TechCrypt.IA
18.3K subscribers
2.76K photos
490 videos
566 files
1.04K links
Plongez dans l'intersection passionnante de deux mondes puissants : l'intelligence artificielle ,l'informatique
🚀
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
1
COMMENT SE PROTÉGER DU PIRATAGE FACEBOOK beaucoup de reactions guys 🔥
🔥494❤‍🔥3🏆3👏2
This media is not supported in your browser
VIEW IN TELEGRAM
TOUT SAVOIR SUR LES RAT 👾
👍41❤‍🔥1
Attention: Avant de continuer sachez que cet article est à but éducatif et préventif uniquement.
Apprendre l'attaque pour mieux se protéger. Vous êtes le seul(e) responsable de vos actions, et aucune responsabilité de la part de l'instructeur ne sera engagée quant à la mauvaise utilisation du contenu enseigné
‼️
🙏6👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Un RAT (Cheval de Troie d'accès à distance) est un outil d’accès à distance utilisé par les développeurs de logiciels malveillants pour obtenir un accès complet et à distance du système d'un utilisateur, y compris le contrôle de la souris et du clavier, l'accès aux fichiers et aux ressources du réseau.

Au lieu de détruire des fichiers ou de voler des données, un RAT donne aux attaquants le contrôle total d'un ordinateur de bureau ou d'un appareil mobile afin qu'ils puissent parcourir silencieusement les applications et les fichiers et contourner les mesures de sécurité courantes telles que les pare-feu, les systèmes de détection d'intrusion et les contrôles d'authentification.
4❤‍🔥3👍2
This media is not supported in your browser
VIEW IN TELEGRAM
👍1
1⃣ - COMMENT LES OUTILS D'ACCÈS À DISTANCE SONT UTILES AUX PIRATES

Certains outils d’accès à distance légitimes existent pour permettre à un administrateur de contrôler un appareil à distance.

Par exemple, les administrateurs utilisent le protocole de bureau à distance (RDP) configuré sur un serveur Windows pour gérer à distance un système physiquement situé sur un autre site, comme un centre de données. L'accès physique au centre de données n'étant pas disponible pour les administrateurs, le protocole RDP leur permet de configurer le serveur et de le gérer pour la productivité de l'entreprise.


Les RAT ont la même fonctionnalité de contrôle à distance que les RDPs, mais sont utilisés à des fins malveillantes. Les attaquants codent toujours les logiciels pour éviter d'être détectés, mais les attaquants qui utilisent un RAT risquent de se faire prendre lorsque l'utilisateur se trouve devant l'appareil et que la souris se déplace sur l'écran.

Les auteurs de RAT doivent donc créer un programme caché et l'utiliser lorsque l'utilisateur n'est pas devant l'appareil.
👍4❤‍🔥32
This media is not supported in your browser
VIEW IN TELEGRAM
👍1
2⃣ - COMMENT FONCTIONNE UN RAT

Pour découvrir le mode de fonctionnement des RAT, les utilisateurs peuvent accéder à distance à un appareil à leur domicile ou sur un réseau professionnel. Les chevaux de Troie d'accès à distance fonctionnent comme les logiciels de contrôle à distance standard, mais ils sont programmés pour rester cachés afin d'éviter d'être détectés par les logiciels anti-malware ou par le propriétaire de l'appareil.

Il n'est pas rare que des RAT soient souvent associés à d'autres logiciels malveillants pour aider les attaquants à atteindre leurs objectifs : c'est le cas par exemple des enregistreurs de frappe (keylogger)...Un keylogger fonctionne silencieusement en arrière-plan et collecte les frappes de l'utilisateur.


Avec un enregistreur de frappe, un pirate peut obtenir des informations d'identification de comptes d'utilisateurs personnels ou d’entreprise. Avec les bonnes informations d'identification, un pirate peut obtenir des données financières, de la propriété intellectuelle ou profiter des privilèges à travers le réseau pour contrôler à distance d'autres appareils sur un réseau d'entreprise...etc
❤‍🔥3👍2
This media is not supported in your browser
VIEW IN TELEGRAM
👍1
3⃣ - COMMENT DÉTECTER DES RAT

étant programmés pour éviter toute détection, il est très difficile pour un utilisateur moyen de les identifier.

Selon le type de RAT, les utilisateurs peuvent suivre plusieurs étapes pour déterminer si un RAT est installé sur leur système. Ces étapes peuvent être utilisées pour identifier la plupart des logiciels malveillants présents sur un système afin de prendre les mesures nécessaires pour les supprimer.

En général, les auteurs de RAT évitent de s'afficher dans le gestionnaire de tâches, mais tous les programmes ne sont pas écrits pour être furtifs..

Ouvrez le Gestionnaire des tâches et examinez toutes les applications et tous les processus en cours d'exécution sur la machine :
👍31❤‍🔥1
▪️Pour la plupart des applications et des processus, vous pouvez identifier tout contenu suspect dans cette fenêtre, mais les auteurs de logiciels malveillants nomment les processus pour leur donner une apparence officielle. Si vous trouvez des exécutables et des processus suspects, effectuez une recherche en ligne pour déterminer si le processus pourrait être un RAT ou un autre type de malware.

▪️Si vous ne voyez aucun logiciel malveillant potentiel dans le Gestionnaire des tâches, il se peut que vous ayez un RAT qu'un auteur a programmé pour éviter la détection. Les bonnes applications anti-malware détectent la plupart des RAT courants dans la nature.

▪️Tout logiciel malveillant de type “zero-day” reste indétecté jusqu'à ce que l'utilisateur mette à jour son logiciel anti-malware, il est donc important de maintenir vos logiciels anti-malware et antivirus à jour. Les fournisseurs de ces programmes publient fréquemment des mises à jour au fur et à mesure que de nouveaux logiciels malveillants sont découverts dans la nature.


▪️La suppression de la connexion Internet de l'appareil empêche un attaquant d'accéder à distance à votre système. Une fois que l'appareil ne peut plus se connecter à Internet, utilisez votre programme anti-malware installé pour le supprimer du stockage local et de la mémoire.

▪️À moins que vous n'ayez configuré une surveillance sur votre ordinateur, vous ne saurez pas quelles données et quels fichiers ont été transférés à un attaquant. Vous devez toujours changer les mots de passe de tous les comptes, en particulier les comptes financiers, après avoir supprimé les logiciels malveillants de votre système.
👍10❤‍🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
4⃣ - COMMENT ÉVITER D'ÊTRE VICTIME D'UN RAT

Pour réduire les risques d'infection, il est indispensable de suivre les bonnes pratiques numériques pour naviguer sur internet et de faire très attention lorsque vous téléchargez des applications d'origine inconnue.

Il ne faut pas non plus cliquer sur des liens ou des annexes d'e-mails suspects, même si l'expéditeur semble connu. Des campagnes de phishing très sophistiquées, capables de supplanter l'identité des banques ou de tout autre service légitime, circulent actuellement de manière très réaliste et convaincante. Dès lors, lorsque vous recevez un courrier, veillez à analyser de manière approfondie les signaux qui vous aideront à déterminer leur véracité.
👍5❤‍🔥3😱2
Outre l'utilisation constante du bon sens, une autre mesure à prendre pour réduire le risque d'infection est de maintenir toujours à jour le système opérationnel du dispositif avec la dernière version disponible, ainsi que les différentes applications utilisées et l'antivirus. Celui-ci doit être configuré de manière à être actualisé automatiquement et à analyser constamment les fichiers à la recherche de menaces potentielles.

▪️Ayez toujours un navigateur à jour

▪️Naviguez spontanément en mode “privé

▪️Configurez votre navigateur pour indiquer que vous refusez d’être pisté

▪️Supprimez régulièrement vos données de navigation

▪️Naviguer sur Internet : Installez un bloqueur de publicités

▪️Faites attention aux extensions de navigateur que vous installez

▪️Naviguer sur Internet en toute sécurité : Faites preuve de vigilance

▪️Les bonnes pratiques pour naviguer sur Internet : Limitez les données que vous partagez
👍10❤‍🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
1
Bien que les RAT (Remote Access Trojan) existent depuis un certain temps maintenant, leur popularité n’a pas véritablement augmenté au sein des malwares. Considérés comme compliqués à développer et à exploiter, les RAT exigent un ensemble de compétences élevées en matière de piratage. Cette tendance aurait à priori changé, car ces derniers sont devenus plus facilement disponibles et accessibles, augmentant ainsi le nombre de victimes de RAT se voyant dans l’incapacité de détecter et mitiger cette menace de malware avec leurs solutions de sécurité.
👍4❤‍🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
👍3