Powered By Blogger

Rechercher sur ce blogue

lundi 25 mai 2020

Fin de règne pour le pirate aux 770 millions de données volées



Fin de règne pour le pirate aux 770 millions de données volées

Le Service de sécurité Ukrainien a identifié et arrêté le pirate informatique Sanix. Il s’était fait connaître, en 2019, avec les compilations de données volées additionnant 770 millions d’identifiants de connexion.

En 2019, le pirate Sanix avait a attiré l’attention des experts mondiaux de la cybersécurité en affichant sur un forum « underground » la vente d’une base de données contenant 773 millions d’adresses e-mail et 21 millions de mots de passe uniques. La presse parlait alors de « la plus grande gamme de données volées de l’histoire« . ZATAZ vous racontait une guéguerre entre anciens « collègues » pirates qui s’étaient volés des contenus pour en faire profit. Sanix vendait ses archives, 45 dollars comme je vous le montrais ici.

Les autorités ont saisi plus de 3 000$ … et les Mentos !

87 gigaoctets de mails et mots de passe qui s’additionnait à plusieurs autres compilations. Le pirate possédait au moins sept bases de données similaires de mots de passe volés, dont le montant total atteignait presque des téraoctets. Il s’agissait notamment de données personnelles, y compris financières, provenant de résidents de l’Union européenne et d’Amérique du Nord. Depuis, les bases de données et compilations se sont multipliées, certains pirates croisés par ZATAZ additionnent plusieurs téraoctets d’informations volées.

 

Les compilations étaient vendues 45 $ … dès 2018. – Source : zataz.com

Les services secrets Ukrainiens vont se pencher sur le cas de « Sanix » après des indiscrétions. Un résident de la région d’Ivano-Frankivsk (certains comprendront l’un de ses pseudos, NDR).

L’art de la guerre contre le cyber crime… montrer l’accès aux espaces de discussions privées 🙂

Lors de son arrestation, les cyber-spécialistes du SBU ont saisi des bases de données, des mots de passe dédiées aux boîtes de messagerie, des codes PIN pour des cartes bancaires, des portefeuilles électroniques de cryptomonnaies, des comptes PayPal, des informations sur des ordinateurs piratés pour une utilisation ultérieure pour organiser des attaques DDoS.

Voilà à quoi ressemble le quartier général d’un pirate ! A mille lieux d’une armée !

Lors des perquisitions de sa résidence, les forces de l’ordre ont confisqué du matériel informatique avec deux téraoctets d’informations volées, des téléphones avec des preuves d’activités illégales et de l’argent provenant de transactions illégales pour un montant de près de 190 mille hryvnias (plus de 3 000$ US). La « visite », ci-dessous, en vidéo.

C’est le second membre de ce « groupe » à être arrêté.  Il y a quelques jours, le pirate Azatej, a été arrêté en Pologne à la suite d’une opération orchestrée par Europol. La fin des ventes de données ? Malheureusement, non ! Sanix, Azatej, … ne sont qu’une petite goûte d’un business très fleurissant ! Ci-dessous, deux exemples de boutiques aux millions de données volées et à vendre ; ou encore cette boutique dédiée uniquement aux données de clients de sites de rencontres découvert par ZATAZ !


REF.:

Grayshift commercialise un nouvel outil qui craque les mots de passe des iPhone




Grayshift commercialise un nouvel outil qui craque les mots de passe des iPhone

Déjà connue pour son produit GrayKey, la société Grayshift a dévoilé un nouvel outil capable de donner accès aux codes de déverrouillage des iPhone.




Depuis quelques années, la société Grayshift fait parler d’elle, car ses activités se concentrent sur le développement d’appareils capables de pirater les iPhone.

L’entreprise américaine travaille principalement avec les forces de l’ordre américaines qui peuvent envoyer les smartphones de suspects pour accéder au contenu. En somme, elle fait ce qu’Apple refuse régulièrement aux autorités au nom de la défense des données personnelles de ses clients.

Un outil fonctionnel depuis environ un an

Le produit le plus populaire de Grayshift est un outil baptisé GrayKey, mais elle ne s’est pas arrêtée à ce dernier. En effet, NBC News a révélé que la société avait mis au point un autre logiciel capable de détecter les codes de déverrouillage des iPhone.

Plus concrètement, Hide UI est un logiciel espion qui peut s’installer sur les iPhone alors que ceux-ci sont verrouillés. Il est alors capable de suivre les traces de l’utilisateur et d’enregistrer le code de l’iPhone quand celui-ci le déverrouille.

Celui-ci ne fonctionne pas à distance, mais les autorités y trouveront logiquement leur avantage après la récupération du téléphone d’un suspect comme cela a pu être le cas dans d’anciennes affaires judiciaires.

Toutefois, l’outil Hide UI ne serait pas si nouveau, car il serait fonctionnel depuis environ un an, sans que les forces de l’ordre n’aient évoqué son existence ni les médias jusqu’ici.

De son côté, Apple a été en confrontation avec les autorités à ce sujet plusieurs fois, au point que la marque à la pomme a failli entrer en procès avec le FBI. Finalement, l’agence a trouvé un autre moyen d’accéder au contenu de l’iPhone —elle serait passée par un outil similaire à celui de Grayshift, mais proposé par la société Cellebrite. Plus récent, le FBI a fait de même avec le téléphone d’un autre suspect accusé de terrorisme.


REF.:

Comment activer le DNS-over-HTTPS (DoH) sous Firefox et Chrome / Brave



Comment activer le DNS-over-HTTPS (DoH) sous Firefox et Chrome / Brave

Hello la compagnie,

je ne sais pas si vous avez suivi, mais Mozilla vient d’activer en mode « Par défaut on s’en balek« , l’option DoH dans la dernière version de Firefox pour tous les Américains.

DoH, ça veut dire DNS over HTTPS, et ça permet de chiffrer le trafic DNS pour empêcher un tiers d’observer les requêtes DNS que vous générez.

Activer DoH sous Firefox

Si ça vous intéresse, dans Firefox, vous devrez aller dans le menu des options, et cliquer sur « Préférences ».

Ensuite, descendez tout en bas, dans la section paramètres réseaux et cliquez sur le bouton « Paramètres ».

Puis cochez la case « Activer le DNS via HTTPS ». Vous pouvez choisir le fournisseur de DNS sécurisé (Cloudflare ou Nextcloud) ou spécifier le vôtre. Si vous cherchez une liste fiable de fournisseurs DNS over HTTPS (DoH), je vous en ai compilé plusieurs ici.

Puis faites OK.

Et voilà. Ensuite, rendez-vous sur cette page de test pour valider que tout fonctionne.

Et si la section Encrypted SNI est rouge, voici un article qui explique comment activer la fonctionnalité de chiffrement SNI.

Activer DoH sous Chrome / Brave

Pour cela, entrez la ligne suivante dans le champs d’adresse du navigateur :

chrome://flags/

Cherchez ensuite quelque chose qui s’appelle Secure DNS ou DNS over HTTPS et activez l’option

Pensez ensuite à configurer votre réseau Windows / Linux ou macOS pour utiliser des DNS compatibles DoH comme ceux de Cloudflare : 1.1.1.1. Mais si, vous savez, ici dans Windows (c’est pour vous rafraichir la mémoire) :

Puis allez sur ce site pour valider que tout fonctionne pour vous.

Et voilà !


Attention, chaque URL que vous voyez ci-dessous doit être renseigné dans la les paramètres fournisseurs DoH de votre navigateur. Il ne s’agit pas d’URL consultables avec un navigateur. Pour savoir comment ajouter ce paramètre, consultez cet article.

Voici une liste non-exhaustive mais si vous en voyez d’autres qui sont majeurs, n’hésitez pas à me le signaler, j’en rajouterai.

Il existe aussi une grosse liste détaillée ici mais il y a des DNS tenus par des particuliers donc je ne vous l’ai pas mise.

Notez que les navigateurs compatibles DoH sont pour le moment Firefox, Chrome et ses dérivés et des outils comme Bromite, Curl, OkHttp ou encore curl-doh.

Amusez-vous bien !


REF.: