Archives par mot-clé : compte

Comment pirater un compte Facebook ?

Sur ce blog, nous vous expliquerons comment pirater un mot de passe Facebook gratuitement.

Nous vous fournirons quelques techniques pour pirater Facebook, pour accéder à n’importe quel compte et pour faire ce que vous voulez sur le compte.

1 – Pirater Facebook avec un logiciel.

Pirater un compte Facebook avec PASS FINDER

PASS FINDER est une application spécialement conçue pour pirater facilement n’importe quel profil Facebook. Cette technologie permet à tout utilisateur de pirater un compte Facebook avec seulement une adresse e-mail, un numéro de téléphone ou un identifiant!

Trouver un compte de mot de passe Facebook
C’est très facile grâce à PASS FINDER de pirater n’importe quel compte Facebook en quelques minutes.

Comment le travail?

Il suffit de charger le logiciel sur votre appareil et laisser l’application en utilisant sa magie! Une fois qu’il récupère le mot de passe du compte que vous cherchez, il vous montrera sur l’écran de votre matériel le mot de passe associé à ce compte.
Vous pouvez télécharger PASS FINDER en obtenant un accès instantané ici :

Télécharger

2 – Pirater un compte Facebook avec étude.

Il s’agit d’une technique qui peut pirater un compte Facebook sans trop d’effort du cerveau. Attention, nous n’encourageons personne à pirater, c’est une simple démonstration d’une technique d’ingénierie sociale (c’est à dire le piratage sans logiciel ou compétences techniques), cette technique est à utiliser pour faire une blague à vos amis qui seront évidemment conscients de la tromperie..

La technique de piratage du compte Facebook de vos amis est basée sur leur crédulité. La crédulité des internautes est souvent sous-estimée, notamment en ce qui concerne la sécurité d’Internet et la protection par mot de passe.

Pour faire cette démonstration à vos amis Facebook, il suffit de publier un statut leur demandant de faire une expérience: « lorsque vous tapez votre mot de passe Facebook dans un commentaire, il apparaît directement sous la forme d’étoiles ***** » . Vous publiez et voila, mais méfiez-vous de la réaction de vos amis quand ils se rendent compte que vous avez essayé de pirater leur compte Facebook!

Directement à partir de Facebook, comment pirater le compte de ses amis :

Voici une démonstration de la technique utilisée pour pirater un compte Facebook. Cette technique fonctionne, la preuve en image ! Et ça rend ses amis Facebook fous !

Partager son compte Netflix est une mauvaise idée semble-t-il

Avec le système de partage que propose les plateformes de streaming, un abonné à la possibilité de partager avec autrui ces comptes dans le but de lui faire profiter de son abonnement.

Dans ce contexte à certains vont même jusqu’à partager leur mot de passe. Une attitude qui est considérée par plusieurs experts de la sécurité informatique comme une bêtise et non des moindres.

Le premier problème qui suit le partage de mot de passe du compte Netflix est assez banal mais sans doute très important à ne pas négliger. L’utilisation de son code secret Netflix sur d’autres plateformes. En effet il n’est pas rare quel utilisateur utilise le même mot de passe pour tous ces comptes en ligne. Malgré d’innombrables sensibilisations, la pratique n’a pas perdu un rythme en pour autant. Ce qui crée bon nombre de brèches et de faille de sécurité.  Lorsqu’une personne partage son mot de passe Netflix, rien ne garantit que la personne qui a reçu ce mot de passe l’utilisera à bon escient ou pourra l’utiliser en toute sécurité. C’est pourquoi il ne faut pas partager son mot de passe.

Cet article va aussi vous intéresser : Les modifications de Netflix au niveau de la sécurité de sa plateforme

« J’ai toujours été fasciné par le fait que les gens partagent leurs comptes de services de streaming avec leurs amis et leur famille, ainsi que par ce qu’il advient de ces comptes après une rupture amoureuse ou lorsque des amis ne se voient plus. Je suis fasciné par la façon dont les gens divulguent leurs identifiants de connexion, et je me suis également demandé combien de personnes utilisent le même mot de passe pour plusieurs comptes. La grande question pour moi, cependant, a toujours été : Comment les gens peuvent-ils faire preuve d’un tel laxisme en matière de sécurité ? », explique Benoît Grunenwald.

Sur Twitter, l’expert de ESET a mené une enquête. L’idée étaient de savoir quels étaient les services de streaming utilisés en masse.  Amazon Prime se trouve en première ligne, suivi de Netflix, YouTube TV et. Spotify etc… À la question de savoir si les utilisateurs partageaient leurs comptes, mots de passe, 60 % ont répondu par l’affirmative. Soit à des membres de la famille ou à des amis. Le sondage a alors prouvé que la majorité des abonnées de services streaming partageait.

Mais ce n’est pas le plus inquiétant. En effet, ce qui est étonnant et dangereux, c’est la manière dont le code est transmis. Soit à haute voix, soit par message ou email. En d’autres termes, les moyens les plus simples pour se le faire dérober. Plus de 1 personne sur quatre a déjà transmis son code de sorte à ce qu’il y ait des traces.

« En fait, en faisant des recherches sur le phénomène du partage des mots de passe, j’ai découvert que les gens sur Twitter demandent parfois à leurs followers s’ils accepteraient de partager leurs identifiants Netflix avec eux. Plus inquiétant encore, certains followers acquiescent à ces demandes. ». L’expert ajoute par ailleurs : « Plus inquiétant encore, j’ai constaté que 14 % des personnes utilisent les mêmes mots de passe sur plusieurs comptes en ligne, ce qui signifie que leurs comptes peuvent devenir des cibles faciles pour les criminels. ». Réutiliser les mots de passe se présente alors comme un manque de vigilance. Avec l’ingénierie sociale qui s’est développée peu à peu et qui continue de prendre de l’ampleur, les anciens mots de passe ont peut-être déjà pu être récupéré par les cybercriminels. De la sorte vous augmentez vos chances d’être facilement pirater.

« Cependant, je comprends que la plupart des gens (52 %) veulent partager leurs comptes et doivent donc communiquer le mot de passe, poursuit l’expert en sécurité. Saisir un mot de passe complexe peut être une expérience frustrante, mais nous pouvons rendre cela plus facile avec l’aide des gestionnaires de mots de passe. La plupart des utilisateurs voudront également saisir leurs coordonnées dans plusieurs appareils tels que la télévision, l’ordinateur portable et le smartphone », revient sur la question Benoit Grunemwald.

De ce fait, notre spécialiste conseille aux utilisateurs de plutôt utiliser des phrases de passe composée de manière aléatoire, de plusieurs mots et de caractères particuliers. Souvent il est beaucoup plus facile de retenir des phrases que des mots. Il conseille aussi aux utilisateurs de changer de mot de passe au moins une fois par an. De la sorte, si vous avez été piraté, vous reprendrez le contrôle de votre compte. En fait ne pas négliger l’utilisation de gestionnaire de mot de passe. Avec ce genre d’outils vous pourrez non seulement utiliser facilement plusieurs mots de passe, mais vous n’en retiendrez qu’un seul.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Réseau social : Instagram compte bien exiger une pièce d’identité à ses utilisateurs

Il y a presque un mois de cela, Facebook et Instagram supprimaient près de 1000 comptes qu’ils jugeaient « non authentiques ».

Cela répondait à des accusations selon lesquelles les réseaux sociaux laissaient très facilement proliférés les fakes news.

Dans un contexte où les élections américaines s’annoncent de plus en plus, le réseau social américain Facebook à l’intention de déployer un centre dédié à l’information, qui pourrait permettre d’être informé en temps réel sur les détails concernant l’organisation du scrutin. À l’égal, sur Instagram, on s’attend à ce que ce centre d’information y soit présent. Mais ce n’est pas tout, le réseau social de Facebook compte bien étendre ces mesures d’authentification d’information. De ce fait, tous les comptes qui dorénavant auront des agissements à caractère suspect se verront exiger la présentation d’une pièce d’identité pour authentification.

Cet article va aussi vous intéresser : Instagram aurait laissé fuiter certaines données importantes durant des mois

« Nous voulons que le contenu que vous voyez sur Instagram soit authentique et provienne de véritables personnes, et non pas de robots ou d’autres comptes qui essaient de vous induire en erreur », essaie d’éclaircir le réseau social dans un récent billet de blog. Toutefois, il essaie quand même de rassurer ses utilisateurs en précisant que ces mesures viseront en grande partie « les comptes possédant un nombre significatif d’abonnés originaires d’un pays différent du leur, ou ceux présentant les signes d’un comportement non authentique coordonné ou d’automatisation (comme dans le cas de comptes animés par des bots) ».

En d’autres termes, la mesure de sécurité n’est pas extensive ou générale mais elle visera en particulier des comptes de manière précise. Cependant tout ce qui soulève une question pertinente. En effet qu’en est-il de la sécurité des données ?

On sait tout simplement que si un compte refuse de fournir une pièce d’identité, dans les conditions définies par Instagram, la conséquence sera la réduction de la visibilité de ses publications voire même la suppression totale. Le compte pourra être tout simplement désactiver. Et c’est pourquoi en juillet, Facebook et Instagram n’ont pas manqué de soulever avoir déjà supprimé près de 1000 comptes revêtant un caractère non authentique. Cependant, le billet de blog n’a pas précisé de ce qu’il en ait des comptes n’ayant pas pour identification des noms de personnes mais plutôt d’organisations, de thématiques ou de mouvements.

Pour ce qui en est de la sécurité des informations qui seront collectées à ce sujet, notamment les pièces d’identité, Instagram rassure en autant que ces informations seront stockées dans des conditions sécuritaire prouvées et seront supprimées, 30 jours après, une fois les analyses terminées.

Ces garanties suffissent-elles aux utilisateurs. Pas sûr, sachant que la crédibilité de Facebook et Instagram ne sont pas suffisamment au bon point pour rassurer concernant la protection des données personnelles de genre, surtout qu’elle a été plusieurs fois mise en cause à travers d’innombrables scandales et de failles de sécurité. N’oublions pas que très récemment, des spécialistes de la sécurité informatique ont découvert que les photos supprimées sur Instagram et les messages privés par les utilisateurs ne disparaissaient pas autant sur les serveurs du réseau social. Ils y étaient toujours conservés. Une faille de sécurité qui puiserait sa source dans une récente fonctionnalité qui a été produite par le biais du règlement général de la protection des données en mai 2018, « Téléchargez vos informations ».

L’ingénierie sociale

Depuis le piratage de Twitter, la technique utilisée par les cybercriminels dans le but de soit dérober des informations ou accéder un des terminaux est de nouveau sur la select.

L’ingénierie sociale, est définie par Kevin Mitnick en 2006 comme « l’art d’utiliser la tromperie et le mensonge pour arriver à ses fins ». Elle permet dans toute sa simplicité, d’utiliser la faiblesse humaine pour réussir un piratage informatique. Les conséquences peuvent avoir des effets néfastes pour les entreprises. Le vol d’information, la prise de contrôle de terminaux ou encore les arnaques peuvent facilement en découler.

Cet article va aussi vous intéresser : Twitter : Le réseau social a enfin la preuve que ses salariés ont participé à son piratage informatique

La question qui se posent dans le domaine de la cybersécurité et de la cybercriminalité est de savoir si l’on peut assimiler aujourd’hui l’ingénierie sociale à de l’hacking. Si cela est possible, le définiront-on dans quel domaine de l’hacking ? La question portant sur son origine et la manière de s’en prévenir aussi d’actualité sont aussi d’actualité.

« Le social engineering est quelque chose qui existe depuis longtemps, bien avant l’informatique, depuis que le commerce existe même, depuis que l’espionnage a été créé, sauf que selon les époques et les mondes, cela porte des noms différents » explique lors d’une interview Fred Raynal,  le fondateur de Quarkslab, (…) L’individu va établir une relation de confiance et de stress pour essayer d’abuser de la personne qu’il a à l’autre bout du téléphone, de façon à pouvoir accéder aux réseaux internes et aux données privées. » ajoute l’expert.

Dans un certain sens, cette technique est connue depuis les années 70. « En informatique, il a été popularisé à la fin des années 70 et au début des années 80 notamment par Kevin Mitnick, un hacker qui fut suivi par le FBI pendant plusieurs années et qui allait fouiller dans les poubelles d’organismes publics pour récolter des informations qui lui permettaient d’entrer dans le réseau interne » relate le patron de Quarkslab. Quand les cybercriminels arrivent à établir la relation de confiance entre la victime et eux, ils peuvent alors facilement récolter les informations nécessaires pour accéder soit à des réseaux internes d’entreprises ou pour récolter des informations sensibles.

Selon les spécialistes de la sécurité, l’ingénierie sociale ne peut pas se définir véritablement comme une cyberattaque. Elle est juste un moyen utilisé par les cybercriminels pour récolter des informations, sur un système ou un réseau, dans le but d’initier une attaque informatique.

« Le social engineering est favorisée par la présence des personnes ciblées sur les réseaux sociaux ou sur des sites communautaires, ce qui facilite l’hameçonnage » explique Stéphane Gill, enseignant et spécialiste rattaché depuis plus de 20 ans au département informatique du Collège Ahuntsic de Montréal. « Elle consiste surtout à se faire passer pour quelqu’un que l’on n’est pas (en général un des administrateurs du serveur que l’on veut pirater) et de demander des informations personnelles (login, mots de passe, accès, numéros, données…) en inventant un quelconque motif (plantage du réseau, modification de celui-ci…). Elle se fait soit au moyen d’une simple communication téléphonique ou par courriel », ajoute-t-il.

De nos jours avec l’explosion des réseaux sociaux, cette pratique de cybermalveillance est favorisée voir facilitée même. Car il est aujourd’hui très simple de récolter des informations sur un des réseaux sociaux les plus utilisés tels que Facebook, Twitter ou même TikTok. Ce qui dans une certaine manière facilite certaines pratiques tel que l’hameçonnage. Car comme il a été observé depuis un certain moment, l’ingénierie sociale vient généralement en renfort au phishing. Cependant, il faut faire une distinction entre ces deux pratiques. « Le social engineering ne s’appuie pas sur des techniques informatiques. Le phishing, c’est autre chose : on crée quelque chose qui est un leurre, qui est bien fait, et qui piège quelqu’un qui ne fera pas attention. Le social engineering, c’est un peu plus évolué », note Fred Raynal.

Par ailleurs, avec l’explosion du télétravail, il n’est pas inenvisageable en que durant cette période de confinement, la pratique de l’ingénierie sociale est connue aussi un boom à l’instar de plusieurs autres actes de cybermalveillance. C’est d’ailleurs dans ce contexte que Anu Bourgeois, professeur d’information à la Georgia State notait ceci : « Tout le monde est devenu vulnérable à ce moment-là ».

En outre, plusieurs formes ont été observés dans la pratique de l’ingénierie sociale. La plus célèbre et celle appelée « la fraude au président », une situation à laquelle, a été confrontée une très grande partie des entreprises durant ces 10 dernières années, et qui continue de subsister. Cela consiste tout simplement pour le cyber criminel de se faire passer pour un responsable de l’entreprise qu’il cible dans le but d’induire les collaborateurs en erreur et de les pousser à commettre des actes pouvant avoir des conséquences négatives pour l’entreprise. « Les individus récupèrent des données en vente sur le dark web ou sur les réseaux sociaux. Une fois qu’ils détiennent les informations, le jour où le président est en vacances, ou absent, ou injoignable, ils appellent un membre de l’entreprise, un ou une assistant(e), comptable ou autre en se faisant passer pour le président, en faisant croire que c’est lui au bout du fil et en ordonnant de faire un virement vers des pays ou des comptes d’où l’argent ne revient évidemment jamais », explique Fred Raynal, qui met en évidence, la prolifération de ce genre de pratique durant ces 6 dernières années. » Le social engineering : peu coûteux, ne nécessite pas de gros moyens matériels, s’appuie sur la psychologie et les ressorts cognitifs » ajoute-t-il.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Twitter piraté, plusieurs comptes appartement à des personnalités haut placées touchés

Cela a été présenté comme étant : « Le plus gros piratage de l’histoire de Twitter ».

Depuis avant-hier c’est-à-dire, le mercredi dernier, la nouvelle concernant le piratage du réseau social fait la Une de plusieurs médias. Twitter a bel et bien été ciblés par une cyberattaque, principalement diriger vers des comptes ayant de très grande visibilité à l’instar de celui de Barack Obama, de Jeff Bezos, de Joe Biden, Uber, Elon Musk au même d’Apple. Les comptes ciblés par la cyberattaque ont commencé à faire des publications destinées à pousser les internautes à faire des dons sous forme de bitcoin à une adresse BTC, leur promettant de fructifier leur don en retour. Bien sûr l’arnaque était clairement visible.

Cet article va aussi vous intéresser : Le compte Twitter d’un journaliste Français piraté

Cependant il a été observé prêt de 100 000 € des transactions effectuées au profit des cybercriminels, qui malgré cela ont réussi à embobiner certains internautes. Ce genre d’attaques informatiques puissent leur fondement dans la composition du mot de passe. Moins il est robuste plus le pirate informatique a de chance de pouvoir accéder à la plateforme.

Mais selon les dernières informations provenant d’une source interne, le piratage informatique n’a pas été initié sous la base quelconque faille de sécurité. Apparemment les cybercriminels, auraient réussi leur coup en se servant d’outils interne au réseau social. La procédure de prise le contrôle des comptes piratés elle est expliquée par le site spécialisé Motherboard. Selon le média en ligne, les pirates informatiques aurait soudoyer un employé de chez Twitter. Ce qui leur a permis d’utiliser un outil interne d’administration de Twitter. Cette hypothèse a été confirmé par le réseau social dans un tweet récent : « Nous avons détecté ce que nous pensons être une attaque coordonnée d’ingénierie sociale par des personnes qui ont réussi à cibler certains de nos employés ayant accès à des systèmes et outils internes », pouvait-on lire dans l’un des messages.

Le cas de Twitter met en évidence une forme de cybermalveillance qui est négligée pourtant efficace. Il s’agit ici de l’ingénierie sociale qui consiste à manipuler un employé de l’entreprise cible dans le but d’avoir des accès. Et c’est exactement ce qui s’est produit à travers la corruption de l’employé.

Ici comme dans la majorité des cyberattaques, la faille de sécurité est humaine. Pouvant ainsi avoir accès à un des outils internes, les cybercriminels ont tout simplement changé les adresses mails associées aux comptes qu’ils ciblaient. Cela avait l’avantage de non seulement leur donner le contrôle des comptes piratés, mais aussi d’empêcher les vrais propriétaires de ces comptes de pouvoir y accéder. Ne pouvons alors les récupérer sans l’aide du réseau social.

Du côté du réseau social, il affirmait avoir réagi immédiatement en limitant tantôt en premier la possibilité des cybercriminels de faire des tweets avec les comptes piratés. Ensuite, il est venu la phase de réinitialisation des mots de passe ainsi que plusieurs autres fonctionnalités de sorte à exclure totalement le contrôle des cybercriminels. Si depuis lors, certaines restrictions sur ces comptes ont été levées, l’enquête interne continue toujours selon Twitter.

D’un autre côté, ce genre de piratage informatique n’est en aucune manière inédite. Il est plus courant d’observer ce genre actions de cybermalveillance depuis le début de l’année plusieurs personnalités tel que Elon Musk sont couramment ciblés par les hackers. Si ça ne marche pas toujours, le plus souvent, ces tentatives sont passés sous silence. Pour cette fois, l’attaque a touché plusieurs comptes. Mettant en péril la sécurité est l’image de Twitter. On attend la réponse du réseau social ainsi que les résultats des enquêtes déjà en cours.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage