Archives pour la catégorie Sécurité

Dans cette catégorie, l’équipe Pass Revelator vous décrypte toutes les dernières actualités et nouveautés sur le piratage et le hacking de comptes, de bases de données et même d’appareils électroniques. Que vous soyez novice ou expert, nous essayons au mieux de vous expliquer, parfois en schématisant, les dernières techniques des experts en sécurité.

Eviter des piratages de mots de passe iPhone.

Les pirates deviennent de plus en plus intelligents, vous serez donc ravi d’apprendre que votre iPhone dispose de défenses intégrées extrêmement puissantes dont vous pouvez tirer parti.

L’un des meilleurs trucs que vous puissiez utiliser pour vaincre les pirates est le porte-clés iCloud, qui vous aide à exclure tous les comptes en ligne des pirates.

On nous dit constamment de choisir des mots de passe compliqués mais c’est difficile avec tant de comptes.

iCloud Keychain mémorise les mots de passe que vous tapez sur votre téléphone, les chiffre et les stocke dans le nuage.

Ainsi, vous pouvez choisir des mots de passe très forts sans avoir à vous en souvenir votre téléphone les entrera simplement pour vous lors de la connexion.

C’est l’une des meilleures défenses contre les pirates.

« iCloud Keychain se souvient de certaines choses pour que vous n’ayez pas à le faire », explique Apple.

« Il remplit automatiquement vos informations, telles que vos noms d’utilisateur et mots de passe Safari, vos cartes de crédit, vos réseaux Wi-Fi et vos connexions sociales, sur tous les appareils que vous approuvez.

« iCloud Keychain stocke vos mots de passe et les informations de votre carte de crédit de manière à ce qu’Apple ne puisse pas les lire ni y accéder. »

Et le navigateur Web Safari dispose désormais d’une fonctionnalité spéciale appelée mots de passe forts.

Lorsque vous vous inscrivez à un service sur Safari, vous avez la possibilité d’utiliser un mot de passe généré automatiquement qui est très difficile à déchiffrer pour les pirates.

Ce mot de passe est automatiquement enregistré dans votre trousseau iCloud afin que vous n’ayez même pas à vous en souvenir.

Vous pouvez également ajouter des mots de passe que vous avez déjà dans le trousseau.

Mais l’une des meilleures fonctionnalités est l’alerte de réutilisation de mot de passe.

Il est important de ne jamais utiliser le même mot de passe sur plusieurs comptes. Si vous réutilisez des mots de passe, les pirates qui pénètrent dans un compte peuvent ensuite accéder aux autres.

Vos mots de passe enregistrés Safari vous alerteront lorsque vous aurez deux mots de passe correspondants et vous suggéreront de les modifier.

Comment configurer le trousseau iCloud

Tout d’abord, vous devez vous assurer que vous utilisez un appareil Apple sous iOS 7.0.3 ou ultérieur, ou OS X 10.9 ou ultérieur pour Mac.

Sur votre iPhone, iPad ou iPod Touch, procédez comme suit :

– Appuyez sur Paramètres> [votre nom]> iCloud (sous iOS 10.2 ou version antérieure, il s’agit simplement de Paramètres> iCloud).
– Tap Keychain
– Appuyez sur le curseur pour activer le trousseau iCloud

Pour les appareils Mac, voici ce que vous devez faire :

– Cliquez sur le menu Apple en haut à gauche
– Choisissez Préférences Système
– Sélectionnez iCloud
– Sélectionnez trousseau

Comment afficher les mots de passe iCloud Keychain

Sur un iPhone avec iOS 11 ou version ultérieure :

– Appuyez sur Paramètres> Comptes et mots de passe> Mots de passe pour les applications et les sites Web.
– Utilisez Touch ID ou Face ID lorsque vous y êtes invité
– Appuyez sur un site Web pour afficher votre mot de passe

Sur un iPhone avec iOS 10.3 ou une version antérieure :

– Appuyez sur Paramètres> Safari> Mots de passe
– Utilisez Touch ID ou Face ID pour entrer le code de votre appareil
– Appuyez sur un site Web pour afficher votre mot de passe

Sur un Mac avec OS X Mavericks 10.9 ou ultérieur :

– Choisissez Safari> Préférences
– Cliquez sur mots de passe
– Sélectionnez un site Web pour afficher vos mots de passe
– Sélectionnez Afficher les mots de passe pour les sites Web sélectionnés en bas de la fenêtre.
– Entrez votre mot de passe Mac

Vous aimerez aussi : Un iPhone peut-il être piraté ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment pirater un mot de passe ?

Les criminels ont finalement contourné l’authentification à deux facteurs et compromis les comptes d’utilisateurs situés chez leur fournisseur de code source et d’hébergement cloud.

Le piratage est de plus en plus fréquent et de plus en plus simple à réaliser de nos jours. En effet, comme vous pouvez le constater, le piratage est d’actualité et de nombreuses équipes piratent des comptes.

Voici quelques-unes des méthodes utilisées par les pirates informatiques et les cybercriminels pour pirater les mots de passe :

Les criminels utilisent un grand nombre de techniques pour déchiffrer les mots de passe. Certains des plus populaires sont ci-dessous.

1. Devinettes

Comme son nom l’indique, cette technique repose entièrement sur le mot de passe d’un utilisateur. Des mots de passe tels que « mot de passe », « qwerty », « admin », « défaut », votre nom ou même votre date de naissance sont couramment utilisés pour définir des mots de passe par défaut. Si l’utilisateur n’a pas changé le mot de passe par défaut ou s’il ne fait pas attention lors de la définition d’un nouveau mot de passe, il peut être facilement piraté.

2. Attaque par force brute

Une attaque par force brute est l’une des techniques les plus couramment utilisées par les pirates informatiques et les cybercriminels contre les applications Web. L’objectif principal d’une telle attaque est d’obtenir l’accès aux comptes d’utilisateur en utilisant une technique d’essai et d’erreur permettant de deviner le mot de passe d’un utilisateur ou son numéro d’identification personnel (PIN). Une attaque par force brute essaie méthodiquement un mot de passe après l’autre jusqu’à ce que l’attaquant se connecte avec succès au compte cible. Par exemple, l’attaquant utilisera des outils automatisés pour essayer motdepasse, puis motdepasse 1, motdepasse 2, motdepasse 3, etc., et parcourra toutes les options possibles dans un espace de clé défini (az, AZ, 0-1, etc.). En utilisant des robots pour tester des combinaisons d’alphabets minuscules et majuscules et de chiffres pour générer le mot de passe correct pour votre compte en quelques secondes, l’attaquant peut accéder à votre compte!

Il existe une technique d’attaque similaire connue sous le nom d’attaque par force brute inversée dans laquelle le pirate, au lieu de pirater un utilisateur spécifique, tente de pirater plusieurs comptes à l’aide d’un seul mot de passe commun.

3. Dictionnaire

Une attaque par dictionnaire utilise une liste de mots prédéfinie dans un processus systématique contre des noms d’utilisateur individuels ou des noms d’utilisateur d’une organisation entière pour accéder au système. La possibilité pour un pirate informatique d’accéder à l’aide de cette méthode est élevée, de nombreux utilisateurs utilisant souvent des mots de base pouvant être trouvés dans le dictionnaire comme mots de passe. Les listes de mots sont disponibles pour presque toutes les langues (réelles et fictives) et sont même séparées en genres ou en thèmes. Par exemple, si votre serveur s’appelle Gandalf, un fichier de dictionnaire de la Terre du Milieu contenant des mots et des langues tirés des livres et des films du Seigneur des Anneaux pourrait être efficace. Le meilleur moyen d’éviter une attaque par dictionnaire consiste à utiliser un mot de passe comportant plusieurs mots (combinaison aléatoire de minuscules, de majuscules et de chiffres).

Logiciels utilisés par les pirates et les criminels

Outre l’utilisation de différentes techniques d’attaque pour déchiffrer et voler les mots de passe d’utilisateurs et d’organisations, les cybercriminels ont tendance à utiliser des logiciels de piratage et de décryptage de mots de passe. Voici quelques-uns des plus populaires:

1. PASS REVELATOR

Ce logiciel est conçu pour ouvrir certains des mots de passe les plus compliqués, car il permet de les « déconnecter ». PASS REVELATOR prélève différents exemples de chaînes de texte, communément appelées « listes de mots », qui contiennent des mots complexes et populaires figurant dans la base de données ou réels. Cet outil utilise à la fois l’algorithme de clé et de cryptage et compare la sortie à la chaîne cryptée. PASS REVELATOR peut également être utilisé pour retrouver son mot de passe oublié. Vous pouvez le télécharger ici https://www.passwordrevelator.net/fr/passrevelator.php

2. PASS WIFI

Cet outil est utilisé pour déchiffrer les mots de passe sans fil; l’outil est très efficace lorsqu’il est utilisé par un utilisateur formé. PASS WIFI est un logiciel de piratage des clés WPA-PSK et WEP 802.11 capable de récupérer les mots de passe lorsque suffisamment de paquets de données sont capturés en mode de surveillance. Les professionnels expérimentés dans les tests d’intrusion et l’audit des réseaux sans fil peuvent obtenir les meilleurs résultats de ce logiciel. Vous pouvez le télécharger ici https://www.passwordrevelator.net/fr/passwifi.php

3. Caïn et Abel

Cet outil extrêmement populaire est souvent appelé simplement «Cain». À la base, l’outil de piratage des mots de passe Cain et Abel est utilisé pour récupérer les mots de passe de Microsoft Windows, mais peut également être utilisé comme outil de piratage des mots de passe par les pirates informatiques et les criminels du monde entier.

4. THC Hydra

Cet outil est similaire à PASS REVELATOR, à l’exception du fait que THC Hydra fonctionne en ligne. Cet outil de piratage prend en charge une variété de protocoles réseau tels que LDAP, SSH, VNC, Mail (IMAP, POP3, etc.), SMB et les bases de données. THC Hydra est un outil de piratage essentiel pour la connexion à un réseau stable, utilisant un dictionnaire et des attaques par force brute pour percer les mots de passe difficiles à lire compliqués présents dans la page de connexion.

Vous aimerez aussi : Comment pirater un smartphone Android ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Sécurité du téléphone mobile : tout ce que vous devez savoir.

Nous comptons sur nos téléphones pour traiter et stocker des quantités de données numériques personnelles.

Nos activités numériques vont de la vérification des soldes bancaires au paiement d’un produit en un clin d’œil à l’envoi de messages via les réseaux sociaux aux amis et la famille, en passant par l’accès à des courriels professionnels, ont transformé nos téléphones en une mine d’informations personnelles.

Il est probable qu’en 2020, il y aura plus de 6 milliards d’utilisateurs de smartphones dans le monde.

Quel est le niveau de sécurité de votre appareil mobile ? Il est facile d’oublier que votre téléphone mobile est essentiellement un ordinateur de poche et que, comme pour tout appareil pouvant se connecter à Internet, les téléphones mobiles risquent une cyberattaque.

La bonne nouvelle est que les logiciels malveillants mobiles sont encore relativement rares, avec un taux total d’infections de 8 %. Les attaques informatiques 40-1 dépassent le nombre de programmes malveillants mobiles, car les téléphones mobiles fonctionnent sur des systèmes beaucoup plus personnalisés, et les logiciels malveillants doivent être adaptés à un système spécifique.

Cependant, les malwares mobiles ont augmenté à un rythme alarmant. Selon McAfee, le nombre de nouveaux logiciels malveillants mobiles a augmenté de 27 % au dernier trimestre de 2017.

Sécuriser votre téléphone mobile doit être une priorité absolue, à la fois pour une utilisation personnelle et professionnelle.

Types de programmes malveillants mobiles

Les types de logiciels malveillants mobiles auxquels les utilisateurs peuvent être exposés sont nombreux et variés. Voici quelques exemples :

– Logiciels espions mobiles: cette forme de logiciel malveillant peut s’infiltrer dans des programmes apparemment bénins et surveiller secrètement votre activité, enregistrer votre position et voler des mots de passe sensibles. Vous avez peut-être même par inadvertance accordé à une application l’accès à la collecte de ces informations lorsque vous les avez téléchargées.
– Malwares enracinement: forme particulièrement malfaisante de malwares, ces bogues obtiennent un accès root à un appareil compromis, afin de fournir aux pirates informatiques des privilèges administratifs et l’accès aux fichiers des utilisateurs. Certains logiciels malveillants root, tels que Ztorg, peuvent s’intégrer dans les dossiers système, de sorte que même une réinitialisation des paramètres d’usine ne puisse les supprimer.
– Les chevaux de Troie des services bancaires mobiles: Alors que les services bancaires mobiles gagnent en popularité, les virus des services bancaires mobiles constituent un problème de plus en plus grave dans le monde de la cybersécurité. En 2017, les chevaux de Troie des services bancaires mobiles ont attaqué près de 260 000 utilisateurs dans 164 pays. Les pirates se font passer pour une application bancaire légitime afin d’inciter les utilisateurs à l’installer, uniquement pour leur voler leurs informations d’identification.
– Logiciels malveillants par SMS : cette forme de logiciel malveillant manipulera un téléphone mobile pour envoyer des messages texte surtaxés, souvent sans que l’utilisateur ne s’en aperçoive jusqu’à ce qu’il reçoive une facture choquante à la fin du mois.

Comment votre téléphone portable peut être infecté.

De loin, le moyen le plus courant d’infecter votre appareil est de télécharger une application malveillante. Les cybercriminels peuvent pirater une application existante et la répertorier sur une boutique d’applications tierces contenant un logiciel malveillant caché, de sorte que les utilisateurs qui téléchargent cette application invitent des logiciels malveillants sur leurs appareils.

Les pirates informatiques exploitent également les vulnérabilités connues d’un système d’exploitation. C’est pourquoi il est primordial que votre appareil reste à jour avec les logiciels les plus récents.

La méthode traditionnelle consistant à envoyer un virus par le biais de faux e-mails peut également constituer une menace pour les téléphones mobiles, et cela s’étend aux textes suspects. Si vous cliquez sur un lien dans un e-mail ou un texte frauduleux, celui-ci vous enverra probablement sur un site factice et téléchargera automatiquement un logiciel malveillant sur votre appareil.

Vous pouvez également vous exposer à une attaque en vous connectant à un point d’accès WiFi public. Le WiFi public n’étant généralement pas chiffré, les attaquants peuvent intercepter le flux de données entre l’utilisateur et le point d’accès. Connu sous le nom d ‘«attaque interceptée», cela peut permettre aux intrus d’espionner toute conversation menée sur le réseau compromis.

Android vs iOS

Android est la principale cible des logiciels malveillants avec 19 millions de programmes malveillants développés spécialement pour Android. La raison en est triple : la domination d’Android sur le marché mondial des smartphones; l’incohérence des mises à jour du système d’exploitation Android; et son système relativement ouvert pour la distribution d’applications.

Plus de téléphones Android à attaquer.

– Bien que le logo Apple soit devenu omniprésent au fil des ans, 85 % des utilisateurs de smartphones dans le monde disposent d’un téléphone Android. Les grandes marques telles que Samsung, Huawei et HTC fonctionnent toutes sous le système d’exploitation Android de Google.
– Fréquence des mises à jour du système d’exploitation
– Les mises à jour d’Android sont plus fragmentées. Lorsque Google publie une mise à jour vers Android, les consommateurs mettent un certain temps à la recevoir, à moins qu’ils ne disposent d’un appareil de marque Google, tel qu’un Pixel.
– Toutefois, les appareils Android non Google sont personnalisés avec différentes applications et services, en fonction du fabricant de l’appareil et de l’opérateur de réseau derrière le téléphone. Chaque version personnalisée déploie les mises à jour Android à un rythme différent.

Ouverture de plate-forme.

Android dispose d’une plate-forme plus ouverte et adaptable qui la rend plus vulnérable aux cyberattaques que Apple iOS. Les utilisateurs peuvent télécharger des applications à partir de sources tierces, qui ne sont pas réglementées par Google Play.

C’est ainsi que la majorité des 10 millions d’appareils Android ont été infectés par Adware Hummingbad en 2016, bien qu’une variante du malware ait été découverte par la suite sur 20 applications du Play Store officiel de Google.

Le « jardin muré » de l’App Store d’Apple, quant à lui, signifie que toutes les applications pour iPhone sont soumises à un contrôle strict de la part d’Apple avant de pouvoir être répertoriées dans ce point de distribution centralisé.

Faiblesses iOS.

Néanmoins, l’iOS d’Apple n’est pas entièrement sécurisé. L’attaque à grande échelle XCodeGhost qui a eu lieu en Chine en 2015 a compromis plus de 39 applications, y compris d’anciennes versions de la populaire application WeChat.

Les pirates avaient infiltré l’App Store en proposant aux développeurs une version contrefaite du logiciel XCode d’Apple. Ils ont ensuite été en mesure de voler des données et d’envoyer de fausses alertes aux appareils compromis pour inciter les utilisateurs à révéler leurs informations.

Les iPhones jailbreakés, en particulier, risquent une attaque de malware, car ils contournent les restrictions de sécurité imposées par App Store. Les utilisateurs peuvent souhaiter jailbreaker leurs téléphones afin d’accéder aux applications gratuites ou non disponibles sur l’App Store. Cependant, cela les expose à des risques importants, et les utilisateurs peuvent constater qu’ils ont accidentellement téléchargé une application dangereuse.

Le piratage KeyRaider de 2015, par exemple, a compromis plus de 225 000 comptes Apple en ciblant les iPhones et les iPads jailbreakés.

Quels sont les signes d’une attaque malveillante sur votre téléphone?

Si vous contractez un virus sur votre ordinateur, il peut être assez simple de détecter un problème. Vous verrez probablement des centaines de fenêtres contextuelles irritantes ou constaterez que votre ordinateur se bloque de façon aléatoire et sporadique.

Les signes d’infection sur votre téléphone mobile peuvent toutefois être plus difficiles à détecter. Certains logiciels malveillants se cachent à l’arrière-plan et corrompent votre téléphone sans même s’en rendre compte.

Les signes clés à rechercher sont si votre appareil commence soudainement à fonctionner plus lentement ou si votre batterie se décharge plus rapidement que d’habitude. Bien plus que l’indication que vous avez besoin d’une mise à niveau du téléphone, une baisse soudaine et notable des performances peut être le signe d’une infection.

Un autre signe révélateur permettant d’évaluer l’éventualité d’un virus sur votre téléphone est la présence de pics soudains dans l’utilisation de vos données. Cela peut être dû à un virus exécutant des tâches en arrière-plan dont vous n’êtes pas au courant, ou tentant d’accéder à Internet pour transmettre des données à partir de votre téléphone.

Des frais étranges sur votre facture mensuelle pourraient également être symptomatiques d’un virus, car certains logiciels malveillants peuvent gagner de l’argent en envoyant des SMS Premium depuis votre téléphone sans que vous ne le remarquiez. Veillez à examiner votre facture régulièrement afin de pouvoir détecter rapidement les virus dangereux.

Comment supprimer Mobile Malware

Si vous pensez que votre téléphone a peut-être été compromis, quelles étapes pouvez-vous suivre pour supprimer les logiciels malveillants ?

Voyons d’abord comment supprimer les logiciels malveillants mobiles d’un téléphone Android.

Vous devez commencer par mettre votre téléphone en mode sans échec. Pour ce faire, maintenez le bouton d’alimentation éteint jusqu’à ce que vous soyez invité à redémarrer votre appareil en mode sans échec. Le mode sans échec désactive toutes les applications tierces. Ainsi, si vous constatez que votre appareil fonctionne correctement, vous pouvez être assuré qu’un virus est à la source de votre problème.

Ensuite, allez dans vos paramètres et dans le dossier des applications. Recherchez l’application que vous pensez susceptible d’être le coupable ou tout ce que vous ne vous souvenez pas d’avoir téléchargé. Vous pouvez le supprimer manuellement en cliquant sur le bouton de désinstallation.

Cet article vous intéressera aussi : Comment pirater un smartphone Android ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

4 moyens d’éviter que le piratage d’e-mails ne vous ruine la vie.

Il est tout à fait possible de nos jours de pirater un email.

Tous les jours nous entendons dans la presse, à la télévision des personnalités qui se sont fait pirater leurs mots de passe email.

Il existe un petit logiciel nommé PASS REVELATOR qui permet de pirater des adresses emails comme montre cette vidéo :

Trouver le mot de passe des comptes Outlook
Assez impressionnant non ? Vous pouvez vous aussi l’essayer et trouver n’importe quel mot de passe même si celui est crypté ou protégé.

Pour cela, il faut obtenir un accès immédiat :

Télécharger

Voici 4 étapes simples pour réduire le risque de piratage de courrier électronique.

1. Connaître les vulnérabilités inhérentes au courrier électronique. Comme il est généralement envoyé en texte brut, les courriers électroniques qui ne sont pas complètement cryptés peuvent être lus par n’importe qui, y compris les pirates. Pensez-y comme une carte postale moderne, où tout le monde peut voir ce qui est écrit. Pour corriger les vulnérabilités de cette carte postale numérique, les utilisateurs doivent tout chiffrer : tous les courriers électroniques, métadonnées, lignes de sujet, fichiers et tout autre élément lié au courrier électronique pour assurer des communications privées.

2. Utilisez des informations d’identification de cryptage uniques pour tout. Les informations d’identification de chiffrement pour chaque paquet de données envoyé minimisent les surfaces d’attaque potentielles en un seul message, ce qui devrait rassurer les yeux du public, dont la correspondance est relativement facile à identifier et à isoler pour le piratage ou le phishing. Des informations d’identification uniques garantissent que les attaques par force brute dirigées contre une personne ciblée ne compromettent qu’un seul message, ce qui oblige les pirates informatiques à déchiffrer l’intégralité du fil de discussion pour obtenir le résultat ultime.

Les pirates informatiques peuvent suivre les e-mails pendant des mois, identifier les modèles et les flux, les heures de la journée, les destinataires et les expéditeurs afin de comprendre comment les e-mails sont utilisés. Avec le temps, ces connaissances pourraient mener à des efforts de phishing spécifiquement adaptés aux personnes clés. Le contenu des e-mails, tels que les noms d’enfants ou d’animaux domestiques ou d’autres informations personnelles, peut donner aux pirates informatiques des indices sur les mots de passe possibles.

3. Comprendre les limites de la sécurité. De nombreuses personnes croient à tort que le passage au cloud élimine les problèmes de sécurité. En fait, les fournisseurs de services cloud n’ont pas nécessairement le contrôle de ce qui est utilisé au-delà du pare-feu, que ce soit le destinataire ou l’envoyeur.

Au sein d’une organisation, il est facile de chiffrer le contenu d’un courrier électronique. Les clés de chiffrement et de déchiffrement sont conservées dans le pare-feu. Toutefois, à la limite du pare-feu, les messages peuvent être déchiffrés et envoyés sous forme de texte brut. En omettant de comprendre ce qui se passe dans le processus de cryptage, des erreurs peuvent se produire, notamment si les utilisateurs font confiance exclusivement à un fournisseur de cloud.

4. Méfiez-vous des mots de passe. La plupart des technologies de protection des données en transit utilisent des mots de passe, mais les mots de passe eux-mêmes sont les cibles les plus fréquentes des pirates.

Idéalement, nous aurions tous un «mot de passe unique pour toujours» avec lequel vous pourriez vous envoyer quelque chose, vous dire le mot de passe afin que vous puissiez déchiffrer le premier message, puis tout ce que nous nous envoyions serait chiffré.

Dans le monde réel, toutefois, nous avons besoin d’une authentification multifactorielle, qui associe un mot de passe et d’autres facteurs pour renforcer le périmètre de sécurité. Sans cela, la meilleure sécurité au monde est facilement vaincue.

Les fonctionnaires peuvent ne pas être informés des risques auxquels ils font face lors de l’utilisation du courrier électronique. Mais s’ils apprennent à protéger leurs communications, ils peuvent atténuer les risques de sécurité.

A lire aussi : Quoi que vous fassiez, ne croyez PAS les faux emails NETFLIX.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Pour protéger votre entreprise, pensez comme un pirate !

Nous vivons dans un monde numérique qui exige une variété de comptes en ligne. L’utilisation de nos comptes en ligne varie, allant des comptes bancaires en ligne et des médias sociaux aux comptes de magasinage en ligne. Tous ces comptes sont sujets aux attaques de piratage.

Que font les entreprises et les institutions financières pour protéger leurs clients ? Les entreprises peuvent introduire diverses techniques de vérification de l’identité afin de prévenir la fraude, mais les criminels deviennent plus intelligents. Voyons maintenant comment un criminel peut enfreindre les règles de vérification.

Authentification basée sur la connaissance (KBA).

KBA détermine avec quelle précision un demandeur répond aux questions sur son histoire financière, de consommation ou personnelle. Il faut généralement connaître les informations personnelles pour avoir accès à du matériel sécurisé. Il existe deux types différents de KBA : statique et dynamique. KBA statique est basé sur des questions secrètes partagées. Ces données ne sont intégrées qu’une seule fois et ont des réponses standard et cohérentes à des questions telles que «Quel était le nom de votre premier animal domestique ?» Dynamic KBA est basé sur la réponse à des questions extraites d’une large base d’informations personnelles. Les questions changent constamment. Par exemple, «Quel était votre dernier dépôt chez Chase Bank ?» Les questions dynamiques de KBA sont générées spontanément en temps réel.

Comment les criminels contournent KBA : les piratages de données relatives à des informations personnelles telles que les numéros de sécurité sociale, les dates de naissance, les adresses et même les rapports de solvabilité peuvent être achetées moyennant un petit supplément sur le Web sombre. Les criminels peuvent utiliser ces informations achetées pour contourner les systèmes de vérification lorsqu’il leur est demandé de saisir les réponses à ces questions personnelles pour se vérifier et s’authentifier. De plus, à l’ère des médias sociaux, les fraudeurs ont encore plus accès à des informations sur la vie quotidienne de leurs victimes. Il devient très facile pour les criminels de voler des informations en ligne.

Authentification à deux facteurs.

Pour renforcer la sécurité de KBA, une authentification à deux facteurs a été développée. Après avoir entré un nom d’utilisateur et un mot de passe, l’utilisateur est connecté et un jeton est envoyé par SMS au téléphone portable de l’utilisateur. La saisie de jetons donnera aux utilisateurs l’accès à leurs comptes.

A lire aussi : 6 conseils sur la cybersécurité pour les créateurs d’entreprises.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage