Archives pour l'étiquette pirater

Pirater des mots de passe Kepper !

Keeper rattrapé par une faille de sécurité grave inclus dans certaines versions de Windows 10.

Keeper est un gestionnaire de mots de passe précieux disponible pour les systèmes d’exploitation de bureau et les appareils mobiles, mais a récemment fait les manchettes en raison d’une grave faille de sécurité maintenant corrigé mais potentiellement capable d’exposer l’utilisateur aux piratage des mots de passe pré-installé sur certaines versions de Windows 10, ce qui soulève la question de l’exactitude des vérifications entreprises par le Redmond concernant les logiciels tiers.

L’histoire a commencé à partir de la déclaration de Google et du chercheur Tavis Ormandy sur la découverte que la copie « Gest » imparfait qui était présent dans une image de Windows 10, plus précisément une image MSDN pour les développeurs. Cependant, d’autres utilisateurs ont ajouté qu’ils avaient reçu la même copie même après la réinstallation du système et même sur les combinés achetés récemment ce n’est donc pas un problème lié uniquement à l’image de Windows 10 pour les développeurs.

La copie de Keeper en question incluait un plug-in pour le navigateur web qui pourrait être exploité par des pirates pour accéder aux mots de passe stockés sans l’activation de ce plug-in, pour éviter les malentendus, il n’y avait aucun risque. Un porte-parole de Microsoft est intervenu sur l’affaire, déclarant que l’équipe Keeper a corrigé la faille :

« Nous sommes conscients des rapports liés à ce logiciel tiers et le développeur fournit des mises à jour pour protéger nos clients. »

Ce que le porte-parole ne dit pas sur la considération mentionnée dans la faille : à quel point les contrôles de Microsoft sur les logiciels tiers préinstallés dans Windows 10 sont-ils précis ? Dans le cas spécifique, il a fallu environ huit jours pour fermer la vulnérabilité.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Pirater un compte Facebook avec un QR code !

Un chercheur Indien trouve un bug de code QR qui peut être utilisé pour pirater des comptes Facebook.

Il suffit de taper Facebook Hacking comme requête dans Google et vous serez exposé à des centaines de façons de le faire. Il est vraiment incroyable de voir à quel point il est facile d’accéder à ses informations privées via Facebook. Il y a eu de nombreux cas de piratage de compte Facebook signalés dans le passé et maintenant un nouveau cas a émergé qui montre comment un simple code URL reçu de l’analyse QR Code de Facebook peut être utilisé pour pirater un compte FB.

Un chercheur indien en sécurité informatique nommé Kartik Singh a repéré cette faille dans Facebook. Le chercheur explique cette lacune en détail-Facebook a une option pour se connecter, appelée Connexion avec votre téléphone. Il apparaît sur la page de connexion. La fonctionnalité permet essentiellement aux utilisateurs de se connecter à leur compte Facebook en scannant simplement un code QR donné par Facebook.

Singh dit que ce code QR peut être mal utilisé car il n’est pas lié à l’identifiant de l’utilisateur de l’enregistreur et le pirate peut utiliser l’URL générée à partir de ce code QR pour entrer dans le compte de cet utilisateur. Le compte de l’utilisateur peut être consulté en cliquant simplement sur cette URL.

La nouvelle fonctionnalité de Facebook appelée Connexion avec votre téléphone offre un code QR à l’utilisateur qui peut être scanné de deux façons : d’abord en scannant l’application Facebook elle-même et en second lieu par un scanner de code QR tiers qui peut être téléchargé sur Play Store ou App Store. Vous pouvez vous connecter à votre compte Facebook en scannant simplement le code QR.

Singh a d’abord utilisé l’application Facebook pour scanner le code QR et il a réussi à se connecter à son compte. Il a ensuite essayé de se connecter via un scanner tiers. Il a reçu une URL qui, lorsqu’on cliquait sur un autre téléphone, lui indiquait une page affichant deux options : Autoriser ou Refuser. Singh dit qu’il s’attendait à une erreur mais à sa grande surprise il n’y avait pas d’erreur et il était capable d’ouvrir son compte sur PC en choisissant Autoriser. Il n’a même pas demandé son mot de passe de compte FB. Il dit qu’il a répété ce processus plusieurs fois et qu’il a réussi à chaque fois.

Kartik a signalé ce bug à Facebook et apparemment la société de médias sociaux l’a maintenant corrigé.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Plus d’un MILLIARD de login et de mot de passe sont listés sur le Dark Web !

Les pirates ont mis sur Dark Web une base de données massive de 1,4 milliards d’emails, nom d’utilisateur et mot de passe.

Les informations de connexion, y compris le nom d’utilisateur, le mot de passe et les informations d’identification par e-mail pour environ 1,4 milliard de comptes, ont été publiées dans une base de données sur le site Web Dark.

La quantité stupéfiante d’informations sensibles est disponible en clair et en ordre alphabétique, ce qui facilite l’accès et la recherche.

Le piratage de données a été découverte par des chercheurs en sécurité à 4iQ et la base de données terrifiante sur le Dark Web a une taille de fichier de 41 Go.

Les experts de la cybersécurité 4iQ ont déclaré que le hack des justificatifs cumulait 252 piratages antérieures.

Il comprend des mots de passe décryptés provenant de piratage antérieures connues, telles que LinkedIn, ainsi que de plus petites hacks pour les sites Bitcoin et Pastebin.

Une capture d’écran de certains des fichiers trouvés dans le piratage de données a été publiée par 4iQ.

Certains des noms de fichiers mentionnés ont mentionné Netflix, GMail, LastFM, MySpace et PayPal.

Le processeur de paiement récemment acquis par PayPal, TIO Networks, a révélé ce mois-ci que 1,6 million de clients avaient hacké des informations lors d’un piratage de données. Alors que Netflix a récemment été la cible d’un e-mail frauduleux qui a tenté de tromper les utilisateurs en leur transmettant leurs informations de connexion et de mot de passe.

Et plus tôt cette année, il est apparu plus d’un million d’identifiants de connexion pour les comptes GMail et Yahoo qui ont été vendu sur le Dark Web.

Julio Casal, fondateur de 4iQ, a déclaré: « Aucun des mots de passe n’est chiffré et ce qui est effrayant, c’est que nous avons testé un sous-ensemble de ces mots de passe et que la plupart ont été vérifiés valides. »

Casal a ajouté: « Ce n’est pas seulement une liste. C’est une base de données interactive et agrégée qui permet des recherches rapides (une seconde réponse) et de nouvelles importations de piratage.

« Compte tenu du fait que les utilisateurs réutilisent les mots de passe sur leurs comptes de messagerie, de médias sociaux, de commerce électronique, de banque et de travail, les pirates informatiques peuvent automatiser le piratage de compte ou la prise de contrôle de compte.

« Cette base de données rend la recherche de mot de passe plus rapide et plus facile que jamais. À titre d’exemple, la recherche de « admin », « administrator » et « root » a renvoyé 226,631 mots de passe d’utilisateurs admin en quelques secondes.  »

Les mots de passe trouvés dans le piratage des informations d’identification ont été analysés par 4iQ, et les résultats ont souligné l’importance des mots de passe forts.

Ils ont publié les 40 principaux mots de passe trouvés dans la violation de données et un grand nombre de ces mots de passe sont faciles à pirater et à deviner.

Le meilleur choix de mot de passe, utilisé par plus de 9,2 millions de comptes, était 123456.

Voici les cinq principaux mots de passe avec le nombre de comptes qui les ont utilisés:

1. Mot de passe: 123456 – 9.2millions de comptes

2. Mot de passe: 123456789 – 3,1 millions de comptes

3. Mot de passe: qwerty – 1,6 million de comptes

4. Mot de passe: mot de passe – 1,3 million de comptes

5. Mot de passe: 111111 – 1,2 million de comptes

4iQ a constaté que 14 % des noms d’utilisateur et des mots de passe n’étaient pas disponibles auparavant sous forme déchiffrée.

Si vous vous demandez si l’un de vos comptes pourrait avoir été piraté, il n’est pas trop tard pour suivre la bonne pratique des mots de passe.

Vous devriez toujours utiliser un mot de passe unique pour chacun de vos comptes en ligne.

Cela signifie que si l’un de vos comptes en ligne est piraté dans une fuite ou un piratage en ligne les pirates ne sont pas en mesure de répliquer la combinaison de votre email et mot de passe pour accéder à d’autres connexions en ligne.

Un gestionnaire de mot de passe est un moyen de générer et de stocker en toute sécurité des mots de passe uniques avec des lettres, des symboles et des chiffres.

Alternativement, une façon de créer un mot de passe sécurisé est de prendre la première lettre de chaque mot dans votre chanson lyrique, phrase ou poème préféré et utiliser ces lettres, qui devraient apparaître comme un fouillis aléatoire de caractères aléatoires, comme votre mot de passe.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Qu’est-ce que le piratage à l’ère numérique ?

Dans l’ère numérique d’aujourd’hui, il est presque impossible de ne pas entendre parler des attaques constantes auxquelles les systèmes informatiques sont confrontés chaque jour.

Ce n’est qu’en mai dernier que nous avons vu des informations sur plusieurs entreprises, dont le NHS a été frappé par des cyber-attaques à grande échelle. Il n’est donc pas étonnant que de nos jours, les gens doivent être préparés et prêts à se défendre contre d’éventuelles attaques malveillantes qui peuvent arriver à n’importe qui si vous êtes assez malchanceux.

Notre administrateur des systèmes, James Dyer, a exploré ce qui se passerait si nos propres systèmes informatiques étaient attaqués par ce qu’on appelle une «attaque de phishing». Alors que dans notre attaque « fictive », seulement deux personnes ont été victimes, ce qui est encore plus que suffisant, d’autres organisations qui sont beaucoup, beaucoup plus grandes ont un problème encore plus délicat en gardant leurs utilisateurs en sécurité. L’attaque qui a frappé le NHS était due à un programme informatique malveillant, appelé «ransomware» qui crypte les fichiers et demande le paiement avant que les fichiers puissent être à nouveau accessibles.

Cela a causé des problèmes majeurs au service de santé et a perturbé la vie de nombreuses personnes au cours de l’événement. Le logiciel malveillant a réussi à accéder au réseau NHS, vraisemblablement à partir d’un e-mail contenant une pièce jointe puis diffusé à partir de là.

Comment restez-vous en sécurité ?

Malheureusement, il n’y a pas une seule bonne réponse pour tout le monde, mais il y a quelques bons conseils qui peuvent vous aider à réduire votre vulnérabilité aux cyberattaques. Ce sont des méthodes très simples de rester en sécurité et peuvent être appliquées aux ordinateurs domestiques autant que les ordinateurs de travail.

– N’ouvrez pas les emails de personnes à qui vous n’avez jamais parlé et qui ont des adresses électroniques suspectes. Ne regardez pas seulement le nom de l’expéditeur, vérifiez également l’adresse email de l’expéditeur.
– Soyez vigilant sur le contenu du message. Est-ce quelque chose que vous attendez de recevoir de l’expéditeur ? Il y a eu de nombreuses attaques qui exploitent un client de messagerie d’utilisateurs, puis l’envoient de cette personne à tout le monde dans le carnet d’adresses.
– Si vous ne vous attendiez pas à recevoir une pièce jointe dans un e-mail, ne l’ouvrez pas et ne le transférez pas à qui que ce soit sauf si vous y êtes invité (comme un administrateur système par exemple).
– Évitez de cliquer sur des liens étranges dans les emails ou les applications de messagerie.
– Effectuez des vérifications de virus régulières sur votre ordinateur.
– Assurez-vous toujours que vous disposez des logiciels les plus récents pour vous assurer que vous êtes protégé contre les vulnérabilités connues.

En règle générale, vous avez beaucoup plus de chances de vous protéger contre les cyberattaques si vous êtes prudent et n’oubliez pas de ne pas faire confiance à tout ce que vous n’attendiez pas. Plus souvent qu’autrement, les gens vont oublier ces conseils simples et il suffit d’une erreur pour causer des problèmes.

Pourquoi devrais-je mettre à jour ?

Comme beaucoup de choses de nos jours, comme l’iPhone avec des mises à jour régulières du logiciel, les gens ont l’habitude de mettre à jour à la dernière et la plus grande, mais certaines personnes deviennent anxieuses. Parfois, les mises à jour ne sont pas toujours planifiées et peuvent introduire de nouveaux problèmes (ce que l’on appelle dans le logiciel un ‘bug’). Les bugs sont généralement classés sur une échelle allant de «trivial» à «Blocker», où trivial est un problème très mineur et pas particulièrement important, qui peut ou ne peut pas justifier une correction de sitôt. Un bloqueur d’un autre côté est un problème très sérieux et critique. C’est quelque chose qui a besoin d’une mise à jour pour le réparer le plus rapidement possible car cela peut potentiellement causer une grave faille de sécurité dans le logiciel.

Au cours de la vie d’un logiciel, vous pouvez vous attendre à entendre parler d’au moins un problème qui peut être classé comme un bloqueur. Rien n’est parfait à cent pour cent, donc il y a toujours ce risque avec littéralement tout ce qui est numérique. En règle générale, il est bon d’attendre avant de mettre à jour quoi que ce soit pendant au moins un jour ou deux à moins qu’une faille de sécurité ait été corrigée au cas où elle introduirait de nouveaux problèmes. Cela vous donne un peu de temps pour voir comment les autres personnes s’entendent avec la nouvelle version avant de décider de faire un acte de foi et de se mettre à jour. Cela devrait bien sûr être pris au cas par cas, mais cela peut vous éviter de nouveaux problèmes.

Comment pirater quelque chose ?

Il existe des cours en ligne que vous pouvez suivre (certains gratuits et d’autres qui ont un prix) où vous pouvez apprendre à pirater quelque chose et à comprendre comment vous pouvez vous protéger contre de telles attaques. Le piratage peut être à la fois facile et difficile et n’est pas toujours aussi cool que dans les films ! Ce n’est pas toujours un mur de chiffres verts qui monte et descend un écran bien sûr!

Pour pirater quelque chose, vous avez juste besoin de savoir si quelque chose est cassé, et pourquoi il est cassé. Par exemple, si un logiciel permet à un utilisateur de saisir un code et qu’il ne le filtre pas correctement, cela peut exposer un risque de sécurité dans lequel le site peut être piraté en y insérant un code malveillant et en l’exécutant autres utilisateurs du système. Le piratage ne s’arrête évidemment pas au codage.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Peut-on pirater les Bitcoins ?

Le Bitcoin, en particulier, a connu une énorme augmentation de popularité récemment.

Cela est dû en partie à une augmentation spectaculaire de la valeur de Bitcoin, qui se négocie actuellement à son taux le plus élevé de 8099,99 € par pièce. Cependant, avec tout ce tapage autour du système de paiement numérique, les gens commencent à se demander : «Est-ce que mon argent est vraiment en sécurité ? Bitcoin peut-il être piraté ? ». La réponse n’est pas aussi simple que vous ne le pensez. Avant d’examiner le potentiel de piratage de Bitcoin, nous allons d’abord analyser ce qu’est Bitcoin et comment il fonctionne en tant que devise globale.

Histoire de Bitcoin

Bitcoin a été introduit dans le monde en 2009 dans le but de fournir au monde une monnaie numérique décentralisée, non contrôlée par un administrateur (gouvernement ou banque). Le système utilise des transactions peer-to-peer – entre des utilisateurs individuels plutôt que par le biais d’un tiers – qui sont vérifiées par des nœuds de réseau et enregistrées sur un registre public, appelé blockchain. La blockchain est constamment révisée par les utilisateurs à mesure que de nouvelles transactions sont en cours.

Sécurité de Bitcoin

Bitcoin lui-même est presque impossible à pirater car la technologie blockchain qui forme la base de la monnaie est constamment en cours d’examen par d’autres utilisateurs de Bitcoin. Cela signifie qu’il n’est pas plus à risque que d’autres méthodes de paiement telles que PayPal ou les cartes de crédit traditionnelles.

Cependant, le fait que Bitcoin ne soit pas piratable ne signifie pas qu’il est totalement sûr. Vous devez regarder le processus réel de négociation Bitcoin pour trouver les vulnérabilités. Jetons un coup d’oeil à quelques processus de Bitcoin.

Premièrement, les Bitcoins n’apparaissent pas dans votre compte comme ils le sont. Les utilisateurs doivent conserver leurs Bitcoins dans un portefeuille Bitcoin. Afin d’acquérir des Bitcoins, ou de les échanger contre d’autres actifs, les utilisateurs doivent échanger via un échange de devises numérique. Les échanges populaires tels que Coinbase et Blockchain.com connectent des millions d’utilisateurs et d’investisseurs de cryptomonnaie et c’est là que réside le vrai potentiel de piratage.

Les transactions Bitcoin dans les bureaux de change dépendent d’une identification à deux facteurs pour être traitées. Cela signifie que, lors du traitement d’une transaction, une notification est envoyée à un numéro de téléphone cellulaire lié afin de valider que c’est vous qui demandez le paiement.

Avoir votre transaction liée à la fois à un e-mail et à un numéro de téléphone portable vous convient parfaitement ? Eh bien, c’est là que réside la question. Les pirates informatiques comprennent que l’élément humain est le plus vulnérable, ils utilisent donc des tactiques d’espionnage pour trouver le numéro de téléphone portable associé à un compte d’échange Bitcoin. Une fois qu’un attaquant a votre numéro de téléphone portable, il peut vous poser comme vous au fournisseur de service cellulaire pour que votre numéro soit transféré sur un appareil qu’il contrôle. Ils sont maintenant libres de se connecter à votre compte Bitcoin et de changer le mot de passe, vous refusant l’accès à votre compte et leur donnant la possibilité de transférer vos fonds dans leur propre portefeuille.

Malheureusement pour les utilisateurs, ce ne sont pas seulement les numéros de téléphone portable qui sont faciles à pirater, les PC à la maison sont également ciblés par les pirates qui cherchent à gagner de l’argent facilement. Selon Jonathan Levin, co-fondateur de la firme de logiciels d’intelligence Chainalysis, spécialisée dans le suivi et la résolution des crimes de crypto-monnaie, «les piratages informatiques, les attaques de phishing et les systèmes de cryptomonnaie sont tous des types courants de vol de cryptomonnaie».

Ce type de piratage est le plus souvent vu chez les utilisateurs qui utilisent la crypto-monnaie comme mode de paiement préféré pour les jeux en ligne, en particulier les jeux de casino en ligne, car ces derniers ont souvent des méthodes de sécurité non sécurisées.

Protéger Bitcoin

Alors, comment mettre en sécurité les Bitcoins si vous souhaitez toujours utiliser la crypto-monnaie comme méthode bancaire en ligne préférée ? Levin fournit quelques règles de base pour les utilisateurs :

1. Avant d’ouvrir un compte sur Coinbase [ou d’autres échanges], configurez un e-mail unique que vous allez utiliser pour ce compte.

2. Assurez-vous de définir un mot de passe très dur et long, et vous êtes le seul à y accéder à partir d’un morceau de papier que vous contrôlez.

D’autres conseils d’experts de premier plan comprennent :

Ne parlez pas publiquement de crypto-monnaie, en particulier sur des plateformes telles que Facebook qui utilisent votre email pour vous identifier.
– Soyez à l’affût des activités suspectes sur votre téléphone portable et surtout des notifications d’un échange de carte SIM ou d’un port.
– Ne gardez pas tous vos Bitcoin au même endroit – diversifiez vos investissements.
– Gardez la majeure partie de votre Bitcoin dans un « portefeuille froid« , c’est-à-dire. un portefeuille hors connexion non connecté à Internet.
– Essayez d’éviter les échanges Bitcoin centralisés, tels que Coinbase, et utilisez des échanges décentralisés qui ne détiennent pas les fonds des utilisateurs.

Rappelez-vous, aucune méthode bancaire n’est complètement sûre. En suivant ces directives, vous pouvez minimiser votre risque d’être la cible d’un pirate de crypto-monnaie.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage