Archives pour la catégorie Sécurité

Dans cette catégorie, l’équipe Pass Revelator vous décrypte toutes les dernières actualités et nouveautés sur le piratage et le hacking de comptes, de bases de données et même d’appareils électroniques. Que vous soyez novice ou expert, nous essayons au mieux de vous expliquer, parfois en schématisant, les dernières techniques des experts en sécurité.

Les escrocs essayant de pirater vos informations personnelles via votre téléphone.

Le BBB avertit les consommateurs d’une nouvelle façon dont les escrocs tentent de pirater votre argent et même votre identité, à travers votre téléphone portable.

Nous utilisons nos téléphones tout le temps et nous avons beaucoup d’informations personnelles, ce qui est l’une des raisons pour lesquelles les fraudeurs les ciblent maintenant.

Dans le cadre de l’escroquerie «porting» ou «port out», les hackers d’identité trouvent votre numéro de téléphone et l’utilisent ensuite pour obtenir autant d’informations personnelles que possible sur vous, y compris votre nom, adresse et numéro de sécurité sociale.

Une fois qu’ils ont votre numéro, ils appellent votre compagnie de téléphone et prétendent être vous et signalent que votre téléphone a été volé. Ils demanderont ensuite à ce que le numéro soit «porté» ou relié à un autre téléphone.

Le plus effrayant à propos de ce piratage est qu’une fois que votre téléphone est « porté » avec un autre appareil, il peut commencer à avoir accès à certains de vos comptes qui ont une sécurité stricte : comme un code.

Voici les trois étapes que vous pouvez suivre pour vous protéger :

– Contactez votre compagnie de téléphone et posez des questions sur le portage de la sécurité de votre compte. Cela pourrait être un point unique ou ajouter une question de sécurité.
– Méfiez-vous d’un statut inattendu « appels d’urgence seulement ». Si votre téléphone passe soudainement à cela, cela signifie que votre numéro de téléphone a été transféré vers un autre téléphone.
– Gardez un œil sur les messages suspects. Par exemple, si vous recevez des alertes de votre banque qui semblent être aléatoires.

Si vous pensez être victime d’un piratage, appelez votre compagnie de téléphone et votre banque. Le BBB recommande également de déposer un rapport sur son site Web afin que vous puissiez avertir les autres.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Aucune entreprise n’est trop petite pour être piratée.

Selon Robert Finley, spécialiste de la sécurité des technologies de l’information, le plus grand danger lié à la cybersécurité est la complaisance. Le consultant en technologie a déclaré jeudi aux membres du Rotary Club de Rome que la cybersécurité doit être constamment mise à jour au fur et à mesure que les menaces émergent chaque jour.

« La cyber​​criminalité est une entreprise dirigée par des professionnels dans leur domaine », a déclaré Finley. « Le métro numérique a un marché noir prospère. »

Finley a déclaré aux dirigeants municipaux que le piratage n’est pas quelque chose qui vise uniquement les grandes entreprises telles que J.P. Morgan ou Equifax.

« Personne n’est trop petit », a déclaré Finley. Il a affirmé que 20 % des petites entreprises à travers le pays sont victimes de la cybercriminalité chaque année et que la moitié de toutes les cyberattaques visent les petites et moyennes entreprises.

Les réseaux sociaux sont un passage fréquent pour les cybercriminels.

« 600.000 comptes Facebook sont piratés tous les jours« , a déclaré Finley. Il a également déclaré que près d’un million de logiciels malveillants sont publiés chaque jour. « Le piratage n’est plus une activité marginale », a déclaré Finley. Il a dit que « l’ingénierie sociale » est un nom qui sonne tous les jours pour l’activité criminelle.

Une façon courante d’accéder à l’information consiste à recevoir un courriel demandant au destinataire de cliquer sur une adresse électronique pour obtenir une information qui peut sembler importante. Une fois que ce clic se produit, les cybercriminels ont accès à à peu près n’importe quoi sur l’ordinateur ou l’appareil mobile.

Finley a suggéré à ceux qui font beaucoup d’affaires sur Internet d’avoir un ordinateur distinct pour faire leurs affaires bancaires comme l’un des meilleurs moyens de limiter l’accès des cybercriminels aux comptes bancaires.

« La FDIC ne protège pas contre la fraude bancaire », a déclaré Finley. Il a expliqué que le coût moyen de la réparation des dossiers pour les victimes d’attaques de piratage est de plus de 200 $.

Finley a également déclaré qu’il était important pour les gens d’avoir des mots de passe forts et que beaucoup de fournisseurs de services veulent maintenant plus que l’ancien standard de huit caractères pour un mot de passe. Jim Manis, membre du club, a également suggéré que l’authentification à deux facteurs était un bon moyen de contrôler l’accès à un ordinateur.

« La plupart d’entre nous, y compris moi, sommes trop paresseux, mais je pense que nous devrons tous nous resserrer », a déclaré Manis.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les experts disent que les hacks informatiques sont plus communs que jamais.

« Ne mettez rien sur Internet que vous ne voulez pas que d’autres voient parce qu’ils le feront probablement à un moment donné », a déclaré l’ingénieur de sécurité Procircular Bryan Prathr-Huff.

La cybercriminalité est une menace grandissante qui cible chaque personne et chaque entreprise sur Internet. Cybersecurity Ventures prédit que la cybercriminalité coûtera au monde plus de 6 billions de dollars en moins de cinq ans. Cela le rend plus rentable que tous les grands trafics de drogues illégaux combinés. TV9 a examiné la probabilité que vous deveniez une victime.

Alors que les violations dans les grandes entreprises font les gros titres, les gens ordinaires deviennent des cibles croissantes pour les pirates informatiques. Des montres intelligentes aux voitures intelligentes, nous avons plus de dispositifs que jamais connectés à Internet et pouvant être piratés. Les experts en cybersécurité affirment qu’Internet croît plus vite que notre capacité à le sécuriser.

« Ils cherchent à utiliser votre ordinateur ou une partie de votre ordinateur pour attaquer quelqu’un d’autre », a déclaré le PDG de Procircular, Aaron Warner, dans un cabinet d’expertise comptable ou dans un cabinet d’avocats. .

Warner dit que les hackers utilisent cette méthode pour se cacher comme un cambrioleur pourrait utiliser un masque et des gants.

« Une adresse IP ne correspond pas à une personne », a déclaré Prathr-Huff. « Nous ne pouvons pas nécessairement dire si c’est un indépendant, l’activité d’un botnet, dès le départ, nous ne pouvons pas toujours identifier. »

Si les hackers ne sont pas sur votre ordinateur, Warner dit qu’ils cherchent le moyen le plus efficace de voler votre identité.

« Je pense que la chose la plus commune que les hackers recherchent de nos jours est les dossiers médicaux », a déclaré Warner. « Les cartes de crédit sur Internet se vendent environ 10 $, et les dossiers médicaux se vendent entre 300 $ et 400 $. »

C’est parce que les dossiers médicaux ont des numéros de sécurité sociale, qui, contrairement à une carte de crédit, vous ne pouvez pas annuler.

«Nous pensions que nous avions un système formidable qui était vraiment protégé, mais il s’est avéré que ce n’était pas le cas», a déclaré le président du Kirkwood Community College, Mick Starcevich.

C’est l’une des raisons pour lesquelles les pirates ont ciblé le Kirkwood Community College.
Il y a cinq ans, une brèche a permis aux pirates d’accéder aux noms, adresses et numéros de sécurité sociale de milliers d’étudiants.

«Cela a été payé par le gouvernement chinois, c’est ce que le FBI nous a dit: parfois, ils entrent et ne prennent rien, le FBI pense que c’est ce qui est arrivé, mais nous ne le savons pas», a déclaré Starcevich.

L’école dit qu’ils n’ont eu aucune indication que les hackers ont utilisé l’information après l’attaque, mais cela s’est quand même ajouté à la fin.

« La violation nous a coûté 300 mille », a déclaré Starcevich. «Nous avons souscrit une assurance et l’avons mise à la disposition de tous les dossiers d’étudiants (nous leur avons envoyé une note et nous leur avons dit« d’accord, pendant deux ans, nous couvrirons toutes les dépenses ».

Kirkwood a également embauché deux sociétés de sécurité et lance maintenant des «tests de résistance» fréquents pour s’assurer que leurs données sont en sécurité. Un rapport des estimations de CyberSecurity Ventures dans 5 ans, les dépenses mondiales sur la cybersécurité dépassera 1 billion de dollars.

«Dans un cabinet d’expertise comptable, il y a quatre comptables et il en coûte 40 000 $ pour faire sortir le pirate informatique afin de sécuriser le réseau, puis de faire savoir à tous ses clients», a déclaré Warner.

Heartland Credit Restoration indique que si vous pensez que vous êtes victime d’un hack, ne fermez pas vos comptes, contactez vos créanciers et demandez aux bureaux de crédit de mettre une alerte de fraude sur votre compte.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

6 façons d’améliorer votre vie privée et votre sécurité sur Instagram.

Comme avec la plupart des plateformes de réseaux sociaux, Instagram peut être une arme à double tranchant. D’un côté, c’est un excellent moyen de partager et de s’exprimer, mais d’un autre côté, il peut tout aussi bien compromettre votre vie privée et votre sécurité. Heureusement, il y a quelques choses que vous pouvez faire pour vous protéger.

Comme pour tout ce qui concerne la cybersécurité, aucun plan n’est infaillible. Alors, sachez que même si vous mettez en œuvre ces conseils, vous risquez toujours de voir vos données personnelles tomber entre de mauvaises mains. Cependant, en ajustant ces paramètres dans l’application Instagram pour Android ou iPhone, vous réduirez considérablement vos risques.

 

Astuce 1 :

Activer l’authentification à deux facteurs

L’une des choses les plus simples que vous puissiez faire pour améliorer vos défenses consiste à activer l’authentification à deux facteurs (2FA). Cela nécessitera que vous ajoutiez votre numéro de téléphone à votre compte (si vous avez créé votre compte uniquement avec votre adresse e-mail ou vos informations d’identification Facebook), rajouterez une couche supplémentaire à votre sécurité.

Avec l’authentification à deux facteurs, vous aurez besoin de votre mot de passe et d’un mot de passe à usage unique (OTP) pour vous connecter à votre compte Instagram. Ce mot de passe à usage unique est envoyé sur votre téléphone lorsque vous essayez de vous connecter. En principe, les pirates ne pourront accéder à votre compte que s’ils ont également un accès physique à votre téléphone.

Pour activer 2FA, rendez-vous sur l’onglet Profil du menu principal d’Instagram en appuyant sur l’icône de la silhouette dans le coin inférieur gauche. De là, appuyez sur le bouton de menu dans le coin en haut à droite sur Android, ou appuyez sur l’icône d’engrenage à côté de « Modifier le profil » si vous êtes sur l’iPhone. Choisissez « Authentification à deux facteurs » et activer le commutateur à côté de « Exiger le code de sécurité » pour activer. Suivez les instructions sur la fenêtre contextuelle pour ajouter votre numéro de téléphone et terminer le processus.

 

Astuce 2 :

Utiliser un gestionnaire de mots de passe

Outre le mot de passe à usage unique, votre mot de passe est le principal portier qui empêche l’accès à votre compte. Malheureusement, de nombreux utilisateurs protègent leur compte avec un mot de passe facile à mémoriser et cela a malheureusement pour conséquence involontaire d’être un mot de passe plus facile à pirater.

Au lieu de vous fier à un mot de passe mémorisé, utilisez un gestionnaire de mot de passe pour en créer un pour vous. Contrairement à ce que vous créez, le gestionnaire de mots de passe est garanti aussi résistant que nécessaire, car vous pouvez contrôler les critères dont il a besoin pour se conformer. De plus, vous pouvez changer votre mot de passe facilement (nous vous recommandons tous les 90 jours) pour que les pirates n’aient pas beaucoup de temps pour deviner votre mot de passe.

Que vous utilisiez iOS ou Android, nous vous recommandons d’utiliser LastPass Password Manager. Son faible coût combiné à une vaste liste de fonctionnalités est inégalé par n’importe quel autre gestionnaire sur l’un ou l’autre app store.

 

Astuce 3 :

Désactiver l’étiquetage GPS

La plupart des applications d’appareil-photo marqueront vos photos avec des coordonnées qui indiquent où elles ont été prises et c’est un excellent moyen de se rappeler des aventures précédentes à des endroits spécifiques. Cependant, avec ces métadonnées attachées à vos photos, les personnes indésirables peuvent facilement apprendre votre emplacement.

Avec Android, vous pouvez désactiver le marquage GPS dans votre application de caméra stock, mais ce processus varie avec chaque périphérique. En règle générale, l’option se trouve dans le menu des paramètres de votre application principale de la caméra sous « GPS Tagging » ou « Tag Locations ».

Pour iOS, c’est un peu plus simple. Ouvrez les paramètres et sélectionnez « Confidentialité ». Choisissez « Services de localisation » et sélectionnez « Caméra » (ou quelle que soit l’application que vous utilisez). Basculez « Autoriser l’accès à l’emplacement » sur « Jamais » pour bloquer de manière permanente le marquage d’emplacement par l’application de l’appareil photo.

 

Astuce 4 :

Exiger l’approbation pour les photos marquées

Votre présence sur Instagram va au-delà des photos que vous téléchargez personnellement. Si quelqu’un d’autre prend une photo de vous et vous y marque, cette photo apparaîtra également sur votre page, que vous la vouliez ou non. Heureusement, vous pouvez changer cela en demandant une approbation avant d’être ajouté à votre profil.

Accédez à Options (voir Astuce n ° 1) et choisissez « Photos de vous », puis sélectionnez « Ajouter manuellement ». Maintenant, chaque photo sur laquelle vous êtes tagué nécessite que vous les approuviez manuellement avant de les ajouter à votre profil.

 

Astuce 5 :

Rendre votre compte privé (facultatif)

 

Pour une confidentialité maximale, votre compte ne peut pas être public. Tout compte public peut être consulté par n’importe qui, ce qui peut conduire à ce que vos photos et vidéos soient copiées par des pêcheurs et d’autres individus malveillants. Cependant, la vie privée a un coût. Par exemple, pour ceux qui créent la notoriété de la marque, tout ce qui empêche les individus de vous découvrir nuira à vos progrès. Pour cette raison, cette astuce est facultative en fonction de vos besoins.

Si vous êtes un Joe moyen qui utilise la plate-forme pour vous connecter avec des amis, rendez-vous sur Options et sélectionnez « Compte Privé » pour activer le basculement. Une fois activé, seuls ceux que vous approuvez peuvent voir votre contenu. Vos abonnés actuels ne seront pas affectés par votre décision.

 

Astuce 6 :

Utilisez Instagram avec sagesse

Outre les solutions technologiques, vous pouvez faire quelques choix personnels pour protéger vos informations personnelles. Tout d’abord, rappelez-vous que tout ce que vous publiez (même avec un compte privé) est accessible à d’autres personnes. Ne postez pas d’images que vous pourriez regretter plus tard dans la vie et en particulier celles dont vous pourriez avoir honte plus tard ou des images qui révèlent des informations personnelles. Rappelez-vous toujours, tout ce qui peut être utilisé contre vous sera utilisé contre vous.

Deuxièmement, sachez que votre profil n’a pas besoin d’être complètement rempli. Ne pas révéler aux autres les informations qui ne sont pas nécessaires. Malgré toute la confiance que vous pouvez avoir avec vos disciples, il suffit d’une personne pour prendre une décision qui peut avoir un impact sur votre vie.

Enfin, utilisez la fonction d’utilisateur de bloc. Dans votre liste « Abonnés », appuyez sur n’importe quel utilisateur que vous ne connaissez pas ou qui est toxique et sélectionnez le bouton de menu. Dans la fenêtre pop-up, choisissez « Bloquer » pour désactiver l’accès à votre compte.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Pirater un smartphone, les dangers…

Vous devriez vraiment ajouter un code PIN à votre smartphone. Voici pourquoi.

Sans code PIN, les pirates informatiques peuvent pirater votre compte mobile, prendre le contrôle de votre numéro de téléphone et utiliser ce numéro pour accéder à vos comptes en ligne.

Il est assez facile pour un pirate de détourner votre smartphone, de prendre le contrôle de votre numéro de téléphone et de l’utiliser pour contourner l’authentification à deux facteurs que vous avez configurée et pénétrer dans vos comptes en ligne.

Votre numéro de téléphone est la façon dont un certain nombre de sociétés, y compris votre banque, votre fournisseur de messagerie et vos services de médias sociaux, vérifient que vous êtes vraiment le propriétaire lorsque vous vous connectez.

Cette vulnérabilité est très effrayante mais il est facile de vous protéger : en améliorant vos mots de passe, en protégeant votre compte d’opérateur mobile et en utilisant une authentification non SMS lorsque vous le pouvez.L’expert en sécurité Jessy Irwin au sujet de ce que TOUS les internautes utilisant Internet doivent faire en ce qui concerne la sécurité de leurs mots de passe sur les comptes en ligne.

Mais avant que d’entrer dans la façon de verrouiller votre vie numérique, voici quelques raisons pour lesquelles vous devriez le faire :

Vous avez peut-être entendu beaucoup de choses sur «l’authentification à deux facteurs», «2FA» ou «vérification en deux étapes».

C’est un type de connexion de compte qui nécessite deux facteurs, généralement un mot de passe et un code de vérification supplémentaire. De nombreux sites Web soutiennent cela : Apple, Google, Facebook et votre banque, probablement.

Vous avez peut-être aussi entendu dire que le double facteur est important, car les mots de passe seuls ne sont pas suffisants.

Parce que beaucoup de gens réutilisent les mots de passe, le piratage de sécurité d’une entreprise peut affecter plusieurs comptes et il y a beaucoup de failles de sécurité. En fait, la cybercriminalité se produit plus souvent que jamais, en partie parce qu’une grande partie de nos affaires (nos finances, nos communications, nos factures, etc.) sont en ligne.
Mais si vous avez configuré l’authentification à deux facteurs basée sur SMS, elle peut être ignorée.

Les piratages deviennent de plus en plus sophistiqués. La vérification par SMS n’est pas forcément sûre car quelqu’un qui a vos informations personnelles (comme les quatre derniers chiffres de votre numéro de sécurité sociale ou votre carte de crédit) ou même un faux ID, peut assez facilement appeler le service client de votre opérateur et changer la carte SIM ou déplacez le compte vers un autre opérateur. Cette méthode de piratage redirige tous vos textes y compris les codes d’authentification à deux facteurs envoyés par SMS au pirate.

« Cette information peut sembler difficile à obtenir, mais il existe des moyens assez simples pour l’obtenir si vous savez comment. Une tactique qui est très populaire est d’offrir à la personne de soutien à la clientèle des informations utiles qui gagnent leur confiance, mais aussi vous aider à obtenir d’autres informations sur le compte », a déclaré Irwin.

C’est ce qui est arrivé à DeRay Mckesson, l’activiste de Black Lives Matter l’année dernière. Le compte Twitter de Mckesson a été piraté, même s’il avait activé l’authentification à deux facteurs. Le hacker a utilisé les quatre derniers chiffres du numéro de sécurité sociale de Mckesson pour accéder à son compte Verizon via le service client, puis modifier la carte SIM sur le compte de la cellule.

Les experts en technologie peuvent aussi être piratés. Le compte mobile de Lorrie Cranor, technicienne en chef de la FTC et professeur Carnegie Mellon qui étudie les mots de passe et les systèmes d’authentification, a été détourné en 2016. Quelqu’un est entré dans le magasin de la compagnie mobile avec une fausse carte d’identité et de son numéro de sécurité sociale. Le voleur a pu facturer deux nouveaux iPhones au compte de Cranor et voler son numéro de téléphone.

Les pirates informatiques peuvent également trouver un moyen d’accéder à votre compte de transporteur en utilisant des arnaques. Dans ce genre de tentative, quelqu’un vous appellera et vous posera comme votre transporteur, puis vous demandera de lire le code qui vient d’être envoyé par le texte. Ce code SMS peut être utilisé pour la récupération du mot de passe de sauvegarde de votre compte, ce qui signifie que les pirates n’ont même pas besoin de votre mot de passe pour prendre en charge votre numéro de téléphone avec juste ce code SMS.

Si un pirate peut prendre le contrôle de votre compte mobile, cela peut rendre vos comptes vulnérables d’une autre manière, car certains services utilisent SMS ou un appel téléphonique pour récupérer un compte lorsque vous oubliez votre mot de passe.

L’expert en sécurité, Jessy Irwin, a déclaré que même si le SMS est la méthode la moins sûre pour l’authentification à deux facteurs, c’est mieux que rien et pas intrinsèquement bon ou mauvais. « Là où les choses deviennent collantes n’est pas réellement l’authentification à deux facteurs, c’est quand SMS est configuré pour être utilisé pour la récupération de compte », a averti Irwin.

Ce n’est pas un gros problème pour la plupart des gens qui utilisent des ordinateurs, a dit Irwin, mais c’est un problème beaucoup plus important pour les personnes à haut risque, y compris les personnes qui possèdent une crypto-monnaie.

Ce type d’attaque détournement de compte mobile est devenu tellement répandu que T-Mobile a dénoncé ce message cette semaine, en invitant les clients à ajouter un code d’accès à leur compte.

T-Mobile redirige les clients vers une page de destination dédiée à la protection contre les escroqueries.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage