Archives pour l'étiquette pirater

Qu’est-ce que le piratage à l’ère numérique ?

Dans l’ère numérique d’aujourd’hui, il est presque impossible de ne pas entendre parler des attaques constantes auxquelles les systèmes informatiques sont confrontés chaque jour.

Ce n’est qu’en mai dernier que nous avons vu des informations sur plusieurs entreprises, dont le NHS a été frappé par des cyber-attaques à grande échelle. Il n’est donc pas étonnant que de nos jours, les gens doivent être préparés et prêts à se défendre contre d’éventuelles attaques malveillantes qui peuvent arriver à n’importe qui si vous êtes assez malchanceux.

Notre administrateur des systèmes, James Dyer, a exploré ce qui se passerait si nos propres systèmes informatiques étaient attaqués par ce qu’on appelle une «attaque de phishing». Alors que dans notre attaque « fictive », seulement deux personnes ont été victimes, ce qui est encore plus que suffisant, d’autres organisations qui sont beaucoup, beaucoup plus grandes ont un problème encore plus délicat en gardant leurs utilisateurs en sécurité. L’attaque qui a frappé le NHS était due à un programme informatique malveillant, appelé «ransomware» qui crypte les fichiers et demande le paiement avant que les fichiers puissent être à nouveau accessibles.

Cela a causé des problèmes majeurs au service de santé et a perturbé la vie de nombreuses personnes au cours de l’événement. Le logiciel malveillant a réussi à accéder au réseau NHS, vraisemblablement à partir d’un e-mail contenant une pièce jointe puis diffusé à partir de là.

Comment restez-vous en sécurité ?

Malheureusement, il n’y a pas une seule bonne réponse pour tout le monde, mais il y a quelques bons conseils qui peuvent vous aider à réduire votre vulnérabilité aux cyberattaques. Ce sont des méthodes très simples de rester en sécurité et peuvent être appliquées aux ordinateurs domestiques autant que les ordinateurs de travail.

– N’ouvrez pas les emails de personnes à qui vous n’avez jamais parlé et qui ont des adresses électroniques suspectes. Ne regardez pas seulement le nom de l’expéditeur, vérifiez également l’adresse email de l’expéditeur.
– Soyez vigilant sur le contenu du message. Est-ce quelque chose que vous attendez de recevoir de l’expéditeur ? Il y a eu de nombreuses attaques qui exploitent un client de messagerie d’utilisateurs, puis l’envoient de cette personne à tout le monde dans le carnet d’adresses.
– Si vous ne vous attendiez pas à recevoir une pièce jointe dans un e-mail, ne l’ouvrez pas et ne le transférez pas à qui que ce soit sauf si vous y êtes invité (comme un administrateur système par exemple).
– Évitez de cliquer sur des liens étranges dans les emails ou les applications de messagerie.
– Effectuez des vérifications de virus régulières sur votre ordinateur.
– Assurez-vous toujours que vous disposez des logiciels les plus récents pour vous assurer que vous êtes protégé contre les vulnérabilités connues.

En règle générale, vous avez beaucoup plus de chances de vous protéger contre les cyberattaques si vous êtes prudent et n’oubliez pas de ne pas faire confiance à tout ce que vous n’attendiez pas. Plus souvent qu’autrement, les gens vont oublier ces conseils simples et il suffit d’une erreur pour causer des problèmes.

Pourquoi devrais-je mettre à jour ?

Comme beaucoup de choses de nos jours, comme l’iPhone avec des mises à jour régulières du logiciel, les gens ont l’habitude de mettre à jour à la dernière et la plus grande, mais certaines personnes deviennent anxieuses. Parfois, les mises à jour ne sont pas toujours planifiées et peuvent introduire de nouveaux problèmes (ce que l’on appelle dans le logiciel un ‘bug’). Les bugs sont généralement classés sur une échelle allant de «trivial» à «Blocker», où trivial est un problème très mineur et pas particulièrement important, qui peut ou ne peut pas justifier une correction de sitôt. Un bloqueur d’un autre côté est un problème très sérieux et critique. C’est quelque chose qui a besoin d’une mise à jour pour le réparer le plus rapidement possible car cela peut potentiellement causer une grave faille de sécurité dans le logiciel.

Au cours de la vie d’un logiciel, vous pouvez vous attendre à entendre parler d’au moins un problème qui peut être classé comme un bloqueur. Rien n’est parfait à cent pour cent, donc il y a toujours ce risque avec littéralement tout ce qui est numérique. En règle générale, il est bon d’attendre avant de mettre à jour quoi que ce soit pendant au moins un jour ou deux à moins qu’une faille de sécurité ait été corrigée au cas où elle introduirait de nouveaux problèmes. Cela vous donne un peu de temps pour voir comment les autres personnes s’entendent avec la nouvelle version avant de décider de faire un acte de foi et de se mettre à jour. Cela devrait bien sûr être pris au cas par cas, mais cela peut vous éviter de nouveaux problèmes.

Comment pirater quelque chose ?

Il existe des cours en ligne que vous pouvez suivre (certains gratuits et d’autres qui ont un prix) où vous pouvez apprendre à pirater quelque chose et à comprendre comment vous pouvez vous protéger contre de telles attaques. Le piratage peut être à la fois facile et difficile et n’est pas toujours aussi cool que dans les films ! Ce n’est pas toujours un mur de chiffres verts qui monte et descend un écran bien sûr!

Pour pirater quelque chose, vous avez juste besoin de savoir si quelque chose est cassé, et pourquoi il est cassé. Par exemple, si un logiciel permet à un utilisateur de saisir un code et qu’il ne le filtre pas correctement, cela peut exposer un risque de sécurité dans lequel le site peut être piraté en y insérant un code malveillant et en l’exécutant autres utilisateurs du système. Le piratage ne s’arrête évidemment pas au codage.

Ca peut vous intéresser : Sécuriser un site Internet avec un certificat SSL

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Peut-on pirater les Bitcoins ?

Le Bitcoin, en particulier, a connu une énorme augmentation de popularité récemment.

Cela est dû en partie à une augmentation spectaculaire de la valeur de Bitcoin, qui se négocie actuellement à son taux le plus élevé de 8099,99 € par pièce. Cependant, avec tout ce tapage autour du système de paiement numérique, les gens commencent à se demander : «Est-ce que mon argent est vraiment en sécurité ? Bitcoin peut-il être piraté ? ». La réponse n’est pas aussi simple que vous ne le pensez. Avant d’examiner le potentiel de piratage de Bitcoin, nous allons d’abord analyser ce qu’est Bitcoin et comment il fonctionne en tant que devise globale.

Histoire de Bitcoin

Bitcoin a été introduit dans le monde en 2009 dans le but de fournir au monde une monnaie numérique décentralisée, non contrôlée par un administrateur (gouvernement ou banque). Le système utilise des transactions peer-to-peer – entre des utilisateurs individuels plutôt que par le biais d’un tiers – qui sont vérifiées par des nœuds de réseau et enregistrées sur un registre public, appelé blockchain. La blockchain est constamment révisée par les utilisateurs à mesure que de nouvelles transactions sont en cours.

Sécurité de Bitcoin

Bitcoin lui-même est presque impossible à pirater car la technologie blockchain qui forme la base de la monnaie est constamment en cours d’examen par d’autres utilisateurs de Bitcoin. Cela signifie qu’il n’est pas plus à risque que d’autres méthodes de paiement telles que PayPal ou les cartes de crédit traditionnelles.

Cependant, le fait que Bitcoin ne soit pas piratable ne signifie pas qu’il est totalement sûr. Vous devez regarder le processus réel de négociation Bitcoin pour trouver les vulnérabilités. Jetons un coup d’oeil à quelques processus de Bitcoin.

Premièrement, les Bitcoins n’apparaissent pas dans votre compte comme ils le sont. Les utilisateurs doivent conserver leurs Bitcoins dans un portefeuille Bitcoin. Afin d’acquérir des Bitcoins, ou de les échanger contre d’autres actifs, les utilisateurs doivent échanger via un échange de devises numérique. Les échanges populaires tels que Coinbase et Blockchain.com connectent des millions d’utilisateurs et d’investisseurs de cryptomonnaie et c’est là que réside le vrai potentiel de piratage.

Les transactions Bitcoin dans les bureaux de change dépendent d’une identification à deux facteurs pour être traitées. Cela signifie que, lors du traitement d’une transaction, une notification est envoyée à un numéro de téléphone cellulaire lié afin de valider que c’est vous qui demandez le paiement.

Avoir votre transaction liée à la fois à un e-mail et à un numéro de téléphone portable vous convient parfaitement ? Eh bien, c’est là que réside la question. Les pirates informatiques comprennent que l’élément humain est le plus vulnérable, ils utilisent donc des tactiques d’espionnage pour trouver le numéro de téléphone portable associé à un compte d’échange Bitcoin. Une fois qu’un attaquant a votre numéro de téléphone portable, il peut vous poser comme vous au fournisseur de service cellulaire pour que votre numéro soit transféré sur un appareil qu’il contrôle. Ils sont maintenant libres de se connecter à votre compte Bitcoin et de changer le mot de passe, vous refusant l’accès à votre compte et leur donnant la possibilité de transférer vos fonds dans leur propre portefeuille.

Malheureusement pour les utilisateurs, ce ne sont pas seulement les numéros de téléphone portable qui sont faciles à pirater, les PC à la maison sont également ciblés par les pirates qui cherchent à gagner de l’argent facilement. Selon Jonathan Levin, co-fondateur de la firme de logiciels d’intelligence Chainalysis, spécialisée dans le suivi et la résolution des crimes de crypto-monnaie, «les piratages informatiques, les attaques de phishing et les systèmes de cryptomonnaie sont tous des types courants de vol de cryptomonnaie».

Ce type de piratage est le plus souvent vu chez les utilisateurs qui utilisent la crypto-monnaie comme mode de paiement préféré pour les jeux en ligne, en particulier les jeux de casino en ligne, car ces derniers ont souvent des méthodes de sécurité non sécurisées.

Protéger Bitcoin

Alors, comment mettre en sécurité les Bitcoins si vous souhaitez toujours utiliser la crypto-monnaie comme méthode bancaire en ligne préférée ? Levin fournit quelques règles de base pour les utilisateurs :

1. Avant d’ouvrir un compte sur Coinbase [ou d’autres échanges], configurez un e-mail unique que vous allez utiliser pour ce compte.

2. Assurez-vous de définir un mot de passe très dur et long, et vous êtes le seul à y accéder à partir d’un morceau de papier que vous contrôlez.

D’autres conseils d’experts de premier plan comprennent :

Ne parlez pas publiquement de crypto-monnaie, en particulier sur des plateformes telles que Facebook qui utilisent votre email pour vous identifier.
– Soyez à l’affût des activités suspectes sur votre téléphone portable et surtout des notifications d’un échange de carte SIM ou d’un port.
– Ne gardez pas tous vos Bitcoin au même endroit – diversifiez vos investissements.
– Gardez la majeure partie de votre Bitcoin dans un « portefeuille froid« , c’est-à-dire. un portefeuille hors connexion non connecté à Internet.
– Essayez d’éviter les échanges Bitcoin centralisés, tels que Coinbase, et utilisez des échanges décentralisés qui ne détiennent pas les fonds des utilisateurs.

Rappelez-vous, aucune méthode bancaire n’est complètement sûre. En suivant ces directives, vous pouvez minimiser votre risque d’être la cible d’un pirate de crypto-monnaie.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Une escroquerie PayPal depuis leur adresse email officielle

Une escroquerie de tentative de piratage de PayPal Tricky qui vient de l’email officiel de PayPal !

Rien n’est surprenant à propos d’une tentative de phishing de PayPal, mais ce qui pourrait soulever quelques sourcils est le fait que ces piratages deviennent sophistiquées jour après jour. Habituellement, les arnaques par hameçonnage recherchent les informations de connexion des utilisateurs mais récemment, HackRead.com a découvert une escroquerie visant à voler tout ce qui concerne les utilisateurs PayPal, y compris leurs identifiants de connexion PayPal, adresse, carte de crédit, données bancaires, passeport, carte d’identité et permis de conduire.

Pensez à rendre vos emails plus sécurisé !

Il commence par un e-mail qui informe les utilisateurs d’un changement dans leurs «informations de facturation» et indique que s’ils ne font pas le changement supposé, ils doivent cliquer sur un lien caché derrière un raccourci URL pour vérifier qu’il ne s’agit pas d’eux. « Si vous n’avez pas effectué ces modifications ou si vous pensez qu’une personne non autorisée a accédé à votre compte, vous devez modifier votre mot de passe dès que possible sur votre page de compte PayPal », indique l’e-mail.

L’objet de cet e-mail d’hameçonnage est « re: [Mise à jour de la déclaration]: vos informations d’identification PayPal », ce qui signifie que l’expéditeur tente de tromper les utilisateurs en leur faisant croire que le courrier électronique fait partie du centre de résolution de PayPal.

L’email arrive à la boîte de réception d’utilisateur plutôt que d’aller au dossier de courrier indésirable tandis qu’un autre fait important au sujet de cette escroquerie est que l’email est délivré par l’adresse de service@intl.paypal.com, qui est une véritable adresse email officiellement utilisée par PayPal pour contacter des utilisateurs.

Par conséquent, il n’est pas clair comment les cybercriminels utilisent une adresse électronique officielle de PayPal pour effectuer ces piratages par hameçonnage. Toutefois, le même courrier électronique est utilisé pour les escroqueries depuis 2010. Il se peut que les escrocs utilisent de faux expéditeurs, mais généralement, un e-mail envoyé par un faux expéditeur d’e-mails va directement dans le dossier spam plutôt que dans la boîte de réception.

Une fois que l’utilisateur clique sur le lien dans l’email qui lui demande de vérifier s’il s’agit de son compte, il prétend détecter une activité suspecte mais en réalité; l’information appartient à la destination de connexion actuelle de l’utilisateur.

Lors de la connexion avec leurs informations d’identification, l’utilisateur est redirigé vers une autre page et demande d’entrer des informations telles que son adresse personnelle, sa ville, son état, son code postal, son pays, son code d’identification fiscale et sa date de naissance.

En outre, il amène les utilisateurs à une page qui demande aux utilisateurs de vérifier les détails de leur carte de crédit, y compris le numéro de carte de crédit, le nom du détenteur, la date d’expiration et son code de vérification (CVV).

De plus, si l’utilisateur est amené à distribuer ses données de carte de crédit, il est redirigé vers une page qui lui demande de vérifier les informations et l’identité de son compte bancaire. Pour mettre la main sur cette information, les pirates demandent aux utilisateurs d’entrer le nom de la banque, le numéro de compte bancaire, le code bancaire, l’identifiant de la banque, le mot de passe et le mot de passe pour leur carte bancaire.

Pour vérifier leur identité, les utilisateurs sont invités à télécharger une copie de leur passeport, ou une carte d’identité et un permis de conduire. Rappelez-vous, précédemment, arnaque iCloud phishing une astuce similaire utilisé pour demander aux utilisateurs de télécharger leurs documents personnels comme la carte d’identité du passeport et le permis de conduire.

La bonne nouvelle pour les utilisateurs de Chrome est que le navigateur a déjà signalé le faux lien de connexion (-) utilisé dans cette escroquerie comme un site potentiellement dangereux à visiter.

Les utilisateurs de PayPal sont priés d’être vigilants et de ne pas tomber dans cette arnaque de phishing, sinon ils perdront beaucoup plus que leur compte PayPal. Dans le cas où vous avez reçu un tel e-mail et ne pouvez pas faire la différence entre un email original et un faux email allez directement sur le site PayPal et connectez-vous pour vérifier son centre de résolution. Le site PayPal a une signature verte vérifiée.

Dans la même thématique : Méfiez-vous de l’arnaque « mettre à jour votre mot de passe ».

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Karim Baratov, le Canadien qui a piraté 500 millions de comptes Yahoo!

Karim Baratov, un homme canadien accusé de piratage massif des comptes Yahoo, plaide coupable devant un tribunal Américain.

Un homme canadien a plaidé coupable devant un tribunal américain mardi à neuf accusations découlant d’une violation massive à Yahoo que les autorités ont déclaré être dirigé par les agents de renseignement russes et piraté environ 500 millions de comptes d’utilisateurs.

Karim Baratov a comparu devant un juge fédéral américain lors d’une incarcération en prison et a plaidé coupable à un chef d’accusation de complot en vue de commettre un piratage informatique et de huit chefs d’usurpation d’identité aggravée. Il a répondu «oui» et «non» aux questions du juge au sujet de ses plaidoyers, mais il n’a rien dit de plus.

Les forces de l’ordre américaines ont appelé Baratov, 22 ans, un «hacker pour compte d’autrui» et ont déclaré qu’il était payé par des membres du Service fédéral de sécurité russe ou FSB, pour accéder à plus de 80 comptes.

Le ministère de la Justice des États-Unis a déclaré que Baratov a utilisé des schémas de spearphishing qui pourraient amener les victimes à saisir les informations d’identification de leur compte dans les pages Web qu’il a construites pour sembler provenir de leurs fournisseurs de messagerie Web.

Une fois qu’il aurait obtenu les informations de connexion, il les envoyait à ses clients, selon le communiqué.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment éviter que votre entreprise soit piratée en cette période des Fêtes ?

Les nouvelles données du fournisseur de logiciels de sécurité Symantec et de la plateforme de commerce électronique BigCommerce indiquent que le coût d’un piratage de données pour un détaillant en commerce électronique pourrait être jusqu’à 172 euros, le coût pour les détaillants continuant d’augmenter par attaque. Ces cyber-attaques sont plus que simplement ennuyantes; ils ont le potentiel de dévaster complètement votre entreprise.

L’impact le plus négatif des pirates est qu’ils compromettent la confiance de vos consommateurs en vous. Dans une étude OnePoll, plus de 2 000 répondants ont déclaré qu’ils n’étaient «pas du tout» ou «pas très susceptibles» de faire affaire avec une entreprise qui avait subi un piratage de données impliquant des informations de carte de crédit ou de débit. Ces chiffres stupéfiants n’étaient que légèrement inférieurs si les informations divulguées étaient considérées comme moins sensibles, comme les adresses électroniques ou les numéros de téléphone perdus.

De toute évidence, la protection de votre entreprise de commerce électronique contre les pirates devrait être une priorité absolue toute l’année; aucune entreprise ne risque de perdre la majorité de sa clientèle, sans parler de la presse négative qui détourne les nouveaux arrivants potentiels. Mais il est particulièrement important de prendre des mesures pour protéger votre entreprise de commerce électronique contre les hacks pendant les vacances, car la période de novembre à décembre est idéale pour les cybercriminels, qui profitent de l’agitation de la saison pour pirater, escroquer et frauder les gens qui sont trop distraits et stressés pour le reconnaître. Les pirates profitent du fait que les entreprises sont moins capables de surveiller les activités suspectes parce que les consommateurs dépensent plus d’argent dans une variété d’endroits différents en raison des déplacements et d’autres contraintes de la saison.

Pour éviter que votre commerce électronique ne soit piraté pendant la période des Fêtes, commencez par mettre en œuvre les stratégies suivantes :

1 – Ne pas collecter ou stocker des informations inutiles. Il va de soi que personne ne peut pirater ce que vous n’avez pas, alors ne demandez pas, ne traitez pas et ne stockez pas d’informations sensibles sur les clients dont vous n’avez absolument pas besoin pour gérer votre entreprise. Non seulement il est complètement inutile et risqué de stocker des milliers de numéros de carte de crédit, des dates d’expiration et des codes de vérification de carte, cela n’est pas conforme aux normes PCI. Vous devriez viser à garder une quantité minimale de données sur vos consommateurs – juste assez pour les remboursements et autres éléments essentiels opérationnels. Il peut être un peu moins pratique pour les clients de plus en plus habitués aux méthodes de paiement à un seul contact, mais le risque de stocker toutes ces informations ne vaut pas la peine pour votre entreprise.

2 – Offrez un paiement sécurisé et restez conforme à la norme PCI. Assurez-vous que votre système de paiement en ligne fonctionne en utilisant une authentification SSL forte, car ces certificats légitiment l’identité de votre entreprise et chiffrent les données en transit, empêchant ainsi le vol d’informations sensibles. Vos clients rechercheront de plus en plus le sceau de sécurité SSL et la barre verte d’URL, car ils sont de plus en plus conscients de qui ils confient leurs informations privées, et à juste titre : les attaques Web ont augmenté de 30 %.

3 – Exiger des mots de passe plus forts. Les mots de passe sont votre première ligne de défense lorsqu’il s’agit de se protéger en ligne, il est donc important de choisir des mots de passe plus longs, plus forts et plus complexes et d’exiger la même chose de vos employés et clients. Les pirates ont des programmes sophistiqués pour exécuter des combinaisons simples de lettres et de chiffres, et il ne suffira pas d’un programme informatique pour déchiffrer un code aussi compliqué que « 123456 », qui reste l’un des mots de passe les plus populaires. Exigez les meilleures pratiques de mot de passe, comme les mots de passe alphanumériques à huit caractères qui nécessitent une majuscule et des caractères spéciaux.

4 – Il suffit d’installer les mises à jour du système. Vous connaissez cette notification ennuyeuse qui continue à apparaître sur votre ordinateur chaque fois que vous entrez dans votre groove de travail ? Oui, vous devez réellement les installer, de préférence immédiatement. Il peut être tentant de retarder les mises à jour logicielles sur tous vos appareils, mais cela vous expose à des menaces sérieuses. Non seulement les fournisseurs améliorent constamment les correctifs de sécurité et vous protègent contre les virus et les logiciels malveillants avec chaque mise à jour logicielle, mais ils laissent également une trace des problèmes connus et des faiblesses que les pirates exploitent. Si vous êtes l’une des personnes qui n’ont pas pris la peine de mettre à jour vos systèmes, les pirates savent exactement comment accéder à vos informations.

5 – Gardez un œil sur vos employés. Malheureusement, le groupe Infosecurity a découvert que les acteurs internes étaient responsables de 43 % des pertes de données parmi les entreprises, et que 43 % d’entre elles ont intentionnellement commis leurs actions, ce qui signifie qu’environ 21 % des pertes de données proviennent d’initiés malveillantes. Gardez un œil sur les actions en ligne de vos employés et assurez-vous de contrôler et de restreindre l’accès aux informations critiques. Plus important encore, rappelez-vous que tout autant d’employés causent des piratages de données complètement par accident, c’est pourquoi il est important d’incorporer des politiques et procédures claires pour la cybersécurité et de s’assurer que ces normes sont respectées.

Quand il s’agit de gérer une entreprise de commerce électronique, rien n’est plus important pour votre réussite financière à long terme que d’empêcher les hacks autant que possible et d’être prêt à réagir de manière appropriée et efficace lorsque des menaces de sécurité se présentent. La survie même de votre entreprise peut dépendre de votre stratégie de sécurité informatique.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage