Les 10 principales méthodes utilisées par les Hackers pour bloquer les comptes Facebook

Par défaut

Essayons de comprendre comment un pirate peut pirater les comptes Facebook et comprendre comment sauvegarder les comptes Facebook contre les pirates informatiques.

1. Le KeyLogging

Keylogging est l’un des moyens les plus faciles de pirater un compte Facebook.Un keylogger est un programme qui enregistre et surveille l’entrée de l’utilisateur et conserve un journal de toutes les clés saisies. Le keylogger peut envoyer activement vos intrus aux pirates par l’intermédiaire d’Internet. Il faut faire preuve de beaucoup d’attention tout en traitant les keyloggers, car même les experts en informatique sont victimes de l’enregistrement de clés.

Comment détecter Keyloggers?

  • Scannez vos lecteurs USB avant de les utiliser
  • Téléchargez uniquement les logiciels à partir de sites fiables
  • Utilisez un bon antivirus

2. Phishing

L’hameçonnage est très simple et considéré comme une technique n00b mais c’est l’une des techniques les plus efficaces de pirater un compte Facebook. Il y a 50-50 chances pour un pirate informatique d’obtenir le mot de passe des victimes en utilisant Phishing si votre victime n’est pas au courant des terminologies Internet basiques. Il existe diverses manières de mener une attaque de phishing. Le plus courant est l’endroit où un pirate crée une réplique d’une page de connexion qui ressemble à la véritable page Facebook. La victime pensera alors que c’est la connexion habituelle

Le phishing le plus courant pour créer un duplicata d’une page de connexion qui ressemble à la véritable page Facebook. La victime pense que c’est la page de connexion Facebook habituelle, alors il entre ses coordonnées dans la page d’hameçonnage. Une fois que la victime est connectée via la fausse page, l’adresse e-mail et le mot de passe sont stockés dans un fichier texte ou dans la base de données des pirates informatiques.

Comment détecter la page de phishing?

  • Vérifiez l’URL de la page de connexion.
  • Ne connectez jamais votre compte Facebook sur d’autres appareils.
  • Utilisez des navigateurs Web modernes qui identifient la page d’hameçonnage.
  • Évitez les courriels ou les msgs de texte qui vous demandent de vous connecter à votre compte Facebook.

3. Séquencer la session

Lorsque vous vous connectez à votre compte Facebook, votre navigateur et le serveur de Facebook maintiennent une session pour l’authentification des utilisateurs. Les détails de la session sont enregistrés dans les fichiers cookie de votre navigateur. Dans le détournement de session, le piratage dérobe ces cookies et accède au compte de la victime. Le détournement de session est le plus fréquent lors de l’accès à Facebook sur une connexion HTTP (non sécurisée) et est largement utilisé sur les connexions LAN et Wi-Fi.

Comment éviter le détournement de session

  • N’utilisez pas Facebook lorsque vous êtes connecté à un wifi ou à un réseau local partagé.
  • Essayez d’effacer les cookies tous les 2-3 jours ou, si possible, tous les jours

4. mots de passe sauvegardés

La plupart du temps, nous partageons nos détails de connexion et de carte de crédit dans le navigateur Web. Tout le monde peut voir votre compte Facebook à partir du gestionnaire de mot de passe de votre navigateur. Un pirate peut obtenir un accès physique à votre ordinateur et insérer un USB programmé pour extraire ou extraire automatiquement les mots de passe enregistrés dans le navigateur Internet ou toute autre information dont le pirate peut avoir besoin.

Comment éviter le piratage de mot de passe?

  • Essayez de ne pas sauvegarder les mots de passe dans les navigateurs Web
  • Ne partagez pas votre appareil avec des personnes
  • Bloquer les connecteurs de l’appareil

5. Sidejacking avec Firesheep

Firesheep est un outil utilisé pour effectuer des attaques de juxtaposs. Cela ne fonctionne que si la victime est connectée au même Wi-Fi. Il est similaire au détournement de session, mais il ne fonctionne que dans les réseaux Wi-Fi.

Comment éviter Sidejacking

  • N’utilisez pas Facebook lorsque vous êtes connecté à un réseau Wi-Fi public.

6. Spoofing par DNS

Si un pirate est sur le même réseau qui est connecté à la victime, il peut changer la page d’origine et la remplacer par sa propre fausse page et facilement accéder au compte Facebook des victimes.

Comment éviter la falsification du DNS?

  • Toujours le configurer pour être sécurisé contre l’empoisonnement du cache
  • Gérer vos serveurs DNS en toute sécurité

7. L’homme dans les attaques du milieu

Dans cette méthode, le pirate informatique relie secrètement et peut-être modifie la communication entre le serveur et la victime qui croient qu’ils communiquent directement les uns avec les autres.

Le piratage établit des liens indépendants avec les victimes et relève les messages entre eux pour leur faire croire qu’ils parlent directement les uns les autres sur une connexion privée, alors qu’en fait, toute la conversation est contrôlée par le pirate informatique.

Le Hacker doit être en mesure d’intercepter tous les messages pertinents qui passent entre les deux victimes et d’injecter de nouvelles. C’est très simple dans de nombreuses circonstances; Par exemple, un attaquant dans la plage de réception du point d’accès sans fil peut s’insérer comme un homme dans le milieu.

Comment éviter les attaques MIME?

  • Utiliser les services VPN
  • Utilisez un serveur proxy pour accéder à Internet
  • Utilisez un bon antivirus avec de bonnes options de pare-feu

8. Ingénierie sociale

L’ingénierie sociale est une méthode simple basée sur la collecte autant d’informations auprès des victimes que possible. Les informations peuvent inclure la date de naissance, le numéro de téléphone, les questions de sécurité, etc. Une fois qu’un pirate informatique a accès à cette information, il peut forcer l’information ou utiliser des méthodes de récupération pour accéder aux mots de passe de connexion.

Comment éviter le génie social

  • Ne partagez jamais d’informations personnelles par courrier électronique ou par téléphone
  • Évitez les liens de sites inconnus ou suspects

9. Botnets

Fondamentalement, les botnets sont des réseaux composés d’ordinateurs ou de robots télécommandés. Ces robots ont été infectés par des logiciels malveillants qui leur permettent d’être contrôlés à distance. Il est coûteux de configurer des botnets, ce qui les rend minimes dans les cas de piratage de comptes Facebook.Certaines botnets très populaires incluent l’épée et Zeus .

Comment éviter les bottines

  • Gardez tous vos logiciels à jour
  • Assurez-vous que votre pare-feu est toujours activé

10. piratage d’identité par courrier électronique

Avec cette méthode, le pirate doit seulement accéder à l’identifiant de connexion de n’importe quel compte, puis réinitialiser manuellement le mot de passe Facebook.

Comment éviter le piratage d’identité par courrier électronique

  • Activez l’authentification en deux étapes dans votre compte Gmail
  • Utiliser des mots de passe forts
  • Évitez d’entrer un courrier électronique sur des sites scrupuleux

Quelle est la différence entre un Virus, un Cheval de Troie, un Vers ?

Par défaut

Qu’est-ce qu’un logiciel malveillant/malware ?

Le terme malware est l’abréviation de malicious software (logiciels malveillants), un terme généralement utilisé pour décrire tous les Virus, Vers, Logiciels espions.

Tout ce qui est spécifiquement conçu pour causer des dommages à votre PC ou voler des informations.

Les virus – Ravageurs de fichiers

Le terme virus informatique est souvent utilisé de manière interchangeable avec les logiciels malveillants, mais les deux n’ont pas le même sens. Au sens strict, un virus est un programme qui se copie et infecte un PC. La diffusion d’un fichier à un autre, puis d’un PC à un autre, se fait lorsque les fichiers sont copiés ou partagés.
La plupart des virus se fixent sur des fichiers exécutables. Cependant, certains peuvent cibler un master boot record, script autorun, macro MS Office, etc. Beaucoup de ces virus sont conçus pour rendre votre PC complètement inutilisable (d’autres suppriment ou corrompent vos fichiers).
De manière générale, le virus est conçu pour causer des dégâts

Vous pouvez vous protéger contre les virus en mettant à jour votre antivirus, avec les dernières définitions et en évitant d’ouvrir les fichiers suspects. Portez une attention particulière au nom de fichier. Si le fichier est supposé être un mp3, et que le nom se termine par .Mp3.exe : vous avez affaire à un virus.

Les Spywares – Voleurs d’informations

Un spyware/logiciel espion est un logiciel installé sur votre PC, qui recueille des renseignements à votre insu. Après les avoir recueillies, il les envoie à son auteur afin qu’ils puissent les utiliser de manière malveillante. Il peut faire du keylogging (récupérer vos mots de passe), regarder vos habitudes de recherche, changer votre page d’accueil de votre navigateur, ajouter des barres d’outils au navigateur, ou tout simplement voler vos mots de passe et numéros de carte de crédit.

Les logiciels espions sont principalement destinés à faire de l’argent à vos dépens. La bonne nouvelle, ils ne détruisent pas votre PC (ou très rarement). De nombreuses personnes ont des logiciels espions en cours d’exécution, sans même s’en rendre compte. En général, ceux qui ont un logiciel espion installé, en ont également une douzaine d’autres. Quand vous avez de nombreux logiciels d’espionnage, votre PC devient (très) lent.

Ce que beaucoup de gens ne réalisent pas sur les logiciels espions, c’est que tous les antivirus ne sont pas conçus pour vous protéger de ces derniers. Si vous tombez sur un PC qui est déjà fortement infecté, exécutez une combinaison de MalwareBytes et SuperAntiSpyware afin de le nettoyer complètement.

Les Scarewares – Prise en otage de votre PC contre une rançon

Le Scareware est un type relativement nouveau d’attaque. Un utilisateur est poussé à télécharger ce qui semble être une application antivirus. Ce dernier vous annonce que votre PC est infecté par des centaines de virus, et qu’il ne peut les nettoyer… sauf, si vous payez pour une licence complète. Bien sûr, ces applications Scareware ne sont que des logiciels malveillants qui tiennent en otage votre PC jusqu’à ce que vous payez la rançon. Dans la plupart des cas, vous ne pouvez pas les désinstaller ou même utiliser le PC.

Si vous tombez sur un PC infecté par l’un de ces derniers, le mieux est de lancer une recherche Google sur le nom du Scareware et de trouver des instructions précises sur la façon de le supprimer. Mais les étapes sont généralement les mêmes que la combinaison de MalwareBytes SuperAntiSpyware , et peut-être ComboFix.

Les chevaux de Troie – Installation de portes dérobées

Les chevaux de Troie sont des applications qui font quelque chose d’anodin, mais en secret… un code malveillant fait autre chose. Dans de nombreux cas, les chevaux de Troie vont créer une porte dérobée permettant à votre PC d’être contrôlé à distance, soit directement, soit dans le cadre d’un botnet. La principale différence entre un virus et un cheval de Troie, c’est que les chevaux de Troie ne se répliquent pas. Ils doivent être installés par un utilisateur à son insu.

Une fois que votre PC a été infecté par le cheval de Troie, il peut être utilisé pour toutes sortes de but (répréhensibles), comme un déni de service (DoS-attaque contre un site web), un serveur proxy pour dissimuler des attaques, ou pire encore pour l’envoi en masse de spams. La protection contre les chevaux de Troie fonctionne de la même façon que les virus. Assurez-vous que votre antivirus est à jour, n’ouvrez pas les pièces jointes suspectes. Enfin, réfléchissez longuement et sérieusement avant d’essayer et d’utiliser un crack téléchargé pour Photoshop, etc. Voilà l’un des endroits préférés des programmes malveillants : les cracks.

Les Vers – Infections des réseaux

Les Vers informatiques utilisent le réseau pour envoyer des copies d’eux-mêmes à d’autres PC. Généralement, ils utilisent une faille de sécurité pour Voyager de système en système de manière automatique, sans intervention de l’utilisateur.I ls peuvent se propager très rapidement à travers un réseau et infecter tous les PC sur leur chemin. Ils sont tendance bien connus de nombreux utilisateurs, mais à tort.
Quelques-uns des vers les plus célèbres sont ILOVEYOU, transmis en pièce jointe, dont le coût pour les entreprises s’est élevé à plus 5,5 milliards de dollars de dégâts. Le ver Code Red a effacé quelque 359.000 sites Web. SQL Slammer a ralenti tout l’Internet pendant une courte période. Enfin le ver Blaster a forcé votre PC à redémarrer à plusieurs reprises.

Parce que les vers exploitent souvent une vulnérabilité réseau, ils sont le seul type de logiciels malveillants qui peuvent être partiellement évités en s’assurant que votre pare-feu soit activé. Enfin, vous aurez encore besoin d’un logiciel antivirus à jour.

Nous voici au bout de cet article. J’espère que vous aurez compris la menace d’un Scareware, que vous aurez compris la différence entre un spyware et un virus ? N’hésitez pas à informer votre entourage, et partager vos histoires contre les logiciels malveillants en commentaire.

Si vous n’avez pas d’Antivirus, essayez Microsoft Security Essentials. Il est gratuit/rapide/efficace. Microsoft Security Essentials protège votre ordinateur en temps réel contre les virus, logiciels espions et autres logiciels malveillants.

Les commandes Windows les plus utilisées par les Hackers

Par défaut

Dans cet article, je vais faire une liste de certaines commandes  de Windows importantes utilisées par les Hackers

1. ping

Cette commande vous permettra de savoir si l’hôte que vous effectuez le ping est en cours, ce qui signifie qu’il est en place au moment de l’exécution de la commande “ping”.
Par exemple, vous pouvez essayer ping 8.8.8.8 qui appartient à Google

ping: 8.8.8.8 ou ping www.google.com

2. nslookup

Cette commande comporte de nombreuses fonctionnalités. L’un consiste à résoudre le DNS en IP. Disons que vous connaissez l’URL du site Web, mais vous ne connaissez pas son adresse IP, mais vous voulez le découvrir.

Nslookup www.google.com

(Www.google.com est le site Web pour lequel vous souhaitez connaître la propriété intellectuelle)

Maintenant, une autre très belle fonction de nslookup est de trouver une adresse IP de serveurs de messagerie spécifiques

Nslookup (entrer)
Set type = mx (enter)
Yahoo.com

Cette commande vous donnera l’adresse IP du serveur de courrier électronique de yahoo.com. Vous pouvez utiliser n’importe quel serveur que vous voulez et s’il est répertorié sur DNS, vous obtenez l’adresse IP. Simple, n’est-ce pas? Vous pouvez envoyer un courrier électronique falsifié à vos amis en utilisant l’adresse IP du serveur de messagerie. Vous pouvez vérifier le didacticiel ici pour envoyer un courrier électronique falsifié.

3. tracert

Cette commande vous donnera le houblon d’un paquet pour atteindre sa destination finale. Cette commande est vraiment utile si vous connaissez l’itinéraire qu’un paquet prend avant de passer à la case cible.

Tracert xxxx

(X est l’adresse IP)

ou

Tracert www.google.com

(Www.google.com est le site internet que vous ne connaissez pas la propriété intellectuelle)

4. arp

Cette commande vous montrera la table arp. Vous pouvez savoir si quelqu’un a effectué une intoxication par arp dans votre LAN en utilisant cette commande.

Arp-a

5. itinéraire:

Cette commande vous montrera la table de routage, la passerelle, l’interface et la métrique.

Route print

6. ipconfig

Cette commande vous montrera beaucoup de choses utiles comme votre adresse IP, Gateway, DNS utilisé, etc. Cette commande donnera toutes ces informations, mais pour tous les réseaux, vous pourriez l’avoir.

Ipconfig

Ipconfig / all

De plus, dans le cas où vous avez une IP dynamique et que vous souhaitez la modifier, tapez …

Code:

Ipconfig / release

(Cela libérera votre adresse IP)

Ipconfig / renew

(Cela va renouveler votre iP)

7. netstat

Cette commande vous montrera les statistiques de connexion

Netstat

ou

Netstat -a

(Cela vous montrera tous les ports d’écoute et la connexion avec les noms DNS)

Netstat -n

(Cela vous montrera toute la connexion ouverte avec les adresses IP)

Netstat -an

(Cela combinera les deux ci-dessus)

Net view xxxx ou computername (liste les dossiers de partage disponibles sur la case cible)

8. netuser

Cette commande réinitialise le mot de passe utilisateur Windows sans connaître l’ancien mot de passe.

Utilisateur net votre utilisateur *

Changez votre nom d’utilisateur avec le nom d’utilisateur de votre PC et appuyez sur Entrée. Tapez maintenant le nouveau mot de passe.

 

Par: Gueu Pacôme