Archives pour la catégorie Sécurité

Dans cette catégorie, l’équipe Pass Revelator vous décrypte toutes les dernières actualités et nouveautés sur le piratage et le hacking de comptes, de bases de données et même d’appareils électroniques. Que vous soyez novice ou expert, nous essayons au mieux de vous expliquer, parfois en schématisant, les dernières techniques des experts en sécurité.

Comment savoir si votre compte WhatsApp a été piraté et quels sont les conseils préventifs ?

Étant l’application de communication la plus utilisée, WhatsApp a toutes sortes de messages, y compris vos messages personnels.

Alors, que se passe-t-il si votre compte WhatsApp est piraté ? Bien que WhatsApp puisse être piraté dans une certaine mesure seulement, nous n’avons pas à vous dire à quel point le piratage peut vous affecter. Une fois piraté, le hacker peut garder un œil sur vous, comme lorsque vous venez en ligne WhatsApp, votre rythme de sommeil peut être analysé, votre activité en ligne et bien plus encore.

Les pirates peuvent accéder à vos données WhatsApp par divers moyens tels que via WhatsApp Web ou en enregistrant votre numéro sur un autre appareil. WhatsApp ne peut pas fonctionner sur deux téléphones en même temps, mais les pirates informatiques enregistrent votre numéro sur un autre appareil, ils peuvent facilement accéder à toutes vos conversations, y compris celles personnelles.

Les pirates informatiques peuvent rapidement analyser votre code QR WhatsApp et accéder à votre conversation WhatsApp partout dans le monde. Cependant, cela nécessite que les pirates aient un accès physique à votre téléphone pour accéder au code QR.

Pour savoir si votre site Web WhatsApp est actif sur un appareil inconnu, allez aux trois points indiqués dans le coin supérieur droit de votre fenêtre WhatsApp. Allez sur WhatsApp Web et vérifiez la liste de toutes les sessions ouvertes. Cela vous permettra de voir tous les appareils qui sont connectés à votre WhatsApp.

Si vous voyez un message « Ce téléphone n’a pas pu être vérifié », cela signifie que votre WhatsApp a également été consulté par un appareil inconnu.

Il existe également des logiciels tiers disponibles sur le Web qui peuvent être utilisés par les pirates pour absorber vos conversations WhatsApp.

Les conseils pour empêcher votre WhatsApp d’être piraté :

  • Déconnectez-vous de tous les ordinateurs que vous voyez dans la liste sous WhatsApp Web. Cela empêchera les pirates de lire vos messages à distance. Cependant, cela devrait être fait chaque fois que vous utilisez WhatsApp Web.
  • Ne laissez pas votre téléphone sans surveillance lorsque vous êtes absent.
  • Verrouillez toutes vos applications pour empêcher les personnes inconnues d’accéder à vos programmes.
  • Ne connectez pas votre téléphone à des connexions WiFi inconnues car les pirates informatiques peuvent également utiliser l’adresse MAC unique pour accéder à toutes vos conversations WhatsApp.
  • Dans le cas si votre WhatsApp est déjà piraté, désactivez votre compte en envoyant un email à support@whatsapp.com. Votre compte sera automatiquement supprimé s’il n’est pas actif pendant 30 jours.
  • Activer la validation en deux étapes dans les paramètres du compte WhatsApp. Cela va ajouter une couche de sécurité supplémentaire sur l’application.

A lire aussi :
Les chercheurs ont trouvé un moyen d’entrer dans les discussions de groupe WhatsApp, mais Facebook dit que ce n’est pas un problème.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

5 choses très simples que vous pouvez faire pour protéger votre compte bancaire contre les pirates.

La fraude bancaire en ligne est passée à 48 % en 2014.

L’action contre les fraudes financières a révélé que cette augmentation était attribuable à l’utilisation de logiciels malveillants et de tactiques pour tromper les consommateurs sur leurs coordonnées bancaires personnelles.

Bien que les banques aient été en mesure d’arrêter 17 milliards d’euros de tentatives de fraude, les banques ont encore beaucoup à faire pour s’attaquer sérieusement au problème.

Alors que les banques font de leur mieux pour s’assurer que vos comptes bancaires ne sont pas piratés, vous avez également un rôle à jouer dans la protection de votre compte bancaire contre les pirates informatiques. L’équipe Pass Revelator va vous donner des conseils :

1. N’utilisez pas le même mot de passe pour tous vos comptes

Pour avoir accès à votre compte bancaire, les pirates ont besoin de deux choses : votre nom d’utilisateur ou votre adresse e-mail et votre mot de passe. Vous pensez peut-être que vous avez un mot de passe difficile à trouver. Ainsi, vous l’utilisez pour tous vos comptes, comme vos courriels ou vos plateformes de réseaux sociaux.

Selon cette étude, 61 % des Américains utilisent le même mot de passe sur plusieurs sites. Cela permet aux pirates d’accéder facilement à vos comptes. En effet, s’ils sont en mesure de trouver votre mot de passe pour l’un de vos comptes, ils ont accès à tous.

Pour empêcher les pirates d’accéder à vos comptes, changez votre mot de passe de temps en temps.

Il peut être difficile de suivre tous les différents mots de passe de vos comptes. Cependant, il existe des gestionnaires de mots de passe gratuits qui peuvent vous aider à vous souvenir facilement de vos mots de passe. Utilisez-les pour vous aider à garder une trace de vos mots de passe.

2. Évitez de vous connecter au réseau WiFi public

Un accès à Internet gratuit est difficile à résister, de sorte que vous vous connectez sur le WiFi. Au début, vous commencez à vérifier certains sites aléatoires et vous vous perdez dans le monde de l’Internet.

Ce petit accès à votre plateforme bancaire pourrait vous coûter très cher. La connexion WiFi d’accès public est ouverte à tous et vous ne savez jamais qui l’utilise. C’est pourquoi vous ne devriez jamais vous y connecter. Les pirates passent souvent par l’accès public WiFi et les détails de des utilisateurs peuvent être piraté par le WiFi.

Lorsque vous vous connectez à votre plate-forme bancaire en ligne en utilisant le WiFi d’accès public, vous risquez de transmettre vos informations bancaires confidentielles à ces pirates informatiques sans le savoir. Une fois qu’ils peuvent détecter que vous venez de voir votre plateforme bancaire en ligne, ils prennent vos informations de connexion et accéde à votre compte bancaire.

Si vous devez utiliser une connexion WiFi gratuite, connectez-vous via un service de réseau privé virtuel (VPN). Heureusement, il y a tellement de services VPN à prix abordables à choisir. Cela agit comme un bouclier entre vous et tout autre utilisateur se connectant à l’accès public WiFi. Il le fait en cryptant vos informations afin que les autres utilisateurs du WiFi gratuit n’aient pas accès à vous.

3. Ne croyez pas que tous les courriels qui proviennent de la Banque proviennent «supposément»

Il est normal de recevoir des courriels de votre banque de temps en temps. Il est tout à fait naturel que vous fassiez confiance aux informations que votre banque peut envoyer à votre adresse e-mail.

Les pirates le savent et ils s’en servent comme d’une avenue pour vous inciter à partager vos coordonnées bancaires avec eux. Ils le font généralement en vous faisant croire que votre compte bancaire a été piraté ou que vous avez besoin de vérifier vos informations. Ces courriels d’escroqueries semblent si légitimes que vous ne doutez guère que cela vient de la banque.

C’est la plus vieille escroquerie du monde, mais des millions de personnes sont toujours victimes d’escroqueries par phishing chaque année.

Lorsque vous recevez un e-mail provenant de votre banque, assurez-vous de vérifier auprès de la banque le contenu de l’e-mail. Appelez votre banque pour vérifier les informations.

S’il y a des liens sur l’email, évitez de cliquer sur l’un d’entre eux. Ces liens peuvent activer un logiciel malveillant ou de suivi qui peut enregistrer vos informations sensibles lorsque vous vous connectez à votre plate-forme bancaire sur votre appareil.

4. Évitez de laisser votre téléphone sans surveillance

Les applications bancaires en ligne aident à faciliter les activités bancaires sur votre téléphone. Si tout le monde autour de vous peut accéder à votre téléphone, il est possible que quelqu’un pirate votre compte bancaire.

Si vous avez de telles applications bancaires en ligne sur votre téléphone, vous ne devez jamais laisser votre téléphone à moins qu’il ne possède un écran verrouillé que vous seul connaissez.

5. Ne négligez pas de surveiller votre compte

À quand remonte la dernière fois que vous avez vérifié vos relevés bancaires ou surveillé les soldes crédits / débits ? En juillet 2017, Wells Fargo a été contraint de rembourser 80 millions de dollars à 570 000 clients qui ont été facturés à tort pour l’assurance prêt automobile. Ces accusations injustifiées comprenaient 64 millions de dollars en espèces et 16 millions de dollars d’ajustements de comptes.

Le scandale Wells Fargo n’est qu’un exemple parmi d’autres de la façon dont la plupart des titulaires de comptes bancaires ne remarquent pas les frais bancaires.

Le suivi quotidien des entrées et sorties de votre compte vous aidera à savoir si des déductions suspectes ont été effectuées à votre insu.

A lire aussi :
Comment protéger votre compte bancaire d’un piratage ?
Les pirates informatiques ont piraté les ordinateurs d’une banque en tentant un piratage SWIFT.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

10 astuces d’initiés pour empêcher les hackers de vous pirater.

Les cybercriminels mettent tous leurs moyens pour pirater nos données. En effet, cela vaut de l’argent pour eux. C’est pourquoi nous avons observé une augmentation massive du nombre de piratage de données au cours des dernières années.

Malheureusement, la plupart des gens ne savent pas qu’ils ont été piratés jusqu’à ce qu’il soit trop tard. Donc, vous ne tombez pas dans cette catégorie, suivez nos conseils !

Avec la cybercriminalité qui évolue chaque jour, vous devez être proactif pour vous protéger. Pour vous aider, voici certaines choses que nous vous conseillons pour garder les hackers et les escrocs à distance.

1. Faites des mises à jour

Tout d’abord, il est essentiel d’installer les mises à jour dès que possible, surtout si elles corrigent des failles de sécurité. Gardez toutes vos applications, smartphones et autres objets connectés à jour avec les derniers correctifs et micrologiciels.

Le FBI a récemment publié un avertissement à toute personne qui possède un routeur. Vous devez le réinitialiser. Nous ne sommes pas convaincu que cela suffise à protéger vos fichiers et votre réseau. Vous devriez vraiment prendre quelques mesures supplémentaires.

Si les pirates peuvent trouver une faille dans un programme ou un système d’exploitation, ils peuvent l’utiliser activement pour attaquer les ordinateurs jusqu’à ce la faille soient corrigés.

A lire aussi :Aucune entreprise n’est trop petite pour être piratée.

2. Sécurisez vos appareils

Étonnamment, au moins un tiers des utilisateurs de smartphones ne prennent même pas la peine d’utiliser le mot de passe à quatre chiffres pour sécuriser leurs gadgets. Il existe de nombreuses façons de verrouiller et de déverrouiller nos téléphones, ordinateurs et tablettes : analyse biométrique, empreintes digitales, de l’iris, codes d’accès, etc.

A lire aussi :
L’empreinte digitale sera-t-elle le mot de passe de demain ?
La technologie biométrique Face ID peut-il être piraté ?

Il suffit simplement de le mettre en place, cela vous évitera des ennuies plus tard.

3. Assurez-vous que votre pare-feu fonctionne

Même si les pirates parviennent à connaître l’emplacement et l’adresse IP de votre ordinateur, le pare-feu les empêche d’accéder à votre système et à votre réseau. Vous ne savez pas si vous avez déjà un pare-feu ? Les nouveaux systèmes Windows et Mac disposent de pare-feu logiciels intégrés pour la configuration de vos ports Internet entrants et sortants.

4. Chiffrez votre lecteur

Une couche supplémentaire de sécurité que vous pouvez utiliser est le cryptage de disque. Avec le cryptage, vos données seront converties en code illisible qui ne peuvent être déchiffré qu’avec une clé ou un mot de passe spécifique.

Les utilisateurs de PC peuvent activer l’outil de cryptage intégré de Windows, BitLocker. BitLocker est disponible pour toute personne disposant d’une machine exécutant Windows Vista ou 7 Ultimate, Windows Vista ou 7 Enterprise, Windows 8.1 Pro, Windows 8.1 Enterprise ou Windows 10 Pro.

Les Mac ont leur propre outil de cryptage de disque intégré appelé FileVault. Similaire à BitLocker, il aide à empêcher les accès non autorisés à vos données et ajoute une couche supplémentaire de sécurité au cas où votre ordinateur serait volé ou perdu.

5. Ne pas faire confiance au WiFi public

Les escrocs utilisent le Wi-Fi public pour espionner des utilisateurs non avertis qui rejoignent le réseau. Ou, parfois, ils créent même des réseaux « honeypot », qui sont de faux réseaux conçus pour pirater vos informations.

Si vous ne faites pas attention, les cybercriminels de votre zone WiFi peuvent repartir avec votre nom, adresse, numéro de sécurité sociale, adresse e-mail, vos noms d’utilisateur et mots de passe.

C’est pourquoi il est essentiel d’utiliser un réseau privé virtuel (VPN) en mode public. C’est une bonne idée d’en utiliser un à la maison aussi. Avec un VPN, l’adresse IP de votre appareil est cachée des sites Web et des services que vous visitez et vous pouvez naviguer anonymement.

A lire aussi : WiFi public gratuit : un risque pour la sécurité des consommateurs.

6. Nettoyez complètement les anciens appareils dont vous vous débarrassez

Tout comme une vraie poubelle, le contenu de la corbeille de votre PC ou de la corbeille de Mac ne sont effacés que lorsque vous les videz. En utilisant la même analogie, si cela fait un moment que vous les avez vidés, il y a un trésor de documents et d’objets à fouiller.

Si vous voulez prendre au sérieux votre sécurité, vous devez effacer définitivement les données sensibles. Utilisez des outils logiciels tels que Eraser ou Blank et Secure pour Windows et Secure Delete – File Shredder pour Mac.

7. Rappelez-vous des mots de passe forts et uniques

Votre mot de passe est la première ligne de défense. Vous voulez vous assurer que vous avez défini un mot de passe unique et sécurisé pour chaque compte.

Un gestionnaire de mots de passe est un programme qui peut stocker et gérer vos mots de passe pour chaque application, service et site que vous utilisez. C’est comme un coffre-fort verrouillé pour toutes vos informations d’identification, étroitement sécurisé avec votre clé.

8. Utiliser l’authentification à deux facteurs

L’identification à deux facteurs est une fonctionnalité sophistiqués pour ajouter une étape de vérification supplémentaire au processus de connexion de vos comptes les plus critiques. Au lieu de simplement fournir votre nom d’utilisateur ou mot de passe pour vous connecter à un compte, une forme secondaire de vérification est nécessaire pour prouver votre identité.

La forme la plus populaire de 2FA en ce moment est un code unique qui est envoyé à votre smartphone.

9. Utilisez l’option de réseau invité

Les amis et la famille veulent toujours utiliser votre WiFi. Ils demandent poliment, téléphone à la main. Au lieu de leur donner votre vrai mot de passe, utilisez le « Réseau Invité » de votre routeur.

Cette fonctionnalité vous permet de partager votre connexion Internet avec vos invités tout en les gardant hors de votre réseau principal, les empêchant de voir vos fichiers et services partagés. Pour éviter toute confusion avec votre réseau principal, configurez votre réseau invité avec un nom de réseau (SSID) et un mot de passe différents.

10. Choisissez le bon type de compte

Lorsque vous configurez un ordinateur pour la première fois, vous créez au moins un compte utilisateur. Si plusieurs personnes utilisent un ordinateur, vous pouvez créer un compte pour chacune d’entre elles.

Les comptes d’utilisateurs sont critiques car ils séparent vos fichiers et parfois les programmes. C’est parfait pour la vie privée et la sécurité, tant que chaque compte a son propre mot de passe.

Cependant, ce que beaucoup de gens ne savent pas, c’est qu’il existe plusieurs types de comptes que vous pouvez créer. Les deux principaux sont « administrateur » et « standard ».

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les mots de passe complexes sont un moyen de dissuader le piratage informatique.

En termes de calcul, il existe essentiellement deux types de mots de passe: simples et complexes.

Les mots de passe simples, par définition, ont tendance à être courts et contiennent des progressions de caractères faciles à prévoir, comme « 123456 » ou « catanddog ».

La recherche indique que la plupart des mots de passe simples peuvent être découverts par un programme de piratage en quelques secondes ou minutes (selon le mot de passe) et que la plupart des gens utilisent des mots de passe simples (souvent identiques) pour presque tous leurs comptes en ligne.

Les mots de passe complexes, d’un autre côté, tendent à être plus longs et contiennent un plus large éventail de lettres, de chiffres, de symboles et de majuscules dans leurs combinaisons.

Selon la recherche, ces derniers sont plus longs à décoder en raison de leur imprévisibilité et de leur longueur, et dans de nombreux cas, les algorithmes de piratage expireront avant qu’ils ne soient capables de décoder ces mots de passe. Un exemple de mot de passe complexe complexe serait « #$A1iEns_48622 ».

Cela étant dit, il convient de noter qu’il n’y a aucune garantie que quelqu’un avec un mot de passe simple sera piraté ou que quelqu’un avec un mot de passe complexe sera toujours en sécurité.

Les algorithmes de piratage, comme tout le monde informatique, sont en constante évolution et cela signifie que ce qui pourrait vous protéger aujourd’hui peut s’avérer être un faible moyen de défense demain. De même, il existe également des cas où un mot de passe fort n’assure pas la sécurité d’un algorithme de piratage, comme dans le phishing, dans lequel l’utilisateur est amené à fournir volontairement des informations de connexion à un pirate. Dans ces cas, le fait de savoir comment ces menaces fonctionnent sera votre meilleure forme de protection. Veuillez voir les colonnes précédentes sur ce sujet pour plus d’informations.

Comme pour tout ce qui touche à l’informatique, il est toujours préférable de faire preuve de prudence et de prendre des mesures maintenant pour vous protéger au lieu d’attendre qu’un problème se produise et de réagir ensuite après coup. En tant que tel, il est recommandé de créer des mots de passe complexes pour vos comptes plus tôt que plus tard.

De même, il est recommandé d’utiliser un mot de passe différent pour chaque plate-forme ou site Web avec lequel vous avez un compte sécurisé. Si l’utilisation du même mot de passe pour chaque connexion est plus facile à retenir, elle vous rend également plus vulnérable aux menaces.

Si les pirates informatiques obtiennent vos identifiants de connexion pour un site, par exemple et que vous utilisez le même mot de passe sur plusieurs sites, ils peuvent également accéder à ces autres sites sans trop d’efforts.

La complication ici, bien sûr, est que le suivi d’un certain nombre de mots de passe complexes peut être difficile. Heureusement, l’utilisation d’un programme de gestion de mot de passe peut aider.

Ce sont des programmes qui génèrent, stockent, récupèrent et gardent une trace de vos mots de passe complexes sur plusieurs sites. En plus de cela, certains stockent également les numéros PIN, les numéros de carte de crédit et les numéros CVV en toute sécurité.

Alors que de nombreux navigateurs contiennent aujourd’hui des coffres-forts numériques, ceux-ci ne sont pas aussi sécurisés que ces gestionnaires de mots de passe autonomes. Certains titres recommandés incluent : Roboform, Keepass et Dashlane, tous gratuits à télécharger et installer.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment garder vos données en toute sécurité tout en voyageant ?

Avec des millions de personnes du monde entier en route vers la Russie pour la Coupe du Monde ce mois-ci, il y a une inquiétude généralisée que cela pourrait être la saison de chasse pour les pirates.

Le mois dernier, le National Cyber Security Center du Royaume-Uni a publié un article décrivant un certain nombre de mesures que les touristes en Russie devraient prendre en compte pour s’assurer que leurs données restent en sécurité, comme éviter les réseaux WiFi publics.

Mais les mises en garde contre la cybersécurité ne se limitent pas aux événements sportifs mondiaux : le hameçonnage, lorsque les pirates informatiques se font passer pour des entreprises légitimes pour voler des informations personnelles et les attaques de rançongiciels, lorsque les pirates informatiques détiennent des données personnelles. Cette année, le Forum économique mondial a même classé les cyberattaques au troisième rang mondial des menaces, après les conditions météorologiques extrêmes et les catastrophes naturelles.

Alors, avez-vous besoin de vous cacher dans un bunker en béton et crypter chaque message que vous envoyez ? Non. Voyagez souvent et voyagez librement, mais suivez ces conseils simples pour garder vos données aussi sûres que possible. Aucun n’est un inconvénient majeur et il vaudra la peine de savoir que vos informations bancaires, vos courriels et vos fichiers stockés dans le nuage sont sains et saufs.

Les courriels ombrageux sont toujours dangereux, mais nous laissons parfois tomber notre vigilance lorsque nous sommes à la traîne ou que nous essayons désespérément d’atteindre la boîte de réception zéro en attendant un vol. Mais le péril est particulièrement élevé lorsqu’un événement mondial comme la Coupe du monde a lieu. Les billets gratuits, les loteries de la FIFA, les mises à niveau de sièges VIP, les chances sont que l’e-mail à la recherche presque légitime est une bêtise totale, alors ne tombez pas pour cela. Une vague d’hameçonnage a débuté lorsque la Russie a été annoncée comme l’hôte de la Coupe du monde il y a huit ans, et elle se redresse à mesure que nous approchons du tournoi. Kapersky Lab, une société de cybersécurité basée à Moscou, a prévenu ces derniers mois, en particulier, que les comptes de messagerie ont été « gonflés » avec des liens de phishing liés au football et que ces tentatives ont explosé lors de la vente des billets.

Une règle à suivre, peu importe où vous êtes : Ne répondez pas à un email qui semble même vaguement louche. La même chose vaut pour les sites Web. Si Netflix ou HBO Now n’est pas disponible dans le pays que vous visitez, nos condoléances, mais il est peut-être temps de faire une pause chez Peaky Blinders. Ne pas recourir à un site pop-up-fou avec des liens de streaming gratuits. Si cela semble vague, c’est probablement le cas.

Protégez vos appareils.

Si vous le pouvez, laissez les appareils que vous aimez vraiment à la maison. Investissez dans un téléphone débloqué que vous pouvez utiliser lorsque vous voyagez avec des cartes SIM locales faciles et peu coûteuses dans la plupart des pays. Si vous devez absolument emporter un ordinateur portable lorsque vous voyagez, envisagez d’acheter un Chromebook de moins de 500 $ qui peut être votre ordinateur de voyage préféré. Avec les Chromebooks, tout est stocké sur le cloud de Google, donc si l’ordinateur portable se bloque, vous ne perdrez rien du tout. (Bien qu’aucune solution de stockage, y compris le cloud, ne soit totalement infalsifiable à 100 %, le stockage cloud protégé par mot de passe est en réalité beaucoup plus sûr que le stockage local, qui peut être volé, endommagé ou corrompu physiquement). Un ordinateur portable ou votre appareil personnel de base lors d’un voyage, assurez-vous que tout est sauvegardé dans le cloud et sur un disque dur externe avant de partir et assurez-vous que l’appareil est sécurisé avec un mot de passe qui n’est pas « password123 ».

Les réseaux WiFi publics sont essentiellement des invitations « Steal my stuff ».

Il peut être difficile de résister : vous avez vécu en mode avion ces trois derniers jours, terrifié par les frais d’itinérance et vous voyez alors apparaître un pop-up de réseau WiFi ouvert. Ce que vous ne réalisez peut-être pas, c’est que les réseaux WiFi publics, que vous pouvez connecter instantanément dans les bibliothèques, hôtels, aéroports ou même dans certains centres urbains, ne sont pas cryptés, ce qui signifie que les sites Web que vous consultez, ce que vous saisissez dans les champs Web et toutes les autres données que vous transmettez via la connexion. (Oui, même vos informations bancaires.) Symantec, la société qui fabrique la suite de produits antivirus Norton Security, a publié en 2017 un rapport indiquant que 87 % des personnes interrogées avaient potentiellement mis en danger des informations lors de l’utilisation du WiFi public.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage