Comment un hacker pirate des comptes ?

L'expert en récupération de mots de passe des comptes

  • Comment un hacker pirate des comptes ?
  • Facebook
  • Gmail
  • Instagram
  • Clé WiFi
  • Snapchat
  • Outlook
  • Yahoo
  • Twitter
Comment contourner l’authentification à deux facteurs (2FA) ?

Comment contourner l’authentification à deux facteurs (2FA) ?

août 16, 2019 Non Par admin

L’authentification à deux facteurs en abrégé « 2FA » est aujourd’hui l’une des pratiques de connexion les plus sécuritaires du moment.

Avec la technologie biométrique. Elle consiste à exiger un second code en plus de votre mot de passe, lorsque l’on se connecte à partir d’un autre appareil que celui utilisé habituellement. Le second code est une syntaxe fournie par le site qui héberge le compte. Ce code nous est envoyé soit pas mail, soit par texto ou via une clé de sécurité physique. Cette seconde mesure de sécurité a dès sa sortie conforté ses utilisateurs quant à la protection supplémentaire qu’elle apportait a leurs accès a leurs plateforme.

 Cet article va aussi vous intéresser : Mots de passe contre sécurité biométrique

Cependant, selon une récente étude, l’authentification à double facteur n’est pas si infaillible que ça en a l’air. Dans un rapport sur la sécurité des usagers des services numériques, Amnesty International a annoncé que cette mesure de protection pouvait être contournée par les pirates.

Amnesty International nous explique que la stratégie qui arrive à contourné ce système est celui du phishing.

En effet le pirate procède de la sorte :

– Il créé un site factice comprenant les éléments du compte qu’il veut pirater.

– Quand la victime se connecte, elle y saisie toutes ses identifiants de connexion (nom d’utilisateur et son mot de passe).

– Le pirate s’en sert pour se connecter sur le vrai site.

– Le site va réclamer le code de validation qui sera envoyé à la victime.

– La victime saisie le code sur le faux site permettant ainsi au pirate de le récupérer.

– Avec le code récupérer, il a ainsi accès au compte de sa victime.

Cela monte à quel point l’hameçonnage est si dangereux. Alors Amnesty International recommande d’essayer de réaménager ce format d’accès par une autre technique plus sûre. Par exemple l’usage de ces monnaies numérique (les tokens) via Google authentificator.

Le piratage grâce aux cookies

Cette stratégie a été découverte par le chercheur en sécurité informatique, Kevin Mitnick.

Quand on veut se connecter à notre compte. Nous utilisons nos identifiants de connexion (nom d’utilisateur et mot de passe) et le code de sécurité qui augmente la sécurité.

Voici comment il faut procéder :

Notre chercheur utilise l’hameçonnage pour récupérer les identifiants de connexion de sa victime ainsi que les cookies de la session. Il se sert de ces références pour se connecter au vrai compte sans passer par l’authentification à double facteur.

Mais il précise que cette faille de sécurité n’est pas une faille du système de sécurité à double facteur, mais du système même d’ensemble, surtout l’utilisateur. En clair on reconnaîtra que dans ce cas comme dans bien d’autres, la faille de sécurité est l’usager lui-même au lieu du système. Car pour que l’authentification à double facteur fonctionne correctement, il faut bien être sûr. Par conséquent il faudrait que les utilisateurs fassent attention au site qu’ils visitent. Qu’ils s’assurent que le lien visité est le bon lien.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

CatégorieMots de passe
Mots-clés2FA contourner double authentification login mot de passe phishing pirater sécurité
Article Précédent : Le piratage peut nous rendre malade
Article Suivant : Google met en place un système de connexion aux sites web par données biométrique
  • FrançaisFrançais
  • EnglishEnglish

Rechercher :

Articles récents

Il y a des failles dans votre GPS qui permet de vous espionner

Il y a des failles dans votre GPS qui permet de vous espionner

août 13, 2022 Non
Comment espionner WhatsApp à distance ?

Comment espionner WhatsApp à distance ?

août 13, 2022 Non
WhatsApp : Comment faire pour ne pas se faire espionner sur iPhone

WhatsApp : Comment faire pour ne pas se faire espionner sur iPhone

août 13, 2022 Non
Comment surveiller le smartphone de quelqu’un en toute légalité en 2022

Comment surveiller le smartphone de quelqu’un en toute légalité en 2022

août 12, 2022 Non
Comment savoir si votre smartphone est espionné et comment se protéger ?

Comment savoir si votre smartphone est espionné et comment se protéger ?

août 12, 2022 Non
Espionner un smartphone : pourquoi se méfier des logiciels mouchards

Espionner un smartphone : pourquoi se méfier des logiciels mouchards

août 12, 2022 Non
Vous voulez récupérer votre compte Instagram ? Voici comment faire

Vous voulez récupérer votre compte Instagram ? Voici comment faire

août 10, 2022 Non
5 astuces pour utiliser des mots de passe solides et fiables ?

5 astuces pour utiliser des mots de passe solides et fiables ?

août 10, 2022 Non
Twitter : êtes-vous concerné par le récent piratage ?

Twitter : êtes-vous concerné par le récent piratage ?

août 10, 2022 Non
4 méthodes pour protéger son système informatique contre les rançongiciels

4 méthodes pour protéger son système informatique contre les rançongiciels

août 8, 2022 Non

PLAN DU SITE

  • Découvrez toutes les pages de notre blog ici
  • FrançaisFrançais
  • EnglishEnglish

Articles populaires

Les générateurs de mots de passe

Les générateurs de mots de passe

juin 10, 2016 Non
Google lutte contre le phishing

Google lutte contre le phishing

juin 10, 2016 Non
Comment les virus se propagent sur les réseaux sociaux ?

Comment les virus se propagent sur les réseaux sociaux ?

décembre 2, 2016 Non