souvent l’un des principaux responsables.

À l’affût des virus mobiles

Pour vous assurer qu’aucune de ces situations ne vous arrive, il est essentiel que vous sachiez comment les logiciels malveillants mobiles pénètrent dans votre téléphone. Il y a quatre sites à utiliser :

– Applications infectées : MO le plus commun des pirates informatiques, les applications les plus répandues sont reconditionnées avec les logiciels malveillants, puis distribuées via les magasins d’applications. Souvent, les cybercriminels proposeront de nouvelles applications conçues spécialement pour inciter les utilisateurs à les installer.

– Malvertisons : La malversation consiste à insérer des virus dans des annonces distribuées via des réseaux publicitaires. Il suffit de cliquer sur une annonce pour déclencher un téléchargement de virus et infecter le périphérique.

– Arnaques : Les utilisateurs reçoivent des liens vers des pages Web infectées contenant du code malveillant. Il suffit de visiter la page pour lancer un téléchargement de virus sur le téléphone (à moins qu’il ne soit protégé par un logiciel antivirus).

– Téléchargements directs sur le périphérique : Le type le moins probable, à savoir les infections directes sur le périphérique, demande au pirate de connecter un périphérique ciblé à un autre et d’y installer manuellement le logiciel malveillant. C’est de l’espionnage d’entreprise très médiatisé.

Suivez nos conseils : Comment accéder au Dark Web sur votre smartphone.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment se protéger contre les attaques minières cryptocoins ?

Le virus ransomware continue d’être un sujet d’actualité. Avec les attaques de haut niveau de WannaCry et de NotPetya en 2017, les ransomwares continuent d’être une cybermenace qui empêche les responsables informatiques de dormir la nuit. Mais une autre menace a pris de l’ampleur, remplaçant le ransomware comme le plus grand malware parmi les cybercriminels : le malware cryptomining.

Selon des rapports récents de Comodo, le nombre de variantes uniques de logiciels malveillants cryptominer a augmenté de 35 % au premier trimestre 2018, tandis que le nombre de variantes uniques de logiciels de rançon a diminué de 42 % au cours de la même période. Le logiciel d’exploitation de crypto-monnaie malveillante a désormais la distinction douteuse de se placer au premier rang des menaces de logiciels malveillants détectées.

Qu’est-ce que le malware cryptomining ?

Les logiciels malveillants Cryptominer infectent les ordinateurs afin d’exploiter secrètement et discrètement les appareils, telles que Bitcoin ou Monero. Bien que les logiciels malveillants d’exploitation de la crypto-monnaie existent depuis la première apparition de Bitcoin en 2009, ils ont gagné en popularité auprès des cybercriminels depuis que la valeur Bitcoin a pris son essor ces dernières années. Ce n’est pas un hasard si l’augmentation de la valeur de Bitcoin à 20 000 $ au début de 2018 est survenue au moment même où les logiciels malveillants de cryptomining devenaient les rois des logiciels malveillants.

Les cryptojackers entrent dans un ordinateur en tant que cheval de Troie, de sorte que les utilisateurs ignorent leur présence. Souvent, le seul symptôme est un ralentissement de la performance ou une facture d’électricité. Alors que le Bitcoin était la cible initiale de nombreuses attaques par extraction de pièces, Monero est devenu populaire parmi les cybercriminels en raison de son niveau de confidentialité.

Toutefois, les logiciels malveillants de cryptomining n’infectent généralement pas une seule machine. Les attaquants déploient plus fréquemment des réseaux de zombies de systèmes infectés travaillant en tandem pour gagner de l’argent à partir de l’équipement d’une entreprise et potentiellement de ses clients. Une vulnérabilité d’un système est invariablement liée à beaucoup d’autres, ce qui signifie que des réseaux entiers pourraient potentiellement être exposés à d’autres exploits et à d’autres cybercriminels.

Comment les identifier et atténuer les risques ?

Voici comment identifier et atténuer les risques d’être infecté par un cryptojacker :

– Bien qu’il devienne omniprésent, les logiciels malveillants de cryptomining sont parfois perçus comme une menace moindre que les ransomwares ou autres logiciels malveillants pouvant entraîner une perte de données. Cependant, si les logiciels malveillants de cryptomining peuvent faire leur chemin au sein de votre entreprise, d’autres logiciels malveillants encore plus perturbateurs peuvent le faire. C’est pourquoi il est essentiel de mettre en place une stratégie de sécurité à plusieurs niveaux, qui inclut non seulement la prévention, mais également la visibilité dans l’environnement et la récupération complète des données.

– Le fait de ne pas surveiller vos points de terminaison expose votre entreprise au risque de piratage de logiciels malveillants et d’autres logiciels malveillants. Les cybercriminels adorent les terminaux car, dans de nombreuses entreprises, ils fonctionnent comme des avant-postes isolés, non protégés et non surveillés par des contrôles de sécurité centralisés. Les entreprises doivent utiliser la technologie de surveillance des points d’extrémité pour détecter toute activité susceptible d’indiquer la présence d’un malware cryptomining, telle qu’une performance ralentie.

– Lorsqu’il s’agit de créer des vulnérabilités en matière de sécurité des données, les employés représentent l’un des plus grands risques pour les entreprises, même lorsque les entreprises disposent de périmètres de sécurité solides. Les entreprises doivent se protéger contre les activités d’employés involontaires ou malveillantes susceptibles de créer une ouverture pour la cryptomining ou d’autres attaques de logiciels malveillants. Parmi les meilleures pratiques de sécurité, citons l’authentification à deux facteurs, les pare-feu d’application Web ou le filtrage de contenu, les systèmes de gestion des privilèges et des mots de passe, la formation à la réponse aux incidents et la cryptomining.

– Si vous ne vous contentez pas de maintenir l’environnement informatique global de votre entreprise à jour, vous êtes également confronté à un risque accru d’être infecté par un logiciel malveillant. Les entreprises peuvent se protéger contre les crypto-jackers en désactivant l’accès aux services inutilisés, en utilisant des stylos testeurs, en augmentant la régularité des mises à jour et des correctifs, en révisant l’architecture de sécurité, en mettant à jour régulièrement les logiciels antivirus et en améliorant votre schéma de sauvegarde.

Alors que de nombreux experts s’attendent à ce que les ransomwares apparaissent comme une menace majeure en raison de leur potentiel à créer des ravages généralisés, le cryptage des logiciels malveillants entre-temps peut entraîner une lente perte de ressources. Les organisations sophistiquées disposant d’une stratégie de sécurité des données complète prenant en compte la prévention, la visibilité et la reprise sont en mesure de réduire le risque de cryptomining de logiciels malveillants. Les entreprises qui adoptent une approche plus simpliste, axée uniquement sur une dimension de la sécurité, se mettent en danger face à la dernière menace de logiciels malveillants.

Ca peut vous intéresser : John McAfee paiera 100 000 $ si vous parvenez à pirater le portefeuille de crypto-monnaie Bitfi.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment les accords, les mots et les formes peuvent conduire à de meilleurs mots de passe.

Alors, qu’est-ce qui fait un mot de passe sécurisé ?

En fin de compte, cela se résume à la complexité : les mots de passe deviennent plus sûrs à mesure qu’ils deviennent plus complexes.

C’est une tâche difficile à créer, à réinitialiser et à maintenir, en particulier pour ceux qui sont suffisamment conscients de la sécurité pour utiliser des comptes uniques sur tous leurs comptes personnels. Pour tous ceux qui utilisent des mots de passe identiques ou similaires sur plusieurs plates-formes, ils constituent un casse-tête qui, en toute honnêteté, ne nous rend pas vraiment plus sûrs.

Lorsque la réutilisation des mots de passe est endémique, les acteurs malveillants utilisent des tactiques telles que le bourrage d’informations d’identification et le forçage brutal pour pirater facilement les comptes avec une relative facilité. Le premier permet de récupérer les identifiants connus, peut-être acquis après une violation majeure de la sécurité par un tiers, par exemple avec Sony ou Home Depot, et de les tester sur les autres comptes de la cible. Cela est particulièrement facile pour les attaquants lorsqu’ils utilisent des outils de programmation, qui peuvent tester des milliers de mots de passe chaque minute via le forçage brutal.

De légères variations du mot de passe peuvent être vérifiées par programme lorsque 90 % ou plus du mot de passe ont déjà été acquis. Cela se produit lorsque les utilisateurs ajoutent uniquement un nombre ou un bit de ponctuation différent à un mot de passe par ailleurs largement réutilisé, souvent pour simplement satisfaire aux exigences de mot de passe d’une plate-forme ou à une réinitialisation obligatoire.

Les pirates peuvent facilement pirater un mot de passe si celui-ci contient plusieurs milliers de mots de passe, ce qui signifie que la grande majorité peut être devinée sans trop de travail de la part du pirate. Et, même si les utilisateurs pensent avoir créé un terme unique, tel que leur adresse postale ou leur nom de chien avec quelques numéros parsemés, une simple recherche sur les réseaux sociaux fournit souvent aux attaquants suffisamment de mots-clés pour diffuser leurs codes métaphoriques .

Alors, qu’est-ce qui fait un mot de passe sécurisé ? En fin de compte, cela se résume à la complexité des mots de passe deviennent plus sûrs à mesure qu’ils deviennent plus complexes et il existe deux moyens principaux pour y parvenir : l’entropie et la longueur. Le premier est essentiellement une mesure du caractère aléatoire entre les caractères (par exemple, aaa111 vs. e9 & 1oA). Ce dernier est exactement ce que cela ressemble, plus le mot de passe est long, plus il est difficile pour l’homme ou la machine de le deviner. Chaque caractère supplémentaire augmente la charge de calcul d’un algorithme de forçage brutal.

Des rapports récents ont montré qu’il s’agissait en fait d’une longueur qui rendait les mots de passe plus forts, par opposition à l’entropie. Il faut beaucoup plus de temps à une machine pour deviner qu’elle «a le plus grand succès que le passé» que «bien sûr !», Même si la première est une phrase beaucoup plus reconnaissable pour un humain. Pour être clair, nous ne recommandons pas d’utiliser des mots de passe qui sont aussi les premières lignes de romans célèbres, mais le point demeure: tout caractère supplémentaire augmente la charge de calcul d’un algorithme de forçage brutal.

Pour les utilisateurs et les équipes de sécurité, rendre les mots de passe plus longs est moins compliqué que de les rendre plus entropiques. Voici quelques moyens de rendre les mots de passe plus longs et plus mémorables.

Mots de passe géométriques

Un de mes trucs favoris consiste à créer des mots de passe qui créent des formes sur le clavier (triangles, X, diagonales, trapèzes et autres). Un exemple pourrait être quelque chose comme «yguhijok», qui crée deux trapèzes côte à côte en regardant votre clavier QWERTY standard.

Se souvenir d’une séquence de formes est beaucoup plus facile qu’un tas de lettres, de symboles et de chiffres aléatoires. Pour le meilleur ou pour le pire, cela signifie que je ne connais pas mes mots de passe. Je les reconnais par leur forme et leur toucher, ce qui les rend beaucoup plus difficiles à partager (ce qui est une bonne chose).

Ce n’est pas un concept entièrement nouveau, car ce type de création de mot de passe a suscité un grand intérêt lorsque le premier clavier de type glide pour téléphones intelligents est devenu courant. Cependant, il semble avoir perdu de sa pertinence au cours des dernières années.

Mots de passe musicaux

Après un certain temps, votre mot de passe peut être reconnu simplement par son son. Cela peut sembler étrange, mais la prochaine fois que vous tapez votre mot de passe, voyez si vous pouvez reconnaître le motif de percussion.

Pour quiconque est enclin à la musique ou aime la musique en général, c’est un excellent outil pour créer un mot de passe mémorable. Dégagez un morceau ou créez des «accords» sur votre clavier. Jouez un petit air dont vous vous souvenez des leçons de musique précédentes. Si vous vous sentez chic, traitez la touche shift comme la pédale de sustain sur un piano, ce qui vous permet de capitaliser quelques groupes de lettres ici et là.

Mots de passe littéraires

Trouvez une ligne dans un livre, un film ou une chanson que vous aimez et dont vous vous souvenez, idéalement une qui n’est pas bien connue et utilisez-la comme base pour un mot de passe. Ajoutez des éléments entropiques et vous avez un mot de passe extrêmement fort.

Ce n’est pas nécessairement littéraire en fait, ce serait probablement plus fort si ce n’est pas le cas. Des citations, encore moins connues, peuvent être trouvées en ligne et alimentées par des algorithmes incroyablement bien conçus.
Pour être plus en sécurité, s’il ya une citation d’un film à la maison ou quelque chose d’absolu que votre père a l’habitude de dire, ces options sont excellentes.

Aussi sadique que cela puisse paraître, la création de mots de passe peut être un défi agréable. Ils peuvent servir de minuscules énigmes musicales ou littéraires qui font bouger le cerveau, même un peu, chaque fois que les utilisateurs se connectent à des ordinateurs ou ouvrent une application. De plus, à une époque où la vie privée semble s’être érodée de jour en jour, les mots de passe sont l’une des rares choses encore à l’ère numérique qui soient encore purement personnelles.

A lire aussi : Vous oubliez toujours vos mots de passe ? Voici une méthode qui va vous intéresser.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage