Sextortion : lorsque des hackeurs ont votre mot de passe et affirment posséder des vidéos de vous

Sextortion : lorsque des hackeurs ont votre mot de passe et affirment posséder des vidéos de vous

« Non, même si un pirate a votre mot de passe, il n’a pas pour autant hacké votre ordinateur et fait une vidéo de vous visitant un site web pornographique. » C’est la réponse que je donne au moins trois fois par semaine, depuis les cinq derniers mois, à des personnes ayant reçu un email avec leur mot de passe dans le titre.

Dans cet email, le hackeur prétend avoir infecté l’ordinateur de sa victime, lorsque celle-ci de naviguait sur un site pornographique. Il aurait alors installé un RAT (cheval de Troie) et activé la webcam afin de le filmer pendant qu’il savourait le site web. En conclusion du email, le hackeur menace d’envoyer la vidéo à tous les contacts de la victime si une rançon ne lui est pas versée…

En savoir plus...

Une Vulnérabilité permet de déverrouiller tous les iPhones - Interview dans Le Temps

Une Vulnérabilité permet de déverrouiller tous les iPhones - Interview dans Le Temps

Les services de déverrouillage avancé de Cellebrite sont disponibles pour les tout derniers modèles Apple et systèmes d’exploitation iOS, y compris iPhone, iPad, iPad mini, iPad Pro et iPod touch, sous iOS 5 à iOS 11 ; appareils Samsung Galaxy et Galaxy Note ; et autres appareils Android courants, y compris Alcatel, Google Nexus, HTC, Huawei, LG, Motorola, ZTE, etc. et couterait 1'500 CHF par appareil

Selon Steven Meyer, directeur de la société genevoise de cybersécurité ZENData, «il n’y a aucune raison que des polices helvétiques ne fassent pas appel à Cellebrite. La Suisse n’a aucun moyen de pression sur Apple – contrairement aux USA et à la Chine – et nous avons un grand manque d’experts dans ce domaine.»

Comment comparer la sécurité d’un iPhone avec celle d’un smartphone avec Android? Selon Steven Meyer, celle d’un téléphone d’Apple est supérieure, «mais il est possible d’atteindre une sécurité équivalente, voire supérieur sur un Android, mais cela demande du travail. A la sortie du carton, un iPhone est beaucoup plus sécurisé. La flexibilité et l’ouverture d’Android le rendent plus vulnérable à des attaques, mais permettent aussi à des outils de sécurité de faire un bien meilleur travail et donc offrir une meilleure protection.»

En savoir plus...

Une faille dans Mac OSX donne un accès complet sans mot de passe: interview dans Le Temps

Une faille dans Mac OSX donne un accès complet sans mot de passe: interview dans Le Temps

"Ecrire «root» comme login et taper plusieurs fois sur «enter» permet d’accéder immédiatement à toutes les fonctions de l’ordinateur, et ainsi de changer le mot de passe pour en prendre totalement le contrôle. Il est possible d'accéder à tous les documents, d'installer des applications ou encore de désactiver les fonctions de sécurité. Et si le contrôle à distance est activé sur l’ordinateur, une personne peut faire tout cela à distance, note Steven Meyer, de la société de sécurité genevoise ZENData."

En savoir plus...

Les mots de passe : leurs politiques désuètes, comment ils se font craquer et nos recommandations pour être protégés

Les mots de passe : leurs politiques désuètes, comment ils se font craquer et nos recommandations pour être protégés

Les mots de passe sont l’un des plus vieux outils de cyber-sécurité et sont, encore aujourd’hui, l’outil le plus utilisé. Le principe est très simple : une chaîne de caractères secrets permet d’authentifier votre identité, afin de vous autoriser un accès. Pourtant, les mots de passe sont un outil systématiquement mal utilisé, mal configuré et causant régulièrement des attaques et des brèches.
Nous allons vous expliquer, ci-dessous, pourquoi les politiques actuelles de mots de passe sont inefficaces et comment un hackeur (crackeur) arriver à casser (cracker) votre mot de passe ; et, en conclusion, nous vous donnerons nos recommandations sur l'utilisation et la gestion de vos mots de passe.

En savoir plus...

L'authentification forte: conseils et explications

L'authentification forte: conseils et explications

Aujourd’hui, l’utilisation de la plupart des services web, tels que les réseaux sociaux, les boîtes emails et le e-banking, requiert une authentification préalable de votre part avant leurs utilisations. Cette authentification peut généralement être effectuée de trois manières : (a) à l'aide de quelque chose que vous savez (telle votre mot de passe), (b) quelque chose que vous avez (tel votre smartphone), ou bien (c) quelque chose que vous êtes (telle votre empreinte digitale).


De nos jours, dans la plupart des systèmes, on utilise un nom d'utilisateur pour s'identifier (dire qui on est) et un mot de passe pour s'authentifier (prouver qui on est). Malheureusement, il y a plusieurs problèmes inhérents liés aux mots de passe, tels que la complexité de s'en rappeler versus la facilité pour un hacker de les deviner ; une fois un mot de passe deviné, une personne tierce pourra se faire passer pour vous et voler, compromettre ou modifier vos informations. De plus, si vous utilisez le même nom d'utilisateur et mot de passe pour plusieurs comptes, alors les répercussions s’élargissent rapidement.

En savoir plus...

Page 1 sur 3

Tweets de ZENData

RT @stevebenjamins: My wife works in a womens shelter. Disabling IoT is a checklist item they give women fleeing abusive relationships- bec…
15hreplyretweetfavorite
@sebastienfanti A mon sens, le vrai avantage de Threema est l'identification sûr de notre interlocuteur (contrairem… https://t.co/xO0nJ2QpC2
17hreplyretweetfavorite
@sebastienfanti Si les données sont cryptées en suisse et les clefs de cryptage restent en suisse, est ce que ça ch… https://t.co/4HyMKNbP9j
17hreplyretweetfavorite
RT @SarahJamieLewis: Umm...Yikes. This kind of state action against anti-surveillance technology is incredibly dangerous. We need more inve…
RT @NakedSecurity: Sophos picked up a stash of USB keys from a lost property auction as an experiment. It turned out that they were a scary…

Nous animons aussi le blog de cyber-sécurité du magazine Bilan. Retrouvez nos articles sur leur site: https://www.bilan.ch/auteurs/steven-meyer

Contact

ZENData - Cyber-sécurité

Informations

Contactez-nous pour une analyse gratuite de vos besoins en sécurité ou pour des renseignements sur nos services, solutions et produits.

ZENData Sarl

Téléphone: +4122 588 65 90

Email:

Adresse: 114 rue du Rhône, 1204 Genève, Suisse


LinkedIn: linkedin.com/company/zendata

Twitter: twitter.com/ZenDataSec

Facebook: facebook.com/zendataSec

Google+: plus.google.com/+ZendataCh

Contactez-nous

14+10=

Souhaitez-vous vous inscrire à notre newsletter mensuelle ?

Vous y trouverez nos articles, l’actualité, des conseils et des informations importantes liées à la cyber-sécurité.