6⣠- Récupérer mot de passe Facebook avec WebBrowserPassView
WebBrowserPassView est un logiciel gratuit qui permet de rĂ©cupĂ©rer les mots de passe enregistrĂ©s sur un ordinateur local. Cet outil peut ĂȘtre utile si vous avez oubliĂ© un mot de passe ou si vous devez accĂ©der Ă un compte sur un navigateur que vous n'utilisez pas habituellement.
WebBrowserPassView est un logiciel gratuit qui permet de rĂ©cupĂ©rer les mots de passe enregistrĂ©s sur un ordinateur local. Cet outil peut ĂȘtre utile si vous avez oubliĂ© un mot de passe ou si vous devez accĂ©der Ă un compte sur un navigateur que vous n'utilisez pas habituellement.
đ2
WebBrowserPassView peut récupérer les mots de passe stockés par 4 navigateurs Web différents : Microsoft Edge, Firefox, Opera et Google Chrome.
Il est facile à utiliser et ne nécessite aucune compétence technique. Voici les étapes à suivre :
âȘïžTout d'abord, tĂ©lĂ©chargez l'utilitaire WebBrowserPassView en cliquant sur ce lien.
âȘïžLancez le programme.
âȘïžUne fois que WebBrowserPassView est exĂ©cutĂ©, la fenĂȘtre principale affichera tous les mots de passe stockĂ©s par le navigateur Web.
âȘïžPour trouver le mot de passe Facebook, recherchez le mot "Facebook" en utilisant l'option Edit -> Find. Le mot de passe sera affichĂ© dans la colonne Password.
Il est facile à utiliser et ne nécessite aucune compétence technique. Voici les étapes à suivre :
âȘïžTout d'abord, tĂ©lĂ©chargez l'utilitaire WebBrowserPassView en cliquant sur ce lien.
âȘïžLancez le programme.
âȘïžUne fois que WebBrowserPassView est exĂ©cutĂ©, la fenĂȘtre principale affichera tous les mots de passe stockĂ©s par le navigateur Web.
âȘïžPour trouver le mot de passe Facebook, recherchez le mot "Facebook" en utilisant l'option Edit -> Find. Le mot de passe sera affichĂ© dans la colonne Password.
NirSoft
Recover lost passwords stored in your Web browser
Tool for Windows 10/8/7/Vista/XP to recover passwords stored by popular Web browsers (Chrome, Firefox, Edge, and others)
đ4â€1
TechCrypt.IA
WebBrowserPassView peut rĂ©cupĂ©rer les mots de passe stockĂ©s par 4 navigateurs Web diffĂ©rents : Microsoft Edge, Firefox, Opera et Google Chrome. Il est facile Ă utiliser et ne nĂ©cessite aucune compĂ©tence technique. Voici les Ă©tapes Ă suivre : âȘïžTout d'abordâŠ
Il est aussi important de noter que vous ne pouvez rĂ©cupĂ©rer les mots de passe que s'ils sont stockĂ©s sur l'ordinateur local âïž
COMMENT SE PROTĂGER DU PIRATAGE FACEBOOK beaucoup de reactions guys đ„
đ„49âĄ4â€âđ„3đ3đ2
Attention: Avant de continuer sachez que cet article est à but éducatif et préventif uniquement.
Apprendre l'attaque pour mieux se protĂ©ger. Vous ĂȘtes le seul(e) responsable de vos actions, et aucune responsabilitĂ© de la part de l'instructeur ne sera engagĂ©e quant Ă la mauvaise utilisation du contenu enseignĂ© âŒïž
Apprendre l'attaque pour mieux se protĂ©ger. Vous ĂȘtes le seul(e) responsable de vos actions, et aucune responsabilitĂ© de la part de l'instructeur ne sera engagĂ©e quant Ă la mauvaise utilisation du contenu enseignĂ© âŒïž
đ6đ1
Un RAT (Cheval de Troie d'accĂšs Ă distance) est un outil dâaccĂšs Ă distance utilisĂ© par les dĂ©veloppeurs de logiciels malveillants pour obtenir un accĂšs complet et Ă distance du systĂšme d'un utilisateur, y compris le contrĂŽle de la souris et du clavier, l'accĂšs aux fichiers et aux ressources du rĂ©seau.
Au lieu de détruire des fichiers ou de voler des données, un RAT donne aux attaquants le contrÎle total d'un ordinateur de bureau ou d'un appareil mobile afin qu'ils puissent parcourir silencieusement les applications et les fichiers et contourner les mesures de sécurité courantes telles que les pare-feu, les systÚmes de détection d'intrusion et les contrÎles d'authentification.
Au lieu de détruire des fichiers ou de voler des données, un RAT donne aux attaquants le contrÎle total d'un ordinateur de bureau ou d'un appareil mobile afin qu'ils puissent parcourir silencieusement les applications et les fichiers et contourner les mesures de sécurité courantes telles que les pare-feu, les systÚmes de détection d'intrusion et les contrÎles d'authentification.
â€4â€âđ„3đ2
1⣠- COMMENT LES OUTILS D'ACCĂS Ă DISTANCE SONT UTILES AUX PIRATES
Certains outils dâaccĂšs Ă distance lĂ©gitimes existent pour permettre Ă un administrateur de contrĂŽler un appareil Ă distance.
Par exemple, les administrateurs utilisent le protocole de bureau à distance (RDP) configuré sur un serveur Windows pour gérer à distance un systÚme physiquement situé sur un autre site, comme un centre de données. L'accÚs physique au centre de données n'étant pas disponible pour les administrateurs, le protocole RDP leur permet de configurer le serveur et de le gérer pour la productivité de l'entreprise.
Les RAT ont la mĂȘme fonctionnalitĂ© de contrĂŽle Ă distance que les RDPs, mais sont utilisĂ©s Ă des fins malveillantes. Les attaquants codent toujours les logiciels pour Ă©viter d'ĂȘtre dĂ©tectĂ©s, mais les attaquants qui utilisent un RAT risquent de se faire prendre lorsque l'utilisateur se trouve devant l'appareil et que la souris se dĂ©place sur l'Ă©cran.
Les auteurs de RAT doivent donc créer un programme caché et l'utiliser lorsque l'utilisateur n'est pas devant l'appareil.
Certains outils dâaccĂšs Ă distance lĂ©gitimes existent pour permettre Ă un administrateur de contrĂŽler un appareil Ă distance.
Par exemple, les administrateurs utilisent le protocole de bureau à distance (RDP) configuré sur un serveur Windows pour gérer à distance un systÚme physiquement situé sur un autre site, comme un centre de données. L'accÚs physique au centre de données n'étant pas disponible pour les administrateurs, le protocole RDP leur permet de configurer le serveur et de le gérer pour la productivité de l'entreprise.
Les RAT ont la mĂȘme fonctionnalitĂ© de contrĂŽle Ă distance que les RDPs, mais sont utilisĂ©s Ă des fins malveillantes. Les attaquants codent toujours les logiciels pour Ă©viter d'ĂȘtre dĂ©tectĂ©s, mais les attaquants qui utilisent un RAT risquent de se faire prendre lorsque l'utilisateur se trouve devant l'appareil et que la souris se dĂ©place sur l'Ă©cran.
Les auteurs de RAT doivent donc créer un programme caché et l'utiliser lorsque l'utilisateur n'est pas devant l'appareil.
đ4â€âđ„3â€2
2⣠- COMMENT FONCTIONNE UN RAT
Pour dĂ©couvrir le mode de fonctionnement des RAT, les utilisateurs peuvent accĂ©der Ă distance Ă un appareil Ă leur domicile ou sur un rĂ©seau professionnel. Les chevaux de Troie d'accĂšs Ă distance fonctionnent comme les logiciels de contrĂŽle Ă distance standard, mais ils sont programmĂ©s pour rester cachĂ©s afin d'Ă©viter d'ĂȘtre dĂ©tectĂ©s par les logiciels anti-malware ou par le propriĂ©taire de l'appareil.
Il n'est pas rare que des RAT soient souvent associés à d'autres logiciels malveillants pour aider les attaquants à atteindre leurs objectifs : c'est le cas par exemple des enregistreurs de frappe (keylogger)...Un keylogger fonctionne silencieusement en arriÚre-plan et collecte les frappes de l'utilisateur.
Avec un enregistreur de frappe, un pirate peut obtenir des informations d'identification de comptes d'utilisateurs personnels ou dâentreprise. Avec les bonnes informations d'identification, un pirate peut obtenir des donnĂ©es financiĂšres, de la propriĂ©tĂ© intellectuelle ou profiter des privilĂšges Ă travers le rĂ©seau pour contrĂŽler Ă distance d'autres appareils sur un rĂ©seau d'entreprise...etc
Pour dĂ©couvrir le mode de fonctionnement des RAT, les utilisateurs peuvent accĂ©der Ă distance Ă un appareil Ă leur domicile ou sur un rĂ©seau professionnel. Les chevaux de Troie d'accĂšs Ă distance fonctionnent comme les logiciels de contrĂŽle Ă distance standard, mais ils sont programmĂ©s pour rester cachĂ©s afin d'Ă©viter d'ĂȘtre dĂ©tectĂ©s par les logiciels anti-malware ou par le propriĂ©taire de l'appareil.
Il n'est pas rare que des RAT soient souvent associés à d'autres logiciels malveillants pour aider les attaquants à atteindre leurs objectifs : c'est le cas par exemple des enregistreurs de frappe (keylogger)...Un keylogger fonctionne silencieusement en arriÚre-plan et collecte les frappes de l'utilisateur.
Avec un enregistreur de frappe, un pirate peut obtenir des informations d'identification de comptes d'utilisateurs personnels ou dâentreprise. Avec les bonnes informations d'identification, un pirate peut obtenir des donnĂ©es financiĂšres, de la propriĂ©tĂ© intellectuelle ou profiter des privilĂšges Ă travers le rĂ©seau pour contrĂŽler Ă distance d'autres appareils sur un rĂ©seau d'entreprise...etc
â€âđ„3đ2
3⣠- COMMENT DĂTECTER DES RAT
étant programmés pour éviter toute détection, il est trÚs difficile pour un utilisateur moyen de les identifier.
Selon le type de RAT, les utilisateurs peuvent suivre plusieurs Ă©tapes pour dĂ©terminer si un RAT est installĂ© sur leur systĂšme. Ces Ă©tapes peuvent ĂȘtre utilisĂ©es pour identifier la plupart des logiciels malveillants prĂ©sents sur un systĂšme afin de prendre les mesures nĂ©cessaires pour les supprimer.
En gĂ©nĂ©ral, les auteurs de RAT Ă©vitent de s'afficher dans le gestionnaire de tĂąches, mais tous les programmes ne sont pas Ă©crits pour ĂȘtre furtifs..
Ouvrez le Gestionnaire des tùches et examinez toutes les applications et tous les processus en cours d'exécution sur la machine :
étant programmés pour éviter toute détection, il est trÚs difficile pour un utilisateur moyen de les identifier.
Selon le type de RAT, les utilisateurs peuvent suivre plusieurs Ă©tapes pour dĂ©terminer si un RAT est installĂ© sur leur systĂšme. Ces Ă©tapes peuvent ĂȘtre utilisĂ©es pour identifier la plupart des logiciels malveillants prĂ©sents sur un systĂšme afin de prendre les mesures nĂ©cessaires pour les supprimer.
En gĂ©nĂ©ral, les auteurs de RAT Ă©vitent de s'afficher dans le gestionnaire de tĂąches, mais tous les programmes ne sont pas Ă©crits pour ĂȘtre furtifs..
Ouvrez le Gestionnaire des tùches et examinez toutes les applications et tous les processus en cours d'exécution sur la machine :
đ3â€1â€âđ„1
âȘïžPour la plupart des applications et des processus, vous pouvez identifier tout contenu suspect dans cette fenĂȘtre, mais les auteurs de logiciels malveillants nomment les processus pour leur donner une apparence officielle. Si vous trouvez des exĂ©cutables et des processus suspects, effectuez une recherche en ligne pour dĂ©terminer si le processus pourrait ĂȘtre un RAT ou un autre type de malware.
âȘïžSi vous ne voyez aucun logiciel malveillant potentiel dans le Gestionnaire des tĂąches, il se peut que vous ayez un RAT qu'un auteur a programmĂ© pour Ă©viter la dĂ©tection. Les bonnes applications anti-malware dĂ©tectent la plupart des RAT courants dans la nature.
âȘïžTout logiciel malveillant de type âzero-dayâ reste indĂ©tectĂ© jusqu'Ă ce que l'utilisateur mette Ă jour son logiciel anti-malware, il est donc important de maintenir vos logiciels anti-malware et antivirus Ă jour. Les fournisseurs de ces programmes publient frĂ©quemment des mises Ă jour au fur et Ă mesure que de nouveaux logiciels malveillants sont dĂ©couverts dans la nature.
âȘïžLa suppression de la connexion Internet de l'appareil empĂȘche un attaquant d'accĂ©der Ă distance Ă votre systĂšme. Une fois que l'appareil ne peut plus se connecter Ă Internet, utilisez votre programme anti-malware installĂ© pour le supprimer du stockage local et de la mĂ©moire.
âȘïžĂ moins que vous n'ayez configurĂ© une surveillance sur votre ordinateur, vous ne saurez pas quelles donnĂ©es et quels fichiers ont Ă©tĂ© transfĂ©rĂ©s Ă un attaquant. Vous devez toujours changer les mots de passe de tous les comptes, en particulier les comptes financiers, aprĂšs avoir supprimĂ© les logiciels malveillants de votre systĂšme.
âȘïžSi vous ne voyez aucun logiciel malveillant potentiel dans le Gestionnaire des tĂąches, il se peut que vous ayez un RAT qu'un auteur a programmĂ© pour Ă©viter la dĂ©tection. Les bonnes applications anti-malware dĂ©tectent la plupart des RAT courants dans la nature.
âȘïžTout logiciel malveillant de type âzero-dayâ reste indĂ©tectĂ© jusqu'Ă ce que l'utilisateur mette Ă jour son logiciel anti-malware, il est donc important de maintenir vos logiciels anti-malware et antivirus Ă jour. Les fournisseurs de ces programmes publient frĂ©quemment des mises Ă jour au fur et Ă mesure que de nouveaux logiciels malveillants sont dĂ©couverts dans la nature.
âȘïžLa suppression de la connexion Internet de l'appareil empĂȘche un attaquant d'accĂ©der Ă distance Ă votre systĂšme. Une fois que l'appareil ne peut plus se connecter Ă Internet, utilisez votre programme anti-malware installĂ© pour le supprimer du stockage local et de la mĂ©moire.
âȘïžĂ moins que vous n'ayez configurĂ© une surveillance sur votre ordinateur, vous ne saurez pas quelles donnĂ©es et quels fichiers ont Ă©tĂ© transfĂ©rĂ©s Ă un attaquant. Vous devez toujours changer les mots de passe de tous les comptes, en particulier les comptes financiers, aprĂšs avoir supprimĂ© les logiciels malveillants de votre systĂšme.
đ10â€âđ„1
4⣠- COMMENT ĂVITER D'ĂTRE VICTIME D'UN RAT
Pour réduire les risques d'infection, il est indispensable de suivre les bonnes pratiques numériques pour naviguer sur internet et de faire trÚs attention lorsque vous téléchargez des applications d'origine inconnue.
Il ne faut pas non plus cliquer sur des liens ou des annexes d'e-mails suspects, mĂȘme si l'expĂ©diteur semble connu. Des campagnes de phishing trĂšs sophistiquĂ©es, capables de supplanter l'identitĂ© des banques ou de tout autre service lĂ©gitime, circulent actuellement de maniĂšre trĂšs rĂ©aliste et convaincante. DĂšs lors, lorsque vous recevez un courrier, veillez Ă analyser de maniĂšre approfondie les signaux qui vous aideront Ă dĂ©terminer leur vĂ©racitĂ©.
Pour réduire les risques d'infection, il est indispensable de suivre les bonnes pratiques numériques pour naviguer sur internet et de faire trÚs attention lorsque vous téléchargez des applications d'origine inconnue.
Il ne faut pas non plus cliquer sur des liens ou des annexes d'e-mails suspects, mĂȘme si l'expĂ©diteur semble connu. Des campagnes de phishing trĂšs sophistiquĂ©es, capables de supplanter l'identitĂ© des banques ou de tout autre service lĂ©gitime, circulent actuellement de maniĂšre trĂšs rĂ©aliste et convaincante. DĂšs lors, lorsque vous recevez un courrier, veillez Ă analyser de maniĂšre approfondie les signaux qui vous aideront Ă dĂ©terminer leur vĂ©racitĂ©.
đ5â€âđ„3đ±2