Archives par mot-clé : identité

Le danger que représente les noms de domaine abandonnés

On peut penser à tout, mais rares sont ceux qui prennent conscience que le fait d’abandonner des noms de domaine, peut s’avérer dangereux pour l’avenir.

En effet, les cybercriminels ne manquent pas d’imagination. Ils peuvent prendre le contrôle de sites web pour se servir des courriels ou autres informations appartement aux clients ou aux visiteurs, et cela dans l’intention d’initier des actes de cybermalveillance. Pour cela, il arrive que des hackers consacrent beaucoup de temps à ce genre d’activité, c’est-à-dire à la récupération de domaine abandonné.

Cet article va aussi vous intéresser : La question du temps en cybersécurité

Abandonné site web ou un nom de domaine tout simplement est souvent un acte tout simple dont l’auteur ne se ne se soucie pas des conséquences. Pourtant cela est une aubaine pour la cybercriminalité. Surtout dans l’élaboration des campagnes de piratage de masse. Et comment procède-t-il ? C’est totalement simple, lorsqu’une personne abandonne un nom de domaine, les cybercriminels ont la possibilité de récupérer ce nom de domaine. Quand ils réussissent cela, il devient très facile de récupérer certaines informations qui transitent via ce nom, lorsqu’il était affilié au site web. Cette récupération se fait dans certaines conditions de sorte à sembler totalement légale. Les informations généralement recueillies se composent d’adresses mails, et comme on le sait est une sorte de clé pour le royaume de la cybercriminalité.

Pourtant c’est un problème qui touche beaucoup les cabinets d’av d’avocats et les entreprises de la tech, ces secteurs où les partenariats, les fusions se créent, se forment et se détruisent de manière régulière. Et cela est souligné par un expert de la cybersécurité du nom de Gabor Szathmari. En effet, que ce soit une fusion ou une acquisition, ou encore de fusion acquisition, les entreprises sont souvent affectées par des changements de régimes et de fonctionnement qui vont souvent jusqu’au changement de dénomination, ce qui affecte sans ambages, le nom du domaine. Dans ces conditions, les anciens sont toujours abandonné par les entreprises jusqu’à l’expiration. Pourtant, comme nous l’avons mentionné plus haut, laissé un nom de domaine expiré est un danger.  « Aux États-Unis, 2017 a été une année record pour les fusions de cabinets d’avocats », indiquait le chercheur. « Il y a eu 102 fusions ou acquisitions entre gros cabinets d’avocats et probablement plusieurs milliers entre petits cabinets ». Donc on peut clairement imaginer l’impact de tous ces changements, au niveau des sites web. Pour démontrer à quel point ce genre de situation est problématique, le chercheur en cybersécurité a entrepris de réenregistrer des anciens noms de domaine qui avait appartenu à plusieurs de ses cabinets d’avocats. Ensuite il a mis en place serveur dédié au courrier électronique. Sans procéder à un piratage, le chercheur en sécurité assure avoir reçu un flux important en plus des informations confidentielles qui continuaient à arrivé dans son serveur. Parmi ces informations l’on pouvait observer certaines données bancaires des factures provenant d’autres cabinet d’avocat, des documents juridiques sensible appartenant au client au greffe des affaires courantes, des mises à jour de profils LinkedIn. Après sa petite expérience, il aurait restituer les noms de domaine aux anciens propriétaires.

Notre chercheur en sécurité informatique déclara qu’avec cette méthode il serait très facile de commettre des fraudes, sans que cela ne semble en être. « En rétablissant une boutique en ligne fonctionnant autrefois sur un nom de domaine désormais abandonné, des acteurs malveillants pourraient télécharger les pages web originales depuis archive.org, puis prendre des commandes et effectuer de nouveaux paiements en se faisant passer pour une boutique en ligne tout à fait fonctionnelle (…)  Si l’ancienne boutique en ligne disposait d’un système de gestion de la relation client (CRM) ou d’un MailChimp, les criminels pourraient accéder à la liste des anciens clients en reprenant ces comptes avec un mot de passe réinitialisé par courrier électronique. Ils pourraient leur offrir un code de réduction spécial pour les encourager à passer des commandes qui ne seraient jamais livrées. Et il n’y a pas de limite à ce genre de fraude ». Explique Gabor Szathmari lors de son étude.

Par ailleurs, le fonctionnement du système facilite les acteurs de cybermalveillance utilisant ce procédé. En effet, il faut noter une liste des noms de domaines disponible est constamment publiée registre. Il suffira simplement à un cyber criminel télécharger au jour le jour cette liste la comparée aux au dernier événement d’actualités, concernant les fusions et les acquisitions, histoire de savoir dans quelle direction attaquée.

Par ailleurs, le chercheur en cybersécurité a aussi signifié le fait qu’il ait réussi, grâce à ça récupération des noms des domaines abandonnés, repérer des mots de passe appartenant à des utilisateurs ou des visiteurs en se servant des outils en ligne tels que SpyCloud.com et HaveIBeenPwned.com. Ce sont des services qui permettent des vérifier les noms de domaine, cependant lorsqu’on est le propriétaire du domaine, il est facile de contourner les mesures de sécurité. On sait que les utilisateurs ont tendance à toujours réutiliser le même mot de passe, et on peut s’en servir dans la mauvaise intention les choses faciles.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Facebook finira-t-il l’année avec une nouvelle fuite de données ?

On se pose la question de savoir si ce sera une manière pour le géant américain de finir l’année en beauté, pour ironiser bien sûr.

Actuellement l’on n’est pas totalement sûr, mais il y a bel et bien une suspicion de fuite de données liée à Facebook.

Cet article va aussi vous intéresser : Facebook et Google, une « menace » pour les droits humains ?

Le groupe américain qui a sa tête Mark Zuckerberg a initié une enquête interne dans le but de déterminer si la fuite est avérée. Cela est dû à un rapport qui fait état de l’exposition d’une base de données comportant les données reliées à plus de 267 millions d’utilisateurs du réseau social.

Selon les dires du porte-parole du groupe américain, il sera question de « données obtenues avant les changements apportés au cours des dernières années pour mieux protéger les informations des personnes. ». En effet, il semblerait que la base de données concernée ici était exposé en libre accès, sur un serveur Elasticsearch. Le pire dans tout cela c’est qu’elle est disponible sur un forum dédié au piratage informatique en téléchargement libre. C’est un chercheur en sécurité informatique du nom de Bob Diachenko qui a fait la découverte de l’exposition. L’information fut donnée à travers un billet de blog publié par ce dernier en collaboration avec la firme Comparitech. Pour le chercheur cybersécurité : « les données seraient sans doute le fruit d’une opération illégale de scraping (extraction automatisée de données depuis des pages publiques) ou un abus d’une API de Facebook par un groupe vietnamien. ». Par ailleurs, si la question ici sont principalement issues d’utilisateurs américains.

Parmi toutes ces données, on peut compter des numéros de téléphone, des identifiants de connexion appartement à environ 267 millions d’utilisateurs du réseau Facebook. Pourtant, on se rappelle que Facebook avait pris des mesures de restriction empêchant n’importe qui d’accéder aux numéros de téléphone des utilisateurs l’année dernière.

Selon la firme Comparitech, ces informations ont été à la portée de tout le monde durant plus de 2 semaines sur un serveur non protégé elasticSearch. Ce n’est qu’après ce temps écoulé que l’accès a été enfin supprimé. Cela risque d’être encore un coup dur pour le géant américain qui doit encore supporter les affres d’une fuite des données, et ce malgré la volonté celle ci de vouloir faire oublier les autres scandales qui ont entaché son image durant ces 5 dernières années.

Pour le moment on peut dire que les données qui ont été mises en circulation ont été récupéré en masse par plusieurs groupes de planètes informatique, qui sûrement prépareront leur campagne de phishing.

Pour le moment l’hypothèse de la fuite n’est pas encore avérée ou encore acceptée par Facebook. On se demande alors quelle sera la réaction des autorités en charge de la surveillance des données personnelles. S’il est avéré que la fuite a eu lieu avant la mise en place les mesures de restriction développées par Facebook depuis l’année dernière. Le réseau social pourra peut-être souffler un peu. On ne sait pas encore quand est-ce que les résultats de l’enquête seront communiqués.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comment protéger son identité sur les réseaux ?

Aujourd’hui, les vols de données sont devenues monnaies courantes ainsi que les usurpations d’identités.

La toile est le nouveau sésame de l’industrie et la criminalité. Pas un jour se passe si un internaute ne se fasse pirater, et subtilisé ses données. Les réseaux sociaux sont généralement le terrain de ce conflit qui de jour en jours met en mal pas mal de droits fondamentaux. Le droits à la vie privée, le droits à la propriété exclusive de ses données ou encore le droit à la neutralité de l’Internet son aujourd’hui plus abstrait et théorique que l’on nous le fait croire.

Cet article va aussi vous intéresser : Pourquoi les réseaux sociaux sont-ils la cible des pirates ?

La lutte pour notre sécurité sur le web doit être menée par tous. Cette à dire que vous chère utilisateurs et utilisatrices, Aussi nous allons vous conseiller quant aux attitudes à mener pour votre bien. Les conseils d’aujourd’hui vont porter sur la protection de son identité en ligne.

La Commission Nationale de l’Informatique et des Libertés en abrégé « CNIL », autorité administrative indépendante chargé de réguler les l’usage des TIC et la protection des données à caractère personnel en France donné quatre disposition à suivre pour se préserver sur internet, en particulier les réseaux sociaux.

Le premier conseil consistera à vous adjoindre de Ne pas en dire trop possible lors des inscriptions en ligne. Cela permet de réduire les risques que vos données soient revendues à des acteurs du numérique tiers. Prenez la peine de masquez vos références d’identification (tel que votre adresse mail et votre numéro de téléphone) lors d’une quelconque inscription.

Certains pirates (arnaqueurs généralement surveillent constamment le système dans l’intention d’exploiter vos informations pour tenter – via un programme personnalisé – de vous soutirer vos coordonnées et autres données personnelles ou encore de l’argent dans un autre contexte.

Il est préférable d’utiliser des pseudos lors de vos inscriptions à vos différents comptes et une adresse non nominative du genre « toto35@email.com » pour vous inscrire en ligne. En cas de piratage du système, vos références nominatives (nom et prénom) courront moins de risques d’être compromis.

Par ailleurs, veillez-vous servir des alias de messagerie, si votre service de messagerie vous le permet. Les alias de messagerie vous permettront la gestion de plusieurs adresses de messagerie numérique qui se dirigent dans votre boîte de réception. D’une part, Cela vous permet de vous rendre compte de toute utilisation non voulues de vos alias. Dans un autre sens, cela vous permettra de supprimer votre alias qui serait compromis.

Dans l’éventualité du fait que vous vous vouliez ajouter une photo, veuillez vous servir de photos différentes pour chaque compte pour réduire les réidentifications entre plusieurs comptes.

Surtout, vous devez remplir le moins de champs que possible : en effet les formulaires d’inscription généralement comporte plusieurs champs facultatifs et souvent vous demande des informations qu’on juge sensibles telles que la religion, origine ethnique, opinions…

Faîtes attention aux cases qui vous proposeront de réutiliser vos données pour des choses qui vous ne comprenez pas !

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage