Archives pour la catégorie Sécurité

Dans cette catégorie, l’équipe Pass Revelator vous décrypte toutes les dernières actualités et nouveautés sur le piratage et le hacking de comptes, de bases de données et même d’appareils électroniques. Que vous soyez novice ou expert, nous essayons au mieux de vous expliquer, parfois en schématisant, les dernières techniques des experts en sécurité.

Comment s’inscrire et créer un compte GMail ? Comment protéger les e-mails piratés ?

GMail est devenu un service de messagerie populaire pour les entreprises et les particuliers à la fine pointe de la technologie à travers le monde.

Le service de messagerie de Google compte plus d’un milliard d’utilisateurs, ce qui en fait également une cible de choix pour les pirates informatiques.

Comment vous connecter et créer un compte GMail ? Et comment pouvez-vous protéger vos e-mails contre le piratage ?

GMail est l’un des services de messagerie électronique les plus populaires sur Internet, avec plus d’un milliard de personnes qui se connectent pour vérifier et envoyer des courriels tous les jours.

Google a mis à jour ses services plusieurs fois au cours des derniers mois pour s’assurer que les utilisateurs sont correctement protégés contre les pirates.

Les pirates sont devenus de plus en plus efficaces pour hacker avec succès les comptes des clients, ce qui a eu des conséquences néfastes pour l’entreprise Américaine.

Configurer un compte GMail est un processus simple, nous allons vous montrer exactement comment vous connecter et créer un compte GMail.

Comment créer un compte GMail ?

Tout d’abord, vous devrez fournir quelques informations de base, notamment votre nom, votre date de naissance, votre sexe et votre lieu de résidence, afin de créer un compte email GMail.

Allez sur www.gmail.com et cliquez sur « créer un compte », en suivant les instructions à l’écran pour configurer un profil.

Une fois ce processus terminé, vous pouvez ajouter des contacts à votre compte en remplissant votre carnet d’adresse dans les paramètres de messagerie.

Une fois le compte créé avec un mot de passe robuste et sécurisé, vous devrez vous connecter.

Pour ce faire, allez sur www.gmail.com et tapez votre nom d’utilisateur (votre adresse e-mail) et votre mot de passe, puis cliquez sur Connexion.

Pour vous déconnecter, cliquez sur le cercle en haut à droite de votre écran qui aura une image d’avatar ou les initiales de votre nom de compte.

Un menu déroulant apparaîtra avec l’option de se déconnecter.

Comment récupérer votre compte GMail s’il a été piraté ou perdu ?

1. Accédez à la page de récupération de compte

2. Si vous ne vous souvenez pas de votre mot de passe, cliquez sur Essayer une question différente.

3. Utilisez votre adresse e-mail de récupération ou votre numéro de téléphone.

4. GMail enverra un code de récupération à ce contact pour prouver la propriété de votre compte au numéro de téléphone / adresse e-mail.

5. Vous pouvez également répondre à votre question de sécurité, qui aurait été sélectionnée au moment de la création de ce compte.

6. Une fois que vous avez reçu le code de récupération, entrez-le dans GMail, puis Google vous demandera de changer votre mot de passe.

7. GMail vous guidera dans la vérification de sécurité une fois que vous serez connecté. Assurez-vous de vérifier et de modifier vos informations de sécurité.

Si cela ne fonctionne pas, vous avez toujours la possibilité d’utiliser notre logiciel PASS BREAKER qui vous retrouvera à coup sûr votre mot de passe Google.

Comment sécuriser votre compte GMail ?

1. Suivez les instructions de la vérification de sécurité. C’est le service de Google qui aide les utilisateurs à s’assurer que leurs comptes Google sont sécurisés en vérifiant les applications connectées, les appareils, les autorisations de compte, etc., qui pourraient compromettre votre compte.

2. Modifiez immédiatement le mot de passe de votre compte Google, si ce n’est déjà fait.

3. Modifiez le mot de passe des applications et des sites sur lesquels vous utilisez le même mot de passe que celui utilisé pour votre compte Google

4. Modifiez le mot de passe des applications et des sites sur lesquels vous vous connectez avec l’adresse e-mail de votre compte Google, ainsi que des applications et des sites pour lesquels vous avez enregistré des mots de passe sur votre navigateur Chrome.

5. Assurez-vous que votre numéro de téléphone de récupération et votre adresse e-mail sont corrects, afin de rester informé des activités suspectes du compte.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les attaques cybernétiques ciblées, le spear-phishing

Le piratage informatique est un phénomène qui se répand de plus en plus et cela malgré le renforcement des systèmes de sécurité cybernétique. Depuis quelque temps, on parle beaucoup de spear-phishing.

Mais qu’est-ce que le spear-phishing ?

Le spear-phishing est une technique de cybercriminalité qui se base sur des procédés d’ingénierie sociale. C’est une variante du phishing également nommée harponnage du fait de la technique utilisée pour infecter un système informatique. En effet, le hacker cherche tout d’abord à entrer dans le réseau en utilisant des messages ou des mails qui semblent légitimes. Le contenu vise à susciter la curiosité de l’utilisateur ou à le mettre en erreur afin qu’il ouvre une pièce jointe ou qu’il clique sur un lien le menant à un site malveillant. On retrouve un peu le principe du cheval de Troie.

La différence entre le phishing et le spear-phishing.

Il y a une certaine différence entre ces deux techniques. Le phishing est généralisé et vise plusieurs utilisateurs à la fois alors que le spear-phishing touche une cible bien précise. Le phishing consiste à utiliser un email usurpé, la plupart du temps, envoyé à différentes personnes qui croient avoir affaire à une organisation authentique. Dans ce cas, le pirate informatique ne prend pas le temps d’affiner sa technique et tente d’atteindre le plus grand nombre.

Le hacker vise à obtenir de l’argent ou des informations importantes dans le cas du spear-phishing. Il s’attaque à sa cible en utilisant un contenu spécifique modifié afin que la personne soit attirée et « laisse entrer le programme malveillant ». Son but est de tromper les cibles avec une technique plus soignée.

Le spear-phishing demande donc plus de temps et de réflexion puisque le hacker va rechercher des informations se rapportant à ses cibles sur les réseaux sociaux afin de savoir de quelle manière il va les aborder. Les cibles sont le plus souvent des professionnels ou des personnes ayant accès à des documents ou autres informations sensibles.

Pour avoir les meilleures chances de pirater le système, les hackers ciblent des employés qui traitent divers documents provenant de sources externes comme les secrétaires. Ils ciblent également les personnes ayant un accès interne aux systèmes administratifs.

Le zero day exploit attack ou ZETA.

Cette technique est une autre qui fonctionne d’une toute autre manière. En effet, les termes zero day ou zéro jour font référence à la date même où le logiciel qui protège le système informatique commence à défaillir du fait qu’il n’est pas mis à jour. Le hacker qui vous prend pour cible attend qu’une faille se présente pour l’exploiter et pirater le système.

Pour la plupart, les hackers exploitent les vulnérabilités situées du côté des navigateurs web et des différentes applications de messageries. Il n’est pas facile de reconnaitre une intrusion par la méthode Zero Day puisque le système qui est censé vous protéger est lui-même défaillant, par conséquent il ne peut pas détecter ce qui échappe à son domaine d’action. C’est pour cela que cette méthode est une menace à prendre au sérieux puisqu’elle vise les failles dès qu’elles se présentent. Si vous les décelez, on ne peut plus parler, dans ce cas, de vulnérabilité zéro, mais certains antivirus peuvent détecter un comportement suspect en utilisant des algorithmes de suivi.

Se protéger du spear-phishing.

Vous avez surement entendu parler des attaques Silence. Les attaques de spear-phishing sont de plus en plus nombreuses parce que la méthode marche. On sensibilise beaucoup les internautes pour qu’ils fassent attention aux mails et messages inconnus. Cependant, le nombre des attaques est de plus en plus important. De ce fait, le spear-phishing est une technique qui prend le pas sur les autres avec son efficacité.

Il y a un comportement à adopter qui vous permettra une bonne protection contre les attaques spear-phishing.

La première chose à faire est de sensibiliser les employés et internautes autour de vous. Si vous avez une entreprise, il faut parler des bons gestes à adopter.

La seconde chose importante à prendre en compte est d’avoir un logiciel de sécurité informatique performant. Il est conseillé de choisir un anti-malware payant qui offre plus de sécurité plutôt qu’un antivirus gratuit. Il est également essentiel de mettre à jour le système d’exploitation lui-même ainsi que l’antivirus dès qu’une nouvelle version est disponible. Il faut comprendre que les failles peuvent provenir du système antivirus comme du système d’exploitation qui peut buguer quelquefois du fait qu’une application, par exemple, ne peut pas être prise en compte.

Les mots de passe ne doivent pas être choisis à la légère. Plus ils sont complexes plus ils sont efficaces. Il est aussi recommandé de les renouveler fréquemment et surtout d’éviter de les enregistrer sur la base de données des navigateurs web puisqu’ils sont vulnérables dans ce cas. De même, il est conseillé de choisir un mot de passe différent pour chacun de vos comptes.

Il est important de faire le tri des courriers et messages que vous recevez. En effet, votre antivirus est censé faire ce travail pour vous et vous indiquer quels sont les documents à risque, mais il arrive que certains d’entre eux passent à travers les mailles du filet et parviennent dans votre boite de réception.

Il est donc préférable de s’équiper d’un logiciel de protection de la messagerie spécialisé contre les attaques spear-phishing comme le service Altospam pour reconnaître les mails corrompus qui se présentent le plus souvent avec un moyen d’attraction comme une promotion à durée limitée, une possibilité de gain ou la publicité d’un produit ou d’un article. Les mails de spear-phishing peuvent se présenter sous différentes formes, c’est pour cela qu’il ne faut pas cliquer sur un lien quelconque.

Par exemple, il arrive souvent que certaines personnes reçoivent des mails de leur banque demandant des informations sensibles. Sachez que ce genre d’informations ne sont pas demandées ou utilisées via les mails. Un autre aspect sur lequel on revient souvent est qu’il faut être vigilant sur le contenu que vous publiez sur les réseaux sociaux ainsi que sur tout autre site.

Voici une astuce qui vous servira : la plupart des liens suspects vous redirigent vers une autre adresse avec une URL étrange alors passez la souris sur une URL sans cliquer pour voir l’adresse vers laquelle elle vous mène !

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment se connecter et créer un compte email Hotmail ? Comment protéger les e-mails piratés ?

HOTMAIL est un service de messagerie alternative qui a gagné en popularité en ligne en 2018.

Le service Windows Live est facilement accessible depuis n’importe où et a récemment mis à jour les paramètres de sécurité pour les utilisateurs.

Comment créer un compte de messagerie Hotmail ?

Hotmail est un service de messagerie alternative gratuit de Windows Live, qui rivalise avec GMail de Google.

Le service permet aux utilisateurs d’envoyer et de recevoir des emails gratuitement depuis n’importe où dans le monde et offre aux utilisateurs un logiciel de protection anti-spam.
Hotmail est connecté à un grand nombre d’autres services, notamment Windows Live ID, Skype, Xbox Live et d’autres services Microsoft.

Hotmail a été mis à jour pour intégrer le nouveau service de messagerie Outlook en février 2013, donnant à l’interface un tout nouveau look.

Comment créer un compte Hotmail ou Outlook.

Pour créer un compte Hotmail ou Outlook, vous devez créer un compte Microsoft. Pour ce faire, rendez-vous sur www.live.com et créez un nouveau compte.

Vous devrez entrer des informations personnelles avant de pouvoir terminer ce processus. Vous devez remplir votre nom, date de naissance, lieu et nom d’utilisateur.

Vous pouvez choisir de vous connecter via une nouvelle adresse e-mail ou vous pouvez utiliser un numéro de téléphone pour confirmer votre nouveau compte.

Vous devez ensuite créer un nouveau mot de passe sécurisé pour protéger votre compte et vos e-mails personnels.

Il est recommandé d’inclure des majuscules et minuscules, des chiffres et des caractères spéciaux (! @ £ $%) dans votre mot de passe pour le rendre suffisamment robuste.

Une fois ces étapes terminées, vous devrez tester votre identifiant avec votre nouveau nom d’utilisateur et mot de passe. Une fois cela fait, vous pouvez commencer à ajouter des contacts et à utiliser les services de messagerie.

Comment protéger votre Hotmail d’être piraté ?

Le piratage et les failles de sécurité sont devenus plus fréquents à mesure que la sophistication criminelle s’améliore.

Les utilisateurs devront s’assurer que leur compte Hotmail est aussi sécurisé que possible lorsqu’ils l’utilisent. Cela peut être fait de plusieurs façons :

1. Utilisez un mot de passe fort difficile à deviner et avec beaucoup de variations pour le rendre aussi sûr que possible.

2. Connectez-vous toujours à votre compte Hotmail avec HTTPS, en vous assurant que vous êtes sur une connexion sécurisée au serveur et que toute communication de données entre vous et le serveur ne sera pas interceptée par des pirates informatiques.

3. Vous devez vous assurer que vos informations de réinitialisation de mot de passe dans votre compte Hotmail sont toujours à jour. En aucun cas, si vous oubliez votre mot de passe, vous pourrez toujours réinitialiser votre mot de passe en utilisant les informations de récupération. Pour réinitialiser vos informations de mot de passe, vous devez accéder à la page du compte Windows Live.

4. Il est parfois nécessaire de vérifier votre courrier électronique sur un ordinateur public lorsque votre propre ordinateur de confiance n’est pas disponible. Vous devriez toujours utiliser HTTPS au lieu du simple HTTP sur les ordinateurs publics.

5. Activez la validation en deux étapes de votre compte Microsoft pour renforcer la sécurité, que ce soit via le service Hotmail ou via une application tierce.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment rendre votre smarpthone résistant face aux piratages ?

Des milliards de personnes utilisent un smartphone Android et donc les pirates savent que s’ils ciblent les téléphones Android, un grand nombre de personnes seront touchées. Il est donc essentiel, notamment pour les utilisateurs de smartphones Android, de prendre quelques précautions pour que leur smartphone Android puisse pirater la protection. Avec l’avancement de la technologie, il est devenu très facile de pirater vos appareils. Vous ne pouvez rien faire contre les hackers. Cependant, vous pouvez garder vos proches et vous-même en sécurité en sécurisant votre smartphone Android contre le piratage.

Que se passera-t-il si votre smartphone Android est piraté ?

Un pirate aura alors accès à :
• Vos données privées.
• Les détails du compte bancaire et les mots de passe des autres comptes.

Ils peuvent utiliser vos données personnelles pour des activités illégales et ils peuvent même espionner vos activités quotidiennes. Cela semble dangereux, non ? Eh bien, ne vous inquiétez pas parce que nous vous dirons comment vous pouvez protéger votre smartphone Android.

Comment faire votre smartphone Android pirater la preuve ?

Ne sauvegardez aucun mot de passe dans votre gestionnaire de mot de passe pour gagner du temps, la plupart des gens sauvegardent le mot de passe de leurs différents comptes. Les pirates peuvent ensuite utiliser ces mots de passe. Vous pouvez enregistrer les mots de passe des comptes qui ne sont pas importants, mais vous devez vous retenir strictement d’enregistrer les mots de passe du compte bancaire et d’autres comptes importants.

Utiliser la sécurité intégrée d’Android.

Chaque smartphone Android est livré avec un système de sécurité intégré sous la forme d’options de verrouillage telles que le code PIN, le mot de passe, le motif et le déverrouillage des doigts. Ce système de sécurité donne une couche supplémentaire de protection à votre smartphone. Gardez un mot de passe qui, selon vous, serait difficile à deviner pour les pirates.

Ne pas utiliser d’applications tierces.

Téléchargez les applications disponibles uniquement sur Google Play Store. C’est parce que vous ne savez jamais quel type d’applications vous téléchargez à partir d’un magasin d’applications tiers. L’idée d’obtenir gratuitement des applications premium peut sembler une bonne idée, mais vous ne savez jamais ce que vous donnez en échange pour cette application gratuite. Les applications téléchargées à partir d’un site Web tiers peuvent contenir un virus et, par conséquent, il est préférable de refuser ces applications.

Consultez les applications installées.

Les applications reçoivent fréquemment des mises à jour. Si vous mettez à jour les applications sans lire les conditions générales, il est temps de passer en revue toutes les applications que vous avez installées. Désinstallez les applications qui semblent être suspectes.

Utiliser le cryptage des données.

Dans la section « Sécurité » de votre téléphone, vous pouvez activer l’option « Chiffrer le téléphone ». C’est le meilleur moyen de sécuriser votre smartphone. Vous devriez toujours chiffrer tous les titres avec une couche supplémentaire de mots de passe.

Gardez votre smartphone à jour.

Lorsque le fabricant de votre smartphone lance une nouvelle mise à jour, installez-la immédiatement. Chaque mise à jour supprime les bugs et les défauts du logiciel d’exploitation précédent et des nouvelles fonctionnalités,. Aussi, des mesures de protection sont ajoutées. Gardez toujours le logiciel de votre appareil à jour.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Méfiez-vous de l’arnaque « mettre à jour votre mot de passe ».

Vous voulez peut-être vérifier la boîte de réception de votre adresse email car il est actuellement envahi d’emails vous demandant de mettre à jour votre mot de passe. Les messages sont envoyés par des cybercriminels. Si vous suivez leurs instructions, ils auront accès à vos informations.

Dans son bureau, une des premières choses que Don Dare, journaliste de WATE 6 On Your Side, fait dans sa matinée, c’est de vérifier ses emails. Récemment, un message a attiré son attention : « Le mot de passe pour ddare@wate.com a expiré. Veuillez cliquer sur le bouton ci-dessous pour mettre à jour votre mot de passe. »

Dans mon entreprise, il y a des rappels tous les trois mois pour mettre à jour notre mot de passe. Ce message ne ressemblait pas du tout au rappel que nous recevons du siège social.

L’expert informatique de WATE est Steve Hinzman. Si vous avez un problème avec votre ordinateur, il peut le réparer. Si vous avez une question sur le courrier électronique, comme l’a fait Don, Hinzman connaît la réponse.

« Voici ce qu’ils appellent une escroquerie d’hameçonnage, qui vous incite à cliquer sur ce lien pour vous emmener sur un faux site où ils enregistreront votre mot de passe et ils auront le contrôle total de votre compte », a-t-il déclaré.

Lorsque vous allez en ligne à la recherche d’informations sur les escroqueries par phishing, il existe des centaines de sites.

« Dans ce cas, ils vous disent que ça va expirer dans 12 heures, la plupart des gens paniqueraient et diraient, » Oh, j’ai besoin de faire ça  » et ils cliquent sur ce lien », a déclaré Hinzman.

Il y avait aussi un avertissement dans le message disant de ne pas répondre à l’email, mais de l’envoyer à une autre adresse.

« Encore une fois, c’est un autre lien, si vous faites défiler celui-ci où il est dit de mettre à jour votre mot de passe, » dit Hinzman, « Il vous dira l’adresse à laquelle il va envoyer ce lien. Ce n’est pas un site Microsoft légitime, l’autre serait MicrosoftOffice.com ou quelque chose de ce genre qui vous dirait que c’est une affaire légitime. »

Si quelque chose d’inhabituel atterrit dans votre boîte de réception, il faut les mettre dans les spams. Recherchez de petites erreurs comme une mauvaise grammaire et des fautes d’orthographe, une demande d’ouverture d’une pièce jointe. Le message indiquant que vous avez gagné de l’argent, contactez-nous maintenant. Les demandes d’action immédiate ne doivent pas être prises en compte.

« Bonne pratique que je dis à tout le monde, ne cliquez jamais sur un lien sur un email que vous recevez de n’importe qui, même si c’est de votre mère, père, ou meilleur ami », a déclaré Hinzman.

En vous précipitant ou en vous intimidant, les pirates informatiques espèrent que vous ne prendrez pas le temps d’examiner l’email à la recherche de failles. Ne tombez pas dans leur piège. Soyez vigilant, conscient et approfondi lorsque vous recherchez des emails d’hameçonnage.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage