Soyer prudent vous pouvez être une cible potentielle pour un pirate
C'est dur de faire face à des gens que vous ne savez pas qui ils sont? comment ils procèdent? pourquoi ils vous attaquent? ni comment vos attaquent-ils? des grands budgets sont dépensés,pour faire face au piratage informatique une chose est claire, tellement les sociétés de développement réalisent du progrès dans des systèmes de sécurité,les pirates trouvent facilement des techniques d'infiltration.
Beaucoup de laboratoires qui travaillent dans le domaine associent le piratage à des logiciels malveillants contaminants nos postes informatiques. la vérité prends un concept plus simple et plus efficace.
Christopher Hadnagy explique dans son livre Social Engineering que à chaque fois les entreprises de logiciels apprennent à renforcer les programmes, les pirates et les ingénieurs sociaux malveillants se tournent vers la partie la plus faible de l'infrastructure celle du public qui est toujours invulnérable face aux attaques d'infiltration.
L'écriture des codes de programmation est devenue tellement plus longue et plus compliquée, en plus il n'est
pas sûr face aux poursuites judiciaires du fait que le pirate doit toujours laisser des traces qui peuvent être utilisées par les services policiers, alors pourquoi trop investi les ressources dans des formes d'attaques qui peuvent être coûteuses et risquées. au lieu de ça les pirates ont développé des méthodes plus faciles et plus efficaces en s'attaquant aux utilisateurs du net au lieu de s'attaquer aux sociétés et ceux-ci ne demandent plus d'élaborer des programmes malveillants ou de s'acharner dans un algorithme de code informatique compliqué et non sécurisé. ces méthodes se basent sur un système d'arnaque simple en vous envoyant par exemple un courrier de votre banque ou votre banquier vous demande de confirmer votre numéro de compte afin de ne pas le perdre, ou de se présenter comme un portail de vente en ligne et qui vous présente un nombre de produits en vous demandant d'insérer le numéro de votre carte de crédit afin d'accomplir une transaction sur internet. bien sûr un bon nombre de ses e-mails sont faux mais les détails que vous faites entrer qui en relation dans la majorité des cas avec vos informations banquières sans exploitées d'une manière malveillante ayant pour but de vider vos économies.
D'une manière ou d'une autre ce type d'escroquerie est aussi vieux que l'Internet lui-même il en existait sous plusieurs formes, mais la menace de l'ère moderne n'est plus la même c'est pour cette raison que chez nos au Toubibpc nous ferons de notre mieux d'enseigner les gens comment éviter de se vider les poches par Internet, comme le disait Hadnagy dans le même livre:" beaucoup de ces attaques auraient pu être évitées si les gens ont été éduqués, parce que il suffit de savoir comment les gens malveillants pensent et agissent pour en trouver des solutions". et bien c'est vrai,il suffit un mot de passe pour un pirate pour qu'il soit en de dans le votre compte bancaire.
N'oublions pas que plusieurs cibles ont été pêchées par les conversations dans des réseaux sociaux ce type de champs permet aux hakers et aux ingénieurs sociaux de monter un profil solide contenant des informations exploitables dans la détermination des mots de passe.
Pour être concret je vais vous citer une histoire réelle que j'ai trouvée par hasard dans une magazine, vous savez bien sûr le grand Mat Honan le rédacteur principal au magazine Wired cet homme a été victime d'une attaque qui lui a coûté cher au cours de l'été 2012, son monde numérique arrêté déchirait en espace d'une heure lorsqu'un pirate bien déterminé à employer une variété de techniques pour accéder à ces comptes et pour cela il a commencé par se présenter au service Amazon et dire qu'il voulait ajouter une nouvelle carte de crédit à son compte déjà existant, le nombre était évidemment faux, mais cela n'a pas d'importance.et bien sûr l'adresse de factorisation, l'adresse e-mail, le nom du compte sont faciles à trouver seulement en creusant un peu en ligne et à l'aide de quelques déductions, le processus est terminé et l'appel avec le pirate aussi. Quelques instants plus tard il appela de nouveaux pour dire que son compte a été verrouillé par lui-même,l'opérateur lui a demandé de confirmer les détails du compte y compris le nouveau numéro de la carte de crédit, et sans surprise les détails correspondes.le pirate a obtenu un mot de passe de remplacement et maintenant il pouvait voir les numéros de cartes de crédit réel,il se trouvait que le service Amazon ne fait apparaît que les quatre derniers chiffres, mais les services de vente de Apple n'utilise que ces quatre chiffres pour son mode de vérification,et voilà, après une petite révision des données standard le service AppleCare lui a donné l'accès aux comptes à l'aide d'un mot de passe provisoire, après quelques minutes le Haker a eu accès à tous les comptes e-mail, Twitter et tout ce qui se rapporte à Honan
Beaucoup de laboratoires qui travaillent dans le domaine associent le piratage à des logiciels malveillants contaminants nos postes informatiques. la vérité prends un concept plus simple et plus efficace.
Christopher Hadnagy explique dans son livre Social Engineering que à chaque fois les entreprises de logiciels apprennent à renforcer les programmes, les pirates et les ingénieurs sociaux malveillants se tournent vers la partie la plus faible de l'infrastructure celle du public qui est toujours invulnérable face aux attaques d'infiltration.
L'écriture des codes de programmation est devenue tellement plus longue et plus compliquée, en plus il n'est
pas sûr face aux poursuites judiciaires du fait que le pirate doit toujours laisser des traces qui peuvent être utilisées par les services policiers, alors pourquoi trop investi les ressources dans des formes d'attaques qui peuvent être coûteuses et risquées. au lieu de ça les pirates ont développé des méthodes plus faciles et plus efficaces en s'attaquant aux utilisateurs du net au lieu de s'attaquer aux sociétés et ceux-ci ne demandent plus d'élaborer des programmes malveillants ou de s'acharner dans un algorithme de code informatique compliqué et non sécurisé. ces méthodes se basent sur un système d'arnaque simple en vous envoyant par exemple un courrier de votre banque ou votre banquier vous demande de confirmer votre numéro de compte afin de ne pas le perdre, ou de se présenter comme un portail de vente en ligne et qui vous présente un nombre de produits en vous demandant d'insérer le numéro de votre carte de crédit afin d'accomplir une transaction sur internet. bien sûr un bon nombre de ses e-mails sont faux mais les détails que vous faites entrer qui en relation dans la majorité des cas avec vos informations banquières sans exploitées d'une manière malveillante ayant pour but de vider vos économies.
D'une manière ou d'une autre ce type d'escroquerie est aussi vieux que l'Internet lui-même il en existait sous plusieurs formes, mais la menace de l'ère moderne n'est plus la même c'est pour cette raison que chez nos au Toubibpc nous ferons de notre mieux d'enseigner les gens comment éviter de se vider les poches par Internet, comme le disait Hadnagy dans le même livre:" beaucoup de ces attaques auraient pu être évitées si les gens ont été éduqués, parce que il suffit de savoir comment les gens malveillants pensent et agissent pour en trouver des solutions". et bien c'est vrai,il suffit un mot de passe pour un pirate pour qu'il soit en de dans le votre compte bancaire.
N'oublions pas que plusieurs cibles ont été pêchées par les conversations dans des réseaux sociaux ce type de champs permet aux hakers et aux ingénieurs sociaux de monter un profil solide contenant des informations exploitables dans la détermination des mots de passe.
Pour être concret je vais vous citer une histoire réelle que j'ai trouvée par hasard dans une magazine, vous savez bien sûr le grand Mat Honan le rédacteur principal au magazine Wired cet homme a été victime d'une attaque qui lui a coûté cher au cours de l'été 2012, son monde numérique arrêté déchirait en espace d'une heure lorsqu'un pirate bien déterminé à employer une variété de techniques pour accéder à ces comptes et pour cela il a commencé par se présenter au service Amazon et dire qu'il voulait ajouter une nouvelle carte de crédit à son compte déjà existant, le nombre était évidemment faux, mais cela n'a pas d'importance.et bien sûr l'adresse de factorisation, l'adresse e-mail, le nom du compte sont faciles à trouver seulement en creusant un peu en ligne et à l'aide de quelques déductions, le processus est terminé et l'appel avec le pirate aussi. Quelques instants plus tard il appela de nouveaux pour dire que son compte a été verrouillé par lui-même,l'opérateur lui a demandé de confirmer les détails du compte y compris le nouveau numéro de la carte de crédit, et sans surprise les détails correspondes.le pirate a obtenu un mot de passe de remplacement et maintenant il pouvait voir les numéros de cartes de crédit réel,il se trouvait que le service Amazon ne fait apparaît que les quatre derniers chiffres, mais les services de vente de Apple n'utilise que ces quatre chiffres pour son mode de vérification,et voilà, après une petite révision des données standard le service AppleCare lui a donné l'accès aux comptes à l'aide d'un mot de passe provisoire, après quelques minutes le Haker a eu accès à tous les comptes e-mail, Twitter et tout ce qui se rapporte à Honan
Soyer prudent vous pouvez être une cible potentielle pour un pirate
Reviewed by khalidche
on
15:56
Rating:
Aucun commentaire: