Archives par mot-clé : tor

Quels logiciels pour une sécurité optimale en cette période de crise sanitaire ?

L’une des conséquences de la crise sanitaire qui secoue le monde entier et l’augmentation accrue de l’usage d’Internet et les services du numérique.

À cause des mesures de confinement et de distanciation sociale, l’humanité n’a jamais autant utiliser le réseau Internet. Les gens travaillent de plus en plus chez eux, étudient à distance et même font les courses depuis leur domicile. C’est l’explosion de la collaboration à distance. Le problème c’est que cela n’a jamais été préparé. Le basculement soudain vers le télétravail et autres mesures d’usage à distance de l’Internet dans un cadre professionnel ou pédagogique, s’est opéré de manière brusque, exposant ainsi des utilisateurs à une autre crise.

Cet article va aussi vous intéresser : Comment protéger les entreprises les pirates ?

Celle de la cybercriminalité, en effet, les acteurs de cybermalveillance à l’instar de l’utilisation de l’Internet se sont multipliés. Les pirates informatiques profitent de cette situation un peu ambiguë et et complexe pour s’en mettre plein les poches. Profitons généralement de la naïveté et de la négligence des personnes impliquées. À ce propos, le Vice-Président de la société spécialisée dans la sécurité informatique du nom de ExpressVPN, M Harold Li notait ceci : « Les atteintes à la sécurité des données et les piratages se produisent presque quotidiennement, et il n’a jamais été aussi important de protéger votre identité en ligne. En volant votre identité en ligne, un cybercriminel peut être en mesure d’accéder à vos mots de passe, détails bancaires, obtenir des cartes de crédit ou des prêts sous votre nom, et encore plus. ».

Toutefois il est possible de vous protéger. Plusieurs outils informatiques existent pour accroître votre sécurité et vous mettre à l’abri de la cybercriminalité en constante évolution.

1- Tor

Tor est un outil généralement affilié au pirate informatique. Cependant son usage est libre et peut avoir son utilité pour un particulier. L’avantage de ce réseau informatique particulier, c’est qu’il permet de garantir l’anonymat de ses utilisateurs lorsque ces derniers accèdent à internet. Une garantie non négligeable pour la vie privée.

2- Les filtres DNS

Plusieurs site internet ne respectent pas les mesures de sécurité imposées par les normes. Ce qui expose grandement les utilisateurs à des logiciels malveillants lorsqu’il accède à ces derniers. C’est là qu’intervient les filtres DNS. Ces outils bloquent automatiquement votre accès au site web qui ne respectent pas les normes de sécurité requises. De la sorte vous serez protéger en amont.

3- Le VPN (Virtual Private Network)

Le réseau virtuel privé (en anglais VPN) est un outil informatique qui permet à un utilisateur du web de masquer son adresse IP lorsquil se connecte à Internet. ce qui lui permet de naviguer en toute sécurité et anonymat. Il évite ainsi le tracking des sites wyeb, et se met à l’abri de potentiel logiciels malveillants de traçage. cet outil est important surtout en cette période où le télétravail est devenu standard. les entreprises s’en servent généralement pour sécuriser leur communication avec leurs collaborateurs depuis leurs domiciles. Mais cela n’exclut pas l’usage d’un particulier. Les VPN, il y’en a des gratuits et des payants. Vous devrez faire très attention lors de votre choix.

4- Les antivirus

Les antivirus sont la clé de voûte de toute stratégie de sécurité informatique. Il est aujourd’hui nécessaire d’avoir sur un terminal ou sur son réseau informatique un logiciel antivirus pour combattre les programmes malveillants qui ne cessent de proliférer. À l’instar des VPN, vous pouvez trouver des antivirus gratuits et d’autres payants. Ils sont facilement accessibles

5- Les logiciels de cryptage

Crypter ses données est l’une des meilleures pratiques possibles que ce soit en entreprise comme individuellement. L’on ne peut être sûr à 100 % d’être protéger. Et c’est d’ailleurs pour cette raison il faudrait faire en sorte que lorsque qu’une personne réussisse à s’introduire dans votre système où votre terminal, que cette dernière ne soit pas en mesure de prendre connaissance de vos informations personnelles ou professionnelles. C’est à ce moment qui intervient ces logiciels de cryptage. Ils peuvent vous permettre de chiffrer l’ensemble de vos données, qu’elles soient sous format vidéo, audio ou même écrit.

6 – Les bloqueurs de publicité

Les publicités sont souvent frustrantes lorsque nous utilisons les services du web. Mais il en existe certaines qui sont malveillantes.  En effet, certaines annonces publicitaires cachent derrière elles, des programmes malveillants, utilisé par les cybercriminels pour initier leurs attaques informatiques. Une raison de plus pour utiliser des bloqueurs de publicités, qui ne vont pas simplement rentre facile l’utilisation d’une application, en vous débarrassant des différentes apparitions de pop-up, ils vous aideront aussi à vous protéger.

7- Suites de sécurité Internet

Les suites de sécurité Internet sont les programmes qui permettent de sécuriser votre connexion internet lorsque vous accédez au web. En clair, ils assurent votre sécurité en ligne. Il y en a plusieurs de différents types, gratuits comme payants. Les plus célèbres du domaine sont proposés par les firmes de cybersécurité McAfee et Norton.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’Agence Nationale de la Formation ciblée par des hackers

L’organisme public chargé de la formation professionnel pour adultes a été victime d’un piratage informatique.

Des milliers de documents comportant des informations personnelles ont été dérobés par les cybercriminels. Ces derniers ont dorénavant les informations personnelles de plusieurs milliers de personnes à leur disposition.

Cet article va aussi vous intéresser : Données personnelles : encore plus de fuites au Canada

Selon les informations de l’agence, l’attaque était d’ampleur et l’objectif était sûrement de dérober le maximum d’informations en vue de les monnayer plus tard. Mais les cybermalveillants à l’origine de cet acte ont revendiqué une action sur la base d’un Ransomware. Le but d’une telle attaque est tout simplement de pouvoir prendre le contrôle du système informatique de la structure ciblée, dans le but de crypter les données et empêcher l’utilisateur final de pouvoir accéder à celles-ci. Une fois ce coup réussi, les cybermalveillants exigent le paiement d’une rançon pour libérer le système informatique infecté. C’est le système de piratage informatique le plus répandu surtout ces derniers temps. Et la pandémie du coronavirus n’a fait qu’augmenter les chances de réussite d’une telle action illicite. Dans notre cas, ils ne se sont pas contenté de simplement chiffrer les données, ils ont aussi subtilisé certaines informations importantes.

L’Agence de Formation Professionnelle pour Adulte (AFPA) a de son côté confirmé au média français le Parisien, qu’elle a bel et bien été victime d’un « incident de sécurité dans la nuit du 7 au 8 mars dernier qui n’a pas perturbé longtemps le fonctionnement de nos services ». C’est tout ce que l’agence a voulu délivrer comme information sur l’incident. Sur le réseau Internet du Dark web Tor, les pirates informatiques n’ont pas manqué d’exposer leur réussite. Selon eux, ils auraient réussi à avoir accès à près de 65076 terminaux, composés de postes de travail et de serveurs. Il a été mentionné que ces derniers se servent du programme de rançonnage « DoppelPaymer ». Toutefois l’agence de formation n’a reconnu avoir été touché par le rançongiciel que par 3 postes de travail et une centaine de serveurs. Elle a réussi à éviter les pertes de données grâce à des sauvegardes antérieures qui ont permis une rapide en restauration des données et une mise en route dans des délais raisonnables du système. Selon une source au sein de l’agence : « Le programme qui a été utilisé pour infecter les machines et les paralyser n’aurait, pas fonctionné sur le reste de son parc de 1500 serveurs grâce à des antivirus à jour. ».

Jusqu’à présent, les pirates informatiques n’ont exigé aucune rançon. Cependant, ces derniers ont posté sur internet des exemples des fichiers pour prouver qu’ils ont réussi à puiser certaines informations personnelles. De sorte à faire pression sur l’agence de formation. Il y a aussi un procédé classique en cas d’attaques au rançongiciel. En effet, lorsque la prise d’otage des systèmes informatiques ne se passe pas comme prévu et que la victime refuse de payer la rançon exigée pour le déblocage de son système, les cybers malveillants menacent de divulguer les informations récoltées lors de l’attaque informatique. Des informations qui sont souvent assez sensibles. Donc c’est sûrement ce procédé qui en cour. Cependant, selon le directeur de l’agence : « Ils n’ont récupéré que des documents Excel dont toutes les informations sont publiques. Il n’y a aucune donnée sensible à monnayer et l’Afpa n’a de toute façon pas d’argent ». Il ajoute par ailleurs que tous les accès vers l’extérieur ont rapidement été coupé dès instant que l’incident a été détecté. Mais cela semble ne pas correspondre avec les preuves publiées récemment par les pirates informatiques qui prouve que les derniers accès remontent au 16 avril, c’est-à-dire il y a un mois.

De plus, suite à la consultation des exemples de fichiers mis en ligne par les cybermalveillants, il a été découvert des documents importants qui contenaient des informations assez sensibles pour des structures privée et publique partenaires à l’agence de formation. Des informations qui pourraient facilement être exploitées par des pirates informatiques assez rodés. Parmi ces informations, l’on pouvait consulter des numéros de téléphone, des mails professionnels, des factures, des contrats, des plannings de vacances des employés de certains PME partenaires, des noms et prénoms et identifiants de connexion… des informations qui dans le secteur de la cybercriminalité sont tous sauf négligeable comme essaie de faire comprendre le directeur de l’agence.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Qu’est-ce que le Darknet ou le Dark Web ?

Darknet est un ensemble de pages web qui ne sont pas indexées, empêchant ainsi leur accès par des navigateurs classique comme Opéra mini ou Chrome. Il a pour particularité de se terminer par la syntaxe « .onion. »

Dans un autre contexte, le Darknet est vu comme la face cachée de l’Internet, ce qui permet de naviguer et accomplir diverses activités tout en restant anonyme. Aussi, cela nécessite l’utilisation de logiciels particuliers dont le plus célèbre est Thor.

Vous aimerez aussi : 3,7 millions de clients de la Marque parisienne Séphora en vente sur le Dark Web

Selon une estimation faite très récemment, il circulerait sur le Darknet environ six cents (600) téraoctets de données plus ou moins obtenues illégalement ou légalement.

1) Qu’y-a-t-il dans le Darknet ?

Quand on accède sur cette partie d’Internet, on est submergé de contenus qui sont en très grande partie, illégaux. La pornographie y domine fortement (environ un tiers). Ensuite, les autres contenus illégaux se regroupent en deals de drogue, recel de données informatiques volées, d’associations de malfaiteurs, ventes illégales armes. Ces contenus représentent un autre tiers et le dernier tiers rassemble d’autres sites avec divers domaines.

Sur le Darknet on peut tout avoir, des activistes qui luttent pour des causes plus ou moins justes, souvent ils vont même jusqu’à dénoncer, ou divulguer des informations sensibles. On peut y trouver des sites qui vous formeront comment être un terroriste, comment commettre des crimes comme le meurtre ou même le suicide. Par ailleurs, le Darknet est un lieu où foisonnent les pirates informatiques. Ils y sont pour diverses raisons, regroupés en petites ou grandes communautés, ils mettent leurs talents aux services des plus offrants. Souvent aussi à eux même. Aussi, pour un chic forfait, vous pourrez avoir un pirate pour aider à hacker les terminaux de vos choix.

Le vente données personnelles volées est légion sur le Darknet et ne semble pas vouloir s’atténuer.

Les transactions sont généralement réglées en Bitcoin, la cryptomonnaie de référence du milieu.

2) Comment avoir accès au Darknet ?

D’abord, si vous envisagez de vous connecter sur le Darknet, votre premier réflexe est d’abord d’utiliser d’un VPN. Il est plus qu’absolument important de masquer vos références avant de vous y lancer.

Ensuite téléchargez le navigateur TOR. Ce logiciel vous permettra d’accéder aux pages non indexées du Darknet. Un des avantages de ce Logiciel, c’est qu’il vous rend anonyme en faisant transiter le trafic par divers couches qui permet de masquer l’origine de L’IP.

Il existe plusieurs tutos pour vous aider à installer TOR.

Une fois TOR le logiciel installé, vous pouvez y saisir que les adresses ayant une extension en .onion.

3) Quelques des sites pour le darknet

Cette liste est constituée de telle sorte à vous faciliter la tâche. Faites un choix et saisissez les liens dans TOR.

Torch : http://xmh57jrzrnw6insl.onion/

Hidden wiki : http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page

http://torlinkbgs6aabns.onion

Facebook pour Tor : https://facebookcorewwwi.onion

Moteur de recherche : http://grams7enufi7jmdl.onion

Services de hackers : http://2ogmrlfzdthnwkez.onion

Vente des mobiles : http://mobil7rab6nuf7vx.onion

Moteur de recherche DuckDuckGo: http://3g2upl4pq6kufc4m.onion

Voici aussi cinq (5) moteurs de recherche pour vous permettre de bien visiter le darknet.

Notons que TOR n’est pas le seul navigateur d’accès au darknet. L’avantage de TOR réside dans le fait qu’il rassemble plusieurs communautés. Les autres navigateurs sont beaucoup plus particuliers.

Les principaux sont :

I2P : un réseau confidentiel qui tire un peu plus à Tor qu’aux autres programmes du darknet. Lui aussi permet d’accéder à des sites cachés appelés les eepSites.

Freenet : il fonctionne grâce à un réseau totalement décentralisé et chiffré où tous les usagers sont anonymes. Il sert à la publication de divers documents (pages web, PDF, images, vidéos…) sans aucune censure.

GNUnet : il compose un réseau P2P totalement crypté donc anonyme émanant du projet GNU.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage