Archives pour la catégorie Sécurité

Dans cette catégorie, l’équipe Pass Revelator vous décrypte toutes les dernières actualités et nouveautés sur le piratage et le hacking de comptes, de bases de données et même d’appareils électroniques. Que vous soyez novice ou expert, nous essayons au mieux de vous expliquer, parfois en schématisant, les dernières techniques des experts en sécurité.

Motivations et logiciels malveillants : dans l’esprit d’un hacker

Quelle que soit la menace, il y a deux possibilités pour que cela arrive à votre ordinateur.

Si un pirate utilise un exploit informatique ou un logiciel malveillant, leurs motivations sont les mêmes. Comprendre pourquoi et comment les hackers pirater est la clé de votre défense.

Quelle que soit la menace, cela pourra arriver à votre ordinateur de deux façons différentes : un pirate humain ou un logiciel malveillant.

Les pirates humains peuvent utiliser n’importe quel des centaines de milliers d’exploits informatiques connus et de méthodes d’attaque pour pirater un ordinateur ou un périphérique.

Les gens sont censés exécuter des patches de mises à jours sur les périphériques et logiciels, mais de nombreux ordinateurs et périphériques restent vulnérables pendant de longues périodes, même après que les correctifs soient installés.

Les programmes malveillants se comptent par centaines de millions et des dizaines de milliers de nouveaux programmes sont créés et publiés chaque jour.

Les trois principales catégories de logiciels malveillants sont les virus (autoréplication), les vers (auto-propageant) et les chevaux de Troie (qui nécessitent une action de l’utilisateur final).

Les logiciels malveillants d’aujourd’hui, qui arrivent généralement via une page Web ou un e-mail, sont souvent une combinaison de plusieurs classes de logiciels malveillants.

Les auteurs de logiciels malveillants gèrent leurs propres services de détection multiple de logiciels malveillants, similaires à VirusTotal légitime de Google, qui est ensuite lié à un service de mise à jour automatique qui modifie leur logiciel malveillant pour être indétectable par les moteurs anti-malware actuels.

C’est cette mise à jour quasi instantanée qui provoque la création et la distribution de nombreux programmes malveillants «uniques».

L’auteur ou le distributeur de logiciels malveillants peut également être payé pour infecter les appareils des utilisateurs avec des types de logiciels malveillants complètement différents.

De nombreux hackers (et groupes de piratage) utilisent des logiciels malveillants pour accéder à une entreprise ou à une liste beaucoup plus large de victimes cibles, puis sélectionnent individuellement certaines des cibles déjà piratés pour y consacrer plus d’efforts.

D’autres fois, comme avec la plupart des rançongiciels, le programme malveillant est toute la boule de cire, capable de compromettre et d’extorquer de l’argent sans aucune interaction de son chef malveillant.

Une fois la victime piraté, le hacker n’a plus qu’à récupérer l’argent qu’il a volé. Les logiciels malveillants sont souvent créés, puis vendus ou loués aux personnes qui les distribuent et les utilisent.

Pourquoi les hackers piratent-ils ?

Les raisons pour lesquelles les pirates commettent des piratages sont souvent à cause de :
– Motivations financières
– Guerre de cybersécurité parrainée par les gouvernements
– Espionnage industriel
– Hackivistes
– Vol de ressources
– Problèmes entre joueurs

Le vol financier et les attaques des gouvernements sont la plus grande partie de la cybercriminalité.
Aujourd’hui, la plupart des hackers appartiennent à des groupes professionnels, qui sont motivés par la prise de quelque chose de valeur et causent souvent des dommages significatifs. Les logiciels malveillants qu’ils utilisent sont conçus pour être cachés autant que possible et pour prendre autant de choses de valeur que possible avant la découverte.

Comment les hackers piratent-ils ?

Quelles que soient leurs motivations, les pirates informatiques ou leurs logiciels malveillants utilisent généralement un système informatique de la même manière et utilisent la plupart des mêmes types d’exploits et de méthodologies, notamment :
– Ingénierie sociale
– Vulnérabilités logicielles et matérielles non corrigées
– Les attaques zero-day
– Attaques de navigateur
– Dictionnaire de mot
– Écoute
– Déni de service
– Attaques physiques

Cette liste n’inclut pas les menaces internes, les fuites de données involontaires, les erreurs de configuration, les erreurs des utilisateurs et une myriade d’autres menaces non directement liées au piratage intentionnel.

Les moyens les plus couramment utilisés sont les logiciels non corrigés et l’ingénierie sociale. Ces menaces compromettent la grande majorité des risques (plus de 95 %) dans la plupart des environnements. Réparez ces problèmes et vous vous débarrassez de la plupart des risques.

Les attaques «zero-day», où un programme de piratage ou de malwares exploitent une vulnérabilité inconnue du public, sont toujours dignes d’intérêt lorsqu’elles se produisent parce que le fournisseur ne dispose pas encore d’un correctif.

Seule une poignée d’entre eux sont découverts chaque année. Habituellement, ils exploitent une seule entreprise ou quelques entreprises, avant d’être trouvés, analysés et corrigés.
De plus en plus de zero-day sont probablement utilisés, en particulier par les gouvernements, que nous réalisons, mais parce qu’ils sont utilisés avec parcimonie par ces types de pirates, nous les découvrons rarement et ils peuvent être utilisés encore et encore si nécessaire.

La grande majorité des attaques malveillantes passent par Internet et exigent qu’un utilisateur fasse quelque chose : cliquez sur un lien, téléchargez et exécutez un fichier ou fournir un login de connexion et un mot de passe pour que le piratage commence.

Les améliorations de la sécurité des navigateurs résultent d’une fréquence moindre des piratages mais elle reste dite « silencieuse », où une menace s’exécute sans aucune action de l’utilisateur lorsqu’un utilisateur visite une page Web ou ouvre un e-mail.

Protection contre les pirates

Une clé pour vaincre les pirates informatiques et les logiciels malveillants, quelle que soit leur motivation, est de fermer les failles d’exploitation de la cause première qui leur permettent, ainsi qu’à leurs logiciels malveillants, de réussir.

Jetez un coup d’œil aux exploits de la cause première énumérés ci-dessus, déterminez ceux qui sont les plus utilisés contre votre organisation, puis créez ou améliorez les défenses existantes pour les minimiser.

Si vous pouvez le faire, vous allez construire une défense de sécurité solide à nulle autre pareille.

A lire aussi : 5 précautions à prendre pour protéger vos données du Dark Web

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Authentification intelligente, sécurisée et transparente : pourquoi n’aurons-nous plus jamais besoin d’entrer de mot de passe.

Depuis les débuts de l’informatique, les mots de passe ont longtemps été utilisés comme méthode d’authentification d’identité. Cependant, il y a une faille fondamentale dans cette méthode d’authentification d’identité car les temps ont changé, les mots de passe ne le sont plus et ils ne suffisent plus à la fois en termes d’expérience utilisateur et de sécurité. En fait, vers la fin de l’année dernière, des chercheurs de Google se sont penchés sur le Dark Web et ont trouvé des millions de noms d’utilisateur et de mots de passe qui avaient été piratés en raison des activités cybercriminelles. En y regardant de plus près, le géant de la technologie a également découvert des milliards de mots de passe qui avaient été exposés indirectement, grâce à des piratages de données tierces.

Dans cet esprit et avec le paysage de la cybersécurité le plus dangereux, les fabricants de produits et les fournisseurs de services se sont tournés vers des méthodes d’authentification alternatives et modernes, y compris la reconnaissance faciale ou les scanners d’empreintes digitales. Cependant, même si nous avons peut-être abandonné les processus d’authentification traditionnels, il reste encore beaucoup à faire. Plus important encore, le meilleur reste à venir.

Les technologies de connexion zéro sont sur le point de résoudre le problème du mot de passe pour toujours. Bientôt, nous n’aurons plus besoin de taper un mot de passe, nos appareils étant suffisamment intelligents pour nous reconnaître instantanément et offrir une expérience personnalisée basée sur ce principe. Le fait de savoir où nous sommes, comment nous tapons et comment nous interagissons avec nos appareils personnels sont uniques et de nouvelles technologies sont en cours de développement qui pourront nous connecter à nos applications, sans que nous ayons à scanner le doigt !

Le présent et le futur

Apple n’ayant mis en place dans ses appareils que des scanners d’empreintes digitales en 2013, le concept de connexion zéro peut sembler un peu trop avant-gardiste, alors qu’en réalité, il est déjà utilisé. Amazon, par exemple, expérimente de nouvelles façons d’authentifier ses clients, en fonction de leurs comportements individuels. Non seulement l’utilisation de cette information génère une vision plus holistique de l’utilisateur (à quelle vitesse ils tapent, à quel point ils tapent sur leur téléphone…) mais cela indique aussi beaucoup plus que leur nom d’utilisateur ou mot de passe, aidant à mieux adapter leur expérience.

Cependant, la connexion zéro ne profite pas seulement à l’expérience client, elle aide également à lutter contre la cybercriminalité, les méthodes d’authentification uniques étant pratiquement impossibles à deviner ou à reproduire. Alors que les pirates informatiques avancés peuvent facilement évoquer des millions de mots de passe potentiels par personne au simple clic d’un bouton, ils auraient du mal à imiter les comportements et les individualismes d’une personne.

Un pas avancé dans la technologie

Imaginez que vous commandez un Deliveroo à partir de votre téléphone, que vous le chargez sur votre carte bancaire habituelle et que vous l’envoyiez à votre adresse personnelle. Cela ressemble à quelque chose ce qu’un hacker ferait ? Probablement pas ! Même aujourd’hui, de nombreuses applications vous demanderont une certaine forme d’authenticité et de vérification (généralement un mot de passe) même si vous les utilisez régulièrement sachant que le risque que l’activité soit frauduleuse est extrêmement faible.

L’un des nombreux avantages des technologies de connexion zéro est qu’elles font attention aux actions des consommateurs, en établissant un profil de ce qui est considéré comme «normal» et ce qui semble hors de l’ordinaire. Cela ne veut pas dire que vous n’aurez plus jamais besoin de créer un mot de passe, mais il est très peu probable que l’on vous demande de l’utiliser.

Obtenir la sécurité dès le début

Grâce à la façon dont nous interagissons avec nos appareils que ce soit pour les achats, le balayage ou la recherche, nos smartphones contiennent une mine d’informations sur nous, dont beaucoup peuvent être utilisés pour informer et activer les outils de connexion zéro. Cela dit, avec toutes les technique d’authentification, il y a une bonne et une mauvaise façon de le faire.

Le bon moyen consiste à avoir un logiciel s’exécutant localement sur votre appareil, qui envoie ensuite un «score de risque» au cloud, ce qui permet de prendre facilement des décisions d’authentification intelligentes. D’un autre côté, le mauvais moyen est d’envoyer des informations sur les comportements, les localisations et la biométrie sur Internet et de les stocker dans le could, ce qui les expose à d’éventuels pirates informatiques.

Dans quelques années, l’authentification aura fait un 360° complet, en laissant les mots de passe dans le passé et zéro login agissant à la fois sur le présent et le futur.

Article pouvant vous intéresser : Les règles pour créer un bon mot de passe

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

6 façons de sécuriser votre compte Facebook

Le débat fait rage sur la sécurité des données sur les sites de réseaux sociaux et Facebook ne fait pas exception. Il y a certaines fonctionnalités de confidentialité de la plateforme que vous pouvez activer.

1) Protégez votre photo de profil.
Votre photo de profil est utilisée comme principal outil d’identification sur les réseaux sociaux. Le problème est que tout le monde peut créer un faux compte Facebook en utilisant votre nom et même votre photo de profil réelle. Pour empêcher que cela ne se produise, Facebook a ajouté une fonctionnalité appelée «Profile Picture Guard». Ouvrez votre profil Facebook et cliquez sur la photo de profil actuelle (ne cliquez pas sur ‘Modifier la photo du profil’). Lorsque l’image du profil s’ouvre, cliquez sur les options en bas de l’image et sélectionnez « Activer la protection de l’image du profil ». Un bouclier bleu apparaîtra sur votre photo et personne ne pourra plus le partager ou le télécharger.

2) Faites de vos amis des authentifiants.
Si Facebook détecte une connexion non reconnue ou une tentative de piratage, elle verrouillera votre compte et vous ne pourrez plus y accéder. Le processus pour retrouver l’accès à votre compte était jusqu’à présent long et compliqué, mais maintenant Facebook vous permet de choisir simplement jusqu’à cinq amis de confiance qui peuvent vous aider à retrouver l’accès à votre compte. Allez dans Paramètres > Sécurité et connexion > Choisissez des amis à contacter et sélectionnez au moins trois personnes dans votre liste d’amis. Si vous êtes en lock-out, ces amis peuvent vous envoyer des codes de validation pour authentification afin de vous aider à retrouver l’accès à votre compte.

3) Sachez quels appareils vous utilisez.
Sous Paramètres > Sécurité et connexion, Facebook affiche une section intitulée « Où vous êtes connecté ». Cette section répertorie tous les appareils (ordinateur portable, téléphone, tablette, etc.) sur lesquels vous êtes connecté à votre compte Facebook. Retirez tous les appareils que vous ne reconnaissez pas ou auxquels vous n’avez plus accès. Si vous n’êtes pas sûr de l’état de certains périphériques, nous vous recommandons d’utiliser la fonction Se déconnecter de toutes les sessions. option, et connectez-vous à nouveau. Cela garantira que personne d’autre n’a accès à votre compte Facebook.

4) Voir toutes vos informations.
Lorsque vous ouvrez les paramètres de votre compte Facebook, vous remarquerez un nouvel élément de menu sur la gauche ‘Vos informations Facebook’. Facebook a consolidé l’accès à toutes vos informations sur une seule page. Vous pouvez afficher des informations sur vous par catégorie (messages, photos, commentaires, mentions J’aime, etc.) et télécharger les informations que vous souhaitez. Vous pouvez même afficher et gérer votre journal d’activité à partir de cette page et contrôler les activités qui s’affichent dans le calendrier de vos amis.

5) Gérez vos données Facebook.
Sur la page Facebook Information, vous disposez également d’un raccourci vers «Gérer vos données». Lorsque vous accédez à cette fonctionnalité, vous devez sélectionner si vous souhaitez gérer les données sur Facebook ou Instagram. Pour Facebook, vous obtenez un contrôle avancé sur comment et où Facebook utilise l’une de vos données. Vous pouvez gérer vos données de localisation, contrôler les contacts téléchargés sur Facebook, les paramètres de reconnaissance des visages, les préférences de publicité et diverses autres fonctionnalités.

6) Contrôlez votre connexion tierce.
La majorité des sites Web et des applications vous donne la possibilité de vous connecter en utilisant votre compte Facebook au lieu de créer un nouveau compte à partir de zéro. Bien que cela facilite les choses, nous oublions souvent de révoquer l’accès à Facebook pour ces applications et sites Web tiers lorsque nous cessons de les utiliser. Allez à Paramètres > Applications et sites Web. Vous verrez une liste de toutes les applications et sites Web actifs qui ont accès à votre compte Facebook. Vous pouvez choisir les applications que vous souhaitez supprimer de la liste, ainsi que supprimer les publications qu’une application ou un site Web particulier a pu publier en votre nom.

A lire aussi : Pourquoi devriez-vous immédiatement changer votre mot de passe Facebook ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Sept façons de protéger les comptes privilégiés de votre organisation.

L’augmentation des menaces de sécurité sophistiquées est ciblées par des attaquants externes et des initiés malveillants. Cela rend extrêmement difficile pour les entreprises de protéger correctement les informations critiques et sensibles. La tâche de protection de ces actifs n’a fait que se renforcer du fait de la complexité croissante des environnements informatiques et de leur large répartition géographique et dans le cloud.

De nombreux piratages ont une chose importante en commun : ils ont été accomplies grâce à la des mots de passe de niveau de protection faible. Dans de nombreux cas, les mots de passe des utilisateurs finaux sont initialement piratés à l’aide de diverses techniques d’ingénierie sociale. Ensuite, les autorisations sont attribuées pour accéder à des comptes plus privilégiés. Cet accès non autorisé peut facilement passer inaperçu pendant des semaines, voire des mois, ce qui permet aux pirates de voir et de voler des informations à leur convenance.

Malheureusement, de nombreux utilisateurs informatiques ne comprennent pas parfaitement le fonctionnement des comptes privilégiés, ni les risques associés à leur mauvaise utilisation. Cela les rend beaucoup plus vulnérables à d’éventuels dommages monétaires et de réputation liés à l’augmentation des menaces.

La gestion de compte privilégiée ne doit pas être un défi insurmontable. Toute organisation peut contrôler, protéger et sécuriser ses comptes privilégiés (et rendre le travail du pirate plus difficile) avec ces conseils pratiques :

Évitez les méthodes manuelles : Trop d’entreprises utilisent encore aujourd’hui des feuilles de calcul Microsoft Excel pour lister les mots de passe des comptes privilégiés et les partager avec les employés. Ces pratiques manuelles sont dangereuses et inefficaces. Les solutions logicielles automatisées peuvent être installées rapidement et gérées avec un minimum d’effort. Vous économisez du temps et de l’argent et augmentez considérablement la protection contre les pirates et les initiés malveillants.

Éduquer les employés : Le lien de sécurité le plus faible dans la plupart des organisations est celui des humains. Au fur et à mesure que des attaques d’ingénierie sociale et d’hameçonnage plus sophistiquées ont émergé, les entreprises doivent étendre leurs programmes de sensibilisation à la sécurité informatique au-delà des simples tests en ligne ou des stratégies de sécurité. Comme les appareils mobiles personnels sont de plus en plus utilisés à des fins commerciales, il devient impératif d’éduquer les employés sur les comportements sécurisés.

Découvrez et automatisez la gestion des comptes privilégiés et des clés SSH (Secure Shell) : utilisez une solution logicielle dédiée et commencez par vous concentrer sur les comptes privilégiés les plus critiques et les plus sensibles et implémentez la découverte continue pour limiter l’extension des comptes privilégiés révéler des menaces externes. Cela permet d’assurer une visibilité complète et continue de votre paysage de compte privilégié crucial pour lutter contre les menaces de cybersécurité.

Limiter l’accès des administrateurs informatiques aux systèmes : Limitez l’accès via une stratégie de privilège, ce qui signifie que les privilèges ne sont accordés que lorsqu’ils sont requis et approuvés. Appliquez le moins de privilèges possible sur les stations de travail des utilisateurs finaux en gardant les utilisateurs finals configurés sur un profil utilisateur standard et en élevant automatiquement leurs privilèges pour exécuter uniquement les applications approuvées. Pour les administrateurs informatiques, vous devez contrôler l’accès et la mise en œuvre de la gestion des privilèges des super utilisateurs pour les systèmes Windows et UNIX afin d’empêcher les pirates d’exécuter des applications malveillantes, des outils d’accès à distance et des commandes.

Protégez les mots de passe des comptes privilégiés : gérez, surveillez et contrôlez de manière proactive les accès aux comptes privilégiés à l’aide d’un logiciel de protection par mot de passe. La solution devrait automatiquement découvrir et stocker les comptes privilégiés; planifier la rotation du mot de passe; auditer, analyser et gérer l’activité de session privilégiée individuelle et surveiller les comptes de mots de passe pour détecter et réagir rapidement aux activités malveillantes.

Limiter les applications privilégiées et inconnues : les comptes d’application doivent être inventoriés et faire l’objet d’une application stricte de la stratégie pour la force du mot de passe, l’accès au compte et la rotation du mot de passe. Les solutions de contrôle des applications et des moindres privilèges permettent une élévation transparente des applications approuvées, approuvées et en liste blanche, tout en minimisant le risque d’exécution d’applications non autorisées.

Choisissez un partenaire pour votre solution : implémentez une solution complète avec un partenaire de confiance pour vous aider à contrôler l’accès aux systèmes et aux données sensibles, à vous conformer aux politiques et réglementations et à rendre votre entreprise plus sûre. Recherchez des solutions logicielles qui automatisent l’identification et la compréhension des risques pour vos comptes privilégiés, ainsi que la surveillance continue, l’enregistrement et le stockage sécurisé.

Cet article va aussi vous aider :
Les secrets pour un meilleur mot de passe et moins de piratage : faites que cela soit long, utilisez de la variété et parfois mentez.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment savoir si votre compte WhatsApp a été piraté et quels sont les conseils préventifs ?

Étant l’application de communication la plus utilisée, WhatsApp a toutes sortes de messages, y compris vos messages personnels.

Alors, que se passe-t-il si votre compte WhatsApp est piraté ? Bien que WhatsApp puisse être piraté dans une certaine mesure seulement, nous n’avons pas à vous dire à quel point le piratage peut vous affecter. Une fois piraté, le hacker peut garder un œil sur vous, comme lorsque vous venez en ligne WhatsApp, votre rythme de sommeil peut être analysé, votre activité en ligne et bien plus encore.

Un article qui peut vous intéresser aussi : Comment pirater un compte Facebook ?

Les pirates peuvent accéder à vos données WhatsApp par divers moyens tels que via WhatsApp Web ou en enregistrant votre numéro sur un autre appareil. WhatsApp ne peut pas fonctionner sur deux téléphones en même temps, mais les pirates informatiques enregistrent votre numéro sur un autre appareil, ils peuvent facilement accéder à toutes vos conversations, y compris celles personnelles.

Les pirates informatiques peuvent rapidement analyser votre code QR WhatsApp et accéder à votre conversation WhatsApp partout dans le monde. Cependant, cela nécessite que les pirates aient un accès physique à votre téléphone pour accéder au code QR.

Pour savoir si votre site Web WhatsApp est actif sur un appareil inconnu, allez aux trois points indiqués dans le coin supérieur droit de votre fenêtre WhatsApp. Allez sur WhatsApp Web et vérifiez la liste de toutes les sessions ouvertes. Cela vous permettra de voir tous les appareils qui sont connectés à votre WhatsApp.

Si vous voyez un message « Ce téléphone n’a pas pu être vérifié », cela signifie que votre WhatsApp a également été consulté par un appareil inconnu.

Il existe également des logiciels tiers disponibles sur le Web qui peuvent être utilisés par les pirates pour absorber vos conversations WhatsApp.

Les conseils pour empêcher votre WhatsApp d’être piraté :

  • Déconnectez-vous de tous les ordinateurs que vous voyez dans la liste sous WhatsApp Web. Cela empêchera les pirates de lire vos messages à distance. Cependant, cela devrait être fait chaque fois que vous utilisez WhatsApp Web.
  • Ne laissez pas votre téléphone sans surveillance lorsque vous êtes absent.
  • Verrouillez toutes vos applications pour empêcher les personnes inconnues d’accéder à vos programmes.
  • Ne connectez pas votre téléphone à des connexions WiFi inconnues car les pirates informatiques peuvent également utiliser l’adresse MAC unique pour accéder à toutes vos conversations WhatsApp.
  • Dans le cas si votre WhatsApp est déjà piraté, désactivez votre compte en envoyant un email à support@whatsapp.com. Votre compte sera automatiquement supprimé s’il n’est pas actif pendant 30 jours.
  • Activer la validation en deux étapes dans les paramètres du compte WhatsApp. Cela va ajouter une couche de sécurité supplémentaire sur l’application.

A lire aussi :
Les chercheurs ont trouvé un moyen d’entrer dans les discussions de groupe WhatsApp, mais Facebook dit que ce n’est pas un problème.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage