Archives par mot-clé : réseaux sociaux

Pourquoi il ne faut jamais publier la photo de sa carte bancaire sur les réseaux sociaux ?

L’une des filiales de la banque postale dénommée My French Bank tu as été au cœur d’une polémique ces derniers temps.

En effet cette filiale a demandé à sa clientèle de publier une photo de leur carte bancaire même périmée. Et ce, avec récompense à gagner… Des places pour un festival de musique rock.

Cet article va aussi vous intéresser : 7 astuces pour effectuer vos achats en ligne en tout sécurité

Le but était bien évidemment publicitaire car la photo devrait mettre en évidence le logo de la banque. Malheureusement les internautes se sont insurgés contre cette initiative en dénonçant l’irresponsabilité de cette institution bancaire. «C’est terrible, normalement une banque devrait apprendre à ses clients les bonnes pratiques de sécurité en ligne», n’a pas manqué décrire Baptiste Robert, un spécialiste en sécurité informatique, qui se trouve être très actif sur les réseaux sociaux.

La banque a essayé de se justifier en signifiant qu’elle voulait bien évidemment que ceux qui allaient participer au challenge masqueraient les données personnelles sur la carte. Par exemple en mettant leurs doigts sur les parties pouvant compromettre leurs informations. Mais le feu de la polémique a poussé cette dernière a annulé sa compétition seulement une petite heure après avoir été lancée. Le plus drôle c’est que la banque a néanmoins pu trouver des personnes qu’elle a désigné comme gagnantes car ayant participé au challenge.

Etait ce de l’imprudence de la part de la French Bank ou simplement un pari risqué ?

Pour l’ensemble des Avis prononcés, c’était exactement une mauvaise idée de la part de la banque d’avoir inciter ses clients à cet acte. En effet cette initiative comportait de trop risque. Les Informations contenues sur cette carte, tel que les chiffres d’identifiant, le cryptogramme visuel à l’arrière ou encore la date de validité sont des données assez sensibles qui permet d’identifier la personne et même de fournir assez d’éléments pour faciliter un quelconque piratage. A part le piratage ces données sont assez suffisantes pour enclencher une transaction en ligne. Donc certain serait surpris de se voir en train de faire des achats qu’ils n’ont même pas initiés.

Notons que, en France leur collecte et même leur stockage ( informations bancaires par les e-commerçant) sont très encadrés par la législation en vigueur et la logique voudrait que les titulaires de ces informations ne se mettent pas dans une position qui pourrait les nuire.

Malheureusement cette manie de publier la photo de la carte bancaire n’est pas une chose nouvelle. En effet, un compte sur Twitter rassemble constamment des images de personnes qui prennent le malin plaisir de se photographier avec leur carte. Et ce sur différents réseaux sociaux. Cela rentre dans une grande tendance qui prend un caractère de publicité surtout pour ses nouvelles banques virtuelles, comme Revolut ou encore N26, qui sont les institutions qui proposent souvent à leurs clients des cartes avec des designs particuliers, que ces derniers auront envie de partager. Il a été démontré que d’autres par contre le font par négligence ou bien par des gestes inconsidérés.

On retient que cette manie pouvant revertir un caractère commercial, expose les participants de cette mode à des usurpations d’identité ou encore au piratage.

Dans la foulée, les banques commence à exiger de plus en plus d’informations lors de l’utilisation sur Internet des cartes bancaires reliées à leurs institutions. Il s’agirait de restaurer une validation par code de sécurité que l’utilisateur recevra par message en clair une sorte de double authentification pour l’usage des cartes bancaires en ligne.

Pour conclure il est important de signifier que c’est une très mauvaise idée de se prendre en photo avec sa carte bancaire en visuel comme aussi envoyer ces références bancaires ou via SMS ou bien mail.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



9 techniques de piratage de mots de passe

Dans l’article d’aujourd’hui, nous allons vous parler de manière dont les pirates font et leurs différentes techniques pour hacker vos mots de passe.

Ce sont généralement des techniques principalement utilisées par des hackers informatiques qui ont de mauvaises intentions. Les pirates ont de nos jours créés des algorithmes très développés, qui arrive à accélérer le processus pour trouver vos mots de passe.

Mettre en place un difficile et long mot de passe est fortement recommandé par la cybersécurité, en revanche cette même cybersécurité ne nous montre pas comment identifier le hacking dans votre terminal. Peu importe la stratégie avec laquelle vous avez créé des mots de passe, les hackers ont toujours cette possibilité de déchiffrer vos mots de passe.

Cet article peut aussi vous intéresser : Cracker ou pirater un mot de passe

Aujourd’hui, nous allons vous donner quelques techniques de piratage de mot de passe utilisées pour pirater nos comptes.

1 – Utiliser PASS REVELATOR

PASS REVELATOR est une suite de logiciel de piratage conçu spécialement par des pirates en herbes qui ont réussi à hacker un ensemble de protocole permettant ainsi d’accéder à n’importe quel mot de passe.

Que cela soit Facebook, GMail, Snapchat, Instagram, Yahoo!, Twitter, Outlook ou même un réseau WiFi, ces logiciels seront capable de vous délivrer les mots de passe en quelques minutes seulement !

Vous pouvez accéder à ses applications depuis cette page : https://www.passwordrevelator.net

2 – Attaque par Dictionnaire

L’attaque par dictionnaire est une méthode qui beaucoup utilisée par la plupart des hackers pour trouver la phrase secrète en tentant leur chance à plusieurs reprises. Il s’agit d’un fichier classique contenant un ensemble de mots inhabituels que de plusieurs personnes s’en serve comme mot de passe. C’est l’un des méthodes les plus faciles de pirater le mot de passe de quelqu’un. Mais produire un mot de passe difficile peut battre cette attaque très aisément.

3 – Attaque de Force Brute

L’objectif majeur de la stratégie de l’attaque de force de Brute est de casser le mot de passe. Il va essayer toutes les combinaisons possibles pour arriver au point de trouver le véritable le mot de passe. Toutefois de nos jours, les utilisateurs sont de plus en plus intelligents, donc la longueur des mots de passe rend les choses un peu difficiles rendant l’attaque de Brute Force assez complexe à les déchiffrer. Il ressemble par ailleurs si vous le remarquez l’attaque par dictionnaire.

4 – Phishing

Le phishing ou en encore l’hameçonnage est la méthode assez plus simple utilisée par les délinquants informatiques. Il ne fait absolument rien d’extraordinaire, il ne fait que demander simplement aux internautes leurs mots de passe. Cependant la technique de demande de mot de passe individuel et différent. les pirates informatiques créeront des à cet effet de fausses pages, de fausses adresse mails, et de faux logiciel, etc. Une fois que vous avez commis l’imprudence d’entrer vos coordonnées et vos informations personnelles tels que vos coordonnées, tout est transféré dans le serveur de hacker.

5 – Logiciels Malveillants

Ces programmes sont en très grande partie développés par des pirates informatiques dans l’unique but de causer la destruction de leur cible. Les virus et les vers sont installés au système de l’usager pour qu’ils arrivent utiliser totalement la machine infectée ou un réseau corrompu dans son ensemble. Ils sont transmis par courrier électronique ou sont simulé dans n’importe quelle programme.

6 – L’Attaque via le scan des Ports

C’est une méthode parfois utilisée pour trouver des failles sur un serveur précis. Il est principalement utilisé par les responsables de la sécurité informatique pour détecter les vulnérabilités dans leur système. L’attaque via le scan des ports est utilisé pour transmettre une information à un port et attendre qu’une réponse et des données reçues du port ouvert qui sont une invite aux les pirates à attaquer le serveur.

 7 – Ingénierie Sociale

L’ingénierie sociale est une technique de piratage qui vas reposer grandement une sur l’interaction humaine et nécessite souvent d’inciter des personnes à ne pas respecter les règles de sécurité normales. De la sorte, les hackers peuvent essayer différents moyens pour entrer dans les procédures de sécurité.

8 – Trouver les mots de passe en devinant

Ici, les pirates peuvent essayer de deviner vos mots de passe, ils peuvent même essayer de deviner votre réponse de sécurité. En bref, les pirates peuvent essayer de deviner tout pour briser votre sécurité et pirater votre compte. Cependant, grâce à deux étapes et alerte de code de connexion ce type de techniques sont généralement un échec dans nos jours.

9 – La méthode d’Attaque hybride

Ici, l’attaque hybride est une autre méthode de hacking bien qui est beaucoup utilisée par les hackers. C’est une fusion du dictionnaire et de la force brute. Dans une telle attaque, les ajoutent ajoutent des nombres et des symboles au nom des fichiers pour arriver à décrypter le mot de passe. La majorité des personnes ne changent leurs mots de passe que pour ajoutant seulement un nombre à leur mot de passe actuel.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comment protéger son identité sur les réseaux ?

Aujourd’hui, les vols de données sont devenues monnaies courantes ainsi que les usurpations d’identités.

La toile est le nouveau sésame de l’industrie et la criminalité. Pas un jour se passe si un internaute ne se fasse pirater, et subtilisé ses données. Les réseaux sociaux sont généralement le terrain de ce conflit qui de jour en jours met en mal pas mal de droits fondamentaux. Le droits à la vie privée, le droits à la propriété exclusive de ses données ou encore le droit à la neutralité de l’Internet son aujourd’hui plus abstrait et théorique que l’on nous le fait croire.

Cet article va aussi vous intéresser : Pourquoi les réseaux sociaux sont-ils la cible des pirates ?

La lutte pour notre sécurité sur le web doit être menée par tous. Cette à dire que vous chère utilisateurs et utilisatrices, Aussi nous allons vous conseiller quant aux attitudes à mener pour votre bien. Les conseils d’aujourd’hui vont porter sur la protection de son identité en ligne.

La Commission Nationale de l’Informatique et des Libertés en abrégé « CNIL », autorité administrative indépendante chargé de réguler les l’usage des TIC et la protection des données à caractère personnel en France donné quatre disposition à suivre pour se préserver sur internet, en particulier les réseaux sociaux.

Le premier conseil consistera à vous adjoindre de Ne pas en dire trop possible lors des inscriptions en ligne. Cela permet de réduire les risques que vos données soient revendues à des acteurs du numérique tiers. Prenez la peine de masquez vos références d’identification (tel que votre adresse mail et votre numéro de téléphone) lors d’une quelconque inscription.

Certains pirates (arnaqueurs généralement surveillent constamment le système dans l’intention d’exploiter vos informations pour tenter – via un programme personnalisé – de vous soutirer vos coordonnées et autres données personnelles ou encore de l’argent dans un autre contexte.

Il est préférable d’utiliser des pseudos lors de vos inscriptions à vos différents comptes et une adresse non nominative du genre « toto35@email.com » pour vous inscrire en ligne. En cas de piratage du système, vos références nominatives (nom et prénom) courront moins de risques d’être compromis.

Par ailleurs, veillez-vous servir des alias de messagerie, si votre service de messagerie vous le permet. Les alias de messagerie vous permettront la gestion de plusieurs adresses de messagerie numérique qui se dirigent dans votre boîte de réception. D’une part, Cela vous permet de vous rendre compte de toute utilisation non voulues de vos alias. Dans un autre sens, cela vous permettra de supprimer votre alias qui serait compromis.

Dans l’éventualité du fait que vous vous vouliez ajouter une photo, veuillez vous servir de photos différentes pour chaque compte pour réduire les réidentifications entre plusieurs comptes.

Surtout, vous devez remplir le moins de champs que possible : en effet les formulaires d’inscription généralement comporte plusieurs champs facultatifs et souvent vous demande des informations qu’on juge sensibles telles que la religion, origine ethnique, opinions…

Faîtes attention aux cases qui vous proposeront de réutiliser vos données pour des choses qui vous ne comprenez pas !

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comment les virus se propagent sur les réseaux sociaux ?

Comme nous l’avons déjà évoqué dans un précédent article, les virus se propagent à la vitesse de la lumière sur les réseaux sociaux ! Cela vous inquiète beaucoup : après tout, vous avez l’habitude d’aller sur Facebook et Twitter à longueur de journée… Dans ces conditions, comment éviter de vous faire infester par des programmes malveillants ?

Toute l’équipe de Password Revelator vous explique comment les virus se propagent sur les réseaux sociaux ! Ce qui vous permettra, à l’avenir, d’éviter ce problème et de garder un esprit serein en naviguant sur Twitter ou encore Facebook !

Il existe des logiciels peut accessible aux grand publics qui permettent de retrouver des mots de passe Twitter ou Facebook à partir d’un email, d’un identifiant ou alors d’un numéro de téléphone.

Pour pirater un compte Facebook, voici le lien : https://www.passwordrevelator.net/fr/passfinder.php

Pour pirater un compte Twitter, voici le lien : https://www.passwordrevelator.net/fr/passrecovery.php

Les virus se propagent facilement sur les réseaux sociaux… à cause de leurs membres !

Il y a encore 5 ans, les hackers utilisaient surtout les emails pour propager les virus. Cependant, au fil du temps, les internautes sont devenus plus méfiants et réfléchissent à 2 fois avant de cliquer sur un lien qui leur paraît suspect ! Par contre, il faut bien avouer que les internautes font beaucoup moins attention sur les réseaux sociaux. Sans doute car il s’agit de sites Internet dédiés aux loisirs : les internautes baissent leur garde et sont plus à même de cliquer sur les liens qui se trouvent devant leurs yeux !

En plus, sur les réseaux sociaux, il est possible de propager des virus de plusieurs manières :

● Certains pirates publient des fausses publications qui renvoient vers des sites malveillants et infestés par les virus : celles-ci se partagent rapidement, car les thématiques sont choisies pour attirer les clics.
● D’autres hackent tout simplement le compte d’un membre afin de diffuser un lien malveillant sur son profil ou via la messagerie instantanée. Les contacts de ce membre ne se méfient pas : ils cliquent et partagent le lien sans se poser de questions.
● Et bien d’autres méthodes : les pirates ont vraiment beaucoup d’imagination lorsqu’il s’agit de tenter les internautes !

Quelques conseils de bon sens à adopter sur les réseaux sociaux.

Si vous voulez éviter les virus sur les réseaux sociaux, nous vous conseillons de suivre ces quelques conseils :

● Choisissez un mot de passe compliqué pour éviter le hack de votre compte
● Evitez de partager une information qui vous semble suspecte à vos contacts
● Evitez de cliquer sur les liens dont vous ignorez la provenance ou qui vous semblent suspects : faites confiance à votre instinct !

Et l’anti-virus dans tout ça ?

Nous vous conseillons également d’installer un anti-virus sur votre ordinateur, de bien le paramétrer et de faire des scans régulièrement. Ainsi, le programme pourra bloquer les téléchargements qui sont malveillants : une protection supplémentaire très intéressante à mettre en place sachant qu’il est parfois difficile de se rendre compte de ce qui est vraiment risqué ou sûr sur les réseaux sociaux les plus populaires comme Facebook et Twitter !

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage