Archives pour l'étiquette pirater

Plus d’un MILLIARD de login et de mot de passe sont listés sur le Dark Web !

Les pirates ont mis sur Dark Web une base de données massive de 1,4 milliards d’emails, nom d’utilisateur et mot de passe.

Les informations de connexion, y compris le nom d’utilisateur, le mot de passe et les informations d’identification par e-mail pour environ 1,4 milliard de comptes, ont été publiées dans une base de données sur le site Web Dark.

La quantité stupéfiante d’informations sensibles est disponible en clair et en ordre alphabétique, ce qui facilite l’accès et la recherche.

Le piratage de données a été découverte par des chercheurs en sécurité à 4iQ et la base de données terrifiante sur le Dark Web a une taille de fichier de 41 Go.

Les experts de la cybersécurité 4iQ ont déclaré que le hack des justificatifs cumulait 252 piratages antérieures.

Il comprend des mots de passe décryptés provenant de piratage antérieures connues, telles que LinkedIn, ainsi que de plus petites hacks pour les sites Bitcoin et Pastebin.

Une capture d’écran de certains des fichiers trouvés dans le piratage de données a été publiée par 4iQ.

Certains des noms de fichiers mentionnés ont mentionné Netflix, GMail, LastFM, MySpace et PayPal.

Le processeur de paiement récemment acquis par PayPal, TIO Networks, a révélé ce mois-ci que 1,6 million de clients avaient hacké des informations lors d’un piratage de données. Alors que Netflix a récemment été la cible d’un e-mail frauduleux qui a tenté de tromper les utilisateurs en leur transmettant leurs informations de connexion et de mot de passe.

Et plus tôt cette année, il est apparu plus d’un million d’identifiants de connexion pour les comptes GMail et Yahoo qui ont été vendu sur le Dark Web.

Julio Casal, fondateur de 4iQ, a déclaré: « Aucun des mots de passe n’est chiffré et ce qui est effrayant, c’est que nous avons testé un sous-ensemble de ces mots de passe et que la plupart ont été vérifiés valides. »

Casal a ajouté : « Ce n’est pas seulement une liste. C’est une base de données interactive et agrégée qui permet des recherches rapides (une seconde réponse) et de nouvelles importations de piratage.

« Compte tenu du fait que les utilisateurs réutilisent les mots de passe sur leurs comptes de messagerie, de médias sociaux, de commerce électronique, de banque et de travail, les pirates informatiques peuvent automatiser le piratage de compte ou la prise de contrôle de compte.

« Cette base de données rend la recherche de mot de passe plus rapide et plus facile que jamais. À titre d’exemple, la recherche de « admin », « administrator » et « root » a renvoyé 226,631 mots de passe d’utilisateurs admin en quelques secondes. »

Les mots de passe trouvés dans le piratage des informations d’identification ont été analysés par 4iQ, et les résultats ont souligné l’importance des mots de passe forts.

Ils ont publié les 40 principaux mots de passe trouvés dans la violation de données et un grand nombre de ces mots de passe sont faciles à pirater et à deviner.

Le meilleur choix de mot de passe, utilisé par plus de 9,2 millions de comptes, était 123456.

Voici les cinq principaux mots de passe avec le nombre de comptes qui les ont utilisés:

1. Mot de passe: 123456 – 9.2millions de comptes

2. Mot de passe: 123456789 – 3,1 millions de comptes

3. Mot de passe: qwerty – 1,6 million de comptes

4. Mot de passe: mot de passe – 1,3 million de comptes

5. Mot de passe: 111111 – 1,2 million de comptes

4iQ a constaté que 14 % des noms d’utilisateur et des mots de passe n’étaient pas disponibles auparavant sous forme déchiffrée.

Si vous vous demandez si l’un de vos comptes pourrait avoir été piraté, il n’est pas trop tard pour suivre la bonne pratique des mots de passe.

Vous devriez toujours utiliser un mot de passe unique pour chacun de vos comptes en ligne.

Cela signifie que si l’un de vos comptes en ligne est piraté dans une fuite ou un piratage en ligne les pirates ne sont pas en mesure de répliquer la combinaison de votre email et mot de passe pour accéder à d’autres connexions en ligne.

Un gestionnaire de mot de passe est un moyen de générer et de stocker en toute sécurité des mots de passe uniques avec des lettres, des symboles et des chiffres.

Alternativement, une façon de créer un mot de passe sécurisé est de prendre la première lettre de chaque mot dans votre chanson lyrique, phrase ou poème préféré et utiliser ces lettres, qui devraient apparaître comme un fouillis aléatoire de caractères aléatoires, comme votre mot de passe.

Articles du même sujet :
Votre mot de passe est facile à pirater !
Créer un mot de passe contre les pirates

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Qu’est-ce que le piratage à l’ère numérique ?

Dans l’ère numérique d’aujourd’hui, il est presque impossible de ne pas entendre parler des attaques constantes auxquelles les systèmes informatiques sont confrontés chaque jour.

Ce n’est qu’en mai dernier que nous avons vu des informations sur plusieurs entreprises, dont le NHS a été frappé par des cyber-attaques à grande échelle. Il n’est donc pas étonnant que de nos jours, les gens doivent être préparés et prêts à se défendre contre d’éventuelles attaques malveillantes qui peuvent arriver à n’importe qui si vous êtes assez malchanceux.

Notre administrateur des systèmes, James Dyer, a exploré ce qui se passerait si nos propres systèmes informatiques étaient attaqués par ce qu’on appelle une «attaque de phishing». Alors que dans notre attaque « fictive », seulement deux personnes ont été victimes, ce qui est encore plus que suffisant, d’autres organisations qui sont beaucoup, beaucoup plus grandes ont un problème encore plus délicat en gardant leurs utilisateurs en sécurité. L’attaque qui a frappé le NHS était due à un programme informatique malveillant, appelé «ransomware» qui crypte les fichiers et demande le paiement avant que les fichiers puissent être à nouveau accessibles.

Cela a causé des problèmes majeurs au service de santé et a perturbé la vie de nombreuses personnes au cours de l’événement. Le logiciel malveillant a réussi à accéder au réseau NHS, vraisemblablement à partir d’un e-mail contenant une pièce jointe puis diffusé à partir de là.

Comment restez-vous en sécurité ?

Malheureusement, il n’y a pas une seule bonne réponse pour tout le monde, mais il y a quelques bons conseils qui peuvent vous aider à réduire votre vulnérabilité aux cyberattaques. Ce sont des méthodes très simples de rester en sécurité et peuvent être appliquées aux ordinateurs domestiques autant que les ordinateurs de travail.

– N’ouvrez pas les emails de personnes à qui vous n’avez jamais parlé et qui ont des adresses électroniques suspectes. Ne regardez pas seulement le nom de l’expéditeur, vérifiez également l’adresse email de l’expéditeur.
– Soyez vigilant sur le contenu du message. Est-ce quelque chose que vous attendez de recevoir de l’expéditeur ? Il y a eu de nombreuses attaques qui exploitent un client de messagerie d’utilisateurs, puis l’envoient de cette personne à tout le monde dans le carnet d’adresses.
– Si vous ne vous attendiez pas à recevoir une pièce jointe dans un e-mail, ne l’ouvrez pas et ne le transférez pas à qui que ce soit sauf si vous y êtes invité (comme un administrateur système par exemple).
– Évitez de cliquer sur des liens étranges dans les emails ou les applications de messagerie.
– Effectuez des vérifications de virus régulières sur votre ordinateur.
– Assurez-vous toujours que vous disposez des logiciels les plus récents pour vous assurer que vous êtes protégé contre les vulnérabilités connues.

En règle générale, vous avez beaucoup plus de chances de vous protéger contre les cyberattaques si vous êtes prudent et n’oubliez pas de ne pas faire confiance à tout ce que vous n’attendiez pas. Plus souvent qu’autrement, les gens vont oublier ces conseils simples et il suffit d’une erreur pour causer des problèmes.

Pourquoi devrais-je mettre à jour ?

Comme beaucoup de choses de nos jours, comme l’iPhone avec des mises à jour régulières du logiciel, les gens ont l’habitude de mettre à jour à la dernière et la plus grande, mais certaines personnes deviennent anxieuses. Parfois, les mises à jour ne sont pas toujours planifiées et peuvent introduire de nouveaux problèmes (ce que l’on appelle dans le logiciel un ‘bug’). Les bugs sont généralement classés sur une échelle allant de «trivial» à «Blocker», où trivial est un problème très mineur et pas particulièrement important, qui peut ou ne peut pas justifier une correction de sitôt. Un bloqueur d’un autre côté est un problème très sérieux et critique. C’est quelque chose qui a besoin d’une mise à jour pour le réparer le plus rapidement possible car cela peut potentiellement causer une grave faille de sécurité dans le logiciel.

Au cours de la vie d’un logiciel, vous pouvez vous attendre à entendre parler d’au moins un problème qui peut être classé comme un bloqueur. Rien n’est parfait à cent pour cent, donc il y a toujours ce risque avec littéralement tout ce qui est numérique. En règle générale, il est bon d’attendre avant de mettre à jour quoi que ce soit pendant au moins un jour ou deux à moins qu’une faille de sécurité ait été corrigée au cas où elle introduirait de nouveaux problèmes. Cela vous donne un peu de temps pour voir comment les autres personnes s’entendent avec la nouvelle version avant de décider de faire un acte de foi et de se mettre à jour. Cela devrait bien sûr être pris au cas par cas, mais cela peut vous éviter de nouveaux problèmes.

Comment pirater quelque chose ?

Il existe des cours en ligne que vous pouvez suivre (certains gratuits et d’autres qui ont un prix) où vous pouvez apprendre à pirater quelque chose et à comprendre comment vous pouvez vous protéger contre de telles attaques. Le piratage peut être à la fois facile et difficile et n’est pas toujours aussi cool que dans les films ! Ce n’est pas toujours un mur de chiffres verts qui monte et descend un écran bien sûr!

Pour pirater quelque chose, vous avez juste besoin de savoir si quelque chose est cassé, et pourquoi il est cassé. Par exemple, si un logiciel permet à un utilisateur de saisir un code et qu’il ne le filtre pas correctement, cela peut exposer un risque de sécurité dans lequel le site peut être piraté en y insérant un code malveillant et en l’exécutant autres utilisateurs du système. Le piratage ne s’arrête évidemment pas au codage.

Ca peut vous intéresser : Sécuriser un site Internet avec un certificat SSL

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Peut-on pirater les Bitcoins ?

Le Bitcoin, en particulier, a connu une énorme augmentation de popularité récemment.

Cela est dû en partie à une augmentation spectaculaire de la valeur de Bitcoin, qui se négocie actuellement à son taux le plus élevé de 8099,99 € par pièce. Cependant, avec tout ce tapage autour du système de paiement numérique, les gens commencent à se demander : «Est-ce que mon argent est vraiment en sécurité ? Bitcoin peut-il être piraté ? ». La réponse n’est pas aussi simple que vous ne le pensez. Avant d’examiner le potentiel de piratage de Bitcoin, nous allons d’abord analyser ce qu’est Bitcoin et comment il fonctionne en tant que devise globale.

Histoire de Bitcoin

Bitcoin a été introduit dans le monde en 2009 dans le but de fournir au monde une monnaie numérique décentralisée, non contrôlée par un administrateur (gouvernement ou banque). Le système utilise des transactions peer-to-peer – entre des utilisateurs individuels plutôt que par le biais d’un tiers – qui sont vérifiées par des nœuds de réseau et enregistrées sur un registre public, appelé blockchain. La blockchain est constamment révisée par les utilisateurs à mesure que de nouvelles transactions sont en cours.

Sécurité de Bitcoin

Bitcoin lui-même est presque impossible à pirater car la technologie blockchain qui forme la base de la monnaie est constamment en cours d’examen par d’autres utilisateurs de Bitcoin. Cela signifie qu’il n’est pas plus à risque que d’autres méthodes de paiement telles que PayPal ou les cartes de crédit traditionnelles.

Cependant, le fait que Bitcoin ne soit pas piratable ne signifie pas qu’il est totalement sûr. Vous devez regarder le processus réel de négociation Bitcoin pour trouver les vulnérabilités. Jetons un coup d’oeil à quelques processus de Bitcoin.

Premièrement, les Bitcoins n’apparaissent pas dans votre compte comme ils le sont. Les utilisateurs doivent conserver leurs Bitcoins dans un portefeuille Bitcoin. Afin d’acquérir des Bitcoins, ou de les échanger contre d’autres actifs, les utilisateurs doivent échanger via un échange de devises numérique. Les échanges populaires tels que Coinbase et Blockchain.com connectent des millions d’utilisateurs et d’investisseurs de cryptomonnaie et c’est là que réside le vrai potentiel de piratage.

Les transactions Bitcoin dans les bureaux de change dépendent d’une identification à deux facteurs pour être traitées. Cela signifie que, lors du traitement d’une transaction, une notification est envoyée à un numéro de téléphone cellulaire lié afin de valider que c’est vous qui demandez le paiement.

Avoir votre transaction liée à la fois à un e-mail et à un numéro de téléphone portable vous convient parfaitement ? Eh bien, c’est là que réside la question. Les pirates informatiques comprennent que l’élément humain est le plus vulnérable, ils utilisent donc des tactiques d’espionnage pour trouver le numéro de téléphone portable associé à un compte d’échange Bitcoin. Une fois qu’un attaquant a votre numéro de téléphone portable, il peut vous poser comme vous au fournisseur de service cellulaire pour que votre numéro soit transféré sur un appareil qu’il contrôle. Ils sont maintenant libres de se connecter à votre compte Bitcoin et de changer le mot de passe, vous refusant l’accès à votre compte et leur donnant la possibilité de transférer vos fonds dans leur propre portefeuille.

Malheureusement pour les utilisateurs, ce ne sont pas seulement les numéros de téléphone portable qui sont faciles à pirater, les PC à la maison sont également ciblés par les pirates qui cherchent à gagner de l’argent facilement. Selon Jonathan Levin, co-fondateur de la firme de logiciels d’intelligence Chainalysis, spécialisée dans le suivi et la résolution des crimes de crypto-monnaie, «les piratages informatiques, les attaques de phishing et les systèmes de cryptomonnaie sont tous des types courants de vol de cryptomonnaie».

Ce type de piratage est le plus souvent vu chez les utilisateurs qui utilisent la crypto-monnaie comme mode de paiement préféré pour les jeux en ligne, en particulier les jeux de casino en ligne, car ces derniers ont souvent des méthodes de sécurité non sécurisées.

Protéger Bitcoin

Alors, comment mettre en sécurité les Bitcoins si vous souhaitez toujours utiliser la crypto-monnaie comme méthode bancaire en ligne préférée ? Levin fournit quelques règles de base pour les utilisateurs :

1. Avant d’ouvrir un compte sur Coinbase [ou d’autres échanges], configurez un e-mail unique que vous allez utiliser pour ce compte.

2. Assurez-vous de définir un mot de passe très dur et long, et vous êtes le seul à y accéder à partir d’un morceau de papier que vous contrôlez.

D’autres conseils d’experts de premier plan comprennent :

Ne parlez pas publiquement de crypto-monnaie, en particulier sur des plateformes telles que Facebook qui utilisent votre email pour vous identifier.
– Soyez à l’affût des activités suspectes sur votre téléphone portable et surtout des notifications d’un échange de carte SIM ou d’un port.
– Ne gardez pas tous vos Bitcoin au même endroit – diversifiez vos investissements.
– Gardez la majeure partie de votre Bitcoin dans un « portefeuille froid« , c’est-à-dire. un portefeuille hors connexion non connecté à Internet.
– Essayez d’éviter les échanges Bitcoin centralisés, tels que Coinbase, et utilisez des échanges décentralisés qui ne détiennent pas les fonds des utilisateurs.

Rappelez-vous, aucune méthode bancaire n’est complètement sûre. En suivant ces directives, vous pouvez minimiser votre risque d’être la cible d’un pirate de crypto-monnaie.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Une escroquerie PayPal depuis leur adresse email officielle

Une escroquerie de tentative de piratage de PayPal Tricky qui vient de l’email officiel de PayPal !

Rien n’est surprenant à propos d’une tentative de phishing de PayPal, mais ce qui pourrait soulever quelques sourcils est le fait que ces piratages deviennent sophistiquées jour après jour. Habituellement, les arnaques par hameçonnage recherchent les informations de connexion des utilisateurs mais récemment, HackRead.com a découvert une escroquerie visant à voler tout ce qui concerne les utilisateurs PayPal, y compris leurs identifiants de connexion PayPal, adresse, carte de crédit, données bancaires, passeport, carte d’identité et permis de conduire.

Pensez à rendre vos emails plus sécurisé !

Il commence par un e-mail qui informe les utilisateurs d’un changement dans leurs «informations de facturation» et indique que s’ils ne font pas le changement supposé, ils doivent cliquer sur un lien caché derrière un raccourci URL pour vérifier qu’il ne s’agit pas d’eux. « Si vous n’avez pas effectué ces modifications ou si vous pensez qu’une personne non autorisée a accédé à votre compte, vous devez modifier votre mot de passe dès que possible sur votre page de compte PayPal », indique l’e-mail.

L’objet de cet e-mail d’hameçonnage est « re: [Mise à jour de la déclaration]: vos informations d’identification PayPal », ce qui signifie que l’expéditeur tente de tromper les utilisateurs en leur faisant croire que le courrier électronique fait partie du centre de résolution de PayPal.

L’email arrive à la boîte de réception d’utilisateur plutôt que d’aller au dossier de courrier indésirable tandis qu’un autre fait important au sujet de cette escroquerie est que l’email est délivré par l’adresse de service@intl.paypal.com, qui est une véritable adresse email officiellement utilisée par PayPal pour contacter des utilisateurs.

Par conséquent, il n’est pas clair comment les cybercriminels utilisent une adresse électronique officielle de PayPal pour effectuer ces piratages par hameçonnage. Toutefois, le même courrier électronique est utilisé pour les escroqueries depuis 2010. Il se peut que les escrocs utilisent de faux expéditeurs, mais généralement, un e-mail envoyé par un faux expéditeur d’e-mails va directement dans le dossier spam plutôt que dans la boîte de réception.

Une fois que l’utilisateur clique sur le lien dans l’email qui lui demande de vérifier s’il s’agit de son compte, il prétend détecter une activité suspecte mais en réalité; l’information appartient à la destination de connexion actuelle de l’utilisateur.

Lors de la connexion avec leurs informations d’identification, l’utilisateur est redirigé vers une autre page et demande d’entrer des informations telles que son adresse personnelle, sa ville, son état, son code postal, son pays, son code d’identification fiscale et sa date de naissance.

En outre, il amène les utilisateurs à une page qui demande aux utilisateurs de vérifier les détails de leur carte de crédit, y compris le numéro de carte de crédit, le nom du détenteur, la date d’expiration et son code de vérification (CVV).

De plus, si l’utilisateur est amené à distribuer ses données de carte de crédit, il est redirigé vers une page qui lui demande de vérifier les informations et l’identité de son compte bancaire. Pour mettre la main sur cette information, les pirates demandent aux utilisateurs d’entrer le nom de la banque, le numéro de compte bancaire, le code bancaire, l’identifiant de la banque, le mot de passe et le mot de passe pour leur carte bancaire.

Pour vérifier leur identité, les utilisateurs sont invités à télécharger une copie de leur passeport, ou une carte d’identité et un permis de conduire. Rappelez-vous, précédemment, arnaque iCloud phishing une astuce similaire utilisé pour demander aux utilisateurs de télécharger leurs documents personnels comme la carte d’identité du passeport et le permis de conduire.

La bonne nouvelle pour les utilisateurs de Chrome est que le navigateur a déjà signalé le faux lien de connexion (-) utilisé dans cette escroquerie comme un site potentiellement dangereux à visiter.

Les utilisateurs de PayPal sont priés d’être vigilants et de ne pas tomber dans cette arnaque de phishing, sinon ils perdront beaucoup plus que leur compte PayPal. Dans le cas où vous avez reçu un tel e-mail et ne pouvez pas faire la différence entre un email original et un faux email allez directement sur le site PayPal et connectez-vous pour vérifier son centre de résolution. Le site PayPal a une signature verte vérifiée.

Dans la même thématique : Méfiez-vous de l’arnaque « mettre à jour votre mot de passe ».

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Karim Baratov, le Canadien qui a piraté 500 millions de comptes Yahoo!

Karim Baratov, un homme canadien accusé de piratage massif des comptes Yahoo, plaide coupable devant un tribunal Américain.

Un homme canadien a plaidé coupable devant un tribunal américain mardi à neuf accusations découlant d’une violation massive à Yahoo que les autorités ont déclaré être dirigé par les agents de renseignement russes et piraté environ 500 millions de comptes d’utilisateurs.

Karim Baratov a comparu devant un juge fédéral américain lors d’une incarcération en prison et a plaidé coupable à un chef d’accusation de complot en vue de commettre un piratage informatique et de huit chefs d’usurpation d’identité aggravée. Il a répondu «oui» et «non» aux questions du juge au sujet de ses plaidoyers, mais il n’a rien dit de plus.

Les forces de l’ordre américaines ont appelé Baratov, 22 ans, un «hacker pour compte d’autrui» et ont déclaré qu’il était payé par des membres du Service fédéral de sécurité russe ou FSB, pour accéder à plus de 80 comptes.

Le ministère de la Justice des États-Unis a déclaré que Baratov a utilisé des schémas de spearphishing qui pourraient amener les victimes à saisir les informations d’identification de leur compte dans les pages Web qu’il a construites pour sembler provenir de leurs fournisseurs de messagerie Web.

Une fois qu’il aurait obtenu les informations de connexion, il les envoyait à ses clients, selon le communiqué.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage