Accueil Tags Piratés

Tag: piratés

Les pirates utilisent Internet Explorer pour attaquer Windows 10

0
Valery Brojinsky/Shutterstock

Microsoft a alerté tout le monde que des attaquants exploitaient une vulnérabilité zero-day non découverte auparavant dans Windows 10 et plusieurs versions de Windows Server. L’exploit pourrait permettre à des individus malveillants de prendre le contrôle des PC via des sites Web piégés ou des documents Office malveillants.

Que se passe-t-il avec ce nouvel exploit ?

Selon Brian Krebs, le problème apparaît avec la partie MSHTML d’Internet Explorer. Malheureusement, cela affecte également Microsoft Office, car il utilise le même composant pour afficher le contenu Web dans les documents Office.

Microsoft a répertorié l’exploit sous le nom de CVE-2021-40444, et la société n’a pas encore publié de correctif pour celui-ci. Au lieu de cela, la société suggère de désactiver l’installation de tous les contrôles ActiveX dans Internet Explorer pour atténuer le risque d’attaque.

Comment modifier le registre Windows à partir de l'invite de commande

EN RELATIONComment modifier le registre Windows à partir de l’invite de commande

Bien que cela semble bien, le problème est que la désactivation de l’installation de tous les contrôles ActiveX dans Internet Explorer nécessite de manipuler le registre, ce qui peut entraîner de graves problèmes s’il n’est pas effectué correctement. Microsoft a un guide sur cette page qui vous montre comment le faire, mais assurez-vous de faire attention.

Publicité

Microsoft a écrit un article sur le problème, disant : « Un attaquant pourrait créer un contrôle ActiveX malveillant à utiliser par un document Microsoft Office qui héberge le moteur de rendu du navigateur. L’attaquant devrait alors convaincre l’utilisateur d’ouvrir le document malveillant. Les utilisateurs dont les comptes sont configurés pour avoir moins de droits d’utilisateur sur le système pourraient être moins impactés que les utilisateurs qui fonctionnent avec des droits d’utilisateur administratifs.

Le groupe de recherche EXPMON a annoncé qu’il était capable de reproduire l’attaque. « Nous avons reproduit l’attaque sur le dernier Office 2019 / Office 365 sur Windows 10 (environnement utilisateur typique), pour toutes les versions concernées, veuillez lire l’avis de sécurité Microsoft. L’exploit utilise des failles logiques, donc l’exploitation est parfaitement fiable (et dangereuse) », a-t-il déclaré sur Twitter.

Se souvenir des contrôles ActiveX, la plus grosse erreur du Web

EN RELATIONSe souvenir des contrôles ActiveX, la plus grosse erreur du Web

Nous pourrions voir un correctif officiel pour l’exploit le 14 septembre 2021, lorsque Microsoft s’apprête à faire sa prochaine mise à jour « Patch Tuesday ». En attendant, il faudra être prudent et désactiver l’installation des contrôles ActiveX dans Internet Explorer.

3

Sécurité en ligne: comprendre les pirates, les hameçonneurs et les cybercriminels

0

 hackers

Avez-vous déjà été victime de vol d’identité? Avez-vous déjà été piraté? Voici la première d’une série d’informations essentielles pour vous aider à vous armer contre le monde étonnamment effrayant des pirates, des hameçonneurs et des cybercriminels.

Certains de nos lecteurs plus connaisseurs connaissent déjà une grande partie de ce matériel, mais peut-être avez-vous un grand-père ou un autre parent qui pourrait bénéficier de la transmission de ce document. Et si vous avez vos propres méthodes pour vous protéger contre les pirates et les hameçonneurs, n’hésitez pas à les partager avec d’autres lecteurs dans les commentaires. Sinon, continuez à lire et restez en sécurité.

Pourquoi quelqu’un voudrait-il me cibler?

 158186745_b9e0f365a2_oo

Il s’agit d’une attitude courante; la plupart des gens ne pensent tout simplement pas qu’un pirate ou un cybercriminel penserait à les cibler. Pour cette raison, la plupart des utilisateurs ordinaires ne pensent même pas à la sécurité. Cela semble étrange et fantaisiste… comme quelque chose dans un film! La réalité est assez terrifiante: la plupart des criminels veulent vous cibler parce qu’ils le peuvent et ils peuvent probablement s’en tirer. Vous n’avez pas besoin d’avoir des millions (voire des milliers) de dollars pour être une cible. Certains cybercriminels vous cibleront parce que vous êtes vulnérable, et ceux qui veulent votre argent n’en ont pas particulièrement besoin (même si certains prendront chaque centime s’ils peuvent gérer).

Qui sont ces méchants?

 5741410786_bb25945ca5_b

Avant d’examiner les détails, il est important de comprendre qui cherche à tirer parti de vous. Certaines menaces en ligne peuvent provenir de «script kiddies». Les pirates informatiques n’ont aucune compétence réelle, écrivant des virus à l’aide des instructions trouvées dans les recherches Google ou utilisant des outils de piratage téléchargeables pour des résultats rudimentaires. Ils sont le plus souvent des adolescents ou des collégiens, écrivant du code malveillant pour les coups de pied. Bien que ces personnes puissent profiter de vous, elles ne sont pas la plus grande menace en ligne. Il y a des criminels de carrière qui cherchent à vous voler – et ce sont ceux que vous devez vraiment connaître.

 the_sopranos_promo_08

Cela peut ressembler à une hyperbole, mais vous pouvez très exactement considérer les cybercriminels comme une version Internet des familles criminelles de la mafia. Beaucoup gagnent leur vie à voler des informations, des numéros de carte de crédit et de l’argent à des victimes sans méfiance. Beaucoup sont des experts, non seulement pour voler ces informations, mais aussi pour se faire prendre en les prenant. Certaines opérations peuvent être petites: un ou deux gars et quelques machines bon marché pour envoyer des e-mails de phishing ou diffuser des logiciels de keylogging. D’autres peuvent être des entreprises étonnamment grandes basées sur les ventes au marché noir de numéros de cartes de crédit obtenus illégalement.

Qu’est-ce qu’un pirate?

 hackers-original

Si vous étiez sceptique auparavant, j’espère que vous êtes maintenant convaincu que cela vaut la peine de vous protéger de la myriade de personnes qui espèrent vous voler en ligne. Mais cela nous amène à notre prochaine question – juste quel est un pirate? Si vous avez vu un film depuis la popularisation d’Internet… vous pensez peut-être que vous le savez, mais si vous êtes comme la plupart des gens, vous vous trompez plus que vous ne le pensez.

 Rms_at_pitt

La signification originale de «pirate» s’appliquait aux utilisateurs d’ordinateurs intelligents, et peut avoir été inventée pour la première fois par des ingénieurs du MIT comme Richard Stallman. Ces pirates étaient connus pour leur curiosité et leurs compétences en programmation, testant les limites des systèmes de leur époque. «Hacker» a progressivement développé une signification plus sombre, généralement associée aux soi-disant hackers «Black Hat» connus pour briser la sécurité à des fins lucratives ou voler des informations sensibles. Les pirates informatiques «au chapeau blanc» pourraient casser les mêmes systèmes et voler les mêmes données, bien que leurs objectifs soient ce qui les rend différents. Ces «chapeaux blancs» peuvent être considérés comme des experts en sécurité, à la recherche de failles dans les logiciels de sécurité afin de tenter de les améliorer, ou simplement de signaler les failles.

Comme la plupart des gens utilisent le mot aujourd’hui, les «pirates» sont des voleurs et des criminels. Cela ne vaut peut-être pas la peine de lire les subtilités de la cyber-guerre ou les tenants et aboutissants des failles de sécurité. La plupart des pirates informatiques constituent une menace pour l’homme du monde en volant des comptes sensibles comme le courrier électronique ou ceux qui contiennent des informations telles que les numéros de carte de crédit ou de compte bancaire. Et presque toutes de ce type particulier de vol de compte provient de la fissuration ou de la devinette des mots de passe.

Force du mot de passe et craquage de sécurité: pourquoi vous devriez avoir peur

 808187848_f1609b79e3_z

À un moment donné, vous devriez rechercher les mots de passe de compte les plus courants (le lien contient le langage NSFW), ou lire l’étonnant article sur la sécurité «Comment je piraterais vos mots de passe faibles» de John Pozadzides. Si vous regardez les mots de passe de piratage du point de vue des pirates, les masses non lavées sont fondamentalement une mer de vulnérabilité et d’ignorance, mûres pour le vol d’informations. Les mots de passe faibles représentent la majorité des problèmes rencontrés par les utilisateurs d’ordinateurs ordinaires, simplement parce que les pirates informatiques vont chercher la faiblesse et attaquer là-bas – inutile de perdre du temps à déchiffrer des mots de passe sécurisés quand il y en a tellement qui utilisent des mots de passe non sécurisés.

 password_strength

Bien qu’il y ait un débat considérable sur les meilleures pratiques pour les mots de passe, les phrases secrètes, etc., il existe quelques principes généraux sur la façon de vous protéger avec des mots de passe sécurisés. Les pirates utilisent des programmes de «force brute» pour casser les mots de passe. Ces programmes essaient simplement un mot de passe potentiel après l’autre jusqu’à ce qu’ils obtiennent le bon – bien qu’il y ait un problème qui les rend plus susceptibles de réussir. Ces programmes essaient d’abord les mots de passe courants et utilisent également des mots ou des noms de dictionnaire, qui sont beaucoup plus courants à inclure dans les mots de passe que des chaînes de caractères aléatoires. Et une fois qu’un mot de passe est piraté, la première chose que les pirates font est de vérifier et de voir si vous utilisé le même mot de passe sur tous les autres services.

 sshot-474

Si vous souhaitez rester en sécurité, la meilleure pratique actuelle consiste à utiliser des mots de passe sécurisés, à créer des mots de passe uniques pour tous vos comptes et à utiliser un mot de passe sûr comme KeePass ou LastPass. Les deux sont des coffres-forts chiffrés et protégés par mot de passe pour les mots de passe complexes et génèrent des chaînes aléatoires de texte alphanumérique presque impossibles à déchiffrer par les méthodes de force brute.

Quel est le résultat ici? Ne le fais pas utilisez des mots de passe comme «password1234» ou «letmein» ou «screen» ou «monkey». Vos mots de passe devraient ressembler davantage à « stUWajex62ev ” afin de garder les pirates informatiques hors de vos comptes. Générez vos propres mots de passe sécurisés en utilisant ce site Web, ou en téléchargeant LastPass ou KeePass.

  • Télécharger LastPass
  • Télécharger KeePass
  • Liste des mots de passe les plus courants (faibles) (langage NSFW)

Dois-je avoir peur des pirates dans les nouvelles?

Il y a eu beaucoup de rumeurs sur les pirates informatiques dans les actualités au cours de la dernière année, et dans l’ensemble, ces groupes ne sont pas intéressés par vous ou les vôtres. Bien que leurs réalisations puissent sembler effrayantes, bon nombre des cas de piratage très médiatisés de 2011 ont été faits pour nuire à la réputation des grandes entreprises dont les pirates étaient irrités. Ces pirates font beaucoup de bruit et ont causé des dommages aux entreprises et aux gouvernements suffisamment négligents pour ne pas se protéger correctement – et c’est simplement parce qu’ils sont si prestigieux que vous n’avez pas à craindre d’eux. Les hackers criminels calmes et intelligents sont toujours ceux à surveiller – alors que le monde pourrait surveiller de près LulzSec ou Anonymous, de nombreux cybercriminels s’envolent tranquillement avec des brassées d’argent.

Qu’est-ce que le phishing?

 75612001_7175b1f41e_o

L’un des outils les plus puissants dont disposent ces cybercriminels dans le monde, le «phishing» est une sorte d’ingénierie sociale et peut être considéré comme une sorte de fraude ou de fraude. Il ne faut pas de logiciels élaborés, de virus ou de piratage pour obtenir des informations si les utilisateurs peuvent facilement être amenés à les divulguer. Beaucoup utilisent un outil facilement accessible à presque tous ceux qui ont une connexion Internet: le courrier électronique. Il est étonnamment facile d’obtenir quelques centaines de comptes de messagerie et d’inciter les gens à donner de l’argent ou des informations.

Les hameçonneurs font généralement semblant d’être quelqu’un qu’ils ne sont pas et s’attaquent souvent aux personnes âgées. Beaucoup prétendent être une banque ou un site Web comme Facebook ou PayPal et vous demandent de saisir des mots de passe ou d’autres informations pour résoudre un problème potentiel. D’autres peuvent prétendre être des personnes que vous connaissez (parfois via des adresses e-mail détournées) ou essayer de s’attaquer à votre famille en utilisant des informations vous concernant publiquement visibles sur les réseaux sociaux, comme LinkedIn, Facebook ou Google+.

 sshot-475

Il n’existe aucun remède logiciel contre le phishing. Vous devez simplement rester précis et lire attentivement les e-mails avant de cliquer sur des liens ou de donner des informations. Voici quelques petits conseils pour vous protéger contre les hameçonneurs.

  • N’ouvrez pas les e-mails provenant d’adresses suspectes ou de personnes que vous ne connaissez pas. Le courrier électronique n’est pas vraiment un endroit sûr pour rencontrer de nouvelles personnes!
  • Vous pouvez avoir des amis dont les adresses e-mail sont compromises et vous pouvez recevoir des e-mails de phishing de leur part. S’ils vous envoient quelque chose de bizarre ou ne se comportent pas comme eux, vous voudrez peut-être leur demander (en personne) s’ils ont été piratés.
  • Ne cliquez pas sur les liens dans les e-mails si vous êtes suspect. Déjà.
  • Si vous vous retrouvez sur un site Web, vous pouvez généralement dire de qui il s’agit en vérifiant le certificat ou en consultant l’URL. (Paypal, ci-dessus, est authentique. L’IRS, en tête de cette section, est frauduleux.)

 75612001_7175b1f41e_oo

  • Regardez cette URL. Il semble peu probable que l’IRS stationne un site Web sur une URL comme celle-ci.

 sshot-475

  • Un site Web authentique peut fournir un certificat de sécurité, comme PayPal.com le fait. L’IRS ne le fait pas, mais les sites Web du gouvernement américain ont presque toujours un domaine de premier niveau .GOV au lieu de .COM ou .ORG. Il est très peu probable que les hameçonneurs puissent acheter un domaine .GOV.
  • Si vous pensez que votre banque ou un autre service sécurisé peut avoir besoin de vos informations, ou si vous devez mettre à jour votre compte, ne cliquez pas sur les liens dans vos e-mails. À la place, saisissez l’URL et visitez normalement le site en question. Cela garantit que vous ne serez pas redirigé vers un site Web dangereux et frauduleux, et vous pouvez vérifier si vous avez le même avis lorsque vous vous connectez.
  • Ne donnez jamais, jamais, des informations personnelles telles que des numéros de carte de crédit ou de débit, des adresses e-mail, des numéros de téléphone, des noms, des adresses ou des numéros de sécurité sociale, sauf si vous êtes absolument sûr de faire suffisamment confiance à cette personne pour partager ces informations.

Ce n’est bien sûr que le début. Nous couvrirons beaucoup plus de sécurité en ligne, de sécurité et de conseils pour rester en sécurité dans cette série à l’avenir. Laissez-nous vos réflexions dans les commentaires, ou parlez de votre expérience dans le traitement des pirates ou des hameçonneurs, des comptes piratés ou des identités volées.

Crédits image: Broken Locks par Bc. Jan Kaláb, disponible sous Creative Commons. Scary Norma de Norma Desmond, disponible sous Creative Commons. Sans titre par DavidR, disponible sous Creative Commons. Phishing the IRS par Matt Haughey, disponible sous Creative Commons. Une clé de mot de passe? par Dev.Arka, disponible sous Creative Commons. RMS at pitt par Victor Powell, disponible sous Creative Commons. Bande XKCD utilisée sans persmission, supposée utilisation équitable. Image Sopranos copyright HBO, supposée utilisation équitable. «Hackers» droit d’auteur de l’image United Artists, supposé une utilisation équitable.

3

Google Titan Key arrive à la fin de l’été pour vous sauver des pirates

0

Google travaille sur sa propre solution de sécurité numérique appelée Titan Key, qui sortira à la fin de l’été, ayant été envisagée comme une ligne de défense physique contre une grande variété d’attaques de piratage, allant des tentatives de phishing aux violations plus directes. CNET rapporte qu’il a été autorisé à bénéficier d’un temps pratique exclusif avec l’appareil en question, mais aucune image de celui-ci n’a encore fait surface en ligne. Le produit à venir sera une version révisée d’une clé de sécurité que Google a déjà commencé à distribuer à ses 85 000 employés au début de l’année dernière, ayant récemment indiqué que ce mécanisme de protection était la principale raison pour laquelle aucun de ses employés n’avait été piraté au cours des 20 derniers mois. .

Google implémente la prise en charge de Titan Key dans Chrome OS depuis au moins fin 2017, selon un certain nombre de commits Chromium découverts précédemment. Même si l’accessoire porte le même nom que la puce de sécurité cloud personnalisée de Google annoncée l’été dernier, il sera compatible avec une grande variété de plates-formes, selon Christiaan Brand, responsable des produits d’identité et de sécurité. Google prévoit de vendre un ensemble comprenant les versions USB et Bluetooth de la clé Titan pour 50 $, tandis que chaque facteur de forme séparé sera également disponible à environ la moitié de ce prix, a déclaré le même responsable.

Dans la pratique, la clé Titan sera compatible avec tout appareil doté d’options de connectivité Bluetooth ou USB, servant de solution d’authentification physique pour toute application qui la prend en charge. En fin de compte, Google espère commencer à offrir des clés de sécurité physiques à moins de 10 $ afin de les rendre plus accessibles, bien qu’il n’ait pas fixé de délai spécifique à cet objectif. Malgré leur efficacité, le consommateur moyen ne sait toujours pas ce qu’est une clé de sécurité et n’est donc pas près d’en payer une, ce que Google devra résoudre dans les prochaines semaines compte tenu de la façon dont sa solution sera annoncée. entreprises et particuliers. La version Bluetooth de la Titan Key sera capable de fonctionner jusqu’à six mois avec une seule charge, bien que l’on ne sache toujours pas quel type de batterie l’alimentera.

3

Nouveau programme Facebook pour protéger le personnel des campagnes politiques contre les pirates informatiques par Dominik Bosnjak · 18 septembre 2018

0

Nouveau programme Facebook pour protéger le personnel des campagnes politiques contre les pirates informatiques par Dominik Bosnjak · 18 septembre 2018

3

Bug corrigé de Cortana Laissez les pirates changer votre mot de passe à partir de l’écran de verrouillage

0

Un bogue de Cortana signifiait que les pirates pouvaient changer le mot de passe sur les PC verrouillés, mais ils devaient demander vraiment très poliment… j’entends par là exécuter une série d’étapes bizarres.

EN RELATION: Comment désactiver Cortana sur l’écran de verrouillage de Windows 10

La vulnérabilité, depuis corrigée par Microsoft, commence par un attaquant disant «Hey Cortana» puis en tapant. Cela a déclenché un bogue qui permettait à quiconque de rechercher des fichiers sur un PC verrouillé. Ensuite, les attaquants pourraient cliquer avec le bouton droit sur les résultats de la recherche, ce qui ouvre vraiment les choses. Voici Catalin Cimpanu, écrivant pour Bleeping Computer:

Les utilisateurs peuvent accéder au menu contextuel après… le déclenchement de Cortana. Ce menu comprend diverses options sensibles, telles que «Ouvrir l’emplacement du fichier», «Copier le chemin d’accès complet», «Exécuter en tant qu’administrateur» ou, la plus dangereuse, «Exécuter avec PowerShell».

Oui, une fois que quelqu’un peut exécuter des scripts PowerShell, vous êtes à peu près arrosé. Microsoft a depuis corrigé ce problème, mais si vous êtes toujours inquiet, pensez à verrouiller Cortana dans l’écran de verrouillage de Windows 10, juste pour être sûr.

3

Les comptes Instagram sont piratés, verrouillez-vous maintenant

0

Les attaquants compromettent les comptes Instagram et bloquent les utilisateurs, alors prenez un moment pour verrouiller votre compte.

Un nombre croissant d’utilisateurs se tournent vers Twitter et Reddit pour se plaindre de comptes Instagram compromis, et il semble y avoir un modèle. Voici Karissa Bell, écrivant pour Mashable

On ne sait pas exactement comment les pirates informatiques ont accès à ces comptes, ni s’il résulte d’une attaque coordonnée. Mais Mashable a identifié plusieurs points communs parmi les victimes de piratage, comme un avatar de poignée et de profil modifié (souvent un personnage animé d’un film Disney ou Pixar), des biographies supprimées et une nouvelle adresse e-mail .ru sur le compte. Dans la plupart des cas, les utilisateurs d’Instagram n’avaient pas activé l’authentification à deux facteurs au moment du piratage, mais il semble que même ce paramètre ne soit pas suffisant pour dissuader les pirates.

Les adresses e-mail modifiées sont très importantes car elles rendent la récupération de votre compte très difficile. Dans cette optique, nous pensons que la prévention est la clé. Voici nos conseils:

  • Changez votre mot de passe, en particulier si vous en avez réutilisé un sur divers comptes. Configurez un gestionnaire de mots de passe pour pouvoir en générer rapidement des aléatoires.
  • Activer l’authentification à deux facteurs sur Instagram maintenant. Oui, certaines personnes ont été piratées avec cela, mais c’est toujours mieux de l’avoir sur

Ces étapes ne sont pas une garantie, comme le souligne Bell dans son article, mais c’est un début. Restez en sécurité là-bas!

3

Top