Archives pour la catégorie Hackers

Les attaques de hackers sont de plus en plus fréquentes. Découvrez sur ce blog les conseils de sécurité afin d’éviter de vous faire pirater.

Focus sur les hackers éthiques

Les « hackers éthiques » où « les White Hat » sont avant les spécialistes du piratage informatique.

La différence entre eux et leurs collègues les Black Hat, c’est qu’ils ont décidé de plus tôt travailler pour le bon côté du système, c’est-à-dire le légal. Ils sont payés pour chercher les failles de sécurité dans les systèmes informatiques, permettant les sites d’empêcher leurs collègues de s’en servir dans de mauvaises intentions.

Cet article va aussi vous intéresser : Black Hat vs White Hat Hacker

Pour faciliter leur travail éviter que cela ne soit dans une situation d’incompréhension, plusieurs entreprises permettent d’organiser cela. Et certains arrivent à vivre grâce à cela. Car après tout, ils ne sont pas si différents de tout les travailleurs.  « C’est vrai qu’on a une image complètement différente de la réalité, déclare Anthony Bouvet, âgé de 28 ans, pseudo : Kuro. J’aime la mer, je pratique le kite-surf. Mais je reconnais que notre passion reste très addictive. ». Comme beaucoup d’hacker, ce dernier a profité de l’explosion des programmes de bug Bounty, et si appelé communément les programmes de chasse de prime de bug alors c’est par les grandes entreprises technologiques dans le but de découvrir si leurs produits étaient d’une quelconque manières vulnérables. Et cela d’une certaine manière devient travail à plein-temps.

De plus en plus, les sociétés ou autres institutions qu’elles soient publiques ou privées ont tendance à faire appel aux hackers éthiques pour tester leur vulnérabilité Aix cyberattaques. Un besoin qui s’est accru de plus en plus avec l’explosion de la cybercriminalité et les autres attaques de malveillance en ligne qui cessent de se multiplier. La rémunération que ces spécialistes des piratages informatiques peuvent obtenir dépendra certainement de l’importance de la faille de sécurité qu’ils auront repérée. « Il y a quelques années on n’aurait pas pu en vivre, c’est possible maintenant », note Anthony-Kuro. Et cela a changé la vie de beaucoup de spécialistes de ce domaine. « J’ai commencé en travaillant à la chaîne dans une usine, à 16 ans, relate-t-il. A côté, j’ai continué à me perfectionner en informatique et j’ai enchaîné les postes dans la cybersécurité. Depuis deux ans, je suis autoentrepreneur et je vis des primes, en travaillant maximum deux jours par semaine. ». Comme ce dernier, un grand nombre de hackers éthiques gagne un peu plus que le SMIC, grâce notamment aux programmes de chasse de primes de bug, et souvent en travaillant que quelques semaines durant le mois. Cependant il ne faut pas croire que le travail est aussi facile. En effet les systèmes informatiques se renforcent de plus en plus. L’expérience de la cybercriminalité aide aujourd’hui les entreprises et société à construire des systèmes assez solides quand bien même qu’il demeure et existera toujours des failles de sécurité. De plus la concurrence devient rude. Car vivre comme un hacker éthique attire beaucoup plus de monde qu’être un hacker Black Hat. « Il faut avoir les nerfs solides, affirme Brice Augras, âgé de 29 ans, venant des Yvelines. Les burnouts sont nombreux. ». C’est pour cela que certains alternant le travail entre la chasse de prime de bug et de travailler à plein-temps dans le secteur de la cybersécurité d’entreprise. Comme le signifie Brice. « Ça permet de garder un contact avec l’humain. ».

D’un autre côté il faut signifier que le bug Bounty peut rapporter beaucoup pour les plus chanceux. D’autres peuvent gagner jusqu’à 120 000 € par an. « J’ai touché une prime de 80 000 euros pour une faille chez Microsoft qui m’a pris six mois de boulot, détaille-t-il. Mais parfois on gagne 200 euros pour une faille pourtant importante. » Brice Augras.

Cependant cela mais ce n’est pas toujours pas comme prévu car malgré tout sous payer : « Franchement, on n’est parfois pas payé en conséquence de ce que l’on trouve, se plaint Killian, âgé de 25 ans, Pseudo Yanzax sur le web. On reçoit une centaine d’euros pour une faille qui permettrait de faire un carnage avec des prêts en ligne ou des codes bancaires. Ça fait mal au cœur. ». Malgré tout il mentionne n’avoir jamais eu l’idée de basculer vers le mauvais côté « Je gagne entre 50 000 et 100 000 euros par an, moitié grâce à mon métier, moitié en chassant les primes, précise-t-il. J’ai tenu à garder mon travail pour avoir une vie plus stable… et pour contracter un crédit c’est plus sage. ». Malgré tout, le plaisir reste. « C’est grisant de contribuer à la sécurité de centaine de milliers de personnes », se satisfait Anthony. Même si généralement les proches ne connaissent pas véritablement ces activités ou les connaissent mais ne les maîtrisent pas. « Certains sont un peu jaloux de ne pas pouvoir faire ça, plaisante ce dernier. Mes parents sont fiers, même s’ils n’y comprennent rien. » 

Au-delà des chasses de prime de bug, certains parmi eux même souvent des activités à but non lucratif généralement pour des organisations humanitaires tel que Brice Augras. Il mentionne qu’il continue d’apprendre toujours, souvent entre amis ou communauté.  « On a beaucoup d’amis, virtuels ou réels, qui sont hackeurs, c’est une petite communauté, on passe notre temps à échanger, à apprendre. Ça fait partie de notre passion, ça ne s’arrête jamais. Sans aide au départ, on n’aurait pas progressé, on se donne des tuyaux. Et il faut continuer à toujours prendre ça comme un jeu avec le côté excitant de la découverte. » déclarent Anthony, Brice et Killian.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les pirates Russes sont-ils les meilleurs au monde ?

À la question de savoir où pouvons-nous trouver les meilleurs pirates Informatiques de la planète, il est répondu généralement que c’était en Russie.

En effet selon les rumeurs, les pirates Russes sont les meilleurs au monde. Ils sont considérés comme étant les plus rapides les plus efficaces du marché. Il leur faudrait seulement 8 minutes pour s’introduire dans un système et en prendre le contrôle. Selon les rumeurs bien sûr. Mais y a-t-il du vrai là-dedans ou encore c’est juste de la mythologie urbaine.

En tout cas c’est ce que la majeure partie des intéressés du monde du numérique pense. Il est dit qu’ils fonctionnent généralement sous l’ordre de l’État russe. Ils sont considérés comme le cauchemar de la cyber sécurité mondiale. De quoi faire fantasmer les producteurs de films. On en voit bien les traces dans la dernière saison de la série « Le bureau des légendes »

Mais que dit la pratique exactement ?

Que ce soit dans le dark web, les marchés virtuelles ou encore les communautés de hackers professionnels, il est vrai que les pirates informatiques de nationalité russes ont toujours justifiés de certaines compétences généralement inégalées. Ils sont beaucoup sollicités sur le marché du hacking privés et ils ont su faire durant nombreuses années leurs preuves. Ils sont spécialisés dans les infiltrations et la prise de contrôle à distance des systèmes informatiques. Apparemment rien ne leur résiste sur le terrain informatique.

Interrogé sur cette question de pirates Russes, Dmitri Alperovitch, responsable de la société spécialisée en sécurité informatique CrowdStrike, reconnaît lui-même est totalement impressionné par leur rapidité d’exécution. « Nous avons eu affaire à eux sur diverses enquêtes, nous les découvrons, nous les affrontons, et ce temps qu’ils mettent à prendre le contrôle est un bon indicateur de leur niveau. Ça montre quel est leur tempo opérationnel, ils sont incroyablement rapides ».

Il notifie que selon ses propres recherches, plus de 30 miles intrusion étaient dues à ces derniers en 2018 et qu’il suffisait seulement 18 minutes environ pour permettre à ces experts de prendre totalement le contrôle des systèmes qu’ils ciblent. Ils sont loin devant leurs concurrents directs les nord-coréens qui met un peu plus de temps à contrôler un système, et les chinois qui mettent plusieurs heures pour y arriver.

Les pirates informatiques occidentaux quant à eux ne sont pas dans son classement car il est impossible d’avoir des informations sur leurs performances. Surtout s’ils sont originaires les pays alliés que nous connaissons tous. Sûrement qu’ils ne veulent pas qu’on en sache plus sur leurs compétences. Pour le moment il n’y a que la vitesse utilisée comme indicateur de leur efficacité sur le terrain.

Cependant cela donne un aperçu à ceux qui seront chargés de lutter contre leurs agissements. En effet tout ceci suggère un système de sécurité misant sur une détection immédiate des intrusions. La véritable question ici, est de savoir quelle est la position des pirates informatiques occidentaux face à une telle déferlante de l’autorité des Russes dans ce secteur qui leurs était acquis il n’y a pas si longtemps.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les APT : Ces groupes de pirates informatiques qui terrorisent les institutions internationales

Dans l’univers du crime organisé, principalement dans le secteur de l’informatique, il existe des groupes de personnes hyper qualifiées.

Les pirates informatiques dotés de compétences extrêmes. Ces groupes forment des équipes des pirates informatiques spécialisés offrant leurs services généralement à des états ou à des groupes financiers puissants. Ils sont identifiés sous la dénomination d’APT, (Advanced Persistant Threat) qui se résume en français par « menace persistante avancée ». Ils sont célèbres dans le monde du cyber-crime et dotés de moyens assez conséquents, ils s’en prennent le plus souvent aux villes américaines. Presque chaque semaine une nouvelle attaque est signalée à leur compte.

Cet article peut aussi vous intéresser : Comment devenir un hacker ?

Ils se distinguent généralement des autres groupes de pirates dont l’objectif majeur et répandue est seulement de s’enrichir à travers des attaques par Logiciels rançonnage ou encore de vols de monnaies cryptographiques. Les APT, quant à eux sont spécialistes de la guerre lente. Des stratégies d’attaques définies sur plusieurs mois et généralement fait usage de procédure d’infiltration, patiemment ils réussissent à atteindre leur cible de manière chirurgicale. Ils s’intéressent généralement aux industries de l’énergie, de la santé ou encore de technologies. Leur objectif, sabotage et espionnage industriel. La pratique la plus courante est l’installation de porte dérobée dans le système de leur cible. Cela peut prendre des années, plusieurs mois mais dans la majorité des cas ils y arrivent.

Les Etats commanditaires de ces groupes de pirates spécialisés sont généralement en tenant compte bien évidemment des considérations stratégiques et générales; la Russie et la Chine. Ils sont accusés par les médias occidentaux en tout temps, comme les premiers commanditaires des APT. Exemple, en 2018 le média américain New York Times avait révélé que l’attaque du réseau électrique américain par le programme malveillant « dragon Fly 2.0 » était dû à un APT sous la coupe du Kremlin. Ces révélations avaient été confirmées par la société de sécurité informatique de Symantec.

Il est littéralement difficile de cerner ses groupes de pirates, les modes opératoires variant selon les objectifs et selon le pays commanditaire ainsi que les styles d’attaques.

Récemment l’entreprise américaine spécialisée dans la sécurité informatique FireEyes à rédiger un rapport très détaillé sur le groupe de pirates dénommé APT41 à la solde de l’État chinois.

Baptisé aussi le double dragon, ce groupe de hackers chinois est actif depuis l’année 2014. La spécialité est le cyberespionnage, même s’ils s’étendent aussi sabotage, à la contrefaçon de monnaies cryptographiques, à la découverte des failles de sécurité pour le vendre au plus offrants et à l’infiltration des réseaux de médias, de jeux vidéo, de télécoms ou même d’automobile.

Selon le média anglais the Guardian, ce groupe de hackers chinois serait le coupable de malfaçons de monnaie cryptographiques, à hauteur de plusieurs millions de dollars. L’on ne saurait dire s’ils ont agi à leur propre compte ou pour le compte de l’État commanditaire

Qu’ils soient à la solde des états ou à tout privé, ces cybercriminels sont bel et bien une réalité menaçant au quotidien, nos vies, nos finances, et notre sécurité numérique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Comment devenir un hacker ?

D’abord, que referme la notion de Hacker ?

En vérité, la définition du Hacker est bien loin de ce que beaucoup d’entre nous pensons. De façon générale, un Hacker est une personne qui a la capacité technique et stratégique de contourner les systèmes informatisés pour avoir accès aux données non autorisé de ces systèmes. Et de par cette définition peu précise que les plusieurs personnes ont tendance à penser malheureusement que les Hackers ne sont des pirates informatiques qui n’ont pas de très bonnes intentions dans leurs pratiques informatique. En clair, hacker veut pas forcément dire pirate informatique, même si certains hackers le sont.

Cet article va aussi vous intéresser : Black Hat vs White Hat Hacker

Le hacking (Ce que fait le hacker) est, il faut le dire un état d’esprit, un esprit de compétition, pour les esprits curieux et cela dénote clairement d’une vaste connaissance qui donne la disposition de voir les détails les plus petits des choses et puis dégager ses vulnérabilités afin de les rectifier. Il faut aussi souligner que le hacking peut s’étendre à plusieurs domaines, ou le sens de la notion « hacker » devient : « DEVELOPPER ».

Pour conclure notre approche définitionnelle notons que le Hacker est un individu qui montre qu’il a une passion pour la compréhension du fonctionnement des appareils informatiques et les réseaux qui les relient entre eux.

Comment devenir Hacker ?

La première disposition du hacker est la connaissance de la programmation. C’est, absolument la compétence fondamentale d’un hacker. Dans les années 97, le langage de programmation à connaître forcément était le langage C. Cependant, sachez que vous ne pouvez pas prétendre être un hacker ni même un programmeur juste, si vous n’avez la maîtrise d’un seul langage de programmation. Il faut absolument apprendre à concevoir la programmation en terme général, de façon indépendante d’un langage de programmation en particulier.

Pour être un véritable hacker, il faudrait que vous soyez à un niveau être où vous serez capable d’apprendre un nouveau langage de programmation en quelques jours, en établissant le rapport entre ce qui est noté dans le manuel d’apprentissage et vos connaissances propres.

Ce qui veut dire que vous devez connaître plusieurs langages de programmation et très différents. En plus du langage C, vous devez également apprendre le « LISP (ou Schème – NDT) » et le langage « Perl (ou Python – NDT), et le langage Java a depuis un moment sa place également dans la liste. En plus d’avoir le statut de langages les plus utilisés par les hackers, ils forment chacun une approche très variées de la programmation, et contribueront certainement de façon très sensible à votre formation.

Récupérer le système Unix en open source et apprenez à le manier et à le développer.

Unix, il faut le préciser est le système d’exploitation d’Internet. Vous pouvez aussi bien utiliser Internet sans même connaitre le monde Unix. En revanche, vous ne deviendrez jamais un véritable hacker de l’Internet sans connaître ce qu’est Unix. C’est pour cette raison, l’univers du hacking est fortement tourné vers Unix.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Pourquoi les réseaux sociaux sont-ils la cible des pirates ?

Si vous utilisez Internet au quotidien, vous savez qu’il existe un risque non négligeable de se faire pirater, notamment par le biais des réseaux sociaux. Vous vous demandez pourquoi Facebook ou encore Twitter sont la cible de ces hackers ? L’équipe de Password Revelator vous propose 3 explications à ce fait de société :

Parce que les données personnelles sont nombreuses sur les réseaux sociaux

Vous avez sans doute l’impression de ne pas trop en dire sur vous sur les réseaux sociaux. Pourtant, prenez le temps de bien y réfléchir. Si vous êtes totalement honnête avec vous-même, vous allez pouvoir vous rendre compte à quel point vous disséminez facilement des informations personnelles qui vous concernent sur les réseaux sociaux. Bien évidemment, certaines personnes prennent plus de précautions que d’autres. Mais même si vous ne racontez pas toute votre vie sur Facebook ou Twitter, sachez qu’il existe un risque. Rien que le fait de vous inscrire sur un réseau social fait de vous une cible facile pour les pirates. Avant de poster un statut sur Facebook, vous y réfléchirez donc à 2 deux fois avant de cliquer sur bouton “Envoyer”.

Vos données personnelles peuvent vous coûter cher : et ça, les hackers en ont totalement conscience !

A lire également : La gestion de la vie privée sur les réseaux sociaux

Parce que les internautes ne sécurisent pas assez bien leurs comptes sur les réseaux sociaux

Cela ne concerne pas que les réseaux sociaux : les internautes ont tendance à ne pas bien sécuriser leurs comptes. Alors que ce n’est pas bien compliqué : il suffit de choisir un mot de passe complexe et unique pour chaque plateforme ! Et si possible, d’en changer de temps en temps pour brouiller les pistes ! Il faut aussi prendre le temps, lors de l’inscription sur un réseau social, de bien remplir les paramètres de confidentialité : promis, vous aurez tout le temps de naviguer sur le réseau social d’ici quelques minutes… Mais en attendant, pensez à votre sécurité et celle des autres !

Les réseaux sociaux sont une porte d’entrée très facile pour les pirates : ne leur simplifiez pas la tâche !

Vous trouverez des astuces de piratages ici https://www.passwordrevelator.net

Parce que les virus s’y propagent à vitesse grand V !

L’usurpation d’identité est courante sur les réseaux sociaux (rien d’étonnant étant donné qu’il est facile de hacker un mot de passe peu sécurisé). Pour les pirates, il s’agit donc d’un excellent moyen de propager des virus en moins de temps qu’il en faut pour le dire ! Vous avez déjà sans doute cliqué sur un lien posté par un de vos contacts sans vérifier la provenance du lien et du message. Sur les réseaux sociaux, les virus et autres attaques se propagent à vitesse grand V : il est important d’en avoir conscience pour éviter de se faire avoir !

Restez sur vos gardes, mais n’oubliez pas de profiter tout de même de vos réseaux sociaux !

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage