IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Il existe plus de 1 200 outils de phishing en ligne, certaines pouvant contourner l'authentification à 2FA


Sujet :

Sécurité

  1. #1
    Communiqués de presse

    Femme Profil pro
    Rédacteur technique
    Inscrit en
    Mai 2018
    Messages
    2 135
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 33
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Mai 2018
    Messages : 2 135
    Points : 158 434
    Points
    158 434
    Par défaut Il existe plus de 1 200 outils de phishing en ligne, certaines pouvant contourner l'authentification à 2FA
    Il existe plus de 1 200 outils de phishing en ligne, certains pouvant même contourner l'authentification à deux facteurs, selon des analystes de l'université de Stony Brook

    Le hameçonnage est l'un des types de piratage les plus populaires que les acteurs malveillants choisissent pour accéder aux comptes d'autres personnes. Nombre de personnes semblent penser que le phishing est une opération très difficile à réaliser, mais la vérité est qu'il existe plusieurs outils qui peuvent la rendre étonnamment facile.

    Des analystes de l'université de Stony Brook ont découvert environ 1 200 sites qui proposaient des solutions de phishing. Certaines de ces solutions étaient gratuites, tandis que d'autres nécessitaient un paiement pour pouvoir les utiliser. Ce qui est vraiment effrayant dans ces boîtes à outils, c'est que certaines d'entre elles sont suffisamment avancées pour contourner l'authentification à deux facteurs.

    Ce sont les outils MITM ou Man in the Middle, et ils fonctionnent de manière assez similaire aux proxies inversés, en ce sens que si le site sur lequel se trouve l'utilisateur est authentique, ses informations sont envoyées à une source externe. Cela signifie que le cookie qui stocke les données 2FA se retrouve dans les mains d'acteurs malveillants, ce qui leur permet d'accéder à leur compte en un rien de temps.

    Les gens supposent souvent que les outils de phishing et le piratage en général se produisent dans des endroits comme la Russie ou l'Afrique, mais ce n'est pas le cas à cet égard. La grande majorité des sites proposant des kits d'outils de piratage proviennent des États-Unis ou d'Europe, ce qui signifie que cette industrie est véritablement mondiale et qu'il sera difficile pour les utilisateurs de bénéficier d'une quelconque sécurité en ligne, à moins que des changements majeurs ne soient apportés aux protocoles d'authentification.

    Nom : mitmToolkitOverview.png
Affichages : 5117
Taille : 599,8 Ko

    Source : Université de Stony Brook

    Et vous ?

    Qu'en pensez-vous ?
    Saviez-vous qu'il existait autant d'outils de phishing en ligne ?

    Voir aussi :

    Il n'y a pas de corrélation entre le genre et la probabilité d'être victime d'une attaque de phishing, mais les personnes âgées de 18 à 19 ans sont les plus susceptibles de s'y laisser prendre

    À 19 ans, il a développé une dizaine de frameworks pour lancer des attaques de phishing, la police néerlandaise l'a arrêté tandis que ses clients auraient gagné des millions d'euros en deux ans

    La COVID-19 aboutit à une année de défis en matière de cybersécurité, les attaques de phishing ont augmenté de 11 %, celles de type ransomwares de 6 %, selon Verizon

    L'âge peut déterminer la propension à être ciblé par les cybercriminels, les personnes de plus de 40 ans sont plus susceptibles de se faire pirater, selon un rapport de SecurityORG
    Publication de communiqués de presse en informatique. Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  2. #2
    Membre éprouvé
    Homme Profil pro
    Ingénieur sécurité
    Inscrit en
    Avril 2014
    Messages
    498
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Ingénieur sécurité
    Secteur : Industrie

    Informations forums :
    Inscription : Avril 2014
    Messages : 498
    Points : 1 178
    Points
    1 178
    Par défaut
    100% sur qu'ils sont tous basés sur NGINX

  3. #3
    Membre éprouvé
    Profil pro
    Inscrit en
    Mai 2011
    Messages
    498
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2011
    Messages : 498
    Points : 1 148
    Points
    1 148
    Par défaut
    Ah toute cette énergie pour le phishing, vous imaginez si on l'utilisait pour l’écologie, la pandémie, la recherche, l’éducation, ...

Discussions similaires

  1. Réponses: 2
    Dernier message: 09/11/2021, 18h55
  2. [Internet] L'ego n'existe plus avec Internet
    Par Gilles Louïse dans le forum La taverne du Club : Humour et divers
    Réponses: 44
    Dernier message: 12/07/2006, 11h25
  3. Réponses: 7
    Dernier message: 30/05/2006, 16h45
  4. Redirection sur des fichiers qui n'existent plus
    Par gaia_dev dans le forum Apache
    Réponses: 3
    Dernier message: 03/02/2006, 19h09
  5. Une petit plus pour barre d'outils personnalisée
    Par CBleu dans le forum Access
    Réponses: 1
    Dernier message: 27/01/2006, 11h55

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo