Archives pour l'étiquette pirater

Les pirates peuvent saisir pratiquement tous vos comptes en ligne et c’est la faute de votre messagerie vocale.

Qui aurait pensé que finalement, ce serait une simple boîte vocale qui serait la porte d’entrée du pirate ?

Vos comptes Google, Microsoft, Apple, WhatsApp et même Signal ont tous un talon d’Achille, le même, en fait. Et il se trouve que si vous ne faites pas attention, un pirate informatique pourrait utiliser cette faiblesse pour reprendre votre identité en ligne.

Martin Vigo un chercheur en sécurité s’adressant à un groupe enthousiaste de pirates informatiques et de chercheurs en sécurité lors de la convention annuelle DEF CON à Las Vegas. Vigo a expliqué comment il a réussi à réinitialiser les mots de passe d’un large éventail de comptes en ligne à partir d’une messagerie vocale.

Vous voyez, a-t-il expliqué à la foule, lorsque vous demandez une réinitialisation du mot de passe sur des services tels que WhatsApp, vous avez la possibilité de demander à recevoir un appel avec le code de réinitialisation. Si vous manquez l’appel téléphonique, le service automatisé laissera un message avec le code.

Mais qu’en est-il si vous n’essayiez pas de réinitialiser votre mot de passe, mais qu’il s’agit en fait d’un pirate ? Et si ce pirate avait également accès à votre messagerie vocale ?

Voici l’exemple : Vigo a écrit un script automatisé qui peut pratiquement pirater la plupart des mots de passe de la messagerie vocale sans que le propriétaire du téléphone ne le sache jamais. Avec cet accès, vous pouvez obtenir le code de réinitialisation du mot de passe d’un compte en ligne et par conséquent, le contrôle du compte lui-même.

Et non, votre authentification à deux facteurs n’empêchera pas un pirate de réinitialiser votre mot de passe.

L’une des diapositives de Vigo présente la structure de base de l’attaque :

1. Système de messagerie vocale Bruteforce, utilisant idéalement des numéros de porte dérobée.

2. Assurez-vous que les appels vont directement à la messagerie vocale (inondation d’appels, OSINT, HLR)

3. Lancez le processus de réinitialisation du mot de passe en utilisant la fonction « Appelez-moi »

4. Écoutez le message enregistré contenant le code secret

5. Bingo!

Une démo enregistrée qu’il a jouée sur scène a montré une variation de cette attaque sur un compte PayPal.

« Dans trois, deux, un, boum, le voilà », a déclaré Vigo aux applaudissements du public. « Nous venons de pirater PayPal. »

Vigo a pris soin de noter qu’il avait divulgué de manière responsable les vulnérabilités aux entreprises concernées, mais qu’il avait reçu une réponse moins que satisfaisante de la part de nombreuses personnes. Il prévoit de publier une version modifiée de son code à Github lundi.

Notamment, il nous assure qu’il a modifié le code pour que les chercheurs puissent vérifier que cela fonctionne, mais aussi pour que les scripteurs ne puissent pas commencer à réinitialiser les mots de passe de gauche à droite.

Alors, maintenant que nous savons que cette menace existe, que pouvons-nous faire pour nous protéger ? Heureusement, Vigo a quelques suggestions.

Avant tout, désactivez votre messagerie vocale. Si vous ne pouvez pas le faire pour quelque raison que ce soit, utilisez le code PIN le plus long possible, également aléatoire. Ensuite, essayez de ne pas fournir votre numéro de téléphone aux services en ligne, sauf si vous devez absolument le faire pour 2FA. En général, essayez d’utiliser des applications d’authentification sur les systèmes 2FA basés sur SMS.

Mais, la plus efficace de ces options est de fermer complètement votre messagerie vocale.

A lire aussi : Pourquoi la biométrie vocale mettra fin à l’ère du mot de passe ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Pourquoi devriez-vous envelopper vos clés de voiture dans du papier d’aluminium.

Vous marchez vers votre voiture et vous relevez votre clé. Appuyez sur un bouton et les portes se déverrouillent. Peut-être que les lumières clignotent; il y a peut-être un « boop BOOP ! » accueillant.

Pour des millions de conducteurs, cette habitude est automatique. Il n’est plus nécessaire de mettre la clé dans la serrure.

C’est très pratique, cependant, vous pouvez également inciter les voleurs de voitures de haute technologie à prendre votre voiture et partir en quelques secondes, sans même déclencher une alarme.

Votre porte-clés utilise un signal électronique et les nouveaux modèles ne vous obligent même pas à appuyer sur un bouton. Approchez-vous de votre voiture et les portes se déverrouillent automatiquement. Sur certains véhicules, le moteur s’allume également.

Nous en avions déjà parlé dans cet article avec les voitures BMW.

Si vous avez un vrai modèle de voiture sans clé, les voleurs peuvent intercepter le signal. Comment font-ils ? Comprendre la mécanique d’un « piratage de voiture » peut vous aider à l’éviter.

Comment fonctionne le système de sécurité de votre voiture ?

À l’intérieur de votre porte-clés, il y a une petite puce électronique. Cette puce est programmée avec un code unique qu’elle envoie au système de sécurité de votre voiture. La voiture possède également une puce qui utilise le même algorithme pour générer des codes. En d’autres termes, si les codes correspondent, la voiture s’ouvre.

Comment les criminels attaquent ?

Au cours des deux dernières années, les fabricants ont appris que cette technologie de puce présentait des défauts de programmation et que des pirates qualifiés pouvaient utiliser cette vulnérabilité pour déverrouiller des millions de véhicules.

C’était une surprise effrayante. Chaque clé de sécurité de voiture est unique et chacune peut créer des milliards de codes. Mais les chercheurs de l’Université Radboud aux Pays-Bas et de l’Université de Birmingham ont constaté qu’en interceptant deux fois le signal sans fil, ils pouvaient réduire les combinaisons possibles de milliards à 200 000 seulement. Après cela, un ordinateur peut déterminer le code en une demi-heure et déverrouiller la voiture.

Dans une application du monde réel, un voleur pourrait s’asseoir dans une rue en collectant des signaux sans fil lorsque les propriétaires de voitures entrent et sortent de leurs véhicules. Ensuite, ils pourraient voler beaucoup de voitures.

Les porte-clés toujours en fonctionnement présentent une grave faiblesse de la sécurité de votre voiture. Tant que vos clés sont à portée, tout le monde peut ouvrir la voiture et le système pensera que c’est vous. C’est pourquoi les nouveaux modèles de voiture ne se déverrouillent pas tant que le porte-clés n’est pas à moins d’un mètre.

Cependant, les criminels peuvent obtenir des boîtiers de relais relativement bon marché qui capturent les signaux des porte-clés jusqu’à 30 mètres, puis les transmettent à votre voiture.

En d’autres termes, vos clés pourraient être dans votre maison et les criminels pourraient utiliser la boîte à relais pour marcher jusqu’à votre voiture et l’ouvrir. Heureusement, vous pouvez prendre quelques mesures simples pour empêcher les pirates de voler votre signal.

Étapes pour arrêter les voleurs de voitures :

Il existe quelques moyens simples de bloquer les signaux amplifiés des criminels. Vous pouvez acheter une pochette RFID blindée qui peut contenir vos clés.

– Stick dans le frigo. L’option gratuite consiste à utiliser votre réfrigérateur ou votre congélateur. Les multiples couches de métal bloquent le signal de votre porte-clés. Il suffit de vérifier avec le fabricant du porte-clés pour vous assurer que le gel de votre porte-clés ne l’endommagera pas.

– Placez dans votre four à micro-ondes. Si vous ne voulez pas geler votre porte-clés, vous pouvez faire la même chose avec votre four à micro-ondes. L’armature en métal devrait fonctionner aussi bien que votre réfrigérateur. Ici, cependant, il est essentiel de ne pas allumer votre micro-ondes, car cela pourrait causer de sérieux dommages et même provoquer un incendie.

– Enveloppez votre porte-clés dans du papier d’aluminium : celui-ci est délicat. Tout d’abord, vous devrez convaincre vos amis que vous n’êtes pas tombé dans le piège d’une théorie du complot délirante. Plus important encore, envelopper votre porte-feuille dans du papier d’aluminium peut nuire à votre capacité à l’utiliser. Mais la tactique devrait empêcher les pirates de pirater votre signal, et vous pouvez même trouver une petite boîte et l’aligner avec du papier d’aluminium, juste à des fins de stockage.

– Obtenir un bloqueur RFID : Ce type de piratage de signal n’est pas seulement un problème pour les porte-clés de voiture. Les nouveaux passeports et autres pièces d’identité contiennent des puces d’identification par radiofréquence. Les criminels peuvent utiliser un lecteur RFID puissant pour hacker vos informations à distance. Vous n’avez cependant pas besoin de papier d’aluminium. Vous pouvez acheter des portefeuilles, des sacs à main et des valises de passeport à blocage RFID.

Le piratage de porte-clés n’est pas le seul danger pour les voitures modernes. Découvrez comment les pirates peuvent prendre le contrôle des voitures grâce au système de divertissement et à d’autres moyens d’attaque.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment pirater (légalement) et être payé pour cela.

Voulez-vous apprendre à pirater les systèmes de sécurité les plus récents et les plus performants ? L’idée de démanteler les défenses d’une organisation vous excite-t-elle ? Si vous répondez oui aux deux, nous espérons que vous utiliserez votre enthousiasme comme un hacker white hat !

De nos jours, les données valent plus que l’or, ce qui explique pourquoi les pirates redoublent d’efforts pour vous hacker et vous voler ainsi les précieuses informations de votre entreprise. À la suite de piratages majeures de données contre des organisations comme Facebook et Yahoo, la demande d’experts en sécurité informatique a augmenté, tout comme les options de formation.

Comment devenir un hacker white hat ?

Les hackers white hat (également connus sous le nom de hackers éthiques) sont des experts en sécurité informatique qui utilisent des techniques de piratage pour pénétrer les systèmes de sécurité d’une organisation. Ce processus serait autrement inapproprié, mais l’objectif d’un hacker white hat est de trouver des vulnérabilités dans un système de sécurité et de les corriger, de sorte que de meilleures mesures puissent être prises contre leurs homologues malveillants.

Pour devenir un hacker white hat, vous devez évidemment apprendre à pirater. Des bootcamps formels aux cours virtuels, les occasions d’entraînement ne manquent pas, mais pour ceux qui veulent apprendre à leur rythme et sans contracter de prêts étudiants, il existe le forfait « payer ce que vous voulez » un hacker certifié white hat est un choix judicieux.

Cet ensemble d’apprentissage en ligne comprend des cours pour débutants qui vous enseigneront les principes fondamentaux du piratage, ainsi que des cours avancés pour les professionnels de la sécurité chevronnés. À la fin de cette collection d’apprentissage en ligne, vous aurez les compétences nécessaires pour décrocher un rôle de hacker white hat, ainsi que le savoir-faire pour réussir l’un des meilleurs examens de certification de l’industrie. Nous suggérons de mettre vos nouvelles compétences en sécurité à un usage éthique seulement.

E-learning et différents types de piratage.

Quand on pense au piratage, on peut penser à une vague de chiffres, de 0 et de 1. Cependant, il existe différents types de systèmes de sécurité, chacun avec ses propres méthodes définies de piratage.

L’une des compétences fondamentales qu’un hacker doit apprendre est le test de pénétration, qui est essentiellement une méthode pour exposer les menaces dans un système de sécurité. Une fois que vous avez identifié des vulnérabilités, vous pourrez sécuriser votre système contre de futures attaques. Vous apprendrez ceci et plus de principes de base du piratage dans le programme Learn Ethical Hacking from Scratch, Practical Hacking 2018, et The Complete Ethical Hacking Course : débutant à avancé 2.0. Certaines compétences avancées incluent la création de charge utile, le clonage de sites Web et l’accès au Dark Web.

L’exercice suivant est le piratage Web, qui est couvert dans le Web Hacking pour les débutants. Le piratage Web consiste à exploiter la sécurité d’un site Web par des méthodes telles que les injections SQL, les attaques CSRF, les vulnérabilités XSS et le phishing.

Une autre cible majeure pour les pirates est le WiFi et trois des cours de ce kit couvrent la détection des vulnérabilités dans la sécurité de votre réseau. Vous apprendrez à utiliser Kali Linux pour les tests de stylet, à effectuer des attaques par déni de service et à utiliser Nmap pour analyser les vulnérabilités d’un réseau. Une fois que vous avez cela, vous pouvez passer à des techniques avancées comme les attaques de pré-connexion et post-connexion, les attaques de désauthentification, la création de faux points d’accès et plus encore.

Devenir un white hat certifié CISSP.

Le cours le plus important dans le bundle est indéniablement le cours de Certified Security Systems Security Professional, qui vous formera pour votre examen de certification CISSP. Ce cours vous renseignera sur les cadres d’architecture de sécurité commune, la cryptographie, les réglementations légales et plus encore. Une fois terminé, vous pourrez réussir votre examen CISSP et finalement décrocher un rôle de hacker white hat !

A lire aussi : Black Hat vs White Hat Hacker

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Mettez à jour vos iPhones et Androids maintenant si vous ne voulez pas que votre Bluetooth soit piraté.

Il existe une vulnérabilité potentiellement grave affectant les connexions Bluetooth qui pourrait conduire à des fuites de données privées provenant de smartphones Apple, Google et Intel. Les correctifs sont mis à disposition, donc les utilisateurs concernés devraient mettre à jour leurs appareils dès qu’ils le peuvent. Des millions, sinon des centaines de millions ou des milliards, d’appareils sont probablement affectés.

Les appareils contenant du Bluetooth provenant de divers fournisseurs, notamment Apple, Intel, Broadcom et Qualcomm, sont tous concernés. C’est selon un avertissement de l’équipe d’intervention d’urgence informatique des États-Unis, à court de l’Institut de génie logiciel Carnegie Mellon. Il décrit une vulnérabilité qui résulte d’une vérification manquante des clés au cours du processus de chiffrement des données envoyées via les connexions Bluetooth. Plus précisément, il s’agissait d’une validation manquante contenue dans la méthode de chiffrement utilisée dans Bluetooth, une norme connue sous le nom de «Diffie-Hellman Key Exchange».

En fin de compte, le bug signifie qu’un pirate qui se trouve dans la portée Bluetooth d’un périphérique affecté pourrait obtenir les clés nécessaires pour révéler «avec une forte probabilité» ce qui est censé être des données chiffrées », a déclaré le CERT américain. Le hacker pourrait alors intercepter et déchiffrer tous les messages envoyés via Bluetooth. Cela inclut toutes les données que l’application ou le périphérique envoie via Bluetooth. Cela pourrait être quelque chose d’aussi inoffensif que les notifications, bien que dans le pire des cas pourrait inclure des codes de sécurité tels que ceux utilisés dans l’authentification à deux facteurs, a averti l’expert en sécurité Bluetooth Mike Ryan.

Il y a beaucoup de technologies affectées. Comme Lior Neumann, l’un des deux chercheurs israéliens qui ont trouvé le bug, a expliqué à Forbes dans un email : « Autant que nous connaissons tous les Android avant le patch publié en Juin et chaque périphérique avec puce sans fil d’Intel, Qualcomm ou Broadcom est vulnérable.  »

Où sont les correctifs ?

Apple a publié des correctifs en mai avec la sortie d’iOS 11.4 et dans les versions MacOS supportées en juin. Pour ceux qui n’ont pas mis à jour, Neumann a averti : « Chaque périphérique iPhone avec une puce Broadcom ou Qualcomm est intrinsèquement vulnérable », a-t-il ajouté, incluant les derniers modèles iPhone 8 et X.

Google n’a pas fait de commentaire, bien que le projet Android Open Source (AOSP) a publié un patch, selon Neumann. Deux vendeurs Android, Huawei et LG, affirment avoir corrigé la vulnérabilité. Cependant, Forbes n’a pas trouvé de preuves de correctifs provenant d’autres grands fabricants Android, comme Samsung et HTC.

Broadcom a déclaré : « Nous avons apporté des correctifs pertinents à nos clients OEM, qui peuvent les publier dans leurs mises à jour logicielles pour les utilisateurs finaux. » Intel, quant à lui, a déclaré qu’il « développait et validait les mises à jour logicielles Bluetooth. Intel recommande aux clients de déployer les mises à jour disponibles dès que possible. » Qualcomm précise qu’il avait aussi envoyé des patchs.

Le Bluetooth SIG, une organisation qui développe la norme Bluetooth, a publié une mise à jour qui devrait aider les fabricants à se diriger vers un patch. Cela garantit que les vérifications de ces clés cruciales sont effectuées correctement. Malgré ce correctif, le Bluetooth SIG cherchait à minimiser la gravité de la vulnérabilité, notant qu’un attaquant devait se trouver à portée de deux périphériques vulnérables, l’un n’étant pas suffisant pour espionner les données échangées entre eux.

Mais Neumann a déclaré à Forbes que les attaques « devraient être relativement simples à mener à bien ». Les détails techniques complets sur les attaques étaient dans un livre blanc de l’Institut technologique de Technion Israël, a ajouté Neumann.

Cela peut prendre un certain temps avant que les patchs Broadcom, AOSP ou Bluetooth SIG ne sortent de la myriade de modèles Android sur le marché, a prévenu le professeur Alan Woodward, expert en sécurité de l’Université de Surrey.

« Il s’agit de savoir combien de temps il faut pour mettre les mises à jour là pour les vendeurs », a déclaré Woodward. « C’est un bon exemple de la raison pour laquelle le simple fait de se conformer à une spécification n’est pas toujours la preuve que quelque chose est sécurisé. »

Bien que Microsoft n’ait pas été inclus dans la liste des sociétés concernées, Neumann a déclaré que Windows était vulnérable aux anciennes attaques Bluetooth. Il a noté que Windows ne prenait pas en charge la version Bluetooth 4.2 et était vulnérable à une attaque d’écoute clandestine sur Bluetooth 4.0.

Ryan a dit que Neumann avait raison. Mais Ryan a noté que les anciennes et les nouvelles attaques ne peuvent se produire que lorsque les appareils se couplent pour la première fois. « Pensez à quand vous obtenez un nouveau casque Bluetooth : Vous le jumelez et votre téléphone se souvient à jamais du casque. Si l’attaquant n’est pas là lors de la première association, il ne peut déchiffrer aucune donnée. »

Microsoft, cependant, a déclaré que Windows 10 avait été mis à jour pour inclure le support de Bluetooth 4.2. Mais un porte-parole n’a pas mentionné d’autres versions plus anciennes de Windows.

A lire également : La protection des smartphones est plus importante de nos jours.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment rendre votre petite entreprise peu attrayante pour les cyberattaques.

Les cybercriminels perçoivent les petites entreprises comme des cibles lucratives.

Découvrez pourquoi et quels conseils en cybersécurité proposent de réduire vos risques en matière de sécurité numérique.

Certains fondateurs de petites entreprises supposent que la taille de leur entreprise en fait une cible peu probable pour les cyber-pirates. C’était peut-être vrai dans le passé, mais ce n’est plus le cas.

« Depuis 2011, le piratage de PME a augmenté, mais cela représente moins d’un cinquième de toutes les attaques », écrit Joseph Steinberg, expert en cybersécurité dans son article sur les petites entreprises. Les attaques vous ciblent. « Aujourd’hui, cependant, ce chiffre se situe à un niveau proche de 50 % et la tendance à cibler les petites entreprises va probablement continuer, les petites entreprises étant devenues, aux yeux de nombreux pirates, des cibles plus attrayantes que les grandes entreprises. »

Steinberg explique les raisons suivantes :

– Les fondateurs de petites entreprises paient une rançon : les petites entreprises ont un budget serré, ont besoin des données de leur entreprise pour rester solvables et la plupart trouvent que payer la rançon est le meilleur moyen de sortir d’une situation malheureuse.
– Les petites entreprises ont des données précieuses : les cybercriminels constatent que même les plus petites entreprises stockent suffisamment d’informations sensibles, financières et personnelles pour que le piratage en vaille la peine.
– Les petites entreprises fournissent l’accès des pirates à d’autres entreprises : Les petites entreprises fournissent et reçoivent des services d’autres entreprises, grandes et petites.
– Les petites entreprises manquent souvent de cyberdéfenses adéquates : il est peu probable que les cyberdéfenses d’une petite entreprise soient du même calibre qu’une entreprise de taille moyenne. En plus de manquer de sophistication, les petites entreprises ont rarement des employés à temps plein qui sont responsables de la cybersécurité. Steinberg ajoute: « Certains qui ne prendraient jamais le risque d’essayer d’attaquer Amazon.com pourraient avoir peu ou pas de scrupules à tenter de pirater un point de vente au détail. »

Il y a au moins deux autres facteurs qui agissent contre les petites entreprises :

– Les gentils doivent protéger toutes les faiblesses alors que les méchants n’ont qu’à trouver une solution.
«Les méchants en savent généralement plus sur l’équipement d’une cible et sur la façon d’y pénétrer que ne le savent les dirigeants», suggère l’auteur et expert en cybersécurité Greg Scott.

L’inégalité des risques entre les grandes et les petites entreprises est quelque chose que Matt D’Angelo aimerait éliminer. Pour commencer, D’Angelo suggère d’effectuer une évaluation complète des risques numériques.

D’Angelo décrit un exemple où la gestion des petites entreprises peut échouer. « Souvent, les cyberattaques les plus courantes proviennent d’employés mécontents ou d’erreurs commises par des travailleurs au sein de l’organisation », explique-t-il. « Alors que les tendances de la criminalité à l’échelle de l’industrie comme le phishing, les rançongiciels et les attaques DDoS devraient être prises en compte, n’oubliez pas les menaces au sein de votre propre entreprise. »

D’Angelo et Rey reconnaissent qu’il est impossible de trouver toutes les vulnérabilités. D’Angelo suggère que c’est là que les consultants en cybersécurité et les sociétés tierces d’évaluation des risques peuvent être utiles. «Une fois que le personnel de l’entreprise a examiné les menaces et déterminé les vulnérabilités existantes, un consultant en cybersécurité peut ensuite aider à quantifier les risques et mettre en œuvre des stratégies pour protéger l’entreprise», écrit D’Angelo. « Lorsque vous recherchez des entreprises ou des personnes avec lesquelles travailler, Rey a déclaré qu’il était important de considérer l’expérience et de travailler avec une entreprise qui comprend l’aspect commercial de la cybersécurité. »

D’autres conseils en sécurité pour votre entreprise à lire ici : Les employés se font pirater leurs mots de passe

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage