Archives pour l'étiquette mot de passe

Oltean Vlad victime d’un piratage sur son compte Snapchat

La logique voudrait que, plus on est remarqué sur les réseaux sociaux plus on a des chances d’être des victimes d’un prochain piratage.

C’est ce qui fut le cas d’Oltean Vlad, un influenceur sur les réseaux sociaux. Il y a pratiquement 5 jours de cela, il annonçait sur son Instagram que son compte snapchat avait été piraté.

Vous aimerez aussi : 5 astuces pour sécuriser son compte Snapchat du piratage

Les pirates se sont amusés à faire des publications assez dérangeantes sur sa story. Apparemment des nudes ont été postées, et ce dernier a tenu à informer ces abonnés qu’il n’en était pour rien. « Vous arrivez à vous mes Story Snap ? Je crois qu’on m’a piraté. Askip on a mis des nudes dessus, je n’arrive pas à voir. J’ai contacté snap, je pense qu’ils vont me répondre soit lundi ou peut-être demain. Si vous voyez des trucs chelou, je vous jure que ce n’est pas moi ! Si quelqu’un a des connaissances rapides sur Snapchat, contactez-moi en privé svp »

Certains de ses abonnés ont annoncé avoir reçu des photos de sexe ou autres posts pervers. Pour le moment on ne sait pas comment est-ce que le pirate a eu accès à son compte. Est-ce du piratage classique ou bien une personne tierce a abusé de ces identifiants pour pouvoir avoir accès à son compte Snapchat ?

Il a tenu à clarifier les choses en annonçant que les photos qui étaient publié sur sa page n’étaient pas de lui. « C’est pas moi sur les photos hein. Au cas où vous pensez ça »

Par ailleurs il affirme n’avoir toujours pas accès à son compte snapchat. « Pour mon Snapchat, j’arrive toujours pas à me connecter. Et je n’ai pas eu de réponse de la part de Snapchat. Je pense que comme mon compte n’est pas certifié, il n’y prête pas trop attention ». Mais pour l’heure son compte Instagram est toujours actif et il a intérêt à y rédiger ses fans.

Ce temps, l’ex de Emma cupcake n’est pas le premier Stars ou personnalité connue ou encore influenceur à se faire pirater le compte. On dirait même que cela est courant.

Le 26 juillet dernier c’était le compte Twitter de l’actrice Jessica Alba qui avait été la cible de cyber pirates. Les coupables se sont servis de leur accès au compte de la star pour diffuser des messages à caractère raciste et déplacé allant de l’homophobie au pro nazisme. Ces 9 millions d’abonnés appeler les publications déplaisantes mettant en mal l’image de la star. Elle a dû faire appel à des experts en sécurité informatique spécialement pour nettoyer son compte avec l’aide de Twitter.

Encore plus loin c’était la jeune chanteuse Selena Gomez, qui s’est fait pirater différents comptes en ligne. De ce côté les pirates ont eu le malin plaisir d’y publier des photos de Justin Bieber nu, son ex-copain. Elle a été victime de plusieurs piratage dont en 2016 mais aussi plutôt en 2012. Le coupable en ce moment, était un jeune anglais âgés de 21 ans du nom de Gareth Crosskey. Ce dernier avait essayé de la faire chanter ou de vendre de message aux plus offrants des messages à caractère privé.

Les stars se font constamment pirater les comptes en ligne. Souvent le but est malsain, dans un cadre de vengeance ou de protestation. Cela peut être aussi du piratage simple dont le but est de dérober des données personnelles. Mais généralement, ces piratages ne sont pas le fait de pirates informatiques professionnels. Ce sont en grande partie des petits geek qui le font juste pour s’amuser ou pour se faire un peu d’argent.

Cependant, récemment, le piratage du compte du responsable de Twitter était le fait de pirate expert. Mais ça nous vous l’expliquerons dans un prochain article.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quand YouTube se débarrasse des contenus traitant de piratage informatique

Depuis un certain moment pour ceux qui sont fréquents sur la plate-forme YouTube, les vidéos qui traitent du Hacking ou encore de toute forme de piratage informatique sont en train de disparaître peu à peu.

Cet article va aussi vous intéresser : Facebook veut concurrencer Youtube

En effet c’est la nouvelle politique visée par le géant américain du divertissement numérique. Disons que dans quelques mois, il sera impossible d’avoir sur YouTube des vidéos qui traiteront de piratage informatique. Cependant il ne faut pas mélanger. Les vidéos que YouTube a décidé de supprimer sont des vidéos qui expliquent comment pirater ou encore comment s’introduire de façon illégale dans un système informatique. Ainsi, les vidéos qui porteront sur la sécurité informatique ou encore des stratégies pour se protéger des formes de hacking seront quant à elle maintenues. Dans un certain sens.

On doit croire que YouTube veut se débarrasser de cette image de mine à hackers. C’est ainsi qu’il a défini une nouvelle politique de gestion de contenus. Dès que c’est fait, il a commencé à supprimer de façon massive les vidéos ayant un caractère pédagogique ou d’apprentissage au piratage.

Si avant avec de simple mots clés, on pouvait tomber sur des vidéos nous apprenons à cracker telle ou telle application, à s’introduire dans tel système, ou encore comment contourner la sécurité d’un WiFi, il n’est pas rare que la majorité des tutoriels présents sur la plate-forme n’était pas vraiment efficace. Cependant la réputation s’est construite quand même.

La nouvelle Politique de YouTube a été inscrite dans la mise à jour de ces conditions générales d’utilisation qui est disponible sur sa plate-forme. Les dirigeants de la plate-forme ont signifié que le but est de mieux se positionner dans l’image du bien au lieu de favoriser l’expansion des mauvaises pratiques du numérique.

Les catégories de contenus sanctionnées par la nouvelle politique de YouTube, en plus de contenu dangereux où à caractère pornographique nous trouvons le « Piratage pédagogique et hameçonnage: montrer aux utilisateurs comment contourner des systèmes informatiques sécurisés ou voler leurs identifiants et données personnelles ».

On n’apprend pas à pirater sur YouTube comme on ne doit pas enseigner. On peut déduire de cela que d’autres contenus seront autorisés, ceux qui traitent de thème de piratage mais pas trop souvent à caractère pédagogique dans le sens de l’apprentissage de hacking. En effet les thèmes qui traiteront de la cybersécurité ou encore des méthodes de piratage dans l’intention de prévenir seront admis.

Cependant, il existe encore sur ce point quelques incompréhensions. Les contenus qui traitent de cybersécurité mais de manière active ils ne seront pas admis, c’est un fait. En effet YouTube ne fera pas de distinction entre une vidéo qui montre comment pirater dans le but de prévenir et une vidéo qui montre comment pirater dans le but de s’en servir. Aussi pour que les contenus sur la cybersécurité puisse être retenu il faudrait qu’il y soit inséré évidemment une balise ou encore un indicateur décrivant avec précision l’objectif de la vidéo.

Ce dernier point que nous venons de soulever a été la cause de bon nombre de protestations contre la politique de YouTube. Bien vrai qu’il est normal de vouloir supprimer des vidéos à caractère dangereux mais de là à empêcher des personnes de se protéger relève d’une faute professionnelle. Certains producteurs de contenu quel que la célèbre chaîne Null Bute ont malheureusement fait les frais de cette nouvelle politique, car la plate-forme les a empêcher de télécharger les contenus qu’ils voulaient publier.

YouTube tout en s’excusant a essayé d’expliquer « Avec la masse de vidéos sur notre site, nous prenons parfois la mauvaise décision. Nous avons mis en place un processus de réclamation pour les utilisateurs. Lorsque nous apprenons qu’une vidéo a été supprimée par erreur, nous agissons rapidement pour la rétablir »

De la sorte, La plateforme essaie de gérer la nouvelle politique en essayant de ne pas porter atteinte aux internautes de bonne foi.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les pirates informatiques et nos données personnelles

Les données personnelles sont des informations qui sont générées et collectées via des systèmes d’information numérique.

Ils permettent entre autres de nous identifier mais aussi de nous rattacher à certaines institution, certains secteurs ou encore à des marchés. C’est pour cette raison que les pirates informatiques tiennent à nous les dérober constamment.

Cet article va aussi vous intéresser : Comment protéger ses données personnelles sur Internet ?

Cependant, l’usage de ces données entre les mains d’un hacker varie selon le type de données qu’il aura.

Les données de santé

On appelle données de santé, l’ensemble des informations permettant de déterminer l’état de santé d’une personne, ou encore les services médicaux auquel pourraient accéder, ou accède accéder un individu.

Ces informations peuvent permettre d’identifier des personnes en même temps que des informations identifiables nominatives. Certains délinquants peuvent se servir de données de la santé pour se procurer des médicaments ou encore des traitements qui ne peuvent être procurés que par délivrance expresse d’ordonnance. L’une des causes du trafic de médicaments ou de stupéfiants.

Les données liées à l’éducation

Les informations relative au parcours d’une personne tel que son cursus scolaire ou différentes formations qu’il aurait pu suivre sont dans la catégorie des données liées à l’éducation. Cela peut-être aussi des relevés de notes, les diplômes.

Les criminels s’en servent souvent pour faire du chantage ou pour faire des copies illégales des diplômes. Cependant, les usurpations d’identité sont aussi l’une des alternatives. En effet des pirates informatiques se font passer pour des étudiants ou des élèves pour commettre des actes de vandalisme ou d’agression envers des administrateurs.

Les identifiants de connexion

Les identifiants de connexion sont les informations qui permettent d’avoir accès à un compte sur un site web ou encore sur le site web tout simplement. Il s’agit notamment d’adresses mail, de noms d’utilisateurs, de mots de passe…

Sauf ce genre d’informations il sera littéralement impossible d’avoir accès à un compte qu’on aura sur un site web quelconque. Donc vous comprenez que si un pirate informatique réussi à mettre la main dessus il aura aussi accès à ce compte. Avec tous les désagréments qui pourrait y aller comme le vol d’autres types de données, l’usurpation d’identité, l’espionnage. Pire, le pirate peut vous empêcher d’avoir accès à vos comptes en changeant tout simplement ses identifiants.

C’est pour toutes ces raisons que l’on recommande généralement de faire très attention à l’usage que vous faites de vos identifiants de connexion. Il faudrait avoir cette disposition à ne pas vous en servir n’importe où, à n’importe quel moment, aussi à faire attention au terminal que vous utilisez. Par ailleurs il est conseillé de changer régulièrement ses mots de passe et d’opter pour des confirmations à double étape.

Par ailleurs, les données de connexion généralement relative aux réseaux sociaux, permettent d’attaquer d’autres personnes ou encore d’initier d’autres types d’attaque telle que l’hameçonnage. Surtout faites attention à votre adresse mail car il est l’identifiant de connexion le plus c’est important que vous n’aurez. C’est comme votre identité web en quelque sorte.

Les numéros de sécurité sociale

Le numéro de sécurité sociale est aussi des données importantes qui sont généralement la cible des cybercriminels surtout ces dernières années.

Nous pouvons prendre l’exemple de piratage de la base de données des Capital One, la banque américaine qui s’est fait dérober environ 140000 numéros de sécurité sociale.

Votre numéro de sécurité sociale pour les pirates informatiques est un outil précieux qui permet d’avoir les avantages qui vous reviennent de droit surtout au niveau de l’usage des services publics. C’est autant plus grave dans certains pays comme aux États-Unis ou encore Canada. En effet dans ces deux pays le numéro sécurité sociale est une référence majeure permettant d’identifier les individus.

Le numéro de téléphone

Le numéro de téléphone et une donnée pas assez délicate car son usage n’est pas si déterminant. Cependant il peut permettre aux pirates informatiques de vous espionner ou encore avoir accès à certains éléments vous référant tel que vos nom et prénom, votre adresse. Cependant c’est tout autre chose quand c’est un service que vous utilisé grâce au numéro de téléphone. Par exemple des services bancaires ou encore des comptes en ligne.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La coupable du vol de données chez Capital One va être condamnée

Le jury d’un tribunal fédéral américain présume que l’intrus de l’Institution bancaire, Capital One qu’elle est coupable de « fraude informatique et de vol de données. »

Récemment le jury d’une cour fédérale a décidé de condamner le coupable de la fraude de données bancaire impliquant l’Institut Capital One, intercepté il y a maintenant 1 mois.

Cet article va aussi vous intéresser : 106 millions de victimes pour le piratage de Capital One

En l’espèce il était question de vol massif de données informatiques relatives aux clients de l’Institut bancaire. Plus de 100 millions de personnes ont été touchés par cette fuite massive de données

La coupable arrêté a été inculpé pour fraude informatique et vol de données informatiques. On se rappelle que cette action est survenue suite à la décision de l’institution bancaire de faire stocker ces données informatiques sur le serveur Cloud de Amazon Service Web. C’est le mois dernier que la fuite de données a été découverte et le coupable est appelé Paige Thompson. Elle serait accusée de trente autres violations des données personnelles en plus de celle de Capital One. Si les autres sociétés de n’ont pas été identifiées par le département de la justice, elle sera néanmoins condamné à une peine conséquente aux infractions. Par ailleurs il a été identifié que certaines d’entre elles. Certaines victimes seraient des organismes situés hors de l’État de Washington, une université publiques et une corporation de télécommunication.

Apparemment, Paige Thompson n’a pas seulement que dérobé des données informatiques. Elle aurait aussi utilisé une puissante technologie pour pouvoir générer de la cryptomonnaie en vue de l’utiliser en son propre intérêt. La méthode qu’elle aurait employée serait du Cryptojacking.

La Première comparution a eu lieu précisément au mois de juillet dernier. Âgés de 33 ans, l’ingénieur en solution informatique risque une peine d’emprisonnement allant jusqu’à 25 ans. Apparemment plusieurs preuves ont été présentées contre elle ce qui risque de l’enfoncer de plus en plus.

Il faut retenir que la violation du système de Capital One avait rendu vulnérable plusieurs types de données de clients. La fuite avait mis à nu des adresses électroniques, des adresses postales, des adresses d’habitations, des données d’identification dont bien évidemment des données bancaires, des données de connexion etc…

Même si le pirate n’a pas pu dérober les identifiants bancaires des clients de Capital one, plus de cent quarante mille numéros relatives la sécurité sociale et environ quatre-vingt mille numéros de compte bancaire ont été mis en mal. Relativement à cette affaire très récemment il eut une manifestation devant les locaux de la banque américaine Capital One. Jusqu’à présent l’une des questions auxquelles l’on se posait depuis le début est restée sans réponse. A-t-elle agi seule où était-elle aidé de complices internes. Si elle était employée à Amazon, il se pourrait quel était un départ d’autres employés qui l’ont aidé mais cette fois-ci de chez Capital One.

Aucune enquête n’a été lancé sur cette piste, à croire que les autorités croient avoir trouvé leur coupable désigné. Aucune déclaration du côté de la défense de Page Thompson. Pour l’heure on attend tous la décision définitive des juges fédéraux.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage