Archives pour l'étiquette pirater

Ne paniquez pas : Il n’y a pas de piratage facile pour contourner le mot de passe de votre iPhone.

Votre iPhone ou votre iPad sont cryptés uniquement si vous utilisez un mot de passe ou un code PIN pour protéger votre appareil. L’empreinte digitale ou la reconnaissance bionique ont le même objectif, mais vous devez également définir un mot de passe ou un code PIN.

Un hacker a récemment déclaré que le code d’accès pourrait être facilement contourné en utilisant une faille inattendue. Ce qui ressemblait à une grande peur, s’est avéré être fausse. Apple, cependant, a assuré aux utilisateurs qu’il n’y a pas de moyen facile d’hacker l’iPhone et le travail du pirate est incorrect.

Oui, les organismes judiciaires ont à leur disposition des machines sophistiquées qui peuvent débloquer n’importe quel iPhone et Apple essai de rendre le travail de ces machines plus difficile. Mais c’est une chose différente. Ce n’est pas ce qui se passe ici.

Un pirate a prétendu que le simple fait de saisir toutes les combinaisons possibles entre 0000 et 9999 sans espaces entre eux forcera l’iPhone à se déverrouiller. C’est plus facile à dire qu’à faire, car un attaquant doit utiliser un clavier physique sur une connexion USB pour le faire.

L’idée ici est de contourner les protections qu’Apple a mises en place pour empêcher quelqu’un de tester simplement toutes les combinaisons de mots de passe possibles jusqu’à ce que l’on déverrouille l’appareil, c’est ce que le force brute fait.

Selon le hacker, l’utilisation d’un clavier est ce qui lui a permis d’entrer plus de 10 mots de passe sans déclencher la fonction d’auto-suppression d’un téléphone.

« Au lieu d’envoyer le code un à la fois et d’attendre, envoyez-les tous en une seule fois », a-t-il déclaré à ZDNet. « Si vous envoyez votre attaque par force brute dans une longue chaîne d’entrées, elle les traitera toutes et contournera la fonction d’effacement des données. »

Hickey a divulgué le hack à Apple vendredi, juste avant d’afficher sa découverte sur Twitter. Il est vraiment étrange de voir un pirate signaler une vulnérabilité nouvellement découverte juste après avoir informé l’entreprise. On pourrait penser que Hickey donnerait à Apple le temps de le réparer si la question devait être résolue.

Il s’avère, cependant, que le hack n’est pas possible comme décrit.

« Le récent rapport sur un contournement de code d’accès sur iPhone était erroné et le résultat de tests incorrects », a déclaré Apple à Gizmodo et à d’autres sites technologiques. Apple n’a fourni aucune explication supplémentaire.

Nos conseils : Quelques façons de rendre votre smartphone invulnérable face aux hackers.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

5 choses très simples que vous pouvez faire pour protéger votre compte bancaire contre les pirates.

La fraude bancaire en ligne est passée à 48 % en 2014.

L’action contre les fraudes financières a révélé que cette augmentation était attribuable à l’utilisation de logiciels malveillants et de tactiques pour tromper les consommateurs sur leurs coordonnées bancaires personnelles.

Bien que les banques aient été en mesure d’arrêter 17 milliards d’euros de tentatives de fraude, les banques ont encore beaucoup à faire pour s’attaquer sérieusement au problème.

Alors que les banques font de leur mieux pour s’assurer que vos comptes bancaires ne sont pas piratés, vous avez également un rôle à jouer dans la protection de votre compte bancaire contre les pirates informatiques. L’équipe Pass Revelator va vous donner des conseils :

1. N’utilisez pas le même mot de passe pour tous vos comptes

Pour avoir accès à votre compte bancaire, les pirates ont besoin de deux choses : votre nom d’utilisateur ou votre adresse e-mail et votre mot de passe. Vous pensez peut-être que vous avez un mot de passe difficile à trouver. Ainsi, vous l’utilisez pour tous vos comptes, comme vos courriels ou vos plateformes de réseaux sociaux.

Selon cette étude, 61 % des Américains utilisent le même mot de passe sur plusieurs sites. Cela permet aux pirates d’accéder facilement à vos comptes. En effet, s’ils sont en mesure de trouver votre mot de passe pour l’un de vos comptes, ils ont accès à tous.

Pour empêcher les pirates d’accéder à vos comptes, changez votre mot de passe de temps en temps.

Il peut être difficile de suivre tous les différents mots de passe de vos comptes. Cependant, il existe des gestionnaires de mots de passe gratuits qui peuvent vous aider à vous souvenir facilement de vos mots de passe. Utilisez-les pour vous aider à garder une trace de vos mots de passe.

2. Évitez de vous connecter au réseau WiFi public

Un accès à Internet gratuit est difficile à résister, de sorte que vous vous connectez sur le WiFi. Au début, vous commencez à vérifier certains sites aléatoires et vous vous perdez dans le monde de l’Internet.

Ce petit accès à votre plateforme bancaire pourrait vous coûter très cher. La connexion WiFi d’accès public est ouverte à tous et vous ne savez jamais qui l’utilise. C’est pourquoi vous ne devriez jamais vous y connecter. Les pirates passent souvent par l’accès public WiFi et les détails de des utilisateurs peuvent être piraté par le WiFi.

Lorsque vous vous connectez à votre plate-forme bancaire en ligne en utilisant le WiFi d’accès public, vous risquez de transmettre vos informations bancaires confidentielles à ces pirates informatiques sans le savoir. Une fois qu’ils peuvent détecter que vous venez de voir votre plateforme bancaire en ligne, ils prennent vos informations de connexion et accéde à votre compte bancaire.

Si vous devez utiliser une connexion WiFi gratuite, connectez-vous via un service de réseau privé virtuel (VPN). Heureusement, il y a tellement de services VPN à prix abordables à choisir. Cela agit comme un bouclier entre vous et tout autre utilisateur se connectant à l’accès public WiFi. Il le fait en cryptant vos informations afin que les autres utilisateurs du WiFi gratuit n’aient pas accès à vous.

3. Ne croyez pas que tous les courriels qui proviennent de la Banque proviennent «supposément»

Il est normal de recevoir des courriels de votre banque de temps en temps. Il est tout à fait naturel que vous fassiez confiance aux informations que votre banque peut envoyer à votre adresse e-mail.

Les pirates le savent et ils s’en servent comme d’une avenue pour vous inciter à partager vos coordonnées bancaires avec eux. Ils le font généralement en vous faisant croire que votre compte bancaire a été piraté ou que vous avez besoin de vérifier vos informations. Ces courriels d’escroqueries semblent si légitimes que vous ne doutez guère que cela vient de la banque.

C’est la plus vieille escroquerie du monde, mais des millions de personnes sont toujours victimes d’escroqueries par phishing chaque année.

Lorsque vous recevez un e-mail provenant de votre banque, assurez-vous de vérifier auprès de la banque le contenu de l’e-mail. Appelez votre banque pour vérifier les informations.

S’il y a des liens sur l’email, évitez de cliquer sur l’un d’entre eux. Ces liens peuvent activer un logiciel malveillant ou de suivi qui peut enregistrer vos informations sensibles lorsque vous vous connectez à votre plate-forme bancaire sur votre appareil.

4. Évitez de laisser votre téléphone sans surveillance

Les applications bancaires en ligne aident à faciliter les activités bancaires sur votre téléphone. Si tout le monde autour de vous peut accéder à votre téléphone, il est possible que quelqu’un pirate votre compte bancaire.

Si vous avez de telles applications bancaires en ligne sur votre téléphone, vous ne devez jamais laisser votre téléphone à moins qu’il ne possède un écran verrouillé que vous seul connaissez.

5. Ne négligez pas de surveiller votre compte

À quand remonte la dernière fois que vous avez vérifié vos relevés bancaires ou surveillé les soldes crédits / débits ? En juillet 2017, Wells Fargo a été contraint de rembourser 80 millions de dollars à 570 000 clients qui ont été facturés à tort pour l’assurance prêt automobile. Ces accusations injustifiées comprenaient 64 millions de dollars en espèces et 16 millions de dollars d’ajustements de comptes.

Le scandale Wells Fargo n’est qu’un exemple parmi d’autres de la façon dont la plupart des titulaires de comptes bancaires ne remarquent pas les frais bancaires.

Le suivi quotidien des entrées et sorties de votre compte vous aidera à savoir si des déductions suspectes ont été effectuées à votre insu.

A lire aussi :
Comment protéger votre compte bancaire d’un piratage ?
Les pirates informatiques ont piraté les ordinateurs d’une banque en tentant un piratage SWIFT.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

10 astuces d’initiés pour empêcher les hackers de vous pirater.

Les cybercriminels mettent tous leurs moyens pour pirater nos données. En effet, cela vaut de l’argent pour eux. C’est pourquoi nous avons observé une augmentation massive du nombre de piratage de données au cours des dernières années.

Malheureusement, la plupart des gens ne savent pas qu’ils ont été piratés jusqu’à ce qu’il soit trop tard. Donc, vous ne tombez pas dans cette catégorie, suivez nos conseils !

Avec la cybercriminalité qui évolue chaque jour, vous devez être proactif pour vous protéger. Pour vous aider, voici certaines choses que nous vous conseillons pour garder les hackers et les escrocs à distance.

1. Faites des mises à jour

Tout d’abord, il est essentiel d’installer les mises à jour dès que possible, surtout si elles corrigent des failles de sécurité. Gardez toutes vos applications, smartphones et autres objets connectés à jour avec les derniers correctifs et micrologiciels.

Le FBI a récemment publié un avertissement à toute personne qui possède un routeur. Vous devez le réinitialiser. Nous ne sommes pas convaincu que cela suffise à protéger vos fichiers et votre réseau. Vous devriez vraiment prendre quelques mesures supplémentaires.

Si les pirates peuvent trouver une faille dans un programme ou un système d’exploitation, ils peuvent l’utiliser activement pour attaquer les ordinateurs jusqu’à ce la faille soient corrigés.

A lire aussi :Aucune entreprise n’est trop petite pour être piratée.

2. Sécurisez vos appareils

Étonnamment, au moins un tiers des utilisateurs de smartphones ne prennent même pas la peine d’utiliser le mot de passe à quatre chiffres pour sécuriser leurs gadgets. Il existe de nombreuses façons de verrouiller et de déverrouiller nos téléphones, ordinateurs et tablettes : analyse biométrique, empreintes digitales, de l’iris, codes d’accès, etc.

A lire aussi :
L’empreinte digitale sera-t-elle le mot de passe de demain ?
La technologie biométrique Face ID peut-il être piraté ?

Il suffit simplement de le mettre en place, cela vous évitera des ennuies plus tard.

3. Assurez-vous que votre pare-feu fonctionne

Même si les pirates parviennent à connaître l’emplacement et l’adresse IP de votre ordinateur, le pare-feu les empêche d’accéder à votre système et à votre réseau. Vous ne savez pas si vous avez déjà un pare-feu ? Les nouveaux systèmes Windows et Mac disposent de pare-feu logiciels intégrés pour la configuration de vos ports Internet entrants et sortants.

4. Chiffrez votre lecteur

Une couche supplémentaire de sécurité que vous pouvez utiliser est le cryptage de disque. Avec le cryptage, vos données seront converties en code illisible qui ne peuvent être déchiffré qu’avec une clé ou un mot de passe spécifique.

Les utilisateurs de PC peuvent activer l’outil de cryptage intégré de Windows, BitLocker. BitLocker est disponible pour toute personne disposant d’une machine exécutant Windows Vista ou 7 Ultimate, Windows Vista ou 7 Enterprise, Windows 8.1 Pro, Windows 8.1 Enterprise ou Windows 10 Pro.

Les Mac ont leur propre outil de cryptage de disque intégré appelé FileVault. Similaire à BitLocker, il aide à empêcher les accès non autorisés à vos données et ajoute une couche supplémentaire de sécurité au cas où votre ordinateur serait volé ou perdu.

5. Ne pas faire confiance au WiFi public

Les escrocs utilisent le Wi-Fi public pour espionner des utilisateurs non avertis qui rejoignent le réseau. Ou, parfois, ils créent même des réseaux « honeypot », qui sont de faux réseaux conçus pour pirater vos informations.

Si vous ne faites pas attention, les cybercriminels de votre zone WiFi peuvent repartir avec votre nom, adresse, numéro de sécurité sociale, adresse e-mail, vos noms d’utilisateur et mots de passe.

C’est pourquoi il est essentiel d’utiliser un réseau privé virtuel (VPN) en mode public. C’est une bonne idée d’en utiliser un à la maison aussi. Avec un VPN, l’adresse IP de votre appareil est cachée des sites Web et des services que vous visitez et vous pouvez naviguer anonymement.

A lire aussi : WiFi public gratuit : un risque pour la sécurité des consommateurs.

6. Nettoyez complètement les anciens appareils dont vous vous débarrassez

Tout comme une vraie poubelle, le contenu de la corbeille de votre PC ou de la corbeille de Mac ne sont effacés que lorsque vous les videz. En utilisant la même analogie, si cela fait un moment que vous les avez vidés, il y a un trésor de documents et d’objets à fouiller.

Si vous voulez prendre au sérieux votre sécurité, vous devez effacer définitivement les données sensibles. Utilisez des outils logiciels tels que Eraser ou Blank et Secure pour Windows et Secure Delete – File Shredder pour Mac.

7. Rappelez-vous des mots de passe forts et uniques

Votre mot de passe est la première ligne de défense. Vous voulez vous assurer que vous avez défini un mot de passe unique et sécurisé pour chaque compte.

Un gestionnaire de mots de passe est un programme qui peut stocker et gérer vos mots de passe pour chaque application, service et site que vous utilisez. C’est comme un coffre-fort verrouillé pour toutes vos informations d’identification, étroitement sécurisé avec votre clé.

8. Utiliser l’authentification à deux facteurs

L’identification à deux facteurs est une fonctionnalité sophistiqués pour ajouter une étape de vérification supplémentaire au processus de connexion de vos comptes les plus critiques. Au lieu de simplement fournir votre nom d’utilisateur ou mot de passe pour vous connecter à un compte, une forme secondaire de vérification est nécessaire pour prouver votre identité.

La forme la plus populaire de 2FA en ce moment est un code unique qui est envoyé à votre smartphone.

9. Utilisez l’option de réseau invité

Les amis et la famille veulent toujours utiliser votre WiFi. Ils demandent poliment, téléphone à la main. Au lieu de leur donner votre vrai mot de passe, utilisez le « Réseau Invité » de votre routeur.

Cette fonctionnalité vous permet de partager votre connexion Internet avec vos invités tout en les gardant hors de votre réseau principal, les empêchant de voir vos fichiers et services partagés. Pour éviter toute confusion avec votre réseau principal, configurez votre réseau invité avec un nom de réseau (SSID) et un mot de passe différents.

10. Choisissez le bon type de compte

Lorsque vous configurez un ordinateur pour la première fois, vous créez au moins un compte utilisateur. Si plusieurs personnes utilisent un ordinateur, vous pouvez créer un compte pour chacune d’entre elles.

Les comptes d’utilisateurs sont critiques car ils séparent vos fichiers et parfois les programmes. C’est parfait pour la vie privée et la sécurité, tant que chaque compte a son propre mot de passe.

Cependant, ce que beaucoup de gens ne savent pas, c’est qu’il existe plusieurs types de comptes que vous pouvez créer. Les deux principaux sont « administrateur » et « standard ».

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les pirates informatiques ont piraté les ordinateurs d’une banque en tentant un piratage SWIFT.

Les pirates ont utilisé un logiciel malveillant d’effacement de disque pour saboter des centaines d’ordinateurs dans une banque chilienne afin de détourner l’attention du personnel alors qu’ils tentaient de voler de l’argent via le système de transfert d’argent SWIFT de la banque.

La tentative de piratage a eu lieu le 24 mai de cette année. Ce jour-là, la Banco de Chile, la plus grande banque du pays, a signalé des défaillances systémiques globales qui ont affecté les ordinateurs de plusieurs de ses succursales.

Alors que ses systèmes en ligne continuaient à fonctionner, plusieurs opérations bancaires étaient impossibles à mener, selon des informations parues dans la presse locale.

La banque dit qu’elle a été frappée par un virus !

Initialement, la banque a refusée d’appeler ça un incident de sécurité, mais dans une annonce subséquente le 28 mai, Banco de Chile a reconnu avoir été touché par un « virus ».

Cependant, ce virus n’était pas seulement un logiciel malveillant. Selon les images publiées en ligne par les employés de la banque, le logiciel malveillant a écrasé les ordinateurs infectés, les laissant dans un état non amorçable, ce qui suggère qu’il affectait Master Boot Records (MBR) de disques durs à la NotPetya.

Selon une capture d’écran de conversations de messagerie instantanée privées postées sur un forum chilien, le prétendu « virus » s’est propagé sur plus de 9 000 ordinateurs et plus de 500 serveurs.

Selon une alerte de sécurité envoyée par une autre société informatique suite au piratage de Banco de Chile, le virus a été identifié sous différents noms, notamment KillMBR, un terme utilisé par les experts Trend Micro pour l’essuie-glace KillDisk et le faux ransomware.

Le malware KillDisk est une menace bien connue qui a été utilisée dans le passé par des hacks visant des banques et des institutions financières. Sa fonction principale est d’effacer le disque d’où la destruction des données de la médecine légale et de se faire passer pour une infection ransomware en affichant une note de rançon sur l’écran de l’utilisateur.

Un rapport de Trend Micro de janvier 2018 a noté que le groupe de piratage derrière cette menace avait récemment déplacé son attention des objectifs de l’Europe de l’Est vers l’Amérique latine.
KillDisk est le plus probable derrière l’incident de Banco de Chile

Par coïncidence ou non, hier, Trend Micro a publié un nouveau rapport sur un nouvel incident en Amérique latine où les pirates ont déployé une nouvelle version de l’essuie-glace KillDisk.

Cette nouvelle variante de KillDisk n’a pas pris la peine de montrer une note de rançon et a simplement effacé les MBR de l’ordinateur, les laissant dans un état non amorçable, similaire à l’image partagée en ligne représentant les ordinateurs Banco de Chile.

Bien que Trend Micro n’ait pas dit que l’incident ait eu lieu au Chili et qu’il ait pointé du doigt Banco de Chile comme l’endroit où cette nouvelle variante de KillDisk a été repérée, ils ont dit que l’incident avait eu lieu en mai.

Les attaquants connectés à un autre hack SWIFT échoué.

De plus, l’équipe de Trend Micro a connecté cette variante de KillDisk à un groupe de hackers connus pour leurs cyber-holdings, qui ont récemment tenté de voler plus de 110 millions de dollars à Bancomext, une banque mexicaine.

Selon Trend Micro, le même groupe s’est maintenant essayé à un autre cambriolage avec une autre banque en Amérique latine.

« Notre analyse indique que l’attaque a été utilisée uniquement comme une distraction », a déclaré Trend Micro à propos de l’incident récent (très probablement Banco de Chile). « L’objectif final était d’accéder aux systèmes connectés au réseau SWIFT local de la banque. »

Jusqu’à présent, ni Banco de Chile, ni les fonctionnaires de l’État chilien, ni les médias locaux chiliens n’ont fait état d’une tentative de piratage.

Néanmoins, selon un tweet repéré par l’équipe de Bad Cyber, un journaliste chilien a affirmé que quelqu’un avait tenté de s’enfuir avec 11 millions de dollars lors de l’incident du 24 mai. Mais le journaliste, qui a cité une source interne, a affirmé que le piratage était un travail interne en représailles à des licenciements récents, plutôt qu’une menace externe.

A lire aussi : Comment protéger votre compte bancaire d’un piratage ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

La Chine a piraté un entrepreneur de la marine et a volé 600 Go de données.

Les pirates travaillant pour le gouvernement Chinois ont hacké un entrepreneur de la marine américaine et piraté une base de données hautement sensibles, y compris des détails sur un missile anti-navire supersonique prévu, ont indiqué vendredi des responsables Américains.

Le piratage, rapporté par le Washington Post, a eu lieu en janvier et février et a entraîné le vol de plus de 614 gigaoctets de données. L’entrepreneur qui a été piraté n’a pas été révélé, mais aurait travaillé avec le Naval Undersea Warfare Centre, un groupe de recherche et développement qui travaille sur les sous-marins et les armes sous-marines.

D’un intérêt particulier pour les pays concurrents, tous les fonctionnaires du gouvernement ont déclaré qu’ils n’étaient pas classifiés, selon le New York Times, il y avait des détails sur un projet connu sous le nom de Sea Dragon. D’abord proposé en 2012, le Post a déclaré que Sea Dragon fait partie d’une initiative du Pentagone visant à adapter les technologies militaires américaines existantes à de nouvelles applications. Le Département de la Défense a décrit Sea Dragon comme une arme dotée d’une «capacité offensive perturbatrice» qui intégrera «un système d’armes existant avec une plate-forme Navy existante».

Alors que les détails publics concernant le projet sont rares, le Pentagone aurait demandé ou utilisé plus de 300 millions de dollars pour le projet Sea Dragon depuis 2015. Les essais sous-marins devraient commencer en septembre.

Il est également signalé que des plans pour un missile anti-navire supersonique ont également été piraté (il n’est pas clair si ces plans sont identiques ou liés au projet Sea Dragon). Le missile devait être utilisé sur les sous-marins américains d’ici 2020.

Lees fichiers piratés contenaient également ce qui suit :

Des signaux et des données de capteurs, informations sur les salles radio sous-marines relatives aux systèmes cryptographiques et bibliothèque de guerre électronique de l’unité de développement des sous-marins de la Marine.

Le piratage n’est certainement pas bon car des données sur des centaines de systèmes mécaniques et logiciels ont été hacké par les pirates informatiques Chinois, mais le Times a souligné que ce n’était pas le piratage le plus important ou le plus sensible les États-Unis et la Chine. Cette distinction fait probablement partie du hack du Bureau de la gestion du personnel, également lié au gouvernement Chinois, qui a entraîné la compromission des renseignements personnels d’au moins 25 millions de travailleurs et d’entrepreneurs fédéraux.

Malgré tout, le piratage met en évidence les problèmes que le gouvernement fédéral a toujours eu à surmonter non seulement pour contrer les infractions, mais aussi pour empêcher les entrepreneurs de jouer rapidement avec des données sensibles. L’année dernière, un fournisseur de défense, Booz Allen Hamilton, a laissé des fichiers sensibles du Pentagone sur un serveur Amazon sans protection par mot de passe. L’entrepreneur VendorX a laissé des milliards de messages de médias sociaux raclés par le Pentagone sur un serveur non protégé et un autre entrepreneur a publiquement exposé des données militaires américaines «hautement sensibles.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage