Archives pour la catégorie Sécurité

Dans cette catégorie, l’équipe Pass Revelator vous décrypte toutes les dernières actualités et nouveautés sur le piratage et le hacking de comptes, de bases de données et même d’appareils électroniques. Que vous soyez novice ou expert, nous essayons au mieux de vous expliquer, parfois en schématisant, les dernières techniques des experts en sécurité.

Les applications Android peuvent suivre les connexions réseaux. Est-il temps d’utiliser un VPN ?

Alors que Google est enfin sur le point de résoudre le problème des applications de surveillance de l’activité du réseau, cela ne se produira que sur la prochaine version d’Android, connue sous le nom d’Android P.

Pendant des années, les applications ont été en mesure de découvrir quelles autres applications se connectaient à Internet, quand elles se connectent et à quoi elles se connectent. Bien qu’ils ne puissent pas accéder au contenu transmis, ils peuvent identifier n’importe quelle connexion pour voir si les applications se connectent à un certain serveur, tel que le serveur d’une institution financière.

NordVPN dit que Google Play était rempli de trackers cachés et que chaque application téléchargée mettait les victimes dans un « réseau de surveillance ».

Alors que Android P est uniquement en phase bêta, NordVPN indique que les utilisateurs Android peuvent rencontrer d’autres failles de sécurité avant que le système d’exploitation ne commence à être déployé sur tous les périphériques.

La plupart des applications auront toujours un accès illimité à l’activité réseau au moins jusqu’en 2019. À partir de 2019, Android utilisera une nouvelle logique pour la façon dont les applications accèdent aux API.

«Le suivi des utilisateurs sans leur consentement mine la confidentialité et la sécurité de base», commente Marty P. Kamden, directeur marketing de NordVPN.

« Les applications peuvent surveiller l’activité du réseau même sans demander d’autorisations sensibles. En outre, cette faille de confidentialité pourrait facilement être exploité à des fins malveillantes, par exemple, lorsque l’historique de navigation de l’utilisateur est collecté, son profil en ligne peut être créé. »

Il est indiqué que Google est responsable de la protection de l’activité réseau des utilisateurs contre le suivi, mais les utilisateurs devraient également utiliser des moyens supplémentaires pour protéger leur vie privée en ligne. Un VPN est un moyen pour les utilisateurs de se connecter à Internet.

NordVPN offre cinq conseils aux utilisateurs d’Android qui veulent protéger leurs appareils.

1. Assurez-vous de ne pas télécharger de fausses applications, ne cliquez pas sur les messages d’hameçonnage. Les applications originales de Google Play peuvent comporter des trackers qui vendent les données des utilisateurs aux annonceurs. Cependant, les fausses applications sont encore plus dangereuses.

En implantant de fausses applications sur les appareils des gens, les pirates informatiques ou même les gouvernements peuvent assembler des messages texte, l’historique de navigation, les journaux d’appels et les données de localisation.

Les cibles peuvent être suivies et leurs données peuvent être volées, car ils ont téléchargé une fausse version d’applications de messagerie comme Signal ou WhatsApp à travers des messages d’hameçonnage reçus sur Facebook ou WhatsApp.

2. Soyez sérieux au sujet des mots de passe. La plupart des utilisateurs d’Internet réutilisent le même mot de passe sur plusieurs comptes. Une fois qu’un pirate est capable de lire l’un des mots de passe d’une personne, il peut déverrouiller tous ses appareils et lire ses courriels, entrer ses comptes bancaires, etc. La meilleure façon de procéder est l’un des gestionnaires de mots de passe qui génèrent et stockent différents mots de passe pour chaque compte.

3. Acceptez toutes les mises à jour logicielles et correctifs de sécurité. Les appareils Android de la même manière qu’Apple ont récemment révélé des vulnérabilités de processeur, conçues pour pirater un smartphone. La seule façon d’éviter ces défauts de puce Intel, AMD et ARM est de mettre à jour le téléphone chaque fois que des correctifs sont publiés.

4. Installez un VPN. Vous avez peut-être téléchargé des applications sans logiciel malveillant et installé les derniers correctifs de sécurité, mais toutes vos communications et votre navigation sur Internet peuvent toujours être interceptées si vous n’utilisez pas de VPN. Un VPN crypte en toute sécurité toutes les informations circulant entre un appareil et un serveur VPN. Il est indispensable sur tous les appareils, en particulier s’ils utilisent des réseaux WiFi ouverts.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment stocker en toute sécurité votre bitcoin ?

Assurez-vous que votre bitcoin et crypto-monnaie est en sécurité avec notre guide.

Non seulement la valeur de Bitcoin a augmenté, mais les options disponibles pour le stockage Bitcoin ont également augmenté. Les choix peuvent être particulièrement intimidants pour les novices bitcoin.

Peu importe ce que vous choisissez, cependant, il y a toujours un compromis entre la commodité et la sécurité. Et bien que la confidentialité soit également un facteur dans cette section, nous supposons que vous n’êtes pas prêt à passer à l’étape supplémentaire de l’anonymisation et de l’éradication complète de votre situation financière.

Vos pièces de monnaie sont en sécurité lorsque vous êtes en mesure d’y accéder. Cela peut être difficile à mesurer, car il y a un grand nombre d’inconnues. Une bonne façon de penser à la sécurité est d’imaginer combien il serait coûteux de perdre vos Bitcoins.

La sécurité peut être améliorée grâce à des formes physiques de protection, telles que des coffres-forts et des chambres fortes. Un ordinateur portable gardé dans un parking abandonné.

De même, la sécurité d’un fichier chiffré dépend, un mot de passe avec 10 caractères peut être craqué après une heure, tandis qu’un mot de passe avec 20 caractères va prendre des milliers de siècles pour se faire hacker.

La sécurité de votre téléphone dépend de son matériel et de la fréquence des mises à jour. Un smartphone moderne avec le dernier logiciel pourrait prendre des ressources valant plus d’un million de dollars américains pour être piraté à distance, alors qu’un téléphone plus ancien pourrait être pris en charge par n’importe qui si vous cliquez sur un lien dangereux.

La perte est un problème de sécurité qui est le plus difficile à saisir. Vous pouvez perdre votre téléphone ou oublier votre mot de passe. Les incendies et les catastrophes naturelles peuvent encore constituer une menace pour votre monnaie virtuelle.

Il est beaucoup plus facile de mesurer la commodité que la sécurité. Est-ce facile pour vous de dépenser vos pièces de monnaie ? À quelle vitesse pouvez-vous accéder à vos fonds ? Un portefeuille en ligne est probablement le plus pratique, car vous en avez seulement besoin.

Un portefeuille installé sur votre téléphone portable est encore relativement pratique.

Quand choisir la sécurité, quand choisir la commodité ?

Lorsque vous décidez entre la sécurité et la commodité, prenez une décision sur la façon d’accéder à votre argent. Si vous détenez des Bitcoins à long terme, choisissez l’option la plus sûre et profitez du risque de perte ainsi que de votre capacité à vous souvenir du long terme.

Lorsque vous gardez des Bitcoins pour faire du shopping, n’oubliez pas d’en garder trace et de les garder avec vous sur votre téléphone.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment garder les pirates hors de vos comptes Facebook et Twitter.

Il est important de sécuriser proactivement vos comptes de réseaux sociaux, d’autant plus que vous ne savez jamais quand une erreur anodine pourrait vous mettre en danger. Mais ce n’est pas seulement une menace théorique. Les farceurs, les vandales et les agresseurs malveillants recherchent tous des moyens d’entrer dans un compte légitime. Donc, même si vous n’avez pas besoin de vous cacher dans un trou, il y a des étapes intéressantes (et faciles !) que vous pouvez suivre pour éviter que vos comptes ne soient piratés.

Tirez le meilleur parti de votre écran de verrouillage.

Configurez tous vos appareils informatiques pour qu’ils se verrouillent rapidement lorsque vous arrêtez de les utiliser pour vous protéger contre les attaques physiques. Cela s’applique surtout à la réduction des farces et au blocage des tout-petits voyous, mais cela ne fait pas de mal non plus pour la défense contre un ciblage plus extrême. Et n’oubliez pas d’utiliser un code à fort potentiel ou biométrique pour protéger les appareils. Si le code de déverrouillage de votre téléphone correspond à votre date de naissance, vous ne serez pas bien protégé.

Utiliser un mot de passe fort et unique et une authentification à deux facteurs.

Traiter les mots de passe et les deux facteurs est la chose la plus importante que vous puissiez faire pour verrouiller les comptes, c’est pourquoi vous l’avez entendu un million de fois. L’un des moyens les plus simples d’accéder à votre compte consiste à acquérir des informations d’identification divulguées et à essayer ces combinaisons d’e-mails et de mots de passe sur d’autres services. Cette menace disparaît si vous utilisez des mots de passe différents dans tous vos comptes. (Pour vous faciliter la tâche, procurez-vous un gestionnaire de mots de passe.)

Et demander un deuxième code ou «facteur», pour se connecter à des comptes signifie que même si un attaquant obtient votre mot de passe, il devra également contrôler un deuxième périphérique, généralement votre smartphone.

Pour ajouter l’authentification à deux facteurs sur Facebook, accédez à Paramètres> Sécurité et connexion> Authentification à deux facteurs. Ensuite, entrez votre mot de passe pour confirmer que vous souhaitez apporter des modifications et réglez deux facteurs sur « On ». De là, vous pouvez configurer les choses pour recevoir des codes de second facteur par SMS ou de préférence, en utilisant une application générant du code comme Google Authenticator.

Pour l’ajouter sur Twitter, accédez à Paramètres et Confidentialité> Compte. Dans la sous-section Sécurité, cliquez sur Consulter vos méthodes de vérification de connexion. Après avoir saisi votre mot de passe, vous accédez à un écran de vérification de connexion dans lequel vous pouvez faire les mêmes choix quant à la façon et au lieu de réception des codes.

Bien que l’utilisation de mots de passe forts et uniques à deux facteurs ne soit pas infaillible, pour la plupart des gens, la combinaison réduit considérablement les risques que leurs comptes de réseaux sociaux soient compromis.

Facebook comprend quelques options pour vous aider à savoir qui accède à votre compte et où. Sous Paramètres> Sécurité et connexion, vous pouvez voir tous les appareils sur lesquels votre compte est connecté et où ils se trouvent. Vous voyez quelque chose que vous ne reconnaissez pas ou un appareil dont vous avez perdu la trace ? L’icône de droite vous donne la possibilité de vous déconnecter à distance ou de le signaler comme un imposteur.

À partir de là, faites défiler jusqu’à Obtenir des alertes sur les connexions non reconnues et activez-le. De cette façon, vous recevrez une notification via Messenger, e-mail ou Facebook qu’une personne s’est connectée à votre compte à partir d’un navigateur non reconnu. Twitter n’offre pas une fonction similaire, d’autant plus qu’il y a deux facteurs à prendre en compte.

Limiter les autorisations tierces.

Bien qu’il soit difficile pour un attaquant de prendre en charge l’un de vos comptes de réseaux sociaux via un service tiers qui a un accès, il vaut mieux vérifier ce que vous avez approuvé pour vous assurer qu’il n’y a rien de malicieux dans la liste. Vous auriez pu leur accorder la permission de recueillir plus de données que vous ne le pensez. Ce n’est pas un hack, exactement, mais c’est toujours envahissant.

Sur Facebook, accédez à Paramètres> Applications et sites Web pour afficher et gérer les services externes qui ont un accès à votre compte Facebook.

Sur Twitter, accédez à Paramètres et confidentialité> Applications pour afficher et modifier la liste.

Vérifier les autorisations de l’appareil.

Vérifiez également les autorisations des services comme Facebook et Twitter sur chacun de vos appareils. Vous avez peut-être empêché Facebook d’accéder à votre position sur votre smartphone, mais vous l’avez accidentellement activé sur votre tablette parce que vous n’y faisiez pas attention. Ces données devraient être sécurisées sur les comptes qui sont protégés par un mot de passe fort et une authentification à deux facteurs, mais si vous ne voulez pas qu’un service le collecte, vous pouvez tout aussi bien l’éteindre.

Sur Android, accédez à Paramètres> Applications, puis cliquez sur l’icône de menu en haut à droite et appuyez sur App autorisations.

Sur iOS, accédez à Paramètres> Confidentialité pour gérer les services qui ont accès à quelles parties de votre téléphone. Et aussi dans les paramètres défiler vers le bas pour vérifier les autorisations indiquées pour chaque service que vous utilisez.

Vous pouvez également envisager de limiter la quantité de données personnelles que vous placez dans les comptes de réseaux sociaux, de sorte que si quelqu’un intervient ou si un annonceur ou une application y accède, vous avez minimisé le montant qu’il peut récupérer.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les Russes ciblent les routeurs domestiques. Voici comment vous protéger.

Les pirates sont toujours à la recherche de routeurs vulnérables.

Votre routeur, après tout, est votre passerelle principale vers Internet. C’est un élément important de nos foyers et de nos entreprises connectés à Internet.

Nous vous avons averti de la vulnérabilité de votre routeur s’il n’est pas configuré correctement. Les pirates informatiques peuvent le pirater pour récolter vos informations personnelles, réquisitionner vos smartphones, installer des logiciels malveillants sur votre ordinateur et rediriger votre trafic vers de faux sites Web.

Et ce ne sont pas seulement les cybercriminels que nous devons protéger. Les hackers complices par l’État qui ont des motivations complètement différentes sont également dangereux.

Les hackers russes sont après votre routeur :

Il y a quelques semaines, l’équipe de préparation aux urgences informatiques des États-Unis (US-CERT) a lancé une alerte sur les pirates informatiques soutenus par l’État Russe qui menaient des attaques contre un grand nombre de routeurs domestiques aux États-Unis.

Ces hackers Russes utiliseraient des failles connues pour infiltrer les routeurs résidentiels et les utiliser pour prendre pied sur un réseau et exécuter ces attaques supplémentaires :

– Identifier d’autres périphériques vulnérables dans le réseau.
– Lire vos configurations.
– Cartographier votre réseau interne.
– Récolter les noms d’utilisateur et les mots de passe.
– Imiter les administrateurs.
– Modifier le firmware.
– Modifier les systèmes d’exploitation.
– Modifier les configurations.
– Espionner votre trafic et le rediriger via des serveurs contrôlés par la Russie.

Qu’est-ce qui peut arriver quand votre routeur est piraté ?

Comme vous pouvez le voir, lorsque votre routeur est hacké, un pirate informatique peut faire toutes sortes d’activités malveillantes, pas seulement sur le routeur lui-même, mais sur chaque périphérique connecté sur votre réseau.

Détournement de DNS.

L’une des techniques de piratage de routeur les plus populaires est le détournement de DNS. Le piratage DNS des routeurs WiFi non sécurisés n’est évidemment pas une nouveauté et nous avons déjà parlé de cette technique avec des logiciels malveillants comme Switcher et d’autres changeurs DNS malveillants.

C’est quand les pirates informatiques modifient les paramètres DNS de votre routeur pour intercepter votre trafic, puis vous redirigent vers de fausses versions de sites légitimes conçus pour voler vos informations d’identification. Cela inclut les informations bancaires et même les codes que vous utilisez pour l’authentification à deux facteurs.

Fondamentalement, si les serveurs DNS de votre routeur ont été commutés sur les attaquants, ils peuvent détourner et rediriger tout votre trafic vers n’importe quel site qu’ils veulent. C’est un problème sérieux, en effet. Une fois que votre routeur est compromis et que ses paramètres DNS ont été modifiés, tous les ordinateurs et gadgets de votre réseau peuvent potentiellement être exploités et ciblés.

Attaques DDoS.

Une autre utilisation courante du piratage de routeur est l’exécution d’attaques par déni de service distribué (DDoS).

DDoS est une attaque où un site Web ciblé est inondé par une quantité écrasante de demandes provenant de millions de machines connectées afin de le faire tomber. Traditionnellement, ces attaques sont lancées à partir d’ordinateurs compromis et de gadgets mobiles surnommés collectivement « botnet ».

Cela signifie que les routeurs non sécurisés, imprimantes, caméras Web IP, DVR, décodeurs, smartphones connectés tels que les ampoules WiFi et les serrures intelligentes peuvent être détournés et impliqués dans des cyberattaques sans que le propriétaire ne le sache.

Comment protéger votre routeur contre les attaques ?

Voici différentes façons de protéger votre routeur contre les attaques, rendant plus difficile l’infiltration et le piratage.

1. Mettez à jour votre firmware régulièrement.

Avec les pirates informatiques constamment à la recherche de failles de firmware à exploiter, garder le firmware de votre routeur à jour est un must.

Le processus n’est pas aussi dur que ça en a l’air. Une fois que vous êtes dans la page d’administration du routeur, recherchez une section intitulée «Avancé» ou «Gestion» pour rechercher les mises à jour du micrologiciel, puis téléchargez et appliquez-les au besoin.

Vous devriez vérifier les mises à jour du microprogramme du routeur au moins une fois tous les trois mois.

Cliquez ici pour en savoir plus sur la mise à jour du micrologiciel de votre routeur.

2. Modifier les mots de passe par défaut.

Lorsque vous avez installé votre routeur, vous êtes-vous souvenu de le faire une étape critique – changer son mot de passe administrateur par défaut ?

Fondamentalement, si quelqu’un d’autre que vous peut obtenir dans la page d’administration de votre routeur, il / elle peut changer n’importe quel paramètre qu’ils veulent.

Assurez-vous d’avoir changé le mot de passe du routeur par défaut. Chaque hacker digne de ce nom a accès à tous les mots de passe par défaut de chaque marque de routeur, vous devez donc en créer un qui soit fort.

Cliquez ici pour apprendre à trouver le mot de passe de votre routeur (alors changez-le !).

3. Désactivez l’administration à distance.

Lorsque vous êtes dans la page administrateur de votre routeur, vous pouvez désactiver l’administration à distance pour une meilleure sécurité.

L’administration à distance est une fonctionnalité qui vous permet de vous connecter à votre routeur via Internet et de le gérer. Si vous avez déjà appelé le support technique, vous avez peut-être vécu quelque chose de similaire :

L’administration à distance est un outil pratique, surtout lorsque vous avez besoin de résoudre un problème, mais cela rend votre ordinateur vulnérable aux pirates informatiques.

Si vous n’en avez absolument pas besoin, désactivez cette fonction. Vous pouvez trouver cela sous les paramètres de votre routeur, généralement sous la rubrique « Administration à distance ».

Pendant que vous y êtes, vous pouvez désactiver les anciens protocoles de gestion Internet tels que Telnet, TFTP, SNMP et SMI.

4. Vérifiez vos paramètres DNS.

Pour vérifier les paramètres DNS de votre routeur, utilisez un outil en ligne tel que F-Secure Router.

Pour éviter les menaces provenant de paramètres DNS mal configurés, vous pouvez également passer en revue manuellement vos serveurs DNS et les modifier pour en sécuriser des comme CloudFlare ou Quad9.

Cliquez sur les liens fournis pour les étapes détaillées.

5. Activez votre réseau invité.

Il existe un autre moyen simple de protéger vos appareils personnels les plus critiques. Il suffit de les mettre sur un réseau distinct de votre réseau principal.

Vous pouvez le faire en configurant un routeur WiFi complètement différent ou en activant simplement l’option «Guest Network» de votre routeur, une fonctionnalité populaire pour la plupart des routeurs.

Les réseaux invités sont destinés aux visiteurs de votre domicile qui ont peut-être besoin d’une connexion Internet WiFi, mais vous ne souhaitez pas qu’ils aient accès aux fichiers et périphériques partagés de votre réseau.

Cette ségrégation fonctionnera également pour vos smartphones et elle peut protéger vos appareils principaux contre des attaques Internet-Of-Things spécifiques.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Voici une autre bonne raison de ne jamais utiliser Internet Explorer.

Si vous ou l’un de vos proches utilisez toujours Internet Explorer alors vous avez probablement déjà réalisé que vous avez 15 ans de retard. Mais si vous avez besoin d’un bon coup de pouce pour vous (ou le département informatique de votre entreprise) de cette dépendance avant qu’elle ne ruine plus de bonnes familles, cette nouvelle devrait le faire.

Un groupe de piratage exploite activement un exploit zero-day dans Internet Explorer pour infecter les PC Windows avec des logiciels malveillants, selon les chercheurs. Une équipe de l’unité centrale de sécurité de Qihoo 360 « affirme qu’un groupe de menaces persistantes avancées (APT) utilise la vulnérabilité IE sur une » échelle globale », selon ZDNet. La vulnérabilité est exploitée à l’aide d’un document Office infecté, chargé de quelque chose appelé une vulnérabilité « double-kill ».

Pour que le programme malveillant soit déclenché, les utilisateurs doivent utilisé Internet Explorer et choisir d’ouvrir le fichier Office infecté. À partir de là, le malware utilise un exploit bien connu pour contourner le contrôle de compte d’utilisateur de Windows, ces fenêtres pop-up censées arrêter l’exécution des scripts non vérifiés.

L’attaque oblige les utilisateurs à faire deux choses qu’ils ne devraient pas faire : ouvrir des fichiers Office non vérifiés et utiliser Internet Explorer, mais les chercheurs demandent à Microsoft de publier un correctif urgent pour résoudre le problème.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage