Les pirates informatiques ressemblent beaucoup au reste d’entre nous, selon une nouvelle étude de la société israélienne de cybersécurité Imperva. Tout comme certains utilisateurs honnêtes d’ordinateurs répondent rapidement aux messages de phishing (courriels frauduleux conçus pour voler des informations personnelles), les pirates informatiques répondent également aux documents et fichiers avec des titres qui indiquent la promesse d’informations importantes. Tout comme de nombreux utilisateurs ne prennent pas leur cybersécurité au sérieux, les pirates ne prêtent pas beaucoup d’attention à essayer de cacher leurs indices, ce qui les rend vulnérables à la détection.
Et tout comme la plupart des utilisateurs sont trop occupés et accablés de tâches quotidiennes pour gérer les points les plus délicats de la cybersécurité, les pirates sont également débordés d’opportunités de pirater des comptes dont ils n’ont pas le temps ou les ressources.
Telles sont les conclusions du rapport d’Imperva, “Beyond Takeover – Stories from a Hacked Account”, dans lequel les chercheurs de la firme ont tenté de pénétrer dans l’esprit des pirates en faisant du “phishing”. Tout comme les pirates entrent dans les comptes de leurs victimes en publiant des e-mails avec des sujets alléchants comme “Trump et Hillary’s Secret Affair – voir les photos ici”, l’équipe Imperva, avec l’aide d’étudiants du Technion- l’Institut israélien de technologie a créé des comptes «pot de miel / leurre».
Ces faux comptes d’utilisateurs comprenaient du contenu riche, comme des comptes pour Gmail, Dropbox et d’autres services en ligne. Les noms d’utilisateur, mots de passe et autres détails ont été publiés sur le Dark Web dans l’espoir que les pirates prennent l’appât. Pendant des mois, les chercheurs d’Imperva ont suivi les activités de ceux avec qui ils étaient accrochés pour déterminer comment fonctionne l’esprit d’un pirate. Après avoir obtenu environ 200 attaques de pirates sur des comptes compromis, l’équipe a commencé son analyse.
Mais tout comme chez les victimes qui ne protègent pas leurs comptes – en utilisant des mots de passe faciles à deviner comme “123456” ou “mot de passe”, par exemple – de nombreux pirates informatiques ne prennent pas la peine de protéger leur propre identité.
Les pirates peuvent prendre des mesures pour éviter la détection en rétablissant un compte piraté à leur état précédent: supprimer les alertes de démarrage de la boîte de réception, supprimer les messages envoyés que les utilisateurs n’ont pas envoyés, marquer les messages lus comme non lire et modifier les rapports du fichier journal d’activité dit le rapport«Nous avons été surpris de constater que seulement 17% avaient tenté de couvrir leurs traces. Et les rares qui l’ont fait ont utilisé les pratiques les plus courantes pour couvrir les pistes “, a déclaré l’équipe Imperva.
Ou de manière surprenante, l’équipe de recherche a déclaré: “les attaquants recherchent en premier lieu des informations sensibles, telles que des mots de passe et des numéros de carte de crédit”.
Les comptes compromis comprenaient des fichiers indiquant qu’ils pouvaient contenir des données commerciales ou bancaires importantes, et les pirates ont été les premiers. Mais, défiant les attentes des enquêteurs, les pirates informatiques n’ont pas méthodiquement abordé l’analyse des comptes compromis. La chronologie de leur travail et le fait qu’ils ont ignoré certains fichiers avec des titres attrayants, mais en ont examiné d’autres “, indique que les attaquants accèdent au contenu en ligne manuellement et ne téléchargent pas et n’examinent pas avec des outils automatisés, comme prévu”, a déclaré le rapport.
La conclusion la plus importante de l’étude serait peut-être liée à ce manque d’automatisation. “Les attaquants ne sont pas rapides à agir”, a expliqué l’équipe. «Plus de 50% des comptes ont été consultés 24 heures ou plus après l’acquisition des informations d’identification. Le résultat est une courte fenêtre dans laquelle si l’attaque est suspectée, un changement rapide du mot de passe entraîne 56% de chances d’empêcher le vol d’un compte.
Cela signifie que si les pirates informatiques agissent assez rapidement et modifient leur mot de passe après avoir soupçonné que leur compte a été compromis, ils peuvent frustrer les attaquants.
Si le mot de passe qu’ils ont acquis sur le Dark Web ne fonctionne pas, les chances que les pirates se poursuivent sont favorables, selon le rapport.
“Moins de la moitié des informations d’identification divulguées ont été exploitées par des attaquants”, a expliqué l’équipe. “Une explication pourrait être que les attaquants ont accès à tellement de données qu’ils n’ont pas assez de temps pour tout explorer.” Si tel est le cas, les pirates seraient susceptibles de prendre le chemin de la moindre résistance, attaquant uniquement les victimes qui pourraient facilement pirater et passer à la prochaine cible si elles rencontraient de la résistance.
“En étudiant les cyberattaques, nous avons appris beaucoup de choses, notamment que la plupart des attaquants ne prennent pas la peine de couvrir leurs traces, ce qui signifie qu’ils laissent des preuves derrière eux”, a déclaré Itsik Mantin, responsable de la recherche de données chez Imperva.
De plus, si nous pouvons détecter rapidement une attaque, alors nous savons qu’une correction rapide comprenant un simple changement de mot de passe réduit considérablement les chances d’une attaque réussie. Cette leçon démontre l’intérêt d’intégrer des solutions de renseignement sur les menaces et de détection des violations qui détectent rapidement et aident à atténuer ce risque.
Peu importe la méthode de décongélation que nous choisissons, c'est toujours long.
Nous avons décidé de chercher une solution à ce problème et sommes tombés sur un produit spécial. L'idée est que les aliments qui s'y trouvent sont décongelés plus rapidement.
Au début, nous pensions pas que cela était impossible mais il suffit de lire les commentaires des clients...
Notre avis : Cet article est indispensable ! Son prix est à partir de 30 shekels : https://s.click.aliexpress.com/e/_DkGXG1f
Je rappelle à tous les lecteurs qu’il y a trois sites liés à la société d'informations de défense d'Israel de la société reconnue Alyaexpress-News 1) Le site Infos Israel News avec le lien Telegram à partager : Lien Telegram à partager : https://t.me/infoisraelnews Lien du site Infos Israel à partager : https://infos-israel.news/
2) Le site RAK BE ISRAEL pour les infos liées à toutes les bonnes nouvelles en Israel, pas forcément que la guerre et les attentats, mais aussi les nouvelles decouvertes technologiques, medicales, écologiques, ...et les bons conseils pour nos olim de France ! Lien du site Rak Be Israel à partager : https://rakbeisrael.buzz/
3) Le site CQVC est plus dans la recherche, les analyses, et les preuves que l'Autorité palestinienne n'a jamais vraiment existé...de quoi vous defendre sur les groupes anti-sionistes, à mort les fakes news ! Lien du site à partager : https://cqvc.online/
4) Rendez vous aussi sur le site de la société Alyaexpress-News qui réunit les infos de tous nos sites en même temps : Lien du site à partager : https://alyaexpress-news.com/
5) Et le site Ougasheli pour ceux qui aiment la pâtisserie et la cuisine juive , des recettes qui sont illustrées et expliquées par Sabrina qui est une amoureuse de la bonne cuisine et la pâtisserie fine … Lien du site à partager : https://ougasheli.com/
6) N'oubliez pas de faire votre shopping sioniste sur Israel Chrono : produits de la mer morte, produits judaïques, cadeaux Bar et Bat Mitsva .....et plein de nouveaux produits chaque jour à des prix imbattables ! Lien du site à partager : https://israelchrono.com/
7 ) Cependant nous pensons aussi à nos lecteurs qui veulent se faire connaitre et qui auront la possibilité sur ce groupe d'Alya de 3600 personnes dont nous sommes administrateurs de poster un lien pour votre publicité afin de vous aider dans votre parnassa et votre alya ( les liens des groupes télégram sont interdits) Lien du groupe Alya sans langue de bois : https://www.facebook.com/groups/746330378765450 Partagez nos liens , c'est la seule chose que nous vous demandons en retour, nous ne demandons pas d'argent , pas de conditions , juste partager !