Archives pour la catégorie Sécurité

Dans cette catégorie, l’équipe Pass Revelator vous décrypte toutes les dernières actualités et nouveautés sur le piratage et le hacking de comptes, de bases de données et même d’appareils électroniques. Que vous soyez novice ou expert, nous essayons au mieux de vous expliquer, parfois en schématisant, les dernières techniques des experts en sécurité.

Comment rendre vos emails plus sécurisé ?

Gardez vos messages à l’abri des regards indiscrets.

Alors que les applications de messagerie instantanée deviennent un moyen de communication électronique de plus en plus populaire, le courrier électronique ne sera bientôt plus disponible. Environ 270 milliards d’emails ont été envoyés en 2017 et ce nombre devrait atteindre environ 320 milliards d’ici 2021.

Malgré le fait que pour accéder à votre compte e-mail, vous devez fournir votre nom d’utilisateur et votre mot de passe (bien que Yahoo ait essayé d’augmenter la sécurité en permettant aux utilisateurs de remplacer le mot de passe par une clé de compte) il fait parti des moyens de communication les moins sécurisés et il a été comparé à l’envoi d’une carte postale. En fait, n’importe qui sur le chemin qui est intéressé peut lire le contenu d’un message.

En fait, les comptes de messagerie ont été piratés tellement de fois à ce stade qu’il y a un site Web que vous pouvez consulter pour voir si vous apparaissez sur une liste de comptes piratés.

Les comptes de messagerie en général sont tout le contraire de privé. Cela vient du fait qu’un email n’est pas une communication directe, mais passe par plusieurs intermédiaires. Un message électronique unique est transmis à plusieurs serveurs, y compris aux FAI concernés, ainsi qu’au client de messagerie, avec plusieurs copies du message stockées sur chaque serveur et d’autres copies sur l’ordinateur de l’expéditeur et du destinataire; donc même quand un email est supprimé, il y a encore beaucoup de copies.

Enfin, selon le FindLaw, les comptes de messagerie sont parmi les plus faciles d’accès des employeurs et des forces de l’ordre aux États-Unis, ils perdent leur statut de communication protégée après 180 jours, leur permettant d’être produits sur simple demande.

L’e-mail commence à montrer son âge, en effet, le premier e-mail a été envoyé en 1971 et ses différents défauts de sécurité suffisent à envoyer aux utilisateurs des moyens de communication alternatifs plus modernes. Cependant, avec quelques ajustements, votre email peut être plus sûr.

1. Protection par mot de passe

Le premier point faible est, bien sûr, le mot de passe et avec des exemples comprenant ‘1’, ‘P @ ssw0rd’ et ‘x’ figurant sur une liste de 10 mots de passe communs, il n’est pas surprenant que certains comptes soient facilement piratés. Les utilisateurs tombent également dans le piège de l’utilisation des mêmes noms d’utilisateur et mots de passe pour plusieurs comptes, ce qui peut entraîner le piratage d’un piratage de plusieurs comptes. Nous devons intensifier notre jeu.

Assurez-vous de choisir des mots de passe plus longs et plus forts. L’utilisation d’un logiciel de mot de passe qui peut générer automatiquement ces mots de passe peut vous aider. En outre, acceptez que le fait de s’appuyer uniquement sur les mots de passe est intrinsèquement non sécurisé et veillez à activer l’authentification à deux facteurs. Cela devrait idéalement se faire via une application et pas seulement via SMS pour éviter d’être victime de l’usurpation de la carte SIM. Comme mentionné ci-dessus, Yahoo donne aux utilisateurs la possibilité de laisser tomber le mot de passe complètement et fournit maintenant un mot de passe à usage unique sur demande via son application mobile pour une sécurité renforcée.

2. Mesures générales

Les utilisateurs doivent comprendre que l’email n’est tout simplement pas une communication privée. Cela vaut deux fois pour les courriels de travail, qui appartiennent à votre employeur et qui peuvent être inspectés lorsqu’ils traversent le réseau et les serveurs d’une entreprise.

Veillez à toujours confirmer qu’une réponse est envoyée à une véritable adresse e-mail et non à une variante de spam. Assurez-vous également de bien choisir entre « Répondre » et « Répondre à tous » lorsque vous répondez à un e-mail de groupe.
Bien que le courrier électronique soit pratique, multiplate-forme et utilisé par à peu près tout le monde, il vaut la peine de considérer si une autre méthode de communication peut être plus sécurisée. Certaines applications de messagerie instantanée ont abordé le problème de la confidentialité des messages, les options incluent TextSecure pour Android et Signal pour le camp iOS.

Cependant, même avec des applications cryptées, il peut y avoir des problèmes; l’application de messagerie populaire, Telegram, qui utilise un cryptage 256 bits, a récemment été retirée de l’App Store d’Apple en raison de préoccupations concernant la distribution de pornographie juvénile, bien qu’elle ait été rétablie par la suite. Même Facebook Messenger permet d’envoyer des messages cryptés, et ils sont également définitivement supprimés afin de ne laisser aucune trace.

3. Utilisez un VPN

Une autre option à envisager est un VPN, qui crée un «tunnel» crypté vers un autre serveur, où les données sont déchiffrées avant d’être envoyées sur Internet. Cependant, bien que la principale raison d’un VPN soit la confidentialité et que vos e-mails soient sécurisés par votre FAI, votre client de messagerie aura toujours une copie non cryptée, ce qui ne garantit qu’une sécurité limitée.

4. Chiffrement d’email

La meilleure stratégie pour garder votre email privé est de le crypter directement dans certains cas, le client de messagerie que vous utilisez déjà peut le faire en coulisse.

GMail propose le cryptage comme paramètre par défaut depuis 2014 pour les utilisateurs qui écrivent via les applications Google ou sur son navigateur Chrome. Toutefois, les e-mails ne sont pas cryptés si un autre navigateur est utilisé ou si le destinataire a une adresse autre que GMail. Cette méthode a donc ses limites. Là encore, Google est devenu le Big Brother de l’Internet et est connu pour lire les messages des utilisateurs, tout cela au nom de leur ciblage avec des publicités plus pertinentes; il y a la vie privée et il y a la notion de confidentialité de Google.

Le client de messagerie de Microsoft, Outlook, offre également une option de chiffrement. L’expéditeur et le destinataire doivent tous deux échanger des signatures numériques, notamment le certificat et la clé publique. La signature numérique comprend également une identification numérique, qui confirme l’authenticité de l’expéditeur. Toutefois, cela ne fonctionne pas sur Outlook.com, ni sur l’application Windows Mail.

Certains services de messagerie électronique ont été conçus pour offrir le cryptage. Un exemple d’un libre est le Tutanota open source, qui propose des applications mobiles pour iOS et Android ainsi que des e-mails par navigateur. L’inconvénient est que les personnes auxquelles vous envoyez des e-mails devront soit avoir un compte e-mail sur la même plate-forme, soit devront fournir un mot de passe pour déchiffrer chaque e-mail.

Une autre stratégie de confidentialité consiste à ne pas utiliser une adresse e-mail permanente et à utiliser à la place une adresse jetable. Le fournisseur de messagerie MailDrop propose des adresses libres à cette fin. Les utilisateurs ont le choix entre créer leur adresse, ou permettre à MailDrop de leur donner une adresse aléatoire – nous avons eu startingsibilation@maildrop.cc lors d’une visite récente. Il n’y a pas d’inscription ou de mot de passe, ce qui le rend idéal pour envoyer un email à un destinataire non sécurisé, mais pas pour recevoir du courrier.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Quelques façons de rendre votre smartphone invulnérable face aux hackers.

Être victime de la cybercriminalité est la pire chose que tout utilisateur de smartphone voudrait éviter pour lui-même.

Cependant, de nombreux conseils sont disponibles pour vous aider à garder votre smartphone en sécurité.

Voici quelques conseils pour aider à garder votre smartphone contre le piratage :

1. Prenez note du type d’applications que vous installez

Lorsque vous installez une application pour smartphone, il peut vous être demandé de lui accorder diverses autorisations, notamment la possibilité de lire vos fichiers, d’accéder à votre caméra ou d’écouter votre micro.

Il existe des utilisations légitimes de ces fonctionnalités, mais elles sont potentiellement ouvertes aux abus.

2. Vérifiez ce qui est déjà sur votre téléphone

Passez en revue toutes les applications sur votre smartphone et consultez les autorisations utilisées: sur iOS, vous trouverez de nombreuses informations pertinentes sous Paramètres et Confidentialité.

Android vous permet également d’installer des applications provenant de sources tierces. Cependant, essayez d’éviter d’installer des applications à partir d’un site Web inconnu.

3. Assurez-vous d’avoir un détecteur de virus

Il existe de nombreux types d’applications de sécurité tels qu’Avast et McAfee que vous pouvez utiliser.

Ces outils peuvent également vous avertir si vous essayez d’installer une application connue pour être malveillante et vous avertir si une attaque de type « phishing » tente de vous inciter à entrer un mot de passe dans une application qui n’est pas fiable ou une page web.

4. Utilisez vos options de sécurité

Assurez-vous que votre téléphone est toujours verrouillé lorsqu’il n’est pas utilisé.

Votre appareil offrira différents types d’options de sécurité, comme un lecteur d’empreintes digitales, une reconnaissance faciale ou un mot de passe.

5. Ne laissez pas les services en ligne déverrouillés

De nombreuses personnes utilisent la connexion automatique pour éviter d’avoir à taper leur mot de passe en permanence lors de la connexion à une application.

Cependant, lorsque vous utilisez la connexion automatique, vous donnez à un pirate l’avantage d’avoir accès à tous vos comptes en ligne. Utilisez une application de gestion de mot de passe qui vous oblige à entrer régulièrement un mot de passe principal.

Essayez de ne pas utiliser le même mot de passe pour toutes vos applications. Les pirates utilisent les services en ligne pour dérober les informations d’identification de l’utilisateur, qu’ils utiliseront sur d’autres sites Web.

6. Soyez prêt à suivre et à verrouiller votre téléphone

Planifiez à l’avance, donc même si votre téléphone est volé, vous savez que vos données sont en sécurité. Vous pouvez configurer votre téléphone pour qu’il s’efface automatiquement après un certain nombre de tentatives incorrectes de saisie du mot de passe. Si vous possédez un appareil Apple ou un appareil Android, vous devrez utiliser Google et utiliser le service « trouver mon appareil ».

Ce service vous aidera à localiser votre téléphone sur une carte et vous permettra de verrouiller l’appareil ou d’effacer les données qu’il contient.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les escrocs essayant de pirater vos informations personnelles via votre téléphone.

Le BBB avertit les consommateurs d’une nouvelle façon dont les escrocs tentent de pirater votre argent et même votre identité, à travers votre téléphone portable.

Nous utilisons nos téléphones tout le temps et nous avons beaucoup d’informations personnelles, ce qui est l’une des raisons pour lesquelles les fraudeurs les ciblent maintenant.

Dans le cadre de l’escroquerie «porting» ou «port out», les hackers d’identité trouvent votre numéro de téléphone et l’utilisent ensuite pour obtenir autant d’informations personnelles que possible sur vous, y compris votre nom, adresse et numéro de sécurité sociale.

Une fois qu’ils ont votre numéro, ils appellent votre compagnie de téléphone et prétendent être vous et signalent que votre téléphone a été volé. Ils demanderont ensuite à ce que le numéro soit «porté» ou relié à un autre téléphone.

Le plus effrayant à propos de ce piratage est qu’une fois que votre téléphone est « porté » avec un autre appareil, il peut commencer à avoir accès à certains de vos comptes qui ont une sécurité stricte : comme un code.

Voici les trois étapes que vous pouvez suivre pour vous protéger :

– Contactez votre compagnie de téléphone et posez des questions sur le portage de la sécurité de votre compte. Cela pourrait être un point unique ou ajouter une question de sécurité.
– Méfiez-vous d’un statut inattendu « appels d’urgence seulement ». Si votre téléphone passe soudainement à cela, cela signifie que votre numéro de téléphone a été transféré vers un autre téléphone.
– Gardez un œil sur les messages suspects. Par exemple, si vous recevez des alertes de votre banque qui semblent être aléatoires.

Si vous pensez être victime d’un piratage, appelez votre compagnie de téléphone et votre banque. Le BBB recommande également de déposer un rapport sur son site Web afin que vous puissiez avertir les autres.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Aucune entreprise n’est trop petite pour être piratée.

Selon Robert Finley, spécialiste de la sécurité des technologies de l’information, le plus grand danger lié à la cybersécurité est la complaisance. Le consultant en technologie a déclaré jeudi aux membres du Rotary Club de Rome que la cybersécurité doit être constamment mise à jour au fur et à mesure que les menaces émergent chaque jour.

« La cyber​​criminalité est une entreprise dirigée par des professionnels dans leur domaine », a déclaré Finley. « Le métro numérique a un marché noir prospère. »

Finley a déclaré aux dirigeants municipaux que le piratage n’est pas quelque chose qui vise uniquement les grandes entreprises telles que J.P. Morgan ou Equifax.

« Personne n’est trop petit », a déclaré Finley. Il a affirmé que 20 % des petites entreprises à travers le pays sont victimes de la cybercriminalité chaque année et que la moitié de toutes les cyberattaques visent les petites et moyennes entreprises.

Les réseaux sociaux sont un passage fréquent pour les cybercriminels.

« 600.000 comptes Facebook sont piratés tous les jours« , a déclaré Finley. Il a également déclaré que près d’un million de logiciels malveillants sont publiés chaque jour. « Le piratage n’est plus une activité marginale », a déclaré Finley. Il a dit que « l’ingénierie sociale » est un nom qui sonne tous les jours pour l’activité criminelle.

Une façon courante d’accéder à l’information consiste à recevoir un courriel demandant au destinataire de cliquer sur une adresse électronique pour obtenir une information qui peut sembler importante. Une fois que ce clic se produit, les cybercriminels ont accès à à peu près n’importe quoi sur l’ordinateur ou l’appareil mobile.

Finley a suggéré à ceux qui font beaucoup d’affaires sur Internet d’avoir un ordinateur distinct pour faire leurs affaires bancaires comme l’un des meilleurs moyens de limiter l’accès des cybercriminels aux comptes bancaires.

« La FDIC ne protège pas contre la fraude bancaire », a déclaré Finley. Il a expliqué que le coût moyen de la réparation des dossiers pour les victimes d’attaques de piratage est de plus de 200 $.

Finley a également déclaré qu’il était important pour les gens d’avoir des mots de passe forts et que beaucoup de fournisseurs de services veulent maintenant plus que l’ancien standard de huit caractères pour un mot de passe. Jim Manis, membre du club, a également suggéré que l’authentification à deux facteurs était un bon moyen de contrôler l’accès à un ordinateur.

« La plupart d’entre nous, y compris moi, sommes trop paresseux, mais je pense que nous devrons tous nous resserrer », a déclaré Manis.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les experts disent que les hacks informatiques sont plus communs que jamais.

« Ne mettez rien sur Internet que vous ne voulez pas que d’autres voient parce qu’ils le feront probablement à un moment donné », a déclaré l’ingénieur de sécurité Procircular Bryan Prathr-Huff.

La cybercriminalité est une menace grandissante qui cible chaque personne et chaque entreprise sur Internet. Cybersecurity Ventures prédit que la cybercriminalité coûtera au monde plus de 6 billions de dollars en moins de cinq ans. Cela le rend plus rentable que tous les grands trafics de drogues illégaux combinés. TV9 a examiné la probabilité que vous deveniez une victime.

Alors que les violations dans les grandes entreprises font les gros titres, les gens ordinaires deviennent des cibles croissantes pour les pirates informatiques. Des montres intelligentes aux voitures intelligentes, nous avons plus de dispositifs que jamais connectés à Internet et pouvant être piratés. Les experts en cybersécurité affirment qu’Internet croît plus vite que notre capacité à le sécuriser.

« Ils cherchent à utiliser votre ordinateur ou une partie de votre ordinateur pour attaquer quelqu’un d’autre », a déclaré le PDG de Procircular, Aaron Warner, dans un cabinet d’expertise comptable ou dans un cabinet d’avocats. .

Warner dit que les hackers utilisent cette méthode pour se cacher comme un cambrioleur pourrait utiliser un masque et des gants.

« Une adresse IP ne correspond pas à une personne », a déclaré Prathr-Huff. « Nous ne pouvons pas nécessairement dire si c’est un indépendant, l’activité d’un botnet, dès le départ, nous ne pouvons pas toujours identifier. »

Si les hackers ne sont pas sur votre ordinateur, Warner dit qu’ils cherchent le moyen le plus efficace de voler votre identité.

« Je pense que la chose la plus commune que les hackers recherchent de nos jours est les dossiers médicaux », a déclaré Warner. « Les cartes de crédit sur Internet se vendent environ 10 $, et les dossiers médicaux se vendent entre 300 $ et 400 $. »

C’est parce que les dossiers médicaux ont des numéros de sécurité sociale, qui, contrairement à une carte de crédit, vous ne pouvez pas annuler.

«Nous pensions que nous avions un système formidable qui était vraiment protégé, mais il s’est avéré que ce n’était pas le cas», a déclaré le président du Kirkwood Community College, Mick Starcevich.

C’est l’une des raisons pour lesquelles les pirates ont ciblé le Kirkwood Community College.
Il y a cinq ans, une brèche a permis aux pirates d’accéder aux noms, adresses et numéros de sécurité sociale de milliers d’étudiants.

«Cela a été payé par le gouvernement chinois, c’est ce que le FBI nous a dit: parfois, ils entrent et ne prennent rien, le FBI pense que c’est ce qui est arrivé, mais nous ne le savons pas», a déclaré Starcevich.

L’école dit qu’ils n’ont eu aucune indication que les hackers ont utilisé l’information après l’attaque, mais cela s’est quand même ajouté à la fin.

« La violation nous a coûté 300 mille », a déclaré Starcevich. «Nous avons souscrit une assurance et l’avons mise à la disposition de tous les dossiers d’étudiants (nous leur avons envoyé une note et nous leur avons dit« d’accord, pendant deux ans, nous couvrirons toutes les dépenses ».

Kirkwood a également embauché deux sociétés de sécurité et lance maintenant des «tests de résistance» fréquents pour s’assurer que leurs données sont en sécurité. Un rapport des estimations de CyberSecurity Ventures dans 5 ans, les dépenses mondiales sur la cybersécurité dépassera 1 billion de dollars.

«Dans un cabinet d’expertise comptable, il y a quatre comptables et il en coûte 40 000 $ pour faire sortir le pirate informatique afin de sécuriser le réseau, puis de faire savoir à tous ses clients», a déclaré Warner.

Heartland Credit Restoration indique que si vous pensez que vous êtes victime d’un hack, ne fermez pas vos comptes, contactez vos créanciers et demandez aux bureaux de crédit de mettre une alerte de fraude sur votre compte.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage