Archives par mot-clé : piratages

5 techniques originales pour pirater un mot de passe Instagram

C’est la rentrée, les choses commencent à bouger et sur les réseaux sociaux on peut bien le sentir.

Les gens sont de retour de leurs vacances. Que ce soit pour les parents d’élèves ou d’étudiants, des conjoints ou des amis, il peut arriver que notre curiosité nous pousse à vouloir nous intéresser à ce que publie l’autre sur sa plate-forme Instagram. Une curiosité qui peut bien être légitime dans plusieurs cas comme l’exemple d’un parent pour ses enfants. Il n’empêche néanmoins que de manière pratique, la curiosité de sorte à conduire au stalking pour d’autres personnes est totalement illicite.

Cet article va aussi vous intéresser : 3 méthodes fiables pour pirater un compte Instagram

Dans notre article dans un but purement pédagogique, nous allons vous détailler quelques techniques assez originales utilisées par certains pour être en mesure de surveiller ou pour récolter les identifiants de connexion sur Instagram. D’une manière ou d’une autre ces techniques sont généralement consacrées à des passionnés. Elles vont de la plus simple technique à la plus sophistiquées.

1 – PASS DECRYPTOR

Ce logiciel spécialement conçu pour aider les personnes n’ayant plus accès à leur compte Instagram de le retrouver. En entrant seulement votre email ou votre nom d’utilisateur ou votre numéro de téléphone.

Cette application utilise un algorithme basé sur l’exploitation des bases de données dites « sensibles ». A partir de là il va pouvoir retrouver et afficher le mot de passe du compte Instagram en question.

Profiter cet outil maintenant ! Retrouver un lire accès à son compte Instagram n’aura jamais été aussi facile…

Vous pouvez télécharger PASS DECRYPTOR en suivant ce lien : https://www.passwordrevelator.net/fr/passdecryptor.php

2 – L’ingénierie sociale

L’ingénierie sociale est une technique qui a fait ses preuves dans le milieu de la cybercriminalité. Si vous vous rappelez, l’attaque informatique médiatisée de Twitter l’année dernière qui a conduit à la prise de contrôle du compte de plusieurs célébrités dont Elon Musk et Bill Gates, était du fait de l’ingénierie sociale.

Pourtant, c’est une méthode qui ne nécessite pas vraiment d’expertise en matière informatique. Il suffit juste du tact et une bonne dose de sociabilité. En effet, il est possible de soutirer des informations à une personne qui vous fait confiance. En particulier si cette personne est peut-être votre enfant ou votre conjoint. Il vous suffit juste d’être patient et de poser les bonnes questions au bon moment concernant ces méthodes de connexion à Instagram. Sans le savoir il peut être amené à vous fournir suffisamment d’informations qui vous permettront de deviner son mot de passe.

3 – L’écoute clandestine

C’est une technique qui permet à une personne intéressée d’avoir accès à plusieurs informations appartenant à une autre personne ciblée par elle. Elle nécessite néanmoins certaines compétences. Elle consiste tout simplement à intercepter des données via le trafic réseau. Il peut aussi bien s’agir de mot de passe ou encore d’identifiant idées ou même des informations financières.

Bien évidemment cette technique est illicite. Généralement, la technique appelée « écoute clandestine » se divise en deux catégories bien distinctes.

Nous avons d’une part l’écoute passive et de l’autre l’écoute active :

– L’écoute clandestine passive : pour se faire, il faut tout simplement intercepter des données qui résultent du trafic réseau de la personne ciblée. En général ce sont des communications tel qu’un message texte ou vidéo.

– L’écoute clandestine active : elle va consister à usurper l’identité d’un terminal proche à celui utilisé par la personne ciblée. De la sorte, vous pouvez envoyer des requêtes aux transmetteurs de votre cible. Par rapport à la réponse, il vous sera donc aisé de récolter les mots de passe qui vous intéresse.

Malheureusement, c’est une technique qui est fortement embarrassée par le chiffrement de bout en bout. Si la personne et utilise un réseau chiffré, il sera donc impossible de procéder de la sorte.

4 – Le Cross-site Scripting

Dans ce cas d’espèce, on peut bel et bien utiliser cette technique pour récolter des informations. En effet, il suffira d’insérer un script de type JavaScript dans la base de données d’un site internet en particulier.

Un site qui peut être visité régulièrement par la personne ciblée. Lorsque le navigateur de l’internaute connecté au site exécute le script envoyé, il sera alors possible de détourner la session de ce dernier, permettant alors d’effectuer plusieurs actions telle que ce qui nous intéresse, la collecte des informations personnelles dont les mots de passe.

5 – L’attaque par le clignotement LED

Lorsqu’on utilise un appareil électronique possédant un écran, cet appareil émet des clignotement LED à chaque session et à chaque action. Figurez-vous que ces clignotements de lumière LED peuvent remettre de récolter des informations personnelles. En effet, il a été prouvé par des chercheurs israéliens de l’Université Ben Gourion du Néguev, comment utiliser des enceintes connectées ou même des haut-parleurs d’ordinateur, combiné une observation de petites lumières LED qui clignote le plus souvent sur des appareils électroniques que nous utilisons au quotidien tel que des ordinateurs ou des smartphones, il est possible de pirater une personne.

Pour cela, il faudrait un capteur électro-optique qu’on relierait tout simplement à un télescope standard. De la sorte à chaque scintillement de lumière LED, le changement de tension peut être converti en signal électrique. Signal grâce auquel on peut exfiltrer une bande son qui serait suffisamment intelligible pour savoir les informations contenues lors de la session par la cible. Il faut signifier que les scintillements dont il est la question ici sont invisibles à l’œil nu.

Selon les chercheurs qui ont découvert la technique, elle peut être réalisée sur 50 pourcents des appareils que nous utilisons au quotidien. Comme quoi les Israéliens n’ont pas seulement inventé Pegasus, mais en plus, des techniques très sophistiquées.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Microsoft Exchange : largement ciblé par les pirates informatiques

Le mois dernier, la société de cybersécurité Kaspersky signifie que le nombre d’utilisateurs des services de messagerie de Microsoft, qui était ciblés par des attaques informatiques avait grandement augmenté.

Les cybercriminels exploitent des failles de sécurité inhérentes au système lui-même. Les cherchons de la société de sécurité informatique estime une hausse de 170 %. On est passé après de 7 342 attaques à 19 839. On compte, la France parmi les 10 pays les plus attaquées avec prêt de 845 utilisateurs uniques grâce à ses failles de sécurité.

Cet article va aussi vous intéresser : Les conséquences qu’il faut attendre des failles de sécurité de Microsoft Exchange

Les chercheurs de Kaspersky expliquent cette hausse par plusieurs tentatives visant à exploiter des failles de sécurité qui ont déjà été divulguées, ajouté au fait que les utilisateurs ne déploient pas à temps les mises à jour nécessaire pour combler ses failles de sécurité.

2021 aura vu une grosse exploitation des failles de sécurité liées au serveur de Microsoft Exchange. En mars dernier la société de Redmond déclarait ouvertement que plusieurs vulnérabilités de catégorie 0 day avaient pu être exploitées par des pirates informatiques ce qui aurait pu avoir pour conséquence une vague de cyberattaques contre plusieurs entreprises reparties dans le monde entier.

Cependant la société n’a pas tardé à déployer des mises à jour de sécurité pour combler ces différentes vulnérabilités ProxyShell que sont :

– CVE-2021-34473 ;

– CVE-2021-34523 ;

– CVE-2021-31207.

Ces vulnérabilités constituent de véritables au menace à prendre au sérieux. Grâce à celles ci, il est possible pour des pirates informatiques de contourner les méthodes d’authentification nécessaires à l’exécution d’un code dans le système informatique, avec un statut d’utilisateur privilégié. Si depuis un moment déjà les correctifs sont disponibles, les cybercriminels quant à eux n’hésitent à aucun moment d’exploiter c’est vulnérabilité à travers des tentatives de phishing par exemple. Selon Kaspersky, c’est près de 74 274 utilisateurs de ces solutions de sécurité qui ont été ciblées ces 6 derniers mois.

Par ailleurs, depuis le 21 Août l’avait pressenti l’agence américaine de sécurité des infrastructures, la CISA, avait annoncé dans un avis que les vulnérabilités ProxyShell était activement exploité par des pirates informatiques. Ce qui permet de confirmer la cause de cette récente de vague de piratage à tout bout de champ.

De son côté, Microsoft avait prévenu que les serveur Exchange étaient vulnérables lorsque les mises à jour qui se cumulent n’inclut et pas celui du mois de mai.

Toujours selon des chiffres fournis par Kaspersky, c’est près de 1 700 utilisateurs par jour qui ont été ciblés par des attaques voulant exploiter les vulnérabilités ProxyShell, et ce durant les dernières semaines du mois d’août. D’où cette hausse énorme de 170 pourcents du nombre de personnes victimes d’attaque par rapport au mois de juillet.

« Il n’est pas surprenant que ces vulnérabilités soient activement exploitées. Très souvent celles ayant été divulguées récemment et dont les correctifs ont été publiés par les développeurs représentent une menace encore plus grande, car elles deviennent accessibles à de nombreux cybercriminels qui tentent de les exploiter pour infiltrer un maximum de réseaux. Cette vague d’attaques démontre une fois de plus qu’il est essentiel de patcher les vulnérabilités le plus tôt possible pour éviter toute atteinte aux réseaux. Nous conseillons vivement de suivre les récentes recommandations émises par Microsoft afin de limiter les risques », commente Evgeny Lopatin, chercheur en cybersécurité chez Kaspersky.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les piratages informatiques qui ont marqué ces 10 dernières années

Selon les chiffres fournis par l’Agence Nationale de sécurité des systèmes d’information, les attaques informatiques se sont littéralement multipliées par 4 ces dernières années.

Bien évidemment cela se comprend vu le contexte dans lequel le monde a été plongé à cause de la pandémie à coronavirus. Pourtant, toutes les attaques qui ont été observées depuis le début de l’année 2020 n’ont pas eu les mêmes portées. Par exemple le 10 mai dernier, l’actualité était au fait de la cyberattaque qui avait secoué le géant américain du réseau pétrolier, Colonial Pipeline. Cela nous a donné l’idée par exemple de faire un point sur les attaques informatiques qui ont marqué d’une manière ou d’une autre la cybersécurité ces 10 dernières années.

1- La cyberattaque contre Yahoo

hacker yahoo

En 2013, la société Yahoo est frappée de plein fouet par une attaque informatique qui est considérée comme étant la plus importante de l’histoire que la cybersécurité. C’est près de 3 milliards de comptes d’utilisateurs qui ont été touchés directement par cet incident de sécurité. En guise de réponse le gendarme américain de la bourse en alors la société qui gère la plate-forme à savoir Altaba une amende de 35 millions de dollars. La raison de cette fonction est la dissimulation de l’attaque informatique.

2- L’attaque contre Sony

Le studio de cinéma américain Sony, est touché en 2014 par une attaque informatique qui aura une conséquence assez dramatique. L’incident de sécurité n’est pas une attaque mais plutôt une vague de cyberattaques. L’attaque a été tellement dommageable que le studio n’a pas pu faire sortir ce qui était appelée à l’époque « l’interview qui tue ». Une interview qui était censée porter sur un complot fictif de la CIA pour l’assassinat du dirigeant De la Corée du Nord, Kim Jong-Un. Selon le gouvernement américain, président est imputable à ce dernier pays. En dépit de tout, cette attaque informatique s’impose en comme étant l’une des plus spectaculaires jamais vu dans le domaine de la cybercriminalité.

3- WannaCry: le rançongiciel de niveau mondial

WannaCry est de loin, l’une des histoires qui aura le plus marqué le monde de l’informatique à tout jamais. En effet, ce programme malveillant aura fait beaucoup plus de dégâts que cela n’était prévu auparavant selon certaines espèces. L’attaque survient exactement en mai 2017, et on comptabilise près de 300 000 ordinateurs infectés à travers le monde reparti dans 150 pays exactement. C’est le début de l’épanouissement des rançongiciels. Ces programmes malveillants qui prennent en otage les systèmes informatiques grâce auquel les pirates informatiques peuvent exiger le paiement de rançon en d’essence des clés de déchiffrement. Il faudrait ajouter par ailleurs que ce programme de rançonnage, aussi célèbre soit-il s’est propagé à travers une faille de sécurité présente dans le système d’exploitation Windows, une faille de sécurité qui avait déjà été corrigée et dans le correctif était déjà disponible.

4- SolarWinds

Vers la fin de l’année 2020, il survient une attaque informatique qui est considérée comme étant la plus grave et là plus impactant de l’histoire de la cybercriminalité. Les pirates informatiques ont profité d’une faille de sécurité présente dans le logiciel Orion, fournie par la société Texane, SolarWinds. La faille de sécurité a été créée par les pirates informatiques en profiter d’une mise à jour pour les distribuer aux clients de la société américaine. Grâce à cela, les cybers malveillants réussissent à Infecter près de 18 000 organisations à travers le monde ce qui inclut plusieurs organisations gouvernementales américaines.

Le pirate informatique a réussi grâce à ce coup à exfiltrer d’innombrables données sensibles venant des grandes entreprises à quelques Microsoft.

Le gouvernement américain de son côté, en avril 2021 accuse le gouvernement russe d’être derrière cette initiative. Dans cette optique, elle annonce plusieurs sanctions financières contre Moscou

En avril 2021, Washington annonce des sanctions financières contre Moscou, à qui elle impute la responsabilité de l’attaque.

5- Microsoft exchange

Cette fois-ci, nous sommes en 2021, précisément durant le mois de mars, le géant américain Microsoft est frappé d’attaque qui touche ses serveurs exchange. Conséquences, les pirates informatiques on peut accéder à des données confidentielles de prêt de 30 000 organisations Américaines incluant des institutions gouvernementales, des structures communales sans oublier les entreprises privées.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Vietnam : des militants ciblés par des pirates informatiques

Le célèbre groupe de pirates informatiques connu sous la dénomination de Ocean Lotus soupçonné d’entretenir une certaine relation avec le gouvernement Vietnamien.

Cela après observation de plusieurs attaques informatiques qui auraient été dirigée contre des défenseurs des droits de l’homme au Vietnam. Ce fait a été révélé par Amnesty Tech. Ce dernier a mis en évidence une forme d’identification des atteintes que subissent les défenseurs en question.

Cet article va aussi vous intéresser : Les pirates informatiques s’en prennent à l’eau

Avec la récente attaque informatique observée, de la part du groupe de cybercriminels, il est clair que les personnes qui décide de s’investir dans les défenses des droits humains au Vietnam sont pris pour cible. Ce qui a réussi à mettre un coup de pied à la liberté d’expression dans ce pays.

Le laboratoire de recherche de Amnesty Tech, spécialisé dans la sécurité informatique, a découvert plusieurs courriers électroniques vérolés qui auraient été envoyés à plusieurs Vietnamiens qui sort dans le domaine de la défense des droits de l’homme, destinés au phishing. Les cibles étaient un vietnamien vivant en Allemagne et une organisation non gouvernementale basée en Philippines. Selon plusieurs éléments qui ont été révélés, le groupe de pirate informatique Ocean Lotus est bel et bien de responsable de ses attaques informatiques qui ont eu lieu entre 2018 et 2020.

Et ce n’est pas une toute première fois, que les entreprises de sécurité informatique mettent en évidence ces types de attaques informatiques. Dirigées le plus souvent contre des opposants politiques ou encore des étrangers ou des entreprises en qui sont installés dans sur le territoire du Vietnam où ayant une activité à l’interne.

« Les dernières attaques lancées par Ocean Lotus témoignent de la répression dont des militant·e·s vietnamiens sont la cible dans leur pays et à l’étranger, simplement parce qu’ils défendent les droits humains. Cette surveillance illégale bafoue le droit à la vie privée et étouffe la liberté d’expression,

« Il faut que les autorités vietnamiennes diligentent une enquête indépendante. Si elles refusent de le faire, elles auront encore plus l’air d’être complices des attaques menées par Ocean Lotus. », a souligné Likhita Banerji, une chercheuse à Amnesty Tech.

Avec l’enquête menée par le laboratoire Amnesty Tech, un blogueur et militant en faveur des droits humains et de la démocratie, connu sous le nom de Bui Thanh Hieu, a été touché par un logiciel espion, plus de 4 fois entre février 2018 et le mois de décembre 2019. Il faut noter par ailleurs que les autorités Vietnamiens n’avaient pas manqué de harceler ces militants à plusieurs reprises. Aujourd’hui il s’est réfugié en Allemagne là où il vit depuis maintenant 2013. À l’instar de ce dernier, un autre blogueur est ciblé depuis juillet 2020 avec pas moins de 3 attaques informatiques.

À côté de ces personnes physiques, une organisation à but non gouvernementale est aussi ciblée par ces mêmes pirates informatiques de Ocean Lotus. Il s’agit Vietnamese Overseas Initiative for Conscience Empowerment (VOICE), dans le siège se trouve en Philippines, et qui apporte son soutien dans le domaine de la promotion des droits humains ainsi que de l’aide aux réfugiés. En Avril 2020, des attaques informatiques ont été enregistrées contre l’ONG. De manière pratique, plusieurs membres de cette organisation ont été menacer à plusieurs reprises, leurs passeports auraient confisqué par les autorités vietnamiennes

« Toutes ces attaques se présentaient de la même manière : un courriel invitant à télécharger un document prétendument important à partir du lien fourni. Les fichiers en question contenaient un logiciel espion pour Mac OS ou Windows. L’analyse des courriels malveillants par Amnesty Tech a permis d’établir qu’Ocean Lotus en était l’auteur et que les outils, les techniques et l’infrastructure de réseau utilisés correspondaient à ceux de ce groupe. », explique Likhita Banerji. Elle souligne par la suite : « Les libertés sur Internet subissent des attaques sans précédent au Viêt-Nam. En dépit de ces menaces, des militant·e·s courageux continuent de défendre les droits humains. Il faut que cesse la répression continuelle dont ils sont victimes, notamment les attaques informatiques ciblées ».

Bien sûr ce cas de figure n’est pas typique au Vietnam seulement. Ces 5 dernières années plusieurs états ont recourut à des systèmes de surveillance informatique pour harceler les défenseurs des droits humains.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La majorité des entreprises de la Belgique sont souvent victimes d’attaques informatiques

En Belgique comme dans les autres organisations composant le Benelux, les attaques informatiques font rage.

Dans la majorité des cas, les cyberattaques ont pour objectif de soit de voler des informations confidentielles, ou de prendre en otage le système informatique dans le but de réclamer le paiement de rançon. Les pratiques sont diverses mais l’objectif des cybercriminels est clairement de se faire le maximum d’argent sur le dos des organisations attaquées.

Cet article va aussi vous intéresser : La majorité des salariés veulent continuer en télétravail

En faisant une analyse sur ces 12 derniers mois, il a été constaté qu’en Belgique, trois quart des entreprises ont déjà fait face à une infiltration ou une tentative d’infiltration de leur réseau et système informatique. C’est la découverte qui a été faite par l’entreprise de sécurité informatique Trend Micro, après avoir commandité une enquête auprès de Ponemon Institute.

L’enquête a été réalisée auprès de 2796 organisations à travers le monde entier. 104 organisations proviennent du Benelux.

Le constat fait lors de cette enquête a été confirmée par le Centre pour la cybersécurité du Belgique, qui lui-même a confirmé avoir reçu beaucoup plus de signalement d’attaques informatiques ou autres actes de cybermalveillance que l’année précédente. Cela ne veut pas dire que toutes les entreprises ont été touchées par une attaque informatique

À la tête des cyberattaques observées, il y a le sempiternelle phishing suivi de près par les attaques aux rançongiciels.

« Les méthodes les plus rapportées sont l’hameçonnage et les rançongiciels », s’exprimait le Premier ministre Alexander De Croo. « Le nombre réel de cyberattaques en Belgique est en réalité bien plus élevé. Tant des entreprises que des particuliers indiquent en avoir été victimes, sans toujours avoir porté plainte à la police. À l’exception de quelques fournisseurs de services essentiels qui relèvent de la loi sur la sécurité des réseaux et de l’information, il n’y a aucune obligation de signaler les incidents en ligne. ».

À titre de rappel il faut signifier que le rançongiciel en anglais ransomware est un programme malveillant qui permet au pirates informatiques de prendre en otage un système informatique empêchant alors les propriétaires de ce système d’y accéder librement. De la sorte ces derniers vont exiger le paiement d’une rançon pour débloquer l’accès au système. Lorsque les propriétaires de système refusent le paiement de la rançon, les cybercriminels menacent de divulguer les informations récoltées qui sont souvent confidentielles. Quant à l’hameçonnage, encore connu sur le nom de phishing en anglais, est une technique qui consiste à poser un utilisateur de service numérique vers une plate-forme qui semble être un site internet légitime, alors qu’il est dirigé par les pirates informatiques eux-mêmes. Leur but est de pousser les utilisateurs a rempli des champs d’informations pour ensuite les récolter.

Il faut noter que les attaques au rançongiciels sont des types d’attaques assez courantes surtout contre les entreprises. Malheureusement plusieurs parmi elles font l’état de cette situation que lorsque c’est déjà trop tard. « On pensait qu’une cyberattaque ne nous arriverait jamais » explique un administrateur d’entreprise. « Sur conseil de la police, nous avons décidé de ne pas payer la rançon demandée et nous avons directement protégé davantage tous nos serveurs. », ajoute ce dernier.

Du côté des hôpitaux, la menace est belle et bien réelle. Cette situation est pratiquement dans tous les pays du monde. Et avec la crise sanitaire à coronavirus, les choses ont pris une ampleur assez considérable. Mais pas le temps de santé est alors dans cette situation où elles doivent à la fois combattre un dangereux virus qui met à genoux le monde entier, et d’autres virus qui s’en prennent à leur système informatique. Les pirates informatiques cible de plus en plus les hôpitaux car, ils estiment que ces établissements ne refuseront pas de payer la rançon à cause de la situation d’urgence qu’impose à leur contexte. Aux États-Unis par exemple, la police fédérale américaine le FBI avec alarme et l’ensemble des structures de santé sur la menace informatique qui pesait sur elles. Surtout qu’il y avait une information sur une « menace cybercriminelle imminente contre les hôpitaux américains et les fournisseurs de services de santé. ».

Partout ailleurs ce problème a été aussi heureuse. Les moyens continuent d’être de déployer pour répondre au besoin de sécurité qui s’impose.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage