Archives pour l'étiquette pirater

Un nouveau piratage peut voler des données à partir de dispositifs dans des cages de Faraday.

L’année dernière, Wikileaks a publié des documents détaillant comment les attaquants peuvent pirater les ordinateurs hors ligne. Cette nouvelle étude va un peu plus loin, exposant la faillibilité des cages de Faraday.

De nombreuses méthodes ont échoué dans l’effort de sécurisation des communications numériques, nous avions parlé des solutions de cryptages, sans résultat vraiment efficace à l’exception des cages de Faraday. Ces boîtiers métalliques empêchent toutes les charges électriques entrantes et sortantes et ont été utilisés avec succès dans le passé par ceux qui espéraient dissimuler leurs communications sans fil. Vous vous souvenez peut-être que Chelsea Manning a utilisé une cage de fortune Faraday l’année dernière quand elle a demandé aux reporters du New York Times de jeter leurs téléphones au micro-ondes pour éviter que les oreilles indiscrètes n’écoutent.

En dépit de leur apparence souvent peu orthodoxe, les cages de Faraday sont largement considérées comme une étape supplémentaire efficace, sinon extrême, dans la sécurisation des communications. Alors que beaucoup ont utilisé cette technologie à des fins personnelles (un propriétaire de bar au Royaume-Uni a même créé sa propre cage de Faraday pour empêcher les consommateurs de se faire pirater), les grandes institutions comme les banques, les gouvernements et d’autres entreprises se tournent vers Faraday afin de protéger leurs données sensibles. Ces systèmes varient également en taille. Les plus petites cages de Faraday et les sacs de Faraday peuvent être utilisés pour les particuliers tandis que les grandes entreprises peuvent créer des salles de conférence Faraday entières.

Il semble, cependant, que ces cages en treillis métalliques peuvent avoir une faille dans leur armure.

Une nouvelle méthode d’attaque présentée dans deux articles récemment publiés par des chercheurs du Cyber ​​Security Research Center de l’Université Ben Gurion en Israël, montre comment les données pourraient être potentiellement piratés même lorsqu’elles sont enfermées dans une cage de Faraday.

La méthode d’extraction, baptisée MAGNETO, fonctionne en infectant un dispositif «à interférence aérienne» c’est à dire un ordinateur qui n’est pas connecté à Internet avec un logiciel malveillant spécialisé appelé ODINI qui régule les champs magnétiques de cet appareil. À partir de là, le logiciel malveillant peut surcharger le processeur avec des calculs, forçant ses champs magnétiques à augmenter. Un smartphone local (situé à un maximum de 12 à 15 centimètres de l’ordinateur) peut alors recevoir les signaux cachés émanant des ondes magnétiques pour décoder les clés de cryptage, les jetons d’accréditation, les mots de passe et autres informations sensibles.

Mordechai Guri, qui dirige la recherche et le développement au Cyber ​​Security Research Center, a déclaré que ses collègues chercheurs voulaient montrer que les cages de Faraday ne sont pas infaillibles.

« Les cages de Faraday sont connues depuis des années comme une bonne sécurité pour les canaux cachés électromagnétiques », a déclaré M. Guri à Motherboard dans un courriel. « Ici, nous voulons montrer qu’ils ne sont pas hermétiques et peuvent être contournés par un attaquant motivé. »

Selon la recherche, même si les téléphones sont placés en mode avion dans des endroits sécurisés, ces techniques d’extraction pourraient encore fonctionner. Puisque les capteurs magnétiques du téléphone ne sont pas considérés comme des interfaces de communication, ils resteront actifs même en mode avion.

Les bases de la percée du chercheur ont été fondées sur des exemples publics de vulnérabilités informatiques hors ligne. En juillet dernier, Wikileaks a publié des documents censés démontrer que la CIA utilisait des logiciels malveillants pour infecter des machines à air comprimé. La suite d’outils, appelée « Brutal Kangaroo », aurait permis aux attaquants de la CIA d’infiltrer des réseaux fermés en utilisant un lecteur flash USB compromis. Les chercheurs du Centre de recherche sur la cybersécurité ont souligné que le «kangourou brutal» était un exemple concret de la faillibilité des ordinateurs à air comprimé.

Les journaux soulignent que les banques utilisent les réseaux informatiques à intervalles d’air pour stocker des informations confidentielles, ainsi que les secteurs militaire et de la défense. Guri a déclaré que les institutions qui espèrent résoudre ces problèmes de sécurité pourraient rencontrer quelques difficultés.

« Dans le cas du canal magnétique caché, c’est assez difficile, car l’ordinateur doit être blindé avec un blindage ferromagnétique spécial », a déclaré Guri. « Les contre-mesures pratiques sont l’approche par zonage, dans laquelle vous définissez un périmètre dans lequel tous les récepteurs / smartphones ne sont pas autorisés. »

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Le compte Twitter d’Anupam Kher, acteur de Bollywood a été piraté.

Anupam Kher a appris que son compte Twitter avait été piraté par ses amis.

L’acteur vétéran Anupam Kher a déclaré aujourd’hui que son compte Twitter a été piraté.

L’acteur âgé de 62 ans, qui est actuellement à Los Angeles, a déclaré avoir eu connaissance du piratage par ses amis en Inde et a alerté Twitter sur l’incident.

« Mon compte Twitter a été piraté, j’ai reçu quelques appels d’amis en Inde, je suis à Los Angeles et il est une heure du matin », a déclaré M. Kher à l’agence de presse PTI par SMS.

L’acteur de « The Big Sick » a dit qu’il a reçu un lien du député de Rajya Sabha Swapan Dasgupta dans un message direct, un premier de lui hier, sur lequel il a cliqué.

On dit que le compte Twitter de M. Dasgupta a été piraté par des hackers pro-Pak turcs.

« J’ai reçu un DM hier du compte rendu de M. Swapan Dasgupta à propos d’un lien, une première de lui, donc je l’ai ouvert, j’ai déjà parlé sur Twitter », a ajouté Kher.

Un message Attention : Ce compte est temporairement limité » est actuellement affiché lorsque l’on visite le compte de l’acteur.

A lire : Sécuriser son compte Twitter en quelques étapes

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les hackers disposent d’une variété d’outils à leur disposition pour pirater les mots de passe de votre entreprise et pirater vos données.

Suivez ces étapes pour les contrecarrer.

L’utilisation de mots de passe traditionnels est une dangereux pour les entreprises de nos jours. Une approche beaucoup plus raisonnable consiste à protéger les données propriétaires par des moyens tels que l’authentification multifactorielle, les services d’authentification unique ou la biométrie. Selon les conclusions récentes des chercheurs en sécurité, la majorité des piratages de données survenues en 2017 tournaient autour des informations d’identification hackées ou faiblement accessibles.

Disséquons les méthodes de craquage de mot de passe les plus courantes que les auteurs en ligne utilisent pour pirater les entreprises et les particuliers.

Fichiers de mots de passe hashés compromettants.

Lorsque les cybercriminels obtiennent les mots de passe d’une organisation, c’est probablement parce qu’ils ont pu pirater le fichier de mots de passe. Il existe des entreprises qui conservent les listes de mots de passe sous forme de texte en clair. Une tactique plus sécurisée consiste à stocker les fichiers de mots de passe sous forme hachée. Cependant, aucune technique assez fiable ne suffit de nos jours.

En un mot, le hachage de mot de passe indique un mécanisme de transformation unidirectionnelle d’un mot de passe qui ne peut pas être inversé pour obtenir la chaîne d’origine. Lorsqu’un employé tente de se connecter avec son mot de passe normal, le module d’authentification le transforme automatiquement en formulaire haché et compare la chaîne à la valeur stockée dans la base de données. Si ces valeurs correspondent, la connexion est réussie.

Les acteurs de la menace qui accèdent à un fichier de mot de passe haché peuvent s’appuyer sur des «tables arc-en-ciel» pour inverser les fonctions de hachage. Étant donné que ce type d’activité nécessite une puissance de calcul importante, les pirates peuvent utiliser un matériel de craquage de mots de passe spécialement conçu, utiliser un botnet ou louer de l’espace auprès de fournisseurs de cloud.

En outre, il existe des services sur le dark web qui permettent aux auteurs d’externaliser la tâche de traitement des données. Dans ce cas, ils peuvent louer le service pour une durée déterminée et même obtenir un support technique.

En fin de compte, n’importe quel mot de passe peut être craqué tant que les attaquants ont le temps et les ressources suffisantes sur leurs mains. Ainsi, votre compte GMail peut être facilement piraté. La seule question est de savoir combien de temps cela prend. C’est habituellement une question de jours ou même d’heures, pas d’années comme avant.

Cela s’applique à pratiquement n’importe quel mot de passe créé par un humain. Les mots de passe générés par ordinateur ont tendance à être plus difficiles à déchiffrer de cette manière, mais ils sont encore moins sûrs à utiliser que l’authentification multifactorielle.

Un élément particulièrement déconcertant dans un scénario de hachage de mot de passe volé est que toute la routine de traitement et de craquage est exécutée sur la machine du malfaiteur. L’attaquant n’a pas besoin d’interagir avec l’infrastructure de la société cible en cours de route; par conséquent, aucun drapeau rouge ne sera levé. Des milliers de mots de passe peuvent être craqués en quelques heures tant que l’ordinateur de l’escroc a assez de puissance de traitement.

Attaques à grande échelle utilisant des botnets.

Les cybercriminels peuvent utiliser des botnets pour compromettre de gros services en ligne. Cette technique leur permet d’essayer de nombreuses combinaisons différentes de noms d’utilisateur et de mots de passe communs ou ceux obtenus à partir de vidages d’informations d’identification qui se produisent régulièrement. Ces listes peuvent être achetées sur le web sombre à moindre coût. Ils proviennent généralement de violations de base de données, telles que le piratage de messagerie Yahoo qui a compromis des milliards de comptes.

Imaginons un scénario où un acteur de la menace souhaite accéder à des comptes de messagerie. Les tentatives de connexion au même compte plusieurs fois génèrent des alertes. Pour contourner ces mesures de sécurité, l’attaquant commence par une liste d’adresses électroniques divulguées et une liste des mots de passe les plus fréquemment utilisés. Ensuite, ils essaient d’entrer dans chacun de ces comptes de messagerie avec l’un des mots de passe les plus courants, générant un seul échec par compte. Quelques jours plus tard, ils essaient un autre mot de passe commun pour chaque adresse e-mail. En utilisant un botnet à cet effet, les escrocs font croire que les tentatives de connexion proviennent de différentes sources.

Une bonne réponse à ce vecteur d’attaque est l’authentification à deux facteurs, où vous recevez un code secret que vous devez saisir chaque fois que vous tentez de vous connecter. Des technologies sophistiquées telles que la reconnaissance faciale et la biométrie comportementale sont également concernées. L’utilisation de services d’authentification tiers tels que Google ou Facebook est une autre bonne pratique qui minimise également le nombre de mots de passe dont vous devez vous souvenir.

Est-ce que les pirates ont déjà votre mot de passe ?

Lorsque les cybercriminels ciblent une personne, leur point de départ consiste à vérifier si les informations de connexion de cette personne ont déjà été volées à d’autres services. Si c’est le cas, il est probable que le même mot de passe soit utilisé pour le compte ciblé.

La plupart des utilisateurs ont des dizaines, voire des centaines de comptes en ligne différents. Il est trop difficile de se souvenir des mots de passe pour tous ces comptes; par conséquent, les gens ont tendance à utiliser seulement quelques mots de passe, avec quelques variations mineures.

Certaines personnes pensent qu’elles sont complètement sécurisées si elles ont un mot de passe très complexe et l’utilisent pour tous leurs comptes. C’est une illusion. Dans le cas où les pirates obtiennent ce mot de passe, toutes vos informations sont à risque. Peu importe la force du mot de passe si vous le réutilisez. En passant, il existe des ressources en ligne qui vous permettent de savoir si l’un de vos comptes protégés par mot de passe a été violé dans le passé.

Les incidents dans lesquels les pirates informatiques utilisent des logiciels malveillants et volent le mot de passe de leur compte de messagerie électronique sont particulièrement préjudiciables. De cette façon, les chapeaux noirs peuvent se connecter et réinitialiser les mots de passe pour les autres services que la victime utilise. En outre, si un site Web ou un service d’entreprise interne n’a aucune limitation en ce qui concerne les tentatives de connexion, il peut forcer le mot de passe par une attaque de dictionnaire ou par des solutions de cracking comme Hashcat, Mimikatz ou John the Ripper. Lorsqu’ils se lancent à la poursuite d’une cible de grande envergure, les escrocs peuvent effectuer des opérations OSINT (intelligence open source) afin de déterminer les réponses probables aux questions de sécurité accompagnant la récupération du mot de passe.

Les mots de passe créés par les humains, quelle que soit leur complexité, s’avèrent être des fruits à portée de main pour les pirates informatiques. Les technologies pour les fissurer ont considérablement évolué au fil du temps, alors que les gens restent assez prévisibles pour générer des mots de passe piratables. C’est un paradigme où les attaquants gagnent et les utilisateurs perdent.

Votre mot de passe est-il assez fort ?

Malheureusement, la plupart des services en ligne suivent des pratiques de renforcement des mots de passe qui sont dépassées. Leurs exigences se résument habituellement à huit caractères ou plus et à une combinaison obligatoire de symboles, de chiffres, de majuscules et de minuscules. Cela peut prendre quelques minutes ou même quelques secondes à un ordinateur pour créer un mot de passe répondant à ces critères.

Tout cela représente un sérieux défi pour les utilisateurs finaux et les fournisseurs de services. Il est trop difficile pour une personne moyenne de créer des dizaines de mots de passe uniques et longs pour les sites Web qu’elle utilise, de les changer régulièrement et de les mémoriser tous.

Il est recommandé d’utiliser les mots de passe les plus longs possibles pour les services en ligne et de tirer parti d’une solution de gestion des mots de passe réputée pour les stocker. En outre, vous devez sauvegarder le coffre-fort avec une phrase secrète principale d’environ 30 caractères. Assurez-vous que ce n’est pas une citation d’un roman ou tout ce qui peut être trouvé sur Internet. Il est important de noter que tous vos mots de passe doivent être générés de manière aléatoire et n’avoir que peu de sens ou aucun sens. Si vous pouvez vous en souvenir et le dire à quelqu’un, ce n’est pas un bon mot de passe.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Que faire après que les comptes en ligne ont été piratés ?

Facebook, email et autres comptes contiennent des informations vitales.

Un ami a mentionné il y a quelques jours que son compte Facebook avait été piraté. En termes simples, cela signifiait que quelqu’un avait, d’une manière ou d’une autre, accédé à son compte et l’avait exploité.

Bien sûr, c’est illégal. Est-ce que quelqu’un sera jamais tenu responsable de ce délie ? Les responsables de ces activités ont parfois été retrouvés dans d’autres régions du Canada, mais plus souvent dans des pays étrangers en Asie, en Europe de l’Est, en Afrique et ailleurs. Il est pratiquement impossible de poursuivre les coupables et notre gouvernement a montré peu ou pas d’intérêt à faire quoi que ce soit au sujet de la criminalité comme celle-ci. Trop occupé à protéger les studios hollywoodiens des pirates de DVD, je suppose.

Que devriez-vous faire si vous trouvez que l’un de vos comptes a été piraté ?

Si les comptes piratés incluent quelque chose comme votre boutique Amazon, votre section de vente eBay ou votre compte PayPal, vous devez immédiatement contacter la société via leur service client. La plupart des entreprises légitimes ne vous tiennent pas pour responsable du vol ou de la fraude à travers votre compte piraté et la plupart des coordonnées des entreprises légitimes sont faciles à obtenir. Vous devez appeler la société immédiatement et vous assurer que tous les faits sont connus, car votre cote de crédit pourrait très facilement être affectée.

« Comment un hacker peut-il pirater un compte Facebook ? » Nos experts répondent à toutes vos questions.

Si le piratage a attaqué votre compte email ou Facebook, Instagram, Youtube ou autre compte de médias sociaux, une première solution est de changer votre mot de passe, mais même un vieux dinosaure comme moi sait que les mots de passe signifient peu ou rien pour les hackers qualifiés.

« Cet été, les pirates ont détruit toute ma vie numérique en l’espace d’une heure », explique le journaliste Mat Honan, qui écrit pour le magazine en ligne Wired. « Mes mots de passe Apple, Twitter et Gmail étaient tous robustes : sept, dix et dix-neuf caractères, tous alphanumériques, certains avec des symboles, mais les trois comptes étaient liés, donc une fois que les pirates s’étaient faufilés dans un, ils les avaient tous », a écrit Honan en 2012.

La meilleure option est de vérifier régulièrement votre compte Facebook pour voir s’il a été saisi illégalement : Recherchez le menu Paramètres du compte Facebook dans l’angle supérieur droit, puis cliquez sur Sécurité et connexion, puis sur Où vous êtes connecté. Une liste de quand votre compte Facebook a été utilisé, et plus important encore où la personne a été localisée qui l’a utilisée, est alors affichée. Il devrait être assez facile de dire ce qui se passe. Une option devrait apparaître, « Pas vous ? » Cliquez dessus et suivez les instructions. Faites-le régulièrement.

Il existe d’autres moyens pour les pirates d’accéder à vos comptes, quel que soit leur mot de passe. Certains incluent l’hameçonnage, qui vous mène à un site Web frauduleux, ou l’usurpation d’identité, l’acte d’usurper l’identité de quelqu’un ou quelque chose pour obtenir des informations frauduleusement. L’usurpation d’identité semble être très populaire dans le monde du courrier électronique en ce moment; En général, je reçois quelques semaines de la part de criminels qui se font passer pour différents employés de la banque, etc. Et il y a beaucoup plus de stratégies pour que les voleurs en ligne obtiennent ce qu’ils veulent.

La meilleure approche consiste à se méfier de personnes inattendues, inconnues ou anonymes qui essaient de vous trouver en ligne. Supprimer les e-mails de personnes que vous ne connaissez pas N’ouvrez pas de fichiers vidéo étranges qui vous sont envoyés via Facebook, peu importe d’où ils viennent (le compte de votre ami a probablement été piraté). Faites attention aux fautes d’orthographe inhabituelles ou à l’écriture non professionnelle dans les documents qui prétendent provenir du gouvernement ou de l’industrie bancaire.

Regardez par vous-même. Ne vous faites pas une victime facile.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les chercheurs ont trouvé un moyen d’entrer dans les discussions de groupe WhatsApp, mais Facebook dit que ce n’est pas un problème.

Toute personne ayant le contrôle des serveurs WhatsApp peut s’infiltrer dans les discussions de groupe.

Les cryptographes Allemands ont trouvé un moyen d’infiltrer les chats de groupe de WhatsApp malgré son cryptage de bout en bout.

Les chercheurs ont annoncé qu’ils avaient découvert des failles dans la sécurité de WhatsApp lors de la conférence sur la sécurité de Real World Crypto en Suisse, rapporte Wired. Toute personne qui contrôle les serveurs de l’application pourrait insérer de nouvelles personnes dans des conversations de groupe privées sans avoir besoin d’une autorisation d’administrateur.

Une fois qu’une nouvelle personne est présente, le téléphone de chaque membre de ce groupe de discussion partage automatiquement des clés secrètes avec cette personne, lui donnant un accès total à tous les futurs messages, mais pas aux anciens. Il semblerait que le nouveau membre ait eu la permission de l’administrateur de rejoindre.

« La confidentialité du groupe est rompue dès que le membre non invité peut obtenir tous les nouveaux messages et les lire », a déclaré Paul Rösler, un des chercheurs à Wired. Les chercheurs recommandent dans leur article de résumer leurs conclusions selon lesquelles les utilisateurs qui dépendent d’une confidentialité absolue devraient s’en tenir à Signal ou à la messagerie privée individuelle.

Sur le plan de la surface, WhatsApp, qui appartient à Facebook, semble avoir un gros défaut de sécurité. Mais comment peut-il être facile d’accéder aux serveurs WhatsApp ? Les serveurs WhatsApp ne peuvent être contrôlés que par le personnel, les gouvernements qui en demandent légalement l’accès et les pirates de haut niveau.

Le chef de la sécurité de Facebook, Alex Stamos, a réagi au rapport sur Twitter en disant : « Lisez l’article de WiredApp aujourd’hui sur WhatsApp ! Mais il n’y a pas de secret dans les discussions des groupes WhatsApp. »

Stamos s’est opposé au rapport, déclarant qu’il y a plusieurs façons de vérifier les membres d’un groupe de discussion. Il a fait valoir que puisque tous les membres d’un groupe de discussion peuvent voir qui rejoint une conversation, ils seront informés de toute écoute indiscrète. Il est également intéressant de se demander à quoi ressemblerait un WhatsApp sécurisé et redessiné sans cette faille. Selon Stamos, si l’application devait être repensée, cela diminuerait la facilité d’utilisation.

Moxie Marlinspike, un chercheur en sécurité qui a mis au point Signal, qui concède son protocole à WhatsApp, a déclaré que la conception actuelle de l’application est raisonnable et que le rapport envoie seulement un message aux autres pour ne pas renforcer la sécurité de vos produits, cible pour les chercheurs, même si vous prenez les bonnes décisions. »

A lire également : Méfiez-vous de la nouvelle escroquerie qui envahi Whatsapp !

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage