Archives pour l'étiquette pirater

Un cabinet de sécurité israélien affirme pourvoir pirater n’importe quel iPhone.

La société israélienne Cellebrite, une société qui a tissé de solides liens commerciaux avec un certain nombre de départements du gouvernement américain, affirme que ses ingénieurs ont la possibilité de contourner la sécurité de tout appareil fonctionnant sous iOS 11, y compris l’iPhone X avec FaceID. Ils ont déjà eu du succès, selon un mandat d’arrêt et le dossier de preuve associé dans une affaire américaine qui pourrait avoir des répercussions mondiales.

Depuis que le FBI et Apple ont claqué des coups de feu sur San Bernardino en déclarant qu’ils n’étaient pas en mesure de déchiffrer les données sur un iPhone 5C utilisé par les prétendus tireurs, il y a eu un argument croissant concernant les obligations des fabricants de matériel informatique. aide aux organismes d’application de la loi en matière d’accès aux données cryptées.

Mais ce rapport de Forbes suggère que Cellebrite débloque n’importe quel appareil iOS pour seulement US $ 1500 par déblocage. Compte tenu de la rumeur selon laquelle le FBI aurait déboursé 1 M $ US pour déverrouiller le téléphone de San Bernardino, c’est une aubaine.

Ce qui n’est pas clair, c’est si la société utilise une vulnérabilité qu’elle a gardée pour elle-même et qui n’a pas été rapportée, si elle utilise un mécanisme de force brute ou si le piratage nécessite un accès matériel. De toute façon, si vous êtes propriétaire d’un iPhone, il est possible que votre appareil ne soit pas aussi sécurisé que vous le pensez.

Il y a aussi une énigme éthique intéressante. Cellebrite gagne de l’argent sur des appareils piratés, vraisemblablement en cherchant et en accumulant des vulnérabilités. Beaucoup de gens croient que de telles vulnérabilités devraient être divulguées aux fabricants afin qu’ils puissent fabriquer des produits plus sûrs pour nous tous. Mais les actions de Cellebrite s’apparentent davantage à celles des acteurs de la menace qui utilisent des vulnérabilités à des fins personnelles.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Ce site vend vos noms d’utilisateur et mots de passe sur le darknet.

C’est un endroit où les criminels vendent tout, de la drogue, des armes à feu et des identités volées… à des êtres humains.

Vous ne pouvez pas vous frayer un chemin vers le darknet, vous devez télécharger un logiciel spécial appelé « Tor ».
Le navigateur Tor dissimule votre identité et votre activité en ligne vous permettant de faire des recherches anonymes sur Internet, ouvrant la porte à un monde ombragé de cybermarchés, où tout ce que vous pouvez imaginer peut être acheté et vendu en cachette.

Avec l’aide de la société anti-piratage « KnowBe4 » basée à Clearwater, ABC Action News a trouvé un site darknet vendant l’accès aux comptes bancaires des personnes.

Un cyber-expert de KnowBe4 raconte à ABC Action News qu’une seule étape suffit à quelqu’un pour encaisser et arracher une victime innocente sur le darknet.

« Un pas, tout est là pour le prendre… tout y est », a déclaré le cyber-expert, qui nous a demandé de ne pas le nommer car son travail l’oblige à rester aussi anonyme que possible.

ABC Action News a trouvé un autre site vendant l’accès aux noms d’utilisateur et mots de passe personnels des employés, associés à Tampa General Hospital, USF, Université de Tampa, The Tampa Bay Buccaneers, The Rays, Hillsborough County Schools et plus encore.

Tout est publié sur un site Web qui n’est pas un site Darknet, mais les informations qu’il contient sont issues de brèches importantes sur des sites de consommation, notamment LinkedIn, Adobe et Dropbox, où les utilisateurs utilisent leur domaine de messagerie professionnel pour se connecter.

Et s’ils utilisent le même mot de passe d’email de travail… c’est un problème.

« Le problème est que toutes les données sont stockées quelque part… et il a la capacité d’être compris », explique Tony Martinez avec CyberSequr.

Mais ce qui nous a surpris, c’est jusqu’où vont ces atteintes. Nous avons trouvé des informations prétendant être des mots de passe personnels pour les employés du FBI, de la CIA, de Centcom et même de la Maison Blanche.

Nous avons alerté toutes les organisations et nous leur avons transmis tout ce que nous avons trouvé. Ceux qui ont répondu nous ont dit que les mots de passe n’étaient plus valables.

Cependant, notre expert dit que cela n’a pas d’importance parce que les pirates informatiques peuvent utiliser d’anciens mots de passe grâce à un programme automatisé pour voir s’ils sont actifs ailleurs.
Et puis ils peuvent utiliser cette information pour lancer des attaques de piratage.

Le site qui vend l’information opère à partir des îles Seychelles au large de la côte de l’Afrique.
Nous ne nommons pas le site, mais nous les avons contactés et leur avons demandé pourquoi ils publient des mots de passe personnels.

Ils disent que l’information est publique parce qu’elle a déjà été piratée et qu’on leur fait un don anonyme.
Ils prétendent fournir l’information afin que les gens puissent voir si leurs informations ont été piratées et fuites.

Nous avons testé notre propre domaine de messagerie ici chez ABC Action News et trouvé au moins deux employés avec leurs mots de passe personnels actuels et actifs exposés et vendus sur ce site.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les escrocs essayant de pirater vos informations personnelles via votre téléphone.

Le BBB avertit les consommateurs d’une nouvelle façon dont les escrocs tentent de pirater votre argent et même votre identité, à travers votre téléphone portable.

Nous utilisons nos téléphones tout le temps et nous avons beaucoup d’informations personnelles, ce qui est l’une des raisons pour lesquelles les fraudeurs les ciblent maintenant.

Dans le cadre de l’escroquerie «porting» ou «port out», les hackers d’identité trouvent votre numéro de téléphone et l’utilisent ensuite pour obtenir autant d’informations personnelles que possible sur vous, y compris votre nom, adresse et numéro de sécurité sociale.

Une fois qu’ils ont votre numéro, ils appellent votre compagnie de téléphone et prétendent être vous et signalent que votre téléphone a été volé. Ils demanderont ensuite à ce que le numéro soit «porté» ou relié à un autre téléphone.

Le plus effrayant à propos de ce piratage est qu’une fois que votre téléphone est « porté » avec un autre appareil, il peut commencer à avoir accès à certains de vos comptes qui ont une sécurité stricte : comme un code.

Voici les trois étapes que vous pouvez suivre pour vous protéger:

– Contactez votre compagnie de téléphone et posez des questions sur le portage de la sécurité de votre compte. Cela pourrait être un point unique ou ajouter une question de sécurité.
– Méfiez-vous d’un statut inattendu « appels d’urgence seulement ». Si votre téléphone passe soudainement à cela, cela signifie que votre numéro de téléphone a été transféré vers un autre téléphone.
– Gardez un œil sur les messages suspects. Par exemple, si vous recevez des alertes de votre banque qui semblent être aléatoires.

Si vous pensez être victime d’un piratage, appelez votre compagnie de téléphone et votre banque. Le BBB recommande également de déposer un rapport sur son site Web afin que vous puissiez avertir les autres.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Un nouveau piratage peut voler des données à partir de dispositifs dans des cages de Faraday.

L’année dernière, Wikileaks a publié des documents détaillant comment les attaquants peuvent pirater les ordinateurs hors ligne. Cette nouvelle étude va un peu plus loin, exposant la faillibilité des cages de Faraday.

De nombreuses méthodes ont échoué dans l’effort de sécurisation des communications numériques, à l’exception des cages de Faraday. Ces boîtiers métalliques empêchent toutes les charges électriques entrantes et sortantes et ont été utilisés avec succès dans le passé par ceux qui espéraient dissimuler leurs communications sans fil. Vous vous souvenez peut-être que Chelsea Manning a utilisé une cage de fortune Faraday l’année dernière quand elle a demandé aux reporters du New York Times de jeter leurs téléphones au micro-ondes pour éviter que les oreilles indiscrètes n’écoutent.

En dépit de leur apparence souvent peu orthodoxe, les cages de Faraday sont largement considérées comme une étape supplémentaire efficace, sinon extrême, dans la sécurisation des communications. Alors que beaucoup ont utilisé cette technologie à des fins personnelles (un propriétaire de bar au Royaume-Uni a même créé sa propre cage de Faraday pour empêcher les consommateurs de se faire pirater), les grandes institutions comme les banques, les gouvernements et d’autres entreprises se tournent vers Faraday afin de protéger leurs données sensibles. Ces systèmes varient également en taille. Les plus petites cages de Faraday et les sacs de Faraday peuvent être utilisés pour les particuliers tandis que les grandes entreprises peuvent créer des salles de conférence Faraday entières.

Il semble, cependant, que ces cages en treillis métalliques peuvent avoir une faille dans leur armure.

Une nouvelle méthode d’attaque présentée dans deux articles récemment publiés par des chercheurs du Cyber ​​Security Research Center de l’Université Ben Gurion en Israël, montre comment les données pourraient être potentiellement piratés même lorsqu’elles sont enfermées dans une cage de Faraday.

La méthode d’extraction, baptisée MAGNETO, fonctionne en infectant un dispositif «à interférence aérienne» c’est à dire un ordinateur qui n’est pas connecté à Internet avec un logiciel malveillant spécialisé appelé ODINI qui régule les champs magnétiques de cet appareil. À partir de là, le logiciel malveillant peut surcharger le processeur avec des calculs, forçant ses champs magnétiques à augmenter. Un smartphone local (situé à un maximum de 12 à 15 centimètres de l’ordinateur) peut alors recevoir les signaux cachés émanant des ondes magnétiques pour décoder les clés de cryptage, les jetons d’accréditation, les mots de passe et autres informations sensibles.

Mordechai Guri, qui dirige la recherche et le développement au Cyber ​​Security Research Center, a déclaré que ses collègues chercheurs voulaient montrer que les cages de Faraday ne sont pas infaillibles.

« Les cages de Faraday sont connues depuis des années comme une bonne sécurité pour les canaux cachés électromagnétiques », a déclaré M. Guri à Motherboard dans un courriel. « Ici, nous voulons montrer qu’ils ne sont pas hermétiques et peuvent être contournés par un attaquant motivé. »

Selon la recherche, même si les téléphones sont placés en mode avion dans des endroits sécurisés, ces techniques d’extraction pourraient encore fonctionner. Puisque les capteurs magnétiques du téléphone ne sont pas considérés comme des interfaces de communication, ils resteront actifs même en mode avion.

Les bases de la percée du chercheur ont été fondées sur des exemples publics de vulnérabilités informatiques hors ligne. En juillet dernier, Wikileaks a publié des documents censés démontrer que la CIA utilisait des logiciels malveillants pour infecter des machines à air comprimé. La suite d’outils, appelée « Brutal Kangaroo », aurait permis aux attaquants de la CIA d’infiltrer des réseaux fermés en utilisant un lecteur flash USB compromis. Les chercheurs du Centre de recherche sur la cybersécurité ont souligné que le «kangourou brutal» était un exemple concret de la faillibilité des ordinateurs à air comprimé.

Les journaux soulignent que les banques utilisent les réseaux informatiques à intervalles d’air pour stocker des informations confidentielles, ainsi que les secteurs militaire et de la défense. Guri a déclaré que les institutions qui espèrent résoudre ces problèmes de sécurité pourraient rencontrer quelques difficultés.

« Dans le cas du canal magnétique caché, c’est assez difficile, car l’ordinateur doit être blindé avec un blindage ferromagnétique spécial », a déclaré Guri. « Les contre-mesures pratiques sont l’approche par » zonage « , dans laquelle vous définissez un périmètre dans lequel tous les récepteurs / smartphones ne sont pas autorisés. »

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Le compte Twitter d’Anupam Kher, acteur de Bollywood a été piraté.

Anupam Kher a appris que son compte Twitter avait été piraté par ses amis.

L’acteur vétéran Anupam Kher a déclaré aujourd’hui que son compte Twitter a été piraté.

L’acteur âgé de 62 ans, qui est actuellement à Los Angeles, a déclaré avoir eu connaissance du piratage par ses amis en Inde et a alerté Twitter sur l’incident.

« Mon compte Twitter a été piraté, j’ai reçu quelques appels d’amis en Inde, je suis à Los Angeles et il est une heure du matin », a déclaré M. Kher à l’agence de presse PTI par SMS.

L’acteur de « The Big Sick » a dit qu’il a reçu un lien du député de Rajya Sabha Swapan Dasgupta dans un message direct, un premier de lui hier, sur lequel il a cliqué.

On dit que le compte Twitter de M. Dasgupta a été piraté par des hackers pro-Pak turcs.

« J’ai reçu un DM hier du compte rendu de M. Swapan Dasgupta à propos d’un lien, une première de lui, donc je l’ai ouvert, j’ai déjà parlé sur Twitter », a ajouté Kher.

Un message Attention: Ce compte est temporairement limité » est actuellement affiché lorsque l’on visite le compte de l’acteur.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage