Archives pour l'étiquette mot de passe

Quand les téléphones Android sont plus sécurisés qu’iPhone

Les téléphones ayant comme système Android commence à être plus sûr que les téléphones sous Apple.

C’est le constat qui a été fait ces derniers temps. En effet selon les praticiens en cybersécurité, il sera plus facile aujourd’hui de pirater un iPhone qu’un téléphone sous Android.

Vous allez aussi aimer lire : 8 fonctionnalités à adopter pour mieux sécuriser son iPhone iOS 12

Le constat est désormais plus frappant surtout que Zeroduim, une agence dont la spécialité est la commercialisation d’attaques informatiques, c’est-à-dire qu’ils muette leurs compétences en matière de hacking sur le marché, a mis à jour récemment c’est prix relativement au piratage de smartphone Android et iOS. Sur ce nouveau tarif on constate que le piratage de téléphones Android coûte beaucoup plus cher que ceux de iOS, ce qui n’était pas le cas avant. De la sorte, un hacker qui est en mesure de trouver une faille de sécurité permettant de s’introduire dans un système de smartphone sous Android sans le toucher (appelé « Zero – clic ») pourrait dorénavant être rémunéré à hauteur de 2,5 million de dollars. Par contre, la prime pour la découverte les techniques de piratage par Zéro – clic sur iPhone est d’environ 2 millions.

Ce qui étonne plus dans cette histoire, c’est qu’avant la mise à jour de tarif, une découverte de faille sous Android ne valait que seulement 200 000 dollars. Tout simplement pour copier l’expression « Android reprends du poil de la bête. »

Il y a environ 5 ans de cela, le système d’iPhone était considéré comme étant des plus sécurisés au monde. L’une des raisons du succès des iPhones étaient justement cela, la sécurité de son terminal. Le piratage et difficile voire dans certains impossible. Ce qui était différent pour les téléphones sous Android, à cause de la flexibilité du système et le nombre adapté aux marques de mobiles qui ont existé et qui rendaient difficile les mises à jour système.

Mais depuis peu, les choses ont commencé à changer peu à peu. D’une part le premier responsable de Zeroduim affirme que de nos jours, il existe de nombreuses techniques de piratage des mobiles sur iOS. Que sa boîte a eu a refusé bon nombre d’offres qui lui ont été proposées par-ci par-là. Les failles les plus exploitées seraient fondées généralement sur l’application Safari et le logiciel de messagerie iMessage. « D’un autre côté, la sécurité d’Android s’améliore à chaque nouvelle version du système d’exploitation grâce aux équipes de sécurité de Google et de Samsung. Il devient donc très difficile et fastidieux de développer des chaînes d’exploitation complète pour Android, et il est encore plus difficile de développer des méthodes sans aucune interaction de l’utilisateur » notifiait le Boss de Zeroduim.

Pour la firme de cybersécurité, la valeur des iPhones dans leur marché va accroître lorsque Apple décidera d« améliorer la sécurité d’iOS et renforce les zones les plus faibles que sont iMessage et Safari ».

Et il faut avouer que ce ne sont pas les seuls reproches faits Apple depuis un certain moment. En effet en plus de la faille via l’application Safari et iMessage, les chercheurs du Google Project zéro avait découvert qu’il était possible de s’en prendre aux iPhones via des pages Internet piégées. Par ailleurs une bourde du géant américain vient d’aggraver les choses. En effet, leur dernière mise à jour a introduit dans le système d’iPhone une vulnérabilité qui avait été découverte et corrigé auparavant.

Plus en plus des failles de ce genre sont découvertes sur les mobiles iPhones, ce qui ternit de plus en plus sa popularité et encore sa crédibilité. Nous attendons la réaction d’Apple face à tout ceci.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le piratage de Yahoo, des milliards de comptes corrompus

Après avoir racheter la firme de divertissements Informatiques Yahoo, le nouveau patron qui est un autre géant des télécoms, Verizon, a fait une découverte exceptionnelle. Il n’était pas question d’un milliards de compte qui ont été piratés comme le prétendaient Yahoo, mais plutôt tous les comptes.

En l’espèce on sait que en 2016 le géant Américain Yahoo avait annoncé avoir été a été victime d’une attaque informatique ayant affecté plus de 1 milliards de compte. Une attaque qui remonte depuis 2013 soit 3 ans avant l’annonce. Alors qu’en vérité c’était l’ensemble de ses utilisateurs qui s’élevait à hauteur de 3 milliards de compte qui avait été corrompus.

Cet article va aussi vous intéresser : Un recours collectif contre Yahoo! interrompue. La juge en charge s’y oppose.

Et on se rappelle que la firme avait envoyé des mails de notification à ses utilisateurs qui avaient été touchés par l’attaque. Mais ce n’est qu’après des enquêtes menées par des experts engagés par la firme Verizon après rachat du groupe, qu’il a été découvert l’étendue des dégâts. « Dans le sillage de l’acquisition de Yahoo! par Verizon, et suite à son intégration, l’entreprise a récemment obtenu de nouveaux renseignements et croit, désormais, après enquête avec l’aide d’experts scientifiques extérieurs, que tous les comptes Yahoo ont été affectés par le vol d’août 2013 » disait un porte-parole de Verizon.

La découverte de ce point non divulgué a même failli faire échouer les dernières étapes de l’achat de Yahoo par Verizon. Mais suite à une réduction consentie, les activités des géants du web américain ont été cédé moins chères que prévu. Selon les informations qui nous a été parvenu suite à l’affaire « les pirates informatiques auraient volé des numéros de téléphone, des dates de naissance, des questions de sécurité et leurs réponses et des bribes de mots de passes brouillés mais ni les mots de passe, ni les données bancaires, ni les informations liées aux moyens de paiement auxquels les propriétaires des comptes ont recours (•••) L’entreprise continue de travailler étroitement avec les forces de l’ordre » selon Yahoo.

Le groupe américain sur ce sujet n’a pas changé de version depuis 2013, l’idée selon quoi les données bancaires n’avaient pas été touchées. Cependant cela n’a pas empêché l’attaque 2014 où certains utilisateurs avaient été touchés par le vol des données personnelles. Cette fois-ci c’était plus de 500 millions de personnes qui ont vu leurs comptes pirater et leurs données dérobées.

Cette découverte de 3 milliards de compte corrompus ne pourrait pas tomber plus mal, surtout à cette période où la polémique de L’ingérence russe continue toujours de faire des heurts. En effet en tenant compte de diverses accusations contre le Kremlin, qui aurait piraté des systèmes informatiques américains en vue de favoriser Donald Trump aux élections américaines de 2016. Dans notre contexte, si le piratage a toujours été imputé à des hackers russes, l’étendue des dégâts pourrait être énorme. Surtout que les services de renseignements américains ont affirmé plusieurs fois que la Russie était à l’origine d’attaques contre des systèmes informatiques américains. Dans la même lancée plusieurs attaques informatiques contre de nombreux systèmes à L’exemple de la firme Equifax sont concernées. Les coupables au courent toujours, et les autorités n’ont pas encore divulgué de résultat concret sur les enquêtes relatives piratage de Yahoo.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Oltean Vlad victime d’un piratage sur son compte Snapchat

La logique voudrait que, plus on est remarqué sur les réseaux sociaux plus on a des chances d’être des victimes d’un prochain piratage.

C’est ce qui fut le cas d’Oltean Vlad, un influenceur sur les réseaux sociaux. Il y a pratiquement 5 jours de cela, il annonçait sur son Instagram que son compte snapchat avait été piraté.

Vous aimerez aussi : 5 astuces pour sécuriser son compte Snapchat du piratage

Les pirates se sont amusés à faire des publications assez dérangeantes sur sa story. Apparemment des nudes ont été postées, et ce dernier a tenu à informer ces abonnés qu’il n’en était pour rien. « Vous arrivez à vous mes Story Snap ? Je crois qu’on m’a piraté. Askip on a mis des nudes dessus, je n’arrive pas à voir. J’ai contacté snap, je pense qu’ils vont me répondre soit lundi ou peut-être demain. Si vous voyez des trucs chelou, je vous jure que ce n’est pas moi ! Si quelqu’un a des connaissances rapides sur Snapchat, contactez-moi en privé svp »

Certains de ses abonnés ont annoncé avoir reçu des photos de sexe ou autres posts pervers. Pour le moment on ne sait pas comment est-ce que le pirate a eu accès à son compte. Est-ce du piratage classique ou bien une personne tierce a abusé de ces identifiants pour pouvoir avoir accès à son compte Snapchat ?

Il a tenu à clarifier les choses en annonçant que les photos qui étaient publié sur sa page n’étaient pas de lui. « C’est pas moi sur les photos hein. Au cas où vous pensez ça »

Par ailleurs il affirme n’avoir toujours pas accès à son compte snapchat. « Pour mon Snapchat, j’arrive toujours pas à me connecter. Et je n’ai pas eu de réponse de la part de Snapchat. Je pense que comme mon compte n’est pas certifié, il n’y prête pas trop attention ». Mais pour l’heure son compte Instagram est toujours actif et il a intérêt à y rédiger ses fans.

Ce temps, l’ex de Emma cupcake n’est pas le premier Stars ou personnalité connue ou encore influenceur à se faire pirater le compte. On dirait même que cela est courant.

Le 26 juillet dernier c’était le compte Twitter de l’actrice Jessica Alba qui avait été la cible de cyber pirates. Les coupables se sont servis de leur accès au compte de la star pour diffuser des messages à caractère raciste et déplacé allant de l’homophobie au pro nazisme. Ces 9 millions d’abonnés appeler les publications déplaisantes mettant en mal l’image de la star. Elle a dû faire appel à des experts en sécurité informatique spécialement pour nettoyer son compte avec l’aide de Twitter.

Encore plus loin c’était la jeune chanteuse Selena Gomez, qui s’est fait pirater différents comptes en ligne. De ce côté les pirates ont eu le malin plaisir d’y publier des photos de Justin Bieber nu, son ex-copain. Elle a été victime de plusieurs piratage dont en 2016 mais aussi plutôt en 2012. Le coupable en ce moment, était un jeune anglais âgés de 21 ans du nom de Gareth Crosskey. Ce dernier avait essayé de la faire chanter ou de vendre de message aux plus offrants des messages à caractère privé.

Les stars se font constamment pirater les comptes en ligne. Souvent le but est malsain, dans un cadre de vengeance ou de protestation. Cela peut être aussi du piratage simple dont le but est de dérober des données personnelles. Mais généralement, ces piratages ne sont pas le fait de pirates informatiques professionnels. Ce sont en grande partie des petits geek qui le font juste pour s’amuser ou pour se faire un peu d’argent.

Cependant, récemment, le piratage du compte du responsable de Twitter était le fait de pirate expert. Mais ça nous vous l’expliquerons dans un prochain article.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quand YouTube se débarrasse des contenus traitant de piratage informatique

Depuis un certain moment pour ceux qui sont fréquents sur la plate-forme YouTube, les vidéos qui traitent du Hacking ou encore de toute forme de piratage informatique sont en train de disparaître peu à peu.

Cet article va aussi vous intéresser : Facebook veut concurrencer Youtube

En effet c’est la nouvelle politique visée par le géant américain du divertissement numérique. Disons que dans quelques mois, il sera impossible d’avoir sur YouTube des vidéos qui traiteront de piratage informatique. Cependant il ne faut pas mélanger. Les vidéos que YouTube a décidé de supprimer sont des vidéos qui expliquent comment pirater ou encore comment s’introduire de façon illégale dans un système informatique. Ainsi, les vidéos qui porteront sur la sécurité informatique ou encore des stratégies pour se protéger des formes de hacking seront quant à elle maintenues. Dans un certain sens.

On doit croire que YouTube veut se débarrasser de cette image de mine à hackers. C’est ainsi qu’il a défini une nouvelle politique de gestion de contenus. Dès que c’est fait, il a commencé à supprimer de façon massive les vidéos ayant un caractère pédagogique ou d’apprentissage au piratage.

Si avant avec de simple mots clés, on pouvait tomber sur des vidéos nous apprenons à cracker telle ou telle application, à s’introduire dans tel système, ou encore comment contourner la sécurité d’un WiFi, il n’est pas rare que la majorité des tutoriels présents sur la plate-forme n’était pas vraiment efficace. Cependant la réputation s’est construite quand même.

La nouvelle Politique de YouTube a été inscrite dans la mise à jour de ces conditions générales d’utilisation qui est disponible sur sa plate-forme. Les dirigeants de la plate-forme ont signifié que le but est de mieux se positionner dans l’image du bien au lieu de favoriser l’expansion des mauvaises pratiques du numérique.

Les catégories de contenus sanctionnées par la nouvelle politique de YouTube, en plus de contenu dangereux où à caractère pornographique nous trouvons le « Piratage pédagogique et hameçonnage: montrer aux utilisateurs comment contourner des systèmes informatiques sécurisés ou voler leurs identifiants et données personnelles ».

On n’apprend pas à pirater sur YouTube comme on ne doit pas enseigner. On peut déduire de cela que d’autres contenus seront autorisés, ceux qui traitent de thème de piratage mais pas trop souvent à caractère pédagogique dans le sens de l’apprentissage de hacking. En effet les thèmes qui traiteront de la cybersécurité ou encore des méthodes de piratage dans l’intention de prévenir seront admis.

Cependant, il existe encore sur ce point quelques incompréhensions. Les contenus qui traitent de cybersécurité mais de manière active ils ne seront pas admis, c’est un fait. En effet YouTube ne fera pas de distinction entre une vidéo qui montre comment pirater dans le but de prévenir et une vidéo qui montre comment pirater dans le but de s’en servir. Aussi pour que les contenus sur la cybersécurité puisse être retenu il faudrait qu’il y soit inséré évidemment une balise ou encore un indicateur décrivant avec précision l’objectif de la vidéo.

Ce dernier point que nous venons de soulever a été la cause de bon nombre de protestations contre la politique de YouTube. Bien vrai qu’il est normal de vouloir supprimer des vidéos à caractère dangereux mais de là à empêcher des personnes de se protéger relève d’une faute professionnelle. Certains producteurs de contenu quel que la célèbre chaîne Null Bute ont malheureusement fait les frais de cette nouvelle politique, car la plate-forme les a empêcher de télécharger les contenus qu’ils voulaient publier.

YouTube tout en s’excusant a essayé d’expliquer « Avec la masse de vidéos sur notre site, nous prenons parfois la mauvaise décision. Nous avons mis en place un processus de réclamation pour les utilisateurs. Lorsque nous apprenons qu’une vidéo a été supprimée par erreur, nous agissons rapidement pour la rétablir »

De la sorte, La plateforme essaie de gérer la nouvelle politique en essayant de ne pas porter atteinte aux internautes de bonne foi.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les pirates informatiques et nos données personnelles

Les données personnelles sont des informations qui sont générées et collectées via des systèmes d’information numérique.

Ils permettent entre autres de nous identifier mais aussi de nous rattacher à certaines institution, certains secteurs ou encore à des marchés. C’est pour cette raison que les pirates informatiques tiennent à nous les dérober constamment.

Cet article va aussi vous intéresser : Comment protéger ses données personnelles sur Internet ?

Cependant, l’usage de ces données entre les mains d’un hacker varie selon le type de données qu’il aura.

Les données de santé

On appelle données de santé, l’ensemble des informations permettant de déterminer l’état de santé d’une personne, ou encore les services médicaux auquel pourraient accéder, ou accède accéder un individu.

Ces informations peuvent permettre d’identifier des personnes en même temps que des informations identifiables nominatives. Certains délinquants peuvent se servir de données de la santé pour se procurer des médicaments ou encore des traitements qui ne peuvent être procurés que par délivrance expresse d’ordonnance. L’une des causes du trafic de médicaments ou de stupéfiants.

Les données liées à l’éducation

Les informations relative au parcours d’une personne tel que son cursus scolaire ou différentes formations qu’il aurait pu suivre sont dans la catégorie des données liées à l’éducation. Cela peut-être aussi des relevés de notes, les diplômes.

Les criminels s’en servent souvent pour faire du chantage ou pour faire des copies illégales des diplômes. Cependant, les usurpations d’identité sont aussi l’une des alternatives. En effet des pirates informatiques se font passer pour des étudiants ou des élèves pour commettre des actes de vandalisme ou d’agression envers des administrateurs.

Les identifiants de connexion

Les identifiants de connexion sont les informations qui permettent d’avoir accès à un compte sur un site web ou encore sur le site web tout simplement. Il s’agit notamment d’adresses mail, de noms d’utilisateurs, de mots de passe…

Sauf ce genre d’informations il sera littéralement impossible d’avoir accès à un compte qu’on aura sur un site web quelconque. Donc vous comprenez que si un pirate informatique réussi à mettre la main dessus il aura aussi accès à ce compte. Avec tous les désagréments qui pourrait y aller comme le vol d’autres types de données, l’usurpation d’identité, l’espionnage. Pire, le pirate peut vous empêcher d’avoir accès à vos comptes en changeant tout simplement ses identifiants.

C’est pour toutes ces raisons que l’on recommande généralement de faire très attention à l’usage que vous faites de vos identifiants de connexion. Il faudrait avoir cette disposition à ne pas vous en servir n’importe où, à n’importe quel moment, aussi à faire attention au terminal que vous utilisez. Par ailleurs il est conseillé de changer régulièrement ses mots de passe et d’opter pour des confirmations à double étape.

Par ailleurs, les données de connexion généralement relative aux réseaux sociaux, permettent d’attaquer d’autres personnes ou encore d’initier d’autres types d’attaque telle que l’hameçonnage. Surtout faites attention à votre adresse mail car il est l’identifiant de connexion le plus c’est important que vous n’aurez. C’est comme votre identité web en quelque sorte.

Les numéros de sécurité sociale

Le numéro de sécurité sociale est aussi des données importantes qui sont généralement la cible des cybercriminels surtout ces dernières années.

Nous pouvons prendre l’exemple de piratage de la base de données des Capital One, la banque américaine qui s’est fait dérober environ 140000 numéros de sécurité sociale.

Votre numéro de sécurité sociale pour les pirates informatiques est un outil précieux qui permet d’avoir les avantages qui vous reviennent de droit surtout au niveau de l’usage des services publics. C’est autant plus grave dans certains pays comme aux États-Unis ou encore Canada. En effet dans ces deux pays le numéro sécurité sociale est une référence majeure permettant d’identifier les individus.

Le numéro de téléphone

Le numéro de téléphone et une donnée pas assez délicate car son usage n’est pas si déterminant. Cependant il peut permettre aux pirates informatiques de vous espionner ou encore avoir accès à certains éléments vous référant tel que vos nom et prénom, votre adresse. Cependant c’est tout autre chose quand c’est un service que vous utilisé grâce au numéro de téléphone. Par exemple des services bancaires ou encore des comptes en ligne.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage