Archives pour l'étiquette mot de passe

Être millionnaire en bitcoin et ne pas pouvoir y accéder

Récemment on assiste à une situation assez cocasse à la désolant.

Celle de personnes ayant perdu leurs mots leurs permettant d’accéder à leurs bitcoins. Être riche et ne pas pouvoir profiter de son argent voilà de façon terre à terre le problème de plusieurs personnes.

Cet article va aussi vous intéresser : Bitcoin : l’un des plus gros portefeuilles au monde dévalisé

L’information a été relayé par le New York Times. Ces personnes ne peuvent plus accéder au bitcoin pour le moment. Car ils ont tout simplement oublié le mot de passe. Le simple chiffre qui leur empêche de pouvoir accéder à leur potentielle fortune. Ces personnes font partie de ces gens qui ont depuis le début cru au bitcoin et ils y ont investi leur argent. N’ayant pas vendu le contenu de leurs portefeuilles depuis tout ce temps, ceci a pris énormément de valeur. Le seul problème est le mot de passe qu’il avait choisi depuis le début. Ils ne s’en souviennent plus.

À la base le bitcoin a été créé dans le but de libéraliser le secteur des monnaies. Une manière de décentraliser la circulation et la production et si que la régularisation de la monnaie. En d’autres termes, chaque bitcoin appartient exclusivement à son détenteur. Il n’y a aucune entreprise qui sert d’intermédiaire ou de conservateur. Les mots de passe sont générés et conservés par les détenteurs de bitcoin. Malheureusement, cette organisation porte aussi atteinte à certaines personnes. Elles ont oublié la seule clé qui leur permet d’accéder à leurs fortunes.

Parmi les victimes de cette situation, celui de Stefan Thomas a été mis en avant. C’est un informaticien, précisément un développeur qui vit à San Francisco. Ce dernier fait partie de ces détenteurs qui possèdent beaucoup de bitcoin sur une clé, depuis la création de cette technologie financière. Malheureusement, le support de ses bitcoins ne peut pas être débloqué. Malheureusement, pour ce dernier, il n’arrive pas à trouver le bout de papier sur lequel il a copié le code depuis des années. Pourtant il ne dispose que de 10 tentatives, sinon la clé aura pour réaction immédiate de crypter son contenu de manière définitive. Il ne possède a moins de 7 002 bitcoins, ce qui équivaut à 220 millions de dollars.

Force est de constater que ce genre de cas de figure est nettement plus courant que l’on ne pense. Selon certaines estimations, près de 20 % du bitcoin existant dans le monde est inaccessible. Avec le caractère volatile de cette monnaie, certains au début ne lui avait pas accordé suffisamment de bénéfices pour se souvenir des mots de passe. Pourtant en fin d’année 2020, la monnaie cryptographique première de son genre atteignait des records assez inavoués. Pourtant cette hausse a été immédiatement suivi d’une baisse assez significative de près de 18 % de sa valeur. Ce qui replongeait la monnaie après de 31 225, 85 dollars, contre 40 000 dollars en fin 2020.

Le média américain le New York Times a confirmé le fait qu’une bonne partie de cette monnaie cryptographique reste malheureusement hors de portée de la sphère financière virtuelle. Elles font partie de ces portefeuilles qui sont bloqués où voir perdus. Cela a été évaluée à hauteur de 140 milliards de dollars. À cause de la chute connue par le bitcoin au mois de janvier, les propriétaires se sont mobilisés pour trouver un moyen de débloquer leur portefeuille. Quitte à se rabattre sur des experts en cryptographie pour tenter de trouver un moyen de dépasser ces mesures de protection qui ont été choisi par eux-mêmes à base. Tout en espérant que d’ici le moment où il trouve une solution, la valeur de la monnaie ne s’est pas effondrée totalement.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le site de phishing : une prolifération continue

Les utilisateurs de services numériques ne seront jamais à l’abri du phishing.

Du moins pas pour le moment. Selon les estimations des experts de la sécurité informatique, pratique de cybermalveillance a connu un boom non négligeable surtout en 2020. On parle ici de nombre record.

Cet article va aussi vous intéresser : Une entreprise américaine teste ses employés au phishing

Le géant américain du web Google avec son puissant moteur de recherche, a réussi à détecter près de 2 millions de site internet typiquement formulés pour le phishing. Un chiffre plus que surprenant. Notamment, cela peut se comprendre par la crise sanitaire qui a secoué le monde entier durant cette année 2020. Une crise sanitaire il faut le rappeler, qui a suscité une utilisation beaucoup plus massive des solutions de sécurité informatique. Mise à jour qui a beaucoup permis aux cybercriminels de pouvoir peaufiner au mieux leur stratégie de cybermalveillance.

Selon l’entreprise américaine, il est lui était possible de détecter près de 18 millions d’attaquant par jour. À titre de cas d’école, il y a le site Doctolib qui a été piégé par des arnaqueurs.

Dans son dernier rapport « Google Transparency Report and statistical », publié le 27 novembre dernier, la société au 4 couleurs présente de nature à alarmer pour ce qui concerne en les pratiques d’hameçonnage et de phishing. La société affirme avoir détecté près de 46 000 sites internet de phishing par semaine. Le premier semestre de 2020 se présente comme étant une période assez intéressante pour les pirates informatiques. Durant cette période en Google a observé 58 000 attaques de phishing par semaine. Durant le second semestre de l’année, ces attaques ont connu une certaine baisse de sorte à tomber sur la barre des 42 milles attaques par semaine.

La cause fondamentale de cette augmentation des attaques informatiques n’est rien d’autre que le basculement de manière assez massive vers la collaboration à distance. Les spécialistes de la cybersécurité ont confirmé que l’augmentation des attaques coïncide après nettement avec la période de confinement donc de télétravail. Cette période comme dollars mentionné plus haut, c’est confirmé avec une utilisation assez massive de l’informatique. La majorité des utilisateurs n’étant pas alors à jour quant aux bonnes méthodes à adopter pour une utilisation saine des solutions informatiques. Dans ce contexte, la cybermalveillance a littéralement doublé en intensité. Le flux important généré par cette migration vers les outils numériques à grande intensité à encourager les pirates informatiques à développer de plus en plus d’attaques et de pratiques malveillantes.

« La panique de la pandémie et l’insécurité informatique en cause en raison de l’augmentation de l’utilisation d’Internet mais aussi de la panique engendrée par la pandémie, les utilisateurs ne sont plus assez vigilants, notamment en termes de sécurité informatique. », précise Google. « Il est important d’obtenir sécurité et une conformité pour protéger les emails, les données et les utilisateurs. Les téléchargements non vérifiés ou les achats et commandes en ligne sur tout type de sites font partie des portes ouvertes aux hameçonnages et à tous types d’escroquerie sur Internet. En mars 2020, des inquiétudes sur la recrudescence des attaques informatiques liées au télétravail ont été abordées. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Celui qui a découvert le mot de passe du président américain Donald Trump ne sera pas poursuivi

C’est l’histoire d’un homme dans la quarantaine qui a découvert une faille de sécurité sur le compte Twitter de plusieurs autorités américaines.

En particulier celui du président américain Donald Trump. Il est d’origine Néerlandaise et s’appelle Victor Gevers. Ce dernier a découvert le mot de passe de Donald Trump. Il s’en est servi alors pour se connecter le 16 octobre, histoire de vérifier.

Cet article va aussi vous intéresser : Changer de mot de passe Twitter

Selon le ministère public en charge de son affaire, l’individu peut être classé dans la catégorie des hackers éthiques, c’est-à-dire des personnes qui sont spécialisées dans la découverte de vulnérabilité et qui le signalent pour empêcher que d’autres pirates informatiques n’en profitent. Le parquet a estimé que ce dernier n’avait pas l’intention de nuire au président américain.

La découverte du mot de passe n’a pas été aussi simple. En effet selon ses dires il aurait essayé plusieurs combinaisons pour réussir à finalement découvrir le fameux mot de passe de Donald Trump qui était « maga2020 », une contraction de son slogan : « Make America Great Again 2020 ». Un mot de passe un peu tiré par les cheveux connaissant l’ingéniosité des pirates informatiques.

La vulnérabilité du compte a été découverte avant le début des élections, ce qui a été notamment salutaire pour le président américain. En octobre dernier l’hacker éthique explique comment il s’en est pris dans un média local, le Vrij Nederland. Ce qui a poussé l’ouverture d’une enquête car les actes de cybercriminalité sont sévèrement punis au Pays-Bas.

L’enquête a été confiée à une « équipe des crimes de technologies de pointe de la police nationale » comme la signifier le ministère public des pays bas dans un communiqué. Selon le pirate informatique, son action visait l’objectif de tester la sécurité d’un mot de passe du président américain Donald Trump. Il voulait alors éviter que le président américain ne se fasse pirater alors que les États-Unis entrait en pleine phase l’élection présidentielle. À aucun moment, il avait tenté d’usurper l’identité du président américain lorsqu’il s’est connecté avec ses identifiants. En effet il n’a fait aucun tweet.

Selon le ministère public néerlandais, le hacker éthique avait tout simplement « tenté d’entrer en contact avec les autorités américaines afin de leur signaler la vulnérabilité de l’accès au compte Twitter. Devant ces circonstances particulières », ce dernier ne peut pas être poursuivi en justice.

Prévenu du résultat de l’enquête, les autorités américaines ont démenti littéralement que le hacker a pu avoir accès au compte de Donald Trump. Le réseau social américain de son côté a aussi dit ne pas avoir des informations sur une quelconque session depuis l’extérieur de la maison Blanche.

Pour le moment, si l’acte du hacker éthique passe un peu inaperçu, il faudrait préciser que cela attire l’attention sur l’importance de savoir composer des bons mots de passe. Personne n’est donc à l’abri d’un piratage informatique peu importe le statut social est la position professionnelle. Même pas le président américain.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Malware : Le programme « Alien » capable de voler les mots de passe sur près de 226 applications présents sur le PlayStore

Encore une fois le système Android voir naître et développer en son sein un nouveau programme malveillant destiné à s’en prendre aux utilisateurs. Il porte le nom de Alien.

Selon les spécialistes de la sécurité informatique, il serait capable de voler des mots de passe sur près de 226 applications populaires d’Android. Des applications tous disponibles sur le PlayStore. Armée de plus célèbre Facebook, Snapchat, WhatsApp Twitter, Amazon, Instagram et même Coinbase. Plusieurs applications bancaires sont même touchées par le programme malveillant.

Cet article va aussi vous intéresser : Sécurité informatique : 25 applications retirée du PlayStore par Google

Alien a été découvert par les spécialistes de la sécurité informatique de ThreatFabric. Il faut noter un Alien et un cheval de Troie. Se limitant simplement qu’à Android, il a été spécialement conçu pour voler les identifiants des personnes ciblées. Les spécialistes affirment que son code a été basé sur celui de Cerberus, un l’autre dangereux malware qui est connu du secteur pour dérober les données financières.

De plus, Alien serait capable de dérober aussi certaines informations personnelles tel que le contenu de vos SMS. Et pas seulement ça. Le programme elle vient peut permettre d’envoyer des SMS aussi à votre insu, de collecter vos contacts, vérifiez votre position géographique et même installer d’autres applications malveillantes sans oublier la possibilité de récupérer le code d’authentification reçu par SMS ou par mail. Ce qui permet facilement aux pirates informatiques d’accéder à vos comptes lorsqu’ils le décident. Pour ce qui concerne dans sa propagation, le programme aurait été divulgué via un site de phishing. C’est pour cette raison que ThreatFabric avertit : « Une grande partie semble distribuée via des sites de phishing, par exemple une page malveillante incitant les victimes à télécharger de fausses mises à jour logicielles ou de fausses applications Corona » comme nous explique Gaétan van Diemen, un chercheur en sécurité informatique de la firme.

Et malheureusement plusieurs centaines d’application, sont ciblées par ce programme malveillant. Parmi elles, de nombreuses applications bancaires. La disponibilité des applications ciblées par Alien sur le PlayStore de Google et un problème de véritable. Certaines banques françaises telle que Boursorama ING caisse d’Épargne ou encore les crédits mutuels sont parmi les cibles de Alien. On suppose alors que la cible privilégiée des pirates qui ont conçu ce programme malveillant serait d’une certaine manière les applications bancaires pour dépouiller leurs victimes. Cependant, la récolte de mots de passe et d’autres identifiants peuvent avoir une certaine valeur sur le marché du Darkweb. Par exemple les identifiants bancaires se monnayent autour de 100 dollars en bitcoin.

ThreatFabric nous donne la liste des applications ciblés par Alien :

  • Coinbase
  • Blockchain Wallet. Bitcoin, Bitcoin Cash,
  • Ethereum
  • BBVA Spain
  • Bankinter Móvil
  • Santander
  • UnicajaMovil
  • Bankia
  • EVO Banco móvil
  • Kutxabank
  • ruralvía
  • Akbank
  • Garanti BBVA Mobile
  • QNB Finansbank Mobile Banking
  • Connect for Hotmail & Outlook: Mail and
  • Calendar
  • CEPTETEB
  • Yapı Kredi Mobile
  • Enpara.com Cep Şubesi
  • Halkbank Mobil
  • Kuveyt Türk
  • Ziraat Mobile
  • İşCep – Mobile Banking
  • VakıfBank Mobil Bankacılık
  • Ibercaja
  • ABN AMRO Mobiel Bankieren
  • IKO
  • mBank PL
  • Interbank APP
  • Rakuten Bank
  • freedomplus
  • Banca MPS
  • Gmail
  • mail.com mail
  • BNL
  • ING Italia
  • Yahoo Mail
  • norisbank App
  • La Mia Banca
  • HVB Mobile Banking
  • Commerzbank Banking – The app at your side
  • VR Banking Classic
  • Postbank Finanzassistent
  • TARGOBANK Mobile Banking
  • comdirect mobile App
  • DKB-Banking
  • Sparkasse Ihre mobile Filiale
  • Consorsbank
  • CA24 Mobile
  • Boursorama
  • La Caisse d’Epargne
  • Crédit Mutuel
  • ING Direct
  • Mes Comptes – LCL
  • Banque Populaire
  • Crédit Agricole
  • L’Appli Société Générale
  • NAB Mobile Banking
  • CIBC Mobile Banking®
  • Halifax: the banking app that gives you extra
  • St.George Mobile Banking
  • mywireless
  • Chase Mobile
  • Fifth Third Mobile Banking
  • iMobile by ICICI Bank
  • Mobile Banking UniCredit
  • Scrigno App
  • Microsoft Outlook
  • Bank of America Mobile Banking
  • Capital One® Mobile
  • SunTrust Mobile App
  • USAA Mobile
  • U.S. Bank – Inspired by customers
  • Wells Fargo Mobile
  • BMO Mobile Banking
  • UBI Banca
  • RBC Mobile
  • Intesa Sanpaolo Mobile
  • ING Mobil
  • Odeabank
  • Postepay
  • ŞEKER MOBİL ŞUBE
  • CommBank
  • Google Play
  • Banca Digital Liberbank
  • ING España. Banca Móvil
  • Cajasur
  • Banca Móvil Laboral Kutxa
  • Mi Banco db
  • Banco Sabadell App. Your mobile bank
  • BBVA Net Cash | ES & PT
  • Santander Empresas
  • PayPal
  • Santander Mobile
  • Banco Caixa Geral España
  • Pekao24Makler
  • PekaoBiznes24
  • Facebook
  • imaginBank – Your mobile bank
  • WhatsApp
  • Snapchat
  • Twitter
  • Telegram
  • Instagram
  • Viber Messenger – Messages, Group Chats & Calls
  • CaixaBank
  • PeoPay
  • eBay
  • Amazon
  • Getin Mobile
  • BCP Banking App
  • Citi Handlowy
  • ABANCA- Banca Móvil
  • NETELLER – fast, secure and global money transfers
  • Simplii Financial
  • TD Canada
  • ČSOB Smartbanking
  • Bitcoin Wallet – Airbitz
  • ePayments: wallet & bank card
  • N26 — The Mobile Bank
  • ING Australia Banking
  • Payoneer – Global Payments Platform for Businesses
  • CIMB Clicks Malaysia
  • plusbank24
  • Skrill – Fast, secure online payments
  • Mycelium Bitcoin Wallet
  • Santander UK
  • OTP SmartBank
  • K PLUS
  • KMA
  • SCB EASY
  • Netflix
  • Bendigo Bank
  • My Citibank
  • hongleongconnect
  • Bank of Melbourne Mobile Banking
  • Volksbank hausbanking
  • Mes Comptes BNP Paribas
  • Crédit du Nord pour Mobile
  • BusinessPro Lite
  • BPI APP
  • NB smart app
  • Santander Particulares
  • BOQ Mobile
  • La Poste – Services Postaux
  • CIC
  • Fortuneo, mes comptes banque & bourse en ligne
  • ASB Mobile Banking
  • iBiznes24 mobile
  • Corp App
  • ScotiaMóvil
  • credemmobile
  • Carige Mobile
  • Mobilni Banka
  • netbk Japon
  • CUA Mobile Banking
  • raiffeisenbank
  • Bank Austria MobileBanking
  • Barclays
  • BOCHK
  • HSBC Mobile Banking
  • ANZ Australia
  • Bankia Wallet
  • Bank Australia app
  • Beyond Bank Australia
  • Greater
  • Sabadell Wallet
  • Santander Wallet
  • La Banque Postale
  • cajamar
  • bcpbankingapp
  • ANZ Shield
  • Fibabanka Corporate Mobile
  • myAlpha Mobile
  • mbanking
  • eurobankefg
  • Popular
  • Krungthai NEXT
  • BBVA Wallet Spain. Mobile Payment
  • BBVA México (Bancomer Móvil)
  • Santander Argentina
  • Mercado Libre: compra fácil y rápido
  • Santander Money Plan
  • Dhanlaxmi Bank Mobile Banking
  • centralbank
  • mahabank
  • Kotak – 811 & Mobile Banking
  • sbanywherecorporate
  • HDFC Bank MobileBanking
  • SambaMobile
  • Scotiabank Colpatria
  • Bancolombia App Personas
  • Westpac Mobile Banking
  • suncorpbank
  • P&N BANKING APP
  • ING Bankieren
  • Enpara.com Şirketim Cep Şubesi
  • Google Play Games
  • TBC Bank
  • ActivoBank
  • TSB Bank Mobile Banking
  • Royal Bank of Scotland Mobile Banking
  • NatWest Mobile Banking
  • Barclays US
  • Skype
  • Bitcoin Wallet by SpectroCoin
  • Emirates NBD
  • Alawwal Mobile
  • Citi Mobile®
  • TD Bank (US)
  • Union Bank Mobile Banking
  • ING Business
  • SpardaSecureApp
  • Bankwest
  • HSBCnet Mobile
  • permanent tsb
  • Bank of Melbourne Business App
  • BankSA Business App
  • St.George Business App
  • Westpac Corporate Mobile
  • National Bank of Canada
  • Servus Mobile Banking
  • Luno: Buy Bitcoin, Ethereum and Cryptocurrency

Pour le moment, le géant américain Google n’a pas encore déployé de patch de sécurité pour protéger les applications de sa boutique compte sur malware. Cependant, il est conseillé aux utilisateurs, d’éviter des applications provenant des sites web non-officiel. De faire très attention au lien venant de correspondance inconnu, est-ce que la visite de tous les sites web suspicieux.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Protégez vos données contre la cybercriminalité

Avec la pandémie du covid-19, l’utilisation des solutions de collaboration à distance ont connu un boom non négligeable.

Dans tous les secteurs en particulier l’éducation, il a fallu développer des méthodes permettant de continuer les actions pédagogiques même à distance. Cela n’a pas manqué d’attirer comme à l’accoutumée les cybercriminels. Qui passe de service informatique à distance mal de données informatiques générées. Ces mêmes données qui sont fournies par les utilisateurs de ces services peuvent avoir une certaine valeur au regard de la cybermalveillance.

Face à une telle situation, il est clair, qu’il faut développer mg ensemble de pratique destiné à protéger les informations qui peuvent souvent relever un contexte confidentiel.

Conseil 1 – éduquer le personnel éducatif au risque cyber

Il faut monter quelque chose d’important, dans le domaine scolaire et académique, le personnel enseignant et autres ne sont pas véritablement aujourd’hui en ce qui concerne les risques cyber. De la sorte, il est encore plus difficile de connaître et d’appliquer avec soin une bonne hygiène numérique. Il est donc essentiel de leur apprendre les rudiments nécessaires pour maîtriser au mieux le contexte de la cybermalveillance en particulier liée à l’usage des services de collaboration à distance ainsi que les pratiques les plus régulières de malveillance avérées. Il sera alors plus facile de repérer une tentative d’attaque informatique surtout quand on sait où chercher véritablement. Comme nous le savons, la majorité des cyberattaques qui vit le plus souvent ce genre de structures sont l’hameçonnage et l’ingénierie sociale. Les collaborateurs et personnel n’étant pas expérimenté pour déterminer ce genre de risques, ils s’en trouvent alors très exposés. Il est plus facile de cliquer sur un lien qu’on reçoit par mail sans chercher à savoir si le destinataire est bel et bien un correspondant légitime.

Dans ce contexte, il est recommandé aux établissements d’initier des séances régulières de formation.

Conseil 2 – améliorer la gestion des mots de passe

« La réutilisation des mêmes anciens mots de passe ou anciennes informations d’identification (ou des versions légèrement modifiées) sur différents comptes est toujours un risque de sécurité majeur. Si un attaquant parvient à obtenir des informations d’identification (par exemple, l’identifiant Zoom d’un enseignant), il tentera rapidement de les utiliser pour accéder à plusieurs autres comptes (par exemple des disques de stockage cloud, des informations d’identification Windows, etc.). Tout cela peut conduire à une infiltration plus grave, et beaucoup plus difficile à contenir. Heureusement, un léger changement de comportement des collaborateurs, combiné à des protocoles d’expiration régulière des mots de passe, peut rapidement atténuer cette menace. Une bonne discipline de gestion des mots de passe est un point essentiel à aborder dans le cadre d’une formation de sécurité régulière afin que l’ensemble des intéressés le garde à l’esprit. » explique Tim Bandos, vice-président de la cybersécurité chez Digital Guardian

Conseil 3 – La mise à jour régulière des systèmes d’exploitation et logiciels

Le conseil est vieux comme le monde si bien sûr nous pouvons utiliser cette citation. En effet l’une des bases de la cybersécurité, et de s’assurer avoir tous les logiciels, primaires ou secondaires totalement à jour. Si les mises à jour sont connues apporter de nouvelles fonctionnalités, ils m’ont demeure pas moins que l’une de leurs fonctions est de combler les failles de sécurité. Il n’est donc pas rare que les constructeurs et les éditeurs d’applications de manière régulière proposent des mises à jour permettant de pallier à certaines vulnérabilités qu’ils sont découvertes, en particulier les failles 0-day. En d’autres termes, ne pas appliquer les mises à jour correctement et régulièrement et une manière rendre vulnérable son système informatique s’assurer que les cybercriminels pourront bel et bien accéder

Conseil 4 – Protéger ses systèmes par une solution de sécurité

« Malgré leur popularité et leur utilisation répandue, les antivirus traditionnels n’offrent qu’une protection de base contre les logiciels malveillants bien connus. C’est tout simplement insuffisant pour arrêter de nombreux pirates, qui utilisent des méthodes plus sophistiquées pour pénétrer les systèmes et subtiliser des données sensibles. Pour une protection plus complète, envisagez l’utilisation d’un logiciel de protection des données situé au niveau du noyau des points de terminaison des appareils, offrant alors une visibilité complète de toutes les données consultées et transmises. Ce logiciel doit pouvoir verrouiller complètement les données confidentielles, qu’elles soient structurées ou pas, et d’y intégrer des politiques d’application pour empêcher complètement leur suppression de l’environnement informatique dans lequel elles résident sans autorisation. » précise Tim Bandos.

Conseil 5 – anticiper les menaces internes

L’erreur fondamentale est de croire que la menace est toujours externe. Le problème doit aussi venir de l’intérieur. Un collaborateur véreux peut aussi infiltrer le réseau en y implantant de manière physique des logiciels malveillants, initier des attaques informatiques depuis l’intérieur ou encore tout simplement exfiltrer des données par des moyens classiques. C’est pour cette raison qu’il faudrait surveiller de manière minutieuse toutes personnes ayant un accès contrôler ou non aux informations sensibles.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage