Archives pour l'étiquette pirater

4 moyens d’éviter que le piratage d’e-mails ne vous ruine la vie.

Il est tout à fait possible de nos jours de pirater un email.

Tous les jours nous entendons dans la presse, à la télévision des personnalités qui se sont fait pirater leurs mots de passe email.

Il existe un petit logiciel nommé PASS REVELATOR qui permet de pirater des adresses emails comme montre cette vidéo :

Trouver le mot de passe des comptes Outlook
Assez impressionnant non ? Vous pouvez vous aussi l’essayer et trouver n’importe quel mot de passe même si celui est crypté ou protégé.

Pour cela, il faut obtenir un accès immédiat :

Télécharger

Voici 4 étapes simples pour réduire le risque de piratage de courrier électronique.

1. Connaître les vulnérabilités inhérentes au courrier électronique. Comme il est généralement envoyé en texte brut, les courriers électroniques qui ne sont pas complètement cryptés peuvent être lus par n’importe qui, y compris les pirates. Pensez-y comme une carte postale moderne, où tout le monde peut voir ce qui est écrit. Pour corriger les vulnérabilités de cette carte postale numérique, les utilisateurs doivent tout chiffrer : tous les courriers électroniques, métadonnées, lignes de sujet, fichiers et tout autre élément lié au courrier électronique pour assurer des communications privées.

2. Utilisez des informations d’identification de cryptage uniques pour tout. Les informations d’identification de chiffrement pour chaque paquet de données envoyé minimisent les surfaces d’attaque potentielles en un seul message, ce qui devrait rassurer les yeux du public, dont la correspondance est relativement facile à identifier et à isoler pour le piratage ou le phishing. Des informations d’identification uniques garantissent que les attaques par force brute dirigées contre une personne ciblée ne compromettent qu’un seul message, ce qui oblige les pirates informatiques à déchiffrer l’intégralité du fil de discussion pour obtenir le résultat ultime.

Les pirates informatiques peuvent suivre les e-mails pendant des mois, identifier les modèles et les flux, les heures de la journée, les destinataires et les expéditeurs afin de comprendre comment les e-mails sont utilisés. Avec le temps, ces connaissances pourraient mener à des efforts de phishing spécifiquement adaptés aux personnes clés. Le contenu des e-mails, tels que les noms d’enfants ou d’animaux domestiques ou d’autres informations personnelles, peut donner aux pirates informatiques des indices sur les mots de passe possibles.

3. Comprendre les limites de la sécurité. De nombreuses personnes croient à tort que le passage au cloud élimine les problèmes de sécurité. En fait, les fournisseurs de services cloud n’ont pas nécessairement le contrôle de ce qui est utilisé au-delà du pare-feu, que ce soit le destinataire ou l’envoyeur.

Au sein d’une organisation, il est facile de chiffrer le contenu d’un courrier électronique. Les clés de chiffrement et de déchiffrement sont conservées dans le pare-feu. Toutefois, à la limite du pare-feu, les messages peuvent être déchiffrés et envoyés sous forme de texte brut. En omettant de comprendre ce qui se passe dans le processus de cryptage, des erreurs peuvent se produire, notamment si les utilisateurs font confiance exclusivement à un fournisseur de cloud.

4. Méfiez-vous des mots de passe. La plupart des technologies de protection des données en transit utilisent des mots de passe, mais les mots de passe eux-mêmes sont les cibles les plus fréquentes des pirates.

Idéalement, nous aurions tous un «mot de passe unique pour toujours» avec lequel vous pourriez vous envoyer quelque chose, vous dire le mot de passe afin que vous puissiez déchiffrer le premier message, puis tout ce que nous nous envoyions serait chiffré.

Dans le monde réel, toutefois, nous avons besoin d’une authentification multifactorielle, qui associe un mot de passe et d’autres facteurs pour renforcer le périmètre de sécurité. Sans cela, la meilleure sécurité au monde est facilement vaincue.

Les fonctionnaires peuvent ne pas être informés des risques auxquels ils font face lors de l’utilisation du courrier électronique. Mais s’ils apprennent à protéger leurs communications, ils peuvent atténuer les risques de sécurité.

A lire aussi : Quoi que vous fassiez, ne croyez PAS les faux emails NETFLIX.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Pour protéger votre entreprise, pensez comme un pirate !

Nous vivons dans un monde numérique qui exige une variété de comptes en ligne. L’utilisation de nos comptes en ligne varie, allant des comptes bancaires en ligne et des médias sociaux aux comptes de magasinage en ligne. Tous ces comptes sont sujets aux attaques de piratage.

Que font les entreprises et les institutions financières pour protéger leurs clients ? Les entreprises peuvent introduire diverses techniques de vérification de l’identité afin de prévenir la fraude, mais les criminels deviennent plus intelligents. Voyons maintenant comment un criminel peut enfreindre les règles de vérification.

Authentification basée sur la connaissance (KBA).

KBA détermine avec quelle précision un demandeur répond aux questions sur son histoire financière, de consommation ou personnelle. Il faut généralement connaître les informations personnelles pour avoir accès à du matériel sécurisé. Il existe deux types différents de KBA : statique et dynamique. KBA statique est basé sur des questions secrètes partagées. Ces données ne sont intégrées qu’une seule fois et ont des réponses standard et cohérentes à des questions telles que «Quel était le nom de votre premier animal domestique ?» Dynamic KBA est basé sur la réponse à des questions extraites d’une large base d’informations personnelles. Les questions changent constamment. Par exemple, «Quel était votre dernier dépôt chez Chase Bank ?» Les questions dynamiques de KBA sont générées spontanément en temps réel.

Comment les criminels contournent KBA : les piratages de données relatives à des informations personnelles telles que les numéros de sécurité sociale, les dates de naissance, les adresses et même les rapports de solvabilité peuvent être achetées moyennant un petit supplément sur le Web sombre. Les criminels peuvent utiliser ces informations achetées pour contourner les systèmes de vérification lorsqu’il leur est demandé de saisir les réponses à ces questions personnelles pour se vérifier et s’authentifier. De plus, à l’ère des médias sociaux, les fraudeurs ont encore plus accès à des informations sur la vie quotidienne de leurs victimes. Il devient très facile pour les criminels de voler des informations en ligne.

Authentification à deux facteurs.

Pour renforcer la sécurité de KBA, une authentification à deux facteurs a été développée. Après avoir entré un nom d’utilisateur et un mot de passe, l’utilisateur est connecté et un jeton est envoyé par SMS au téléphone portable de l’utilisateur. La saisie de jetons donnera aux utilisateurs l’accès à leurs comptes.

A lire aussi : 6 conseils sur la cybersécurité pour les créateurs d’entreprises.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Apple a bloqué l’outil de piratage de mot de passe de la police dans iOS 12.

GrayKey ne peut plus pirater les mots de passe sur les appareils mis à jour vers la dernière version d’iOS.

Plus tôt cette année, Apple a mis à jour iOS pour bloquer les outils de cracking des codes comme GrayKey (utilisés par la police et les agents de la force publique du gouvernement). Mais le correctif iOS 11.4.1 original n’était pas parfait, les chercheurs trouvant toujours le moyen de le contourner. Cela semble avoir changé avec la sortie d’iOS 12 le mois dernier, qui, selon un récent rapport de Forbes, a complètement bloqué l’outil GrayKey, l’empêchant de déchiffrer le mot de passe de tout appareil exécutant le dernier logiciel.

« Ce qu’a fait Apple pour verrouiller GrayKey n’est pas clair »

GrayKey a été le premier à lancer une vague au début de l’année en tant qu’outil spécifiquement développé et vendu aux services de police pour casser les mots de passe sur les iPhones aux fins d’enquêtes. Mais maintenant, au lieu de forcer brutalement les mots de passe, GrayKey est apparemment limitée à une «extraction partielle», offrant uniquement un accès à des métadonnées non chiffrées, telles que la taille des fichiers. Forbes ne précise pas si le correctif est quelque chose que Apple a récemment fait, ou si le bloc amélioré est en place depuis la sortie d’iOS 12 à la mi-septembre, mais au moins pour l’instant, il semble que GrayKey ait été arrêté.

On ne sait pas non plus ce que Apple a fait pour verrouiller GrayKey cette fois-ci. Un expert légiste a spéculé auprès de Forbes selon lequel «cela pourrait tout aller d’une meilleure protection du noyau à des restrictions plus strictes en matière d’installation de profils de configuration», mais personne ne semble le savoir à coup sûr. Cependant, selon le capitaine John Sherwin (officier de police du département de police de Rochester dans le Minnesota), c’est «une évaluation assez précise» de dire que Apple a empêché GrayKey de déverrouiller des appareils mis à jour.

Quoi que Apple ait fait pour bloquer GrayKey ici, cependant, il est probable que Grayshift, la société qui développe GrayKey, cherche déjà une solution de contournement pour continuer à contourner les systèmes de mot de passe Apple.

A lire aussi : Le mode USB restreint dans iOS 11.4 rendra l’iPhone beaucoup plus difficile à pirater.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Astuces de piratage Facebook

En cette ère cybernétique, accéder à l’information est très facile. Vous obtenez les informations dont vous avez besoin en quelques secondes. Aussi intriguant que puisse être Internet, vous pouvez également être victime de piratage de vos informations personnelles.

Le vol d’identité en ligne est un problème sérieux et le piratage de vos données Facebook est une chose effrayante. Chaque année, un vol d’identité frappe un grand nombre de personnes et plusieurs fraudes et escroqueries peuvent être commises à votre nom.

Avec PASS FINDER, retrouvez facilement l’accès à votre compte Facebook :

Trouver le mot de passe des comptes Facebook

Les pirates sont toujours à la recherche de moyens de voler vos informations d’identité personnelles. Garder vos comptes en ligne sécurisés est donc d’une importance primordiale. Votre identité personnelle numérique peut contenir de nombreuses informations sensibles. Si elle tombe entre de mauvaises mains, elle peut être préjudiciable.

Les escroqueries se présentent sous de nombreuses formes, notamment le phishing, le pharming, les logiciels malveillants, des mots de passe faibles, des sites Web non sécurisés, etc… qui peuvent obtenir vos informations personnelles et mener des activités illicites et illégales. Pour vous protéger de telles escroqueries, nous discuterons de quelques astuces d’experts pour protéger votre compte des tentatives de fraude frauduleuses.

Changez vos mots de passe immédiatement.

Les pirates ont le chic pour pirater les adresses électroniques et les mots de passe, sachant que de nombreux mots de passe sont prévisibles et que les utilisateurs utilisent probablement les mêmes mots de passe pour plusieurs comptes.

Si vous pensez que votre mot de passe Facebook a été piraté, réinitialisez immédiatement votre mot de passe et rendez-le délicat, de sorte qu’il devienne extrêmement difficile à deviner. Également utiliser un mot de passe unique pour différents comptes peut être une bonne chose à faire.

Sonner l’alarme.

Dès que vous détectez que votre compte a été piraté, signalez-le immédiatement. Toute activité suspecte doit être immédiatement signalée sans délai afin que vous puissiez protéger vos données personnelles contre toute divulgation.

Faites attention au compte piraté.

Si vous entendez parler de sociétés en train de subir des piratages importants et que vous ne savez pas si votre compte a été piraté ou non, portez une attention particulière à votre compte, en particulier si celui-ci contient des informations de crédit. Si vous utilisez plusieurs fois le même nom d’utilisateur ou mot de passe, il est probable qu’un pirate informatique ait déjà pénétré dans votre compte. La récupération de compte serait un choix judicieux à faire dans de tels cas.

Informez votre cercle.

Une fois que vous êtes sûr que votre compte a été piraté, informez vos amis, votre famille et vos collègues que votre compte a été piraté et toute communication par le biais de ce compte doit être immédiatement signalée.

Analyser votre ordinateur pour les logiciels malveillants.

Si votre compte est piraté, des arnaqueurs sont déjà entrés dans votre compte, et vous devez jeter un coup d’œil s’ils ont effectué une intrusion en utilisant un logiciel malveillant. Exécutez une analyse de sécurité et un logiciel malveillant. Si quelque chose est détecté, retirez-le immédiatement avant que tout dommage ne soit causé.

Exécuter tous les contrôles de sécurité.

Si votre compte est piraté, la première chose à faire est de le récupérer et, dès que vous le faites, exécutez toutes les mesures de sécurité possibles pour empêcher tout piratage futur. La vérification à deux facteurs est une mesure de sécurité puissante qui peut protéger votre compte contre les spammeurs et les pirates.

Il existe différents moyens de protection des données. Crediful a un article à ce sujet que vous pouvez lire, en particulier si vous craignez trop d’être piraté.

Dernières pensées

Le vol d’identité est un cyber-crime très dangereux qui touche beaucoup de gens dans le monde. Même si Internet est une aubaine, ces activités malveillantes qui se déroulent sur Internet peuvent avoir des effets désastreux. Donc, soyez très prudent!

A lire aussi : 5 façons de pirater un compte Facebook

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Un bug WhatsApp a permis aux pirates d’hacker votre compte avec juste un appel vidéo.

Un chercheur en sécurité chez Project Zero chez Google a découvert un bug étrange dans WhatsApp qui permettait aux pirates de prendre le contrôle de l’app si ils connaissaient simplement votre numéro de téléphone. Tout ce qu’ils avaient à faire était de vous passer un appel vidéo et de vous amener à y répondre. Bien que le bug WhatsApp n’ait été révélé que mardi, la chercheuse Google, Natalie Silvanovich, l’avait découvert et signalé à la société propriétaire de Facebook en août.

Comment le bug WhatsApp vous a rendu vulnérable aux attaques ?

Le bug WhatsApp a été corrigé dans les versions iOS et Android de l’application. Natalie Silvanovich a expliqué sur Chromium comment perdre le contrôle de son compte en prenant un appel vidéo WhatsApp d’un mauvais utilisateur. Natalie a décrit ce problème comme un «bug de corruption de mémoire dans l’implémentation de la vidéoconférence non WebRTC de WhatsApp». Il provoque le blocage de l’appareil quelques secondes après la prise de l’appel vidéo.

Elle n’a révélé le bug WhatsApp au public qu’après que l’entreprise l’ait corrigé via une mise à jour logicielle. Silvanovich a écrit dans un rapport de bug qu’une corruption de tas pouvait se produire lorsque l’application WhatsApp «recevait un paquet RTP mal formé». Le bug affecte uniquement les versions Android et iOS de WhatsApp, car elles utilisent le protocole RTP (Real-time Transport Protocol) pour les appels vidéo. Le site Web WhatsApp n’est pas affecté car il repose sur WebRTC pour les appels vidéo.

Le chercheur de Google a également partagé un code de validation technique et des instructions pour reproduire l’attaque de piratage. Le bug WhatsApp a été corrigé sur les appareils Android le 28 septembre et pour les appareils iOS le 3 octobre via une mise à jour. La société de messagerie a déclaré dans un communiqué qu’elle « se préoccupe profondément de la sécurité de nos utilisateurs ». Elle collabore avec des chercheurs en sécurité du monde entier pour garantir que le service « reste sûr et fiable ».

WhatsApp a déclaré qu’il n’avait trouvé aucune preuve de piratage exploitant ce bug pour attaquer d’autres utilisateurs. Il encourageait les utilisateurs à mettre à jour leur application vers la dernière version afin de corriger le dit bug WhatsApp. Avec plus d’un milliard d’utilisateurs actifs, WhatsApp est une plate-forme lucrative permettant aux pirates informatiques de mener des attaques.

WhatsApp offre des appels vidéo depuis longtemps. Il a introduit la vidéoconférence de groupe avec jusqu’à quatre personnes il y a quelques mois. L’appel vidéo de groupe fonctionne même avec des connexions réseau lentes, ce qui est important car la plupart des utilisateurs de WhatsApp se trouvent dans des pays émergents tels que l’Inde et le Brésil, où la connectivité Internet n’est pas très puissante. La vidéo de groupe et les appels vocaux sont cryptés de bout en bout.

Les pirates utilisent également le truc de la messagerie vocale pour contrôler votre WhatsApp.

Plus tôt ce mois-ci, l’agence de cyber-sécurité Israélienne a envoyé une alerte de sécurité nationale sur une nouvelle méthode de piratage de WhatsApp. Cela implique de tirer parti des boîtes de réception vocales mal sécurisées. La technique a été découverte par un développeur Israélien il y a environ un an, mais les pirates l’ont largement utilisée ces derniers mois.

L’agence de cybersécurité a noté que la plupart des utilisateurs de messagerie vocale ne modifiaient souvent pas le mot de passe de leur compte, ce qui signifie que leur mot de passe restait 1234 ou 0000. Un attaquant pourrait utiliser le système de messagerie vocale pour pirater votre compte WhatsApp. Le pirate informatique entrerait le numéro de téléphone de la victime qu’il tente de cibler lors de l’installation du nouveau compte WhatsApp sur son propre téléphone.

Étant donné que WhatsApp enverra le mot de passe à utilisation unique au numéro de téléphone de l’utilisateur légitime (auquel le pirate informatique n’a pas accès), l’attaquant entrerait un mauvais OTP. Après plusieurs tentatives incorrectes d’OTP, le service de messagerie vous indiquera la possibilité d’utiliser la vérification vocale. WhatsApp fera un appel vocal à l’utilisateur légitime pour lui indiquer le code de vérification. Si cet utilisateur n’a pas répondu à l’appel, l’OTP se retrouvera dans sa messagerie vocale. Le pirate informatique pourrait accéder à sa messagerie vocale pour accéder au code de vérification, puis pirater son compte WhatsApp.

Facebook est au centre de nombreux problèmes de sécurité depuis l’année dernière. Juste au moment où le scandale de Cambridge Analytica était la plus grande utilisation abusive des données de Facebook, la société a récemment révélé que des données privées de plus de 50 millions d’utilisateurs avaient été divulguées.

A lire également : Les hackers utilisent la messagerie vocale pour pirater des comptes WhatsApp.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage