Archives pour l'étiquette pirater

Les machines à passeport des aéroports Israéliens sont vulnérables aux cyberattaques.

Les machines à passeport biométriques de l’aéroport Ben Gurion utilisent le système d’exploitation obsolète de Windows XP, que Microsoft a cessé de prendre en charge il y a quatre ans.

Le grand nombre d’Israéliens affluant à la maison après les vacances de Pâque sera inévitablement coincé dans les longues queues de contrôle des passeports à l’aéroport Ben Gurion. Les voyageurs plus intelligents pourront utiliser les machines à passeport biométriques ou les machines rapides de l’autorité aéroportuaire d’Israël.

Lorsque Amit Serper, chercheur principal en sécurité à la start-up israélienne Cybereason, a atterri en Israël la semaine dernière, il a utilisé l’une des machines rapides de l’aéroport. Il a été horrifié lorsque l’écran a signalé une erreur sur le système d’exploitation Windows XP. Windows XP est entré sur le marché il y a 16 ans et est tellement dépassé que Microsoft a cessé de le mettre à jour en avril 2014.

La machine rapide de l’Autorité aéroportuaire Israélienne permet aux personnes d’entrer ou de quitter Israël en utilisant soit un passeport biométrique ou régulier par identification à partir de la paume de la main. Les passagers sans passeport biométrique peuvent s’inscrire ponctuellement en prenant une photo de la paume de leur main sur une machine reliée à la banque de données biométriques du ministère de l’Intérieur, ce qui leur permet de partir et d’entrer dans le pays lors de leur voyage.

Serper souligne que parce que ces machines sont liées à un réseau informatique utilisant un système d’exploitation obsolète qui n’a pas été mis à jour depuis quatre ans, il les laisse ouvertes à une cyberattaque.

Comme quelqu’un a voyagé, je n’ai accès qu’au point de terminaison, donc je ne peux pas savoir avec certitude ce qui se passe derrière lui du point de vue de la sécurité, mais pour garder en service un système exploité des années après la mise à jour de Microsoft. Sur une machine libre-service à l’entrée d’un pays, c’est une bêtise dans les yeux.

Les machines sont physiquement protégées par des boîtiers en métal et il n’est apparemment pas possible de se connecter à un port USB, mais cela ne gêne pas les préoccupations de Serper. « La machine est connectée à une sorte de réseau car elle doit vérifier la paume de la main qui a été scannée via un serveur.Si une entité hostile attaque avec succès un ordinateur complètement différent connecté au même réseau, l’entité peut se déplacer et Le fait que ces ordinateurs soient exécutés par Windows XP signifie que ce n’est pas un défi pour les pirates. »

Les pirates qui pénètrent dans le système informatique de contrôle des frontières posent un double danger. Premièrement, ils peuvent permettre à quelqu’un avec un faux passeport de passer le contrôle des frontières. Deuxièmement, toute la base de données biométriques des mains photographiées est vulnérable.

L’Autorité aéroportuaire d’Israël a déclaré : « Nous parlons d’un système fermé, protégé et sécurisé pour toutes les interfaces avec la Population Authority. »

Ce ne sont pas les premiers à utiliser cette technologie, Mastercard utilise la biométrie pour sécuriser la confiance.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

150 millions de comptes MyFitnessPal ont été piratés.

Cette fois, c’est MyFitnessPal d’Under Armour, l’application de fitness populaire.

La société a rapporté jeudi que quelque 150 millions de comptes MyFitnessPal avaient été piraté par une « partie non autorisée ».

Il est temps de changer votre mot de passe. Et ce n’est pas optionnel, l’entreprise exige que tous les utilisateurs prennent cette mesure.

Cependant, vous ne pouvez pas le faire dans l’application. Vous devrez vous connecter à votre compte MyFitnessPal depuis un ordinateur ou un navigateur web, puis vous connecter en utilisant votre nom d’utilisateur et votre mot de passe.

Une fois que vous êtes connecté à votre compte, cliquez sur Paramètres, puis sur Modifier le mot de passe. Assurez-vous de prendre note du nouveau mot de passe, car vous en aurez besoin la prochaine fois que vous vous connecterez à l’application mobile.

En parlant de cela, nous recommandons fortement d’utiliser un mot de passe différent pour chacun des comptes. (Ils peuvent générer des mots de passe robustes pour vous.) Si vous n’en utilisez pas actuellement, LastPass est une excellente option gratuite.

Assurez-vous de vous renseigner sur la nature des escroqueries par phishing, qui vient par e-mail et tente de pirater toutes sortes d’informations personnelles.

A lire aussi : Gérer les mots de passe de ses réseaux sociaux !

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Une firme Iranienne a piraté des ordinateurs à l’échelle nationale, y compris à Hawaï, a indiquer le FBI.

Un cabinet de conseil Iranien a travaillé pendant des années pour pirater des secrets d’universités et d’entreprises aux États-Unis et dans le monde, allant même jusqu’à pirater le département Américain du Travail et les Nations Unies, selon un acte d’accusation dévoilé aujourd’hui. La société est également accusée d’avoir piraté les ordinateurs de la Federal Energy Regulatory Commission et des États d’Hawaii et de l’Indiana.

L’Institut Mabna, basé à Téhéran, a travaillé pour le Corps des gardiens de la révolution islamique Iranien et d’autres clients du gouvernement Iranien pour pirater la recherche universitaire, les secrets de propriété et les données gouvernementales, selon l’accusation. Le piratage a continué depuis au moins 2013, a déclaré le ministère de la Justice.

Une réunion du grand jury dans le district sud de New York a inculpé neuf personnes, toutes vivant en Iran. Le département du Trésor a également annoncé des sanctions contre l’entreprise et les employés.

Le bureau des services de technologie d’entreprise d’Hawaï a publié une déclaration sur son site Web disant que le piratage des ordinateurs d’État impliquait 37 comptes de courrier électronique dans la branche exécutive.

«Dans le cadre du suivi continu du système de courrier électronique des services exécutifs d’ETS, nous avons constaté une activité inhabituelle impliquant 37 comptes de messagerie, nous avons réagi rapidement et réglé la situation », a déclaré le responsable informatique de l’Etat. Le responsable de la sécurité de l’information, Vincent Hoang, a déclaré : «Les services chargés de l’application des lois ont été contactés pour faciliter l’enquête, mais les services concernés ne contenaient pas d’informations confidentielles.»

L’activité inhabituelle impliquant 37 comptes de courrier électronique d’état n’a aucun rapport avec la perte de données pour 66.500 titulaires de permis de conduire et de carte d’identité d’Etat qui a été annoncée jeudi, Caroline Julian-Freitas, directrice des communications du Bureau des services technologiques d’entreprise. Honolulu Star-Advertiser.

Selon des responsables fédéraux, les pirates informatiques Iraniens ont utilisé des justificatifs de compte volés pour accéder aux comptes des professeurs d’université et auraient volé des journaux, des dissertations et des livres électroniques dans les domaines scientifique et technologique, technique, médical et autres. Les dirigeants de l’entreprise ont vendu le matériel à travers deux sites affiliés, selon l’acte d’accusation. Une entreprise a vendu les informations de connexion d’un professeur permettant d’accéder aux systèmes de bibliothèque en ligne.

Le sous-procureur général Rod Rosenstein a déclaré que les pirates avaient pénétré 320 universités dans le monde, dont 144 aux États-Unis. Il a déclaré que les universités sont des cibles privilégiées pour les cybercriminels.

En incitant les professeurs à cliquer sur de faux liens, les pirates ont saisi 8 000 comptes, a déclaré Geoffrey Berman, avocat américain par intérim à Manhattan, affirmant que les pirates avaient volé « les innovations et la propriété intellectuelle de certains des plus grands esprits du pays ».

Alors qu’il n’a pas encore la sophistication des hackers en Russie ou en Chine, le piratage sponsorisé par le gouvernement Iranien constitue une menace croissante. Une étude récente de la Fondation Carnegie pour la paix internationale a révélé que « les cyber opérations offensives sont devenues un outil essentiel de la politique iranienne», sponsorisé par l’appareil de renseignement du gouvernement.

Le piratage est « juste le dernier exemple de la volonté du régime iranien d’utiliser des techniques pour s’enrichir et attaquer les entreprises et les pays du monde entier», a déclaré Sigal Mandelker, sous-secrétaire du département du Trésor.

Les responsables de la justice ne discuteraient pas de la façon dont le FBI a découvert l’opération, ni comment elle a déterminé ses liens présumés avec le gouvernement Iranien. Dans certains cas, les victimes ont signalé le piratage et l’ont signalé, a dit Rosenstein.

« Aujourd’hui, non seulement nous identifions publiquement les pirates étrangers qui ont commis ces cyberintrusions malveillantes, mais nous envoyons aussi un puissant message à leurs soutiens, le gouvernement de la République islamique d’Iran: Vos actes ne passent pas inaperçus », directeur du FBI Christopher Wray a déclaré dans un communiqué.

Les neuf accusés, y compris les fondateurs de l’entreprise, Gholamreza Rafatnejad et Ehsan Mohammadi, ont été inculpés de complot, de fraude par câble et de vol d’identité. Mais puisque l’Iran n’a pas de traité d’extradition avec les Etats-Unis, il est peu probable qu’ils soient jugés, à moins qu’ils ne quittent le pays.

Ce n’est pas la première fois que des actes de piratages se font ressentir à Hawaï.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les dispositifs cardiaques sont vulnérables au piratage : voici comment vous protéger

Dans un épisode récent de la série télévisée « Homeland », où les acteurs ont piraté un stimulateur cardiaque pour tuer leur cible. Les experts disent que ce scénario n’est pas aussi impossible que vous pourriez le penser. En fait, le département Américain de la sécurité intérieure affirme que plus de 20 types de dispositifs médicaux sont vulnérables au piratage.

Un nouveau rapport dans le Journal de l’American College of Cardiology a révélé que les dispositifs cardiaques, comme les stimulateurs cardiaques, peuvent être piratés et modifiés. Les résultat, par une équipe de chercheurs de l’Université du Kansas, de l’Université de Washington et de l’Université de Chicago, indiquent qu’une telle altération pourrait avoir des conséquences potentiellement mortelles pour les utilisateurs.

Selon l’auteur de l’étude, Dhanunjaya R. Lakkireddy, professeur de médecine à l’Université du Kansas, les dispositifs cardiaques sont de plus en plus sensibles au piratage en raison de leur intégration accrue aux logiciels et aux systèmes informatiques connectés à Internet.

Si quelqu’un veut physiquement nuire au patient, il peut accéder à distance à l’appareil implanté de la personne en utilisant un ordinateur avec une connexion Internet. Le pirate peut perturber le fonctionnement de l’appareil ou désactiver certaines fonctionnalités. Ces hacks ne se limitent pas aux stimulateurs cardiaques, mais peuvent également inclure des défibrillateurs cardiverters (voir Les cyberattaques sur les avions connectés se produisent maintenant.)

Jusqu’à 465 000 pacemakers fabriqués par Abbott (anciennement St. Jude Medical) peuvent être vulnérables au piratage, selon la Food and Drug Administration des États-Unis.

Alors que pouvons-nous faire pour se protéger ?

Lakkireddy et son équipe suggèrent diverses mesures qui peuvent être prises pour prévenir les défaillances de la cybersécurité. Parmi eux : l’installation de mises à jour logicielles fréquentes et la formation des médecins sur la vraisemblance de l’attaque.

En fait, Abbott a publié des mises à jour de correctifs logiciels à la suite de rapports sur les vulnérabilités de stimulateur cardiaque pour les sécuriser. Le patch couvre les stimulateurs cardiaques : Accent, Hymne, Accent IRM, Accent ST, Assure et Allure. Plus d’informations sur la mise à jour du firmware est disponible en ligne sur le site Web de l’entreprise ou en contactant la hotline d’Abbott au +001 800 722 3774.

Lakkireddy suggère également aux concepteurs de logiciels de consulter des experts en sécurité et des conseillers médicaux durant les premières étapes du développement du produit.

La société de cybersécurité Trend Micro indique à Newsmax Health que la meilleure défense pour sécuriser l’information sur les soins de santé consiste à s’assurer que les précautions appropriées ont été prises à la source de l’endroit ciblé par les pirates: les organisations de soins de santé.

«Protéger les informations de santé implique de protéger toutes les bases de la cybersécurité : protéger les portails des patients, préparer de manière proactive la perte de données, détecter les violations, vérifier la conformité, protéger les dispositifs médicaux, sécuriser les systèmes existants et surveiller tous les points de terminaison susceptibles d’être attaqués. dit à Newsmax Health.

Trend Micro suggère également aux administrateurs de sélectionner des noms de connexion qui ne représentent pas leurs noms réels dans les protocoles de bureau à distance, afin que les acteurs malveillants ne puissent pas cibler l’individu pour partager des informations sur son mot de passe.

« Malheureusement, le secteur de la santé a évolué comme une cible privilégiée pour les cybercriminels. Au cours de la dernière décennie, plus d’un quart de tous les piratages (26,9 %) se sont produites dans le secteur des soins de santé. Lorsque les précautions appropriées sont prises, cela minimise la probabilité d’une attaque », déclare Trend Micro à Newsmax Health.

La FDA a publié des directives décrivant les types de fonctions de sécurité que les fabricants doivent installer dans leurs dispositifs médicaux.

« La nécessité d’une cybersécurité efficace pour assurer la fonctionnalité et la sécurité des dispositifs médicaux est devenue plus importante avec l’utilisation croissante des dispositifs sans fil, connectés à Internet et au réseau ainsi qu’à l’échange électronique fréquent d’informations médicales relatives aux dispositifs médicaux ».

L’agence recommande que les fabricants de dispositifs médicaux considèrent ces fonctions principales : identifier, protéger, détecter, répondre et récupérer. L’agence suggère de limiter l’accès des dispositifs médicaux aux utilisateurs authentifiés, en utilisant des méthodes automatiques pour terminer les sessions dans le système, en utilisant un modèle d’autorisation en différenciant les privilèges en fonction du rôle de l’utilisateur et en verrouillant physiquement les périphériques.

À ce jour, il n’y a eu aucun cas documenté de piratage d’appareils médicaux cardiaques. Les chercheurs disent que cela ne signifie pas qu’il n’y a pas de vulnérabilités ou que la menace n’est pas réelle. Ils disent qu’une préparation adéquate est nécessaire pour minimiser les risques globaux de piratage.

Les experts disent aussi que la meilleure chose à faire, si vous êtes préoccupé par vos risques, est de parler à votre médecin ou votre cardiologue de vos options.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les pirates peuvent utiliser Cortana pour pirater un PC Windows verrouillé.

Cortana est l’assistant numérique alimenté par intelligence artificielle qui a est unclus dans Windows 10. Il peut effectuer diverses tâches telles que l’ouverture d’applications, faire des calculs simples, suggérer des coupons de réduction, etc. Mais un duo de chercheurs israéliens, Tal Be’ery et Amichai Shulman, ont découvert une autre chose que Cortana peut faire. Il peut fournir aux hackers un moyen de pirater un PC Windows 10, même s’il est verrouillé.

Un attaquant peut émettre des commandes vocales vers Cortana et rediriger l’ordinateur vers un site web non-HTTPS. La tâche est accomplie en attachant une carte réseau USB au PC cible qui intercepte le trafic et redirige l’ordinateur vers le site malveillant de l’attaquant pour télécharger un logiciel malveillant.

Lire aussi : Faille de sécurité corrigée chez Microsoft

Pirater un ordinateur de cette façon est possible parce que Cortana inclut des fonctionnalités pour écouter et répondre à certaines commandes vocales même lorsque l’ordinateur est verrouillé. En outre, la méthode d’attaque des chercheurs a été couronnée de succès parce que Cortana permet une navigation directe vers des sites Web. L’attaquant peut simplement utiliser la souris pour connecter le PC cible à son réseau WiFi préféré.

Ce qui limite la portée de l’attaque est le fait qu’un accès physique à la machine cible est requis. Cependant, l’accès physique n’est requis que pour la première machine et non lors de l’amplification de l’attaque.

Selon les chercheurs, un PC infecté peut communiquer davantage avec d’autres machines sur le réseau local. Il peut les infecter à l’aide d’une technique appelée ARP Poisoning, qui consiste à tromper les machines sur le réseau local pour acheminer leur trafic via le réseau de l’attaquant.

Microsoft a été averti du problème et toutes les requêtes Internet de Cortana passent désormais par Bing. La fonctionnalité de Cortana pour répondre quand un PC est verrouillé reste inchangée. Dans le cas, vous avez toujours des préoccupations, vous pouvez désactiver l’écran de verrouillage de Cortana sur Windows 10 en visitant Paramètres> Cortana. Désactiver le bouton radio qui dit « Utiliser Cortana même lorsque mon appareil est verrouillé. »

Mais les esprits déterminés sont toujours à la recherche de moyens de compromettre les technologies modernes. Le piratage des appareils à l’aide de commandes vocales n’est pas une nouvelle astuce.

« Nous avons toujours cette mauvaise habitude d’introduire de nouvelles interfaces dans les machines sans analyser complètement les implications de sécurité de celui-ci », a déclaré Tal Be’ery.

Les chercheurs explorent d’autres possibilités d’exploiter des vulnérabilités non découvertes. Et pour d’autres que les commandes vocales, les échappatoires sont encore à découvrir sur les nouvelles interfaces de commande (par exemple, qui utilisent des gestes de la main).

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage