Archives pour l'étiquette mot de passe

Le géant Américain Google et le ministère la justice Américain au coude à coude

Depuis un certain moment, le département de la justice américaine a exigé du géant du numérique Google de lui fournir un certain nombre de documents dans le cadre d’une enquête qu’il mène dont les principaux protagonistes sont ces mêmes firmes de numérique.

Cet article va aussi vous intéresser : Google met en place un système de connexion aux sites web par données biométrique

Apparemment le ministère de la justice américaine s’intéresse aux activités de ces grands groupes du web ainsi que les pratiques dans des domaines tel que la concurrence.

Si le département n’avait pas mentionné avec précision quelles étaient les entreprises ciblées, dans ses actions l’on constate qu’il semble principalement s’intéresser aux GAFA, c’est-à-dire Google, Twitter, Amazon, et Facebook. « Nous avons répondu à de nombreuses questions sur ces sujets depuis de nombreuses années, aux Etats-Unis et à l’étranger, sur de nombreux aspects de notre modèle économique, donc ce n’est pas nouveau pour nous (…) Le ministère de la justice nous a demandé de fournir des informations sur ces enquêtes passées (…). Nous avons toujours travaillé de manière constructive avec les régulateurs et nous allons continuer. », Souligne Google dans un communiqué.

Répondant à une rumeur qui circulait concernant bientôt une enquête qui devrait être lancée dans le cadre de l’antitrust, les responsables de Google répond « Nous nous attendons à ce que les procureurs généraux posent des questions similaires. ».

Il a noté que ces derniers temps une coalition de différents Etats américains ont décidé de s’assurer à travers une enquête antitrust de la bonne gestion des données personnelles produit par les utilisateurs des grands groupes du web. Pour le moment pour le moment c’est Facebook qui fait les frais de cette procédure et elle sur la table les enquêteurs. De la sorte, Google aussi attend son tour car on estime que cela ne va pas tarder. C’est pour cette raison qu’il assure « travailler de manière constructive avec les régulateurs. » tout en faisant sorte que les autorités n’oublient pas que Google est « l’un des plus grands investisseurs dans la recherche et le développement, qui stimulent l’innovation: des choses qui relevaient de la science-fiction il y a quelques années sont maintenant gratuites pour tous »

Les points essentiels de l’enquête porteraient notamment sur la confidentialité liée aux données personnelles, le respect de la vie privée ainsi que le traitement et les systèmes de partages d’informations d’utilisateurs par les géants la silicon Valley.

Sur la question il faut avouer que beaucoup des choses à vérifier. Il n’est pas rare que soient accusées de façon récurrente toutes ces entreprises du web sans une vision réelle et précise de ce qu’ils font également. Les données personnelles de l’utilisateur sont en jeu ainsi que la propre vie. Cette action des états américains coïncide avec les rencontres que le gouvernement fédéral a initié avec les différences géant du web en vue de les associés à l’organisation de certains aspects des élections à venir. Pourra-t-on concilier intérêt général et intérêt particulier à ce niveau. Cependant qu’adviendra-t-il suite aux enquêtes, il est prouvé que ces géants du web sont bel bien fautifs quand à la gestion des données personnelles de leur utilisateurs ?

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Ces stars qui se font pirater leurs comptes.

Quand on associe piratage à Instagram, la première idée qui nous vient en tête est bien évidemment Selena Gomez, l’ancienne star de Disney et aujourd’hui chanteuse.

En effet, elle fait partie de ces nombreuses stars qui se sont fait pirater leur compte Instagram. Pour cette dernière a le plus marqué le monde car la conclusion funeste de ce piratage a été la publication d’une photo nue de son ex petit-ami, Justin Bieber. Oh oui imaginez. C’était vraiment terrible.

Cet article va aussi vous intéresser : 49 millions de comptes Instagram mis à nue par un piratage

En tout, plus de 6 millions d’utilisateurs d’Instagram ont été victime d’une cyberattaque leur dépossédant du contrôle de leur compte.

En 2017 Instagram avait connu alors le plus gros piratage de son histoire. Les données personnelles des utilisateurs qui ont été dérobées étaient mises en vente sur le marché de noir du web. À ce moment, la fine fleur du show-biz mondiale avait été exposée à cette attaque. Selon une société experte en cybersécurité RepKnight, il y avait parmi les comptes piratés, 500 appartenant à des célébrités tel que : « des acteurs : Emma Watson, Leonardo DiCaprio, Emilia Clarke, Zac Efron, Channing Tatum…Des musiciens : Rihanna, Beyoncé, Lady Gaga, Taylor Swift, Katy Perry, Adele, Snoop Dogg, Britney Spears, Harry Styles (ex-One Direction, par ailleurs acteur dans le film « Dunkerque »), Ellie Goulding, Victoria Beckham…Des sportifs : Neymar, Zinedine Zidane, Ronaldinho, Zlatan Ibrahimovic, David Beckham, Floyd Mayweather…» même le compte de la NASA a été parmi ceux piratés.

Le responsable du service technologique d’Instagram, Mike Krieger affirmait à ce sujet que : « Nous avons récemment découvert un bug pouvant être utilisé pour accéder aux adresses mail et au numéro de téléphone même s’ils n’étaient pas publics. Aucun mot de passe ou autre activité sur Instagram n’ont été révélés (•••) Nous avons rapidement réparé ce bug, et travaillons avec les forces de l’ordre sur la question. Bien que nous ne puissions déterminer quels comptes spécifiques peuvent avoir été affectés, nous pensons que c’est un faible pourcentage de comptes Instagram.».

6 millions d’utilisateurs sur 700 millions soit environ 1 % du total d’abonnés d’Instagram. Si dans le lot cela semble négligeable, il n’en demeure pas moins que pour des pirates informatiques aguerris, plus de 6 millions de données personnelles valent une fortune.

Le Daily beast a révélé l’existence d’une base de données le 31 août 2017 sur lesquels il était possible d’avoir accès aux données personnelles qui avait été dérobées lors de la vague d’attaque sur Instagram. Cette base de données est dénommé « Doxagram » à seulement 10 dollars la recherche. La base de données de Doxagram, il était exposé un échantillon d’environ 1000 comptes parmi ceux qui ont été piratés. Et parmi ces 1000 comptes il y avait 50 des comptes les plus suivi sur Instagram.

S’étant impliqué dans les investigations sur le piratage de Instagram le site d’information Ars Technica, notifiait ceci : « Une recherche sur plusieurs dizaines de noms d’utilisateurs, par exemple, a montré qu’ils correspondent tous à des utilisateurs réels d’Instagram, et les profils de ces utilisateurs sont cohérents avec les numéros de téléphone associés (…) Les données comprennent par exemple des noms d’utilisateurs dont les profils montrent qu’ils se trouvent en Australie, en Thaïlande et en Allemagne. Les numéros de téléphone qui vont avec leurs comptes [dans la liste pirate] contiennent tous les indicatifs téléphoniques correspondant à ces pays. »

Selon la recherche du media en ligne, plusieurs pirates informatiques avaient connaissance de la faille de Instagram et en ont tous profité. Ce n’était pas une attaque groupée. Chaque pirate avait de son côté puisé à sa manière. Ils ont exactement eu 12 heures de temps avant qu’Instagram ne trouve une solution pour fermer la brèche.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le PDG de Twitter et son compte piraté. Quel est le fond de l’histoire ?

Le 30 août 2019, c’est à dire seulement une semaine de cela, Jack Dorsey le patron d’une des plus grandes plateformes numériques au monde a été la victime une cyberattaque. Ses abonnés qui se comptent à environ 4 millions ont eu la désagréable surprise de voir sur le mur du PDG des posts à caractère raciste et déplaisant.

Cet article peut aussi vous intéresser : Comment pirater un compte Twitter ?

le piratage a été d’un court instant, il n’en demeure pas moins qu’il a été assez extraordinaire. ces 15 minutes ont suffisamment permis au coupable de foutre un peu le bordel dans la sphère du boss de Twitter. Jack Dorsey de son côté a eu le réflexe de réagir très rapidement. Il a aussitôt repris le contrôle de son compte. Il commencé à traquer le coupable ou les coupables.

Cependant ce petit piratage est une paille dans l’œil du boss de Twitter. En effet il fait partie des personnes considérées comme étant les plus minutieux en matière de pratiques de cybersécurité. Sans Oublier qu’il est encadré par une équipe assez spécialisée.

Qu’est-ce qui n’a pas marché ou qu’est-ce qui s’est réellement passé ?

La révélation nous a été faite juste un peu plus tard. La technique utilisée par les coupables est appelée la « SIM Swapping ». C’est la technique qui a réussi à arriver à bout de tout l’arsenal de sécurité Jack Dorsey. Mais qu’est-ce que c’est exactement la « SIM swapping » ?

C’est une technique assez simple qui ne nécessite pas forcément de compétences techniques. Et c’est une technique vicieuse notons-le. Elle consiste à s’emparer du numéro de téléphone de quelqu’un et à le transférer sur une autre carte SIM. En effet les numéros de téléphone sont associés généralement à une carte SIM. La technique du pirate consistera à contacter l’opérateur mobile de la victime en se faisant passer pour elle. Sous prétexte d’un dysfonctionnement ou encore de perte de téléphone portable, il va demander à l’opérateur de transférer le numéro de téléphone sur une autre carte SIM qu’il aura en sa possession. Mais pour réussir ce coup il faudrait que le pirate connaisse certains détails sur sa victime tels que les noms et prénoms, l’adresse, la date de naissance… informations qui sont aujourd’hui très facile à trouver sur internet où encore n’importe où. Une fois le numéro transférer sur la carte SIM voulu par le pirate, ce dernier peut alors accéder aux SMS et aux appels qui sont destinés initialement sa victime. De ce fait il peut ainsi recueillir des informations sur ce dernier pouvant lui être fatale.

Cependant, dans le cas du PDG de Twitter, les pirates ont utilisé une technique de pilotage assez simple. En effet ils se sont servis d’une technique leur permettant d’envoyer un tweet par SMS tout simplement. Ce service existe bel et bien et est destinée le plus souvent à certaines personnes n’ayant pas de smartphone à disposition où se trouvant dans des zones à un réseau faible. Ce Service est appelé « Cloudhopper ». Les pirates ayant le numéro de téléphone Jack Dorsey ils se sont simplement servis de ce système tel qu’il est conçu pour publier les messages déplacés sur le profil de ce dernier.

Le coupable est un groupe de hackers se faisant appeler « Chuckling Squad ». Ils ne sont pas à leur premier piratage de compte de célébrités.

La technique nouvelle dont nous venons de parler c’est-à-dire la « SIM swapping » est une technique dangereuse donc il est difficile de s’en prémunir. Souvent elle peut avoir des conséquences financières. En début d’année, un américain a été arrêté pour avoir utilisé technique pour dérober des millions de dollars à ses victimes. Pour le moment la technique n’est pas très répandue, une bonne chose pour la majorité des internautes qui ont tendance à associer le numéro de téléphone à leurs comptes en ligne. Cependant une seule chose permet de se prémunir contre ce genre de piratage. L’authentification à double facteur. Mais cette fois-ci, la deuxième étape de confirmation doit se faire via une télé sécurité physique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quand les téléphones Android sont plus sécurisés qu’iPhone

Les téléphones ayant comme système Android commence à être plus sûr que les téléphones sous Apple.

C’est le constat qui a été fait ces derniers temps. En effet selon les praticiens en cybersécurité, il sera plus facile aujourd’hui de pirater un iPhone qu’un téléphone sous Android.

Vous allez aussi aimer lire : 8 fonctionnalités à adopter pour mieux sécuriser son iPhone iOS 12

Le constat est désormais plus frappant surtout que Zeroduim, une agence dont la spécialité est la commercialisation d’attaques informatiques, c’est-à-dire qu’ils muette leurs compétences en matière de hacking sur le marché, a mis à jour récemment c’est prix relativement au piratage de smartphone Android et iOS. Sur ce nouveau tarif on constate que le piratage de téléphones Android coûte beaucoup plus cher que ceux de iOS, ce qui n’était pas le cas avant. De la sorte, un hacker qui est en mesure de trouver une faille de sécurité permettant de s’introduire dans un système de smartphone sous Android sans le toucher (appelé « Zero – clic ») pourrait dorénavant être rémunéré à hauteur de 2,5 million de dollars. Par contre, la prime pour la découverte les techniques de piratage par Zéro – clic sur iPhone est d’environ 2 millions.

Ce qui étonne plus dans cette histoire, c’est qu’avant la mise à jour de tarif, une découverte de faille sous Android ne valait que seulement 200 000 dollars. Tout simplement pour copier l’expression « Android reprends du poil de la bête. »

Il y a environ 5 ans de cela, le système d’iPhone était considéré comme étant des plus sécurisés au monde. L’une des raisons du succès des iPhones étaient justement cela, la sécurité de son terminal. Le piratage et difficile voire dans certains impossible. Ce qui était différent pour les téléphones sous Android, à cause de la flexibilité du système et le nombre adapté aux marques de mobiles qui ont existé et qui rendaient difficile les mises à jour système.

Mais depuis peu, les choses ont commencé à changer peu à peu. D’une part le premier responsable de Zeroduim affirme que de nos jours, il existe de nombreuses techniques de piratage des mobiles sur iOS. Que sa boîte a eu a refusé bon nombre d’offres qui lui ont été proposées par-ci par-là. Les failles les plus exploitées seraient fondées généralement sur l’application Safari et le logiciel de messagerie iMessage. « D’un autre côté, la sécurité d’Android s’améliore à chaque nouvelle version du système d’exploitation grâce aux équipes de sécurité de Google et de Samsung. Il devient donc très difficile et fastidieux de développer des chaînes d’exploitation complète pour Android, et il est encore plus difficile de développer des méthodes sans aucune interaction de l’utilisateur » notifiait le Boss de Zeroduim.

Pour la firme de cybersécurité, la valeur des iPhones dans leur marché va accroître lorsque Apple décidera d« améliorer la sécurité d’iOS et renforce les zones les plus faibles que sont iMessage et Safari ».

Et il faut avouer que ce ne sont pas les seuls reproches faits Apple depuis un certain moment. En effet en plus de la faille via l’application Safari et iMessage, les chercheurs du Google Project zéro avait découvert qu’il était possible de s’en prendre aux iPhones via des pages Internet piégées. Par ailleurs une bourde du géant américain vient d’aggraver les choses. En effet, leur dernière mise à jour a introduit dans le système d’iPhone une vulnérabilité qui avait été découverte et corrigé auparavant.

Plus en plus des failles de ce genre sont découvertes sur les mobiles iPhones, ce qui ternit de plus en plus sa popularité et encore sa crédibilité. Nous attendons la réaction d’Apple face à tout ceci.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le piratage de Yahoo, des milliards de comptes corrompus

Après avoir racheter la firme de divertissements Informatiques Yahoo, le nouveau patron qui est un autre géant des télécoms, Verizon, a fait une découverte exceptionnelle. Il n’était pas question d’un milliards de compte qui ont été piratés comme le prétendaient Yahoo, mais plutôt tous les comptes.

En l’espèce on sait que en 2016 le géant Américain Yahoo avait annoncé avoir été a été victime d’une attaque informatique ayant affecté plus de 1 milliards de compte. Une attaque qui remonte depuis 2013 soit 3 ans avant l’annonce. Alors qu’en vérité c’était l’ensemble de ses utilisateurs qui s’élevait à hauteur de 3 milliards de compte qui avait été corrompus.

Cet article va aussi vous intéresser : Un recours collectif contre Yahoo! interrompue. La juge en charge s’y oppose.

Et on se rappelle que la firme avait envoyé des mails de notification à ses utilisateurs qui avaient été touchés par l’attaque. Mais ce n’est qu’après des enquêtes menées par des experts engagés par la firme Verizon après rachat du groupe, qu’il a été découvert l’étendue des dégâts. « Dans le sillage de l’acquisition de Yahoo! par Verizon, et suite à son intégration, l’entreprise a récemment obtenu de nouveaux renseignements et croit, désormais, après enquête avec l’aide d’experts scientifiques extérieurs, que tous les comptes Yahoo ont été affectés par le vol d’août 2013 » disait un porte-parole de Verizon.

La découverte de ce point non divulgué a même failli faire échouer les dernières étapes de l’achat de Yahoo par Verizon. Mais suite à une réduction consentie, les activités des géants du web américain ont été cédé moins chères que prévu. Selon les informations qui nous a été parvenu suite à l’affaire « les pirates informatiques auraient volé des numéros de téléphone, des dates de naissance, des questions de sécurité et leurs réponses et des bribes de mots de passes brouillés mais ni les mots de passe, ni les données bancaires, ni les informations liées aux moyens de paiement auxquels les propriétaires des comptes ont recours (•••) L’entreprise continue de travailler étroitement avec les forces de l’ordre » selon Yahoo.

Le groupe américain sur ce sujet n’a pas changé de version depuis 2013, l’idée selon quoi les données bancaires n’avaient pas été touchées. Cependant cela n’a pas empêché l’attaque 2014 où certains utilisateurs avaient été touchés par le vol des données personnelles. Cette fois-ci c’était plus de 500 millions de personnes qui ont vu leurs comptes pirater et leurs données dérobées.

Cette découverte de 3 milliards de compte corrompus ne pourrait pas tomber plus mal, surtout à cette période où la polémique de L’ingérence russe continue toujours de faire des heurts. En effet en tenant compte de diverses accusations contre le Kremlin, qui aurait piraté des systèmes informatiques américains en vue de favoriser Donald Trump aux élections américaines de 2016. Dans notre contexte, si le piratage a toujours été imputé à des hackers russes, l’étendue des dégâts pourrait être énorme. Surtout que les services de renseignements américains ont affirmé plusieurs fois que la Russie était à l’origine d’attaques contre des systèmes informatiques américains. Dans la même lancée plusieurs attaques informatiques contre de nombreux systèmes à L’exemple de la firme Equifax sont concernées. Les coupables au courent toujours, et les autorités n’ont pas encore divulgué de résultat concret sur les enquêtes relatives piratage de Yahoo.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage