background preloader

Sécurité & Piratage

Facebook Twitter

Un malware ingénieux pour pirater des distributeurs et votre CB. Furtim : Un nouveau malware puissant et jusqu'alors indétectable. Les experts de la société EnSilo spécialisée en sécurité informatique ont analysé et décortiqué un nouveau malware découvert par un certain hFireF0X, qui fait beaucoup d’efforts pour passer totalement inaperçu sur les ordinateurs infectés. Baptisé Furtim pour ses qualités, le logiciel malveillant serait lié à des serveurs de commande et de contrôle (C&C) basés en Russie, renvoyant vers une adresse IP Ukrainienne. Notons qu’il n’est détecté par aucun antivirus du marché au moment où le rapport a été publié : Le malware en question est constitué de 3 éléments phares que sont : Un driver dédié au scan en profondeur de la machine infectéeUn module downloader dont le but est d’aller chercher en ligne les différents modules et de les installer3 payloads (un gestionnaire d’alimentation, un password stealer nommé Pony Stealer et un module de communication serveur).

[ENG] Instagram: Des failles dans l'authentification découvertes permettaient l'emploi de la force brute pour pirater les comptes. How to hack an Instagram account? The answer to this question is difficult to find, but a bug bounty hunter just did it without too many difficulties. Belgian bug bounty hunter Arne Swinnen discovered two vulnerabilities in image-sharing social network Instagram that allowed him to brute-force Instagram account passwords and take over user accounts with minimal efforts.

Both brute-force attack issues were exploitable due to Instagram’s weak password policies and its practice of using incremental user IDs. "This could have allowed an attacker to compromise many accounts without any user interaction, including high-profile ones," Swinnen wrote in a blog post describing details of both vulnerabilities. Brute-Force Attack Using Mobile Login API Swinnen discovered that an attacker could have performed brute force attack against any Instagram account via its Android authentication API URL, due to improper security implementations.

The worst part comes in: Instagram: Des failles dans l'authentification découvertes permettaient l'emploi de la force brute pour pirater les comptes. Même chiffrées de bout en bout, les conversations WhatsApp peuvent être piratées. En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.

Pour en savoir plus et paramétrer les cookies... Il semblerait que vous utilisiez un bloqueur de publicité. La publicité nous permet de vous proposer une information gratuite et de qualité. Veuillez désactiver votre adblocker lorsque vous consultez notre site. Merci de votre compréhension et bonne navigation. Accueil GilbertKALLENBORN Journaliste Des chercheurs en sécurité montrent que l’on peut usurper l’identité de n’importe quel utilisateur, à condition d’avoir accès au réseau de signalisation cellulaire SS7. Il y a quelques semaines, WhatsApp a déployé sur l'ensemble de ses utilisateurs le chiffrement de bout en bout par défaut. Ejection puis interception Gilbert KALLENBORN à suivre sur Tweeter. Bangladesh Bank - Comment les cybercriminels ont-ils volés 81 millions de dollars.

Publié par UnderNews Actu Vous vous rappelez surement du cyber-casse monstrueux de 81 millions de dollars ayant ciblé la banque du Bangladesh début mars ? Les enquêteurs britanniques ont découvert que les pirates ont exploités une faiblesse au sein de SWIFT, élément clé du système financier mondial. Au mois de mars, le piratage bancaire ayant touché la Banque centrale du Bangladesh et mené au vol de près de 81 millions de dollars a de quoi faire réfléchir. Récemment, des chercheurs de la défense britannique du BAE Systems ont découvert que les cybercriminels avaient en fait piraté le logiciel de plate-forme financière SWIFT, un élément clé du système financier mondial.

Les pirates informatiques ont utilisé un malware développé sur-mesure pour cacher les preuves et les traces sans se faire détecter en effaçant l’enregistrement des ordres de transferts illicites avec l’aide du système de SWIFT compromis. <A HREF=" Vous avez aimé cet article ?