Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

Piratage des boîtes emails personnelles de Sarah Palin


Boss_Med

Messages recommandés

Piratage des boîtes emails personnelles de Sarah Palin

C'est Palin, c'est pas l'autre

mini-62182-piratage-compte-palin.jpg

Le compte de Sarah Palin aurait donc été piraté, ainsi que le confirme le candidat à la présidence des États-Unis John McCain. Ce dernier affirme avoir pris contact avec « les autorités appropriées » pour que les mesures soient prises dans cette affaire. Sarah Palin, qui fait actuellement la Une des journaux, est l'actuel gouverneur de l'État d'Alaska, mais également la plus jeune et première femme à occuper ce poste.

 

« C'est une invasion choquante dans la vie privée du gouverneur autant qu'une violation de la loi », explique Rick Davis, directeur de la campagne du candidat. « Ce problème a été confié aux autorités et nous espérons que, quelle que soit la personne en possession de ces courriers, elle les détruira. » Et pas d'autres commentaires.

 

Tout a démarré après qu'un internaute a affirmé avoir accédé à l'adresse email de la potentielle future vice-présidente des USA, et a alimenté la rumeur en fournissant des captures d'écran de courriers ainsi que des photos de famille, sur le site wikileaks.org,actuellement indisponible. L'affaire de l'adresse de Sarah Palin, gov.palin@yahoo.com ou encore gov.sarah@yahoo.com, a alors fait le tour du Net, jusqu'à cette confirmation du camp républicain.

 

De son côté, le FBI a déclaré qu'une étroite collaboration avec les services secrets était mise en place pour examiner la situation. Les emails dévoilés l'ont en tout cas, et très probablement été, suite à des critiques publiquement adressées à Mme Palin. Plusieurs voix avaient en effet contesté le fait qu'elle ait recours à une adresse privée pour s'occuper d'affaires d'État, et qu'elle tentait par là même de dissimuler des informations.

 

Les deux comptes ont depuis été détruits, a informé le groupe, prénommé Anonymous, qui s'est occupé du piratage des comptes.

 

source

Lien vers le commentaire
Partager sur d’autres sites

Bonjour,

 

En analysant les copies d'écran diffusées, il me semble avoir compris comment les pirates ont opéré. Tout simplement en répondant a la question secrète du compte mail de leur victime.

 

Le fait que le dernier message reçu a été envoyé par yahoo-account-services le prouve (surtout que ce message n'a pas été ouvert)

 

attachment.php?attachmentid=256&stc=1&d=1221874045

 

Les pirates ont surement du profité du fait que plusieurs des informations personnelles et même privées de Sarah aient été diffusées par les médias afin de les utiliser pour répondre aux questions personnelles (date de naissance, etat, pays et code postale) mais aussi a la question secrète des comptes en question.

 

Il faut dire que la récupération du mot de passe par question secrète est l'une des méthodes les plus utilisées par les "personne malveillante" afin de s'emparer des comptes mail. Et la il faut, comme dans le cas des mots de passes que des règles soit établies pour sécuriser la question secrète.

mail.jpg

Modifié par assilabox
Lien vers le commentaire
Partager sur d’autres sites

Salam,

Ton analyse est juste assilabox.

J'ai lu hier que le pirate a utilisé wikipedia et Google pour connaitre la question secrète, qui était en l'occurence "où aviez vous connu votre époux?".

Mais ce même pirate a fait l'erreur de publier des copies d'écran où on voit le proxy qu'il utilisait, donc il risque parait il d'avoir la visite du FBI.

 

Personnellement j'utilise toujours une chaine aléatoire pour répondre à la question "secrète". Si je perd le mot de passe je perd la boite.

Et j'utilise des mots de passe différents: forum, email travail , email "sérieux" , et email anonyme.

Désolé pour toi mouradski :) .

Lien vers le commentaire
Partager sur d’autres sites

Hacker la boîte mail de Sarah Palin, c’est simple comme un coup de Google

 

google_hack.1221813896.gif

Une enquête minutieuse de Threat Level a permis, 24 heures après le piratage de la boîte e-mail personnelle de Sarah Palin, de lever le voile sur la manière dont plusieurs copies d’écran de la boîte sont apparues sur Internet.

L’article met en évidence deux choses :

- Il n’y avait pas besoin d’être un spécialiste de l’informatique pour pénétrer dans la boîte e-mail du gouverneur de l’Alaska

- Il y a un étudiant quelque part dans le Tennessee qui va bientôt recevoir une visite de courtoisie du FBI.

Rubico, la personne qui prétend être à l’origine du hack, a expliqué comment il avait procédé sur 4chan.org, un site japonais américain inspiré du site japonais 2chan, qui est à la fois un hébergeur d’images et un forum, très fréquenté par divers groupes de hackers (dont le groupe Anonymous, qu’on avait initialement cru à l’origine du hack).

Comment s’y est-il pris ? Il a tout simplement déroulé la liste des questions de base de la fonction “mot de passe oublié”. Les deux adresses mail personnelles de Sarah Palin avaient été rendues publiques par l’enquête qui visait à savoir si le gouverneur avait utilisé une messagerie privée pour gérer des affaires concernant l’Etat, ce qui est interdit.

En quelques dizaines de minutes, grâce à Wikipedia et à Google, il a pu tester toutes les questions : Sarah Palin n’avait pas rentré de question personnalisée, et pour accéder à son compte, il suffisait de répondre à la question “Où avez-vous rencontré votre mari” (le lycée de Wassilia, Alaska, pour ceux qui ne connaissent pas la biographie de la candidate sur le bout des doigts).

Rubico explique qu’il a lu l’ensemble des e-mails contenus dans la boîte, et que, n’y ayant rien trouvé de franchement incriminant, il a posté le login et le mot de passe sur 4chan.org, ainsi que des captures d’écran. Au bout d’un moment, un utilisateur de 4chan.org a semble-t-il décidé que la plaisanterie avait assez duré, et a changé le mot de passe, avant d’envoyer le nouveau mot de passe à l’équipe de Sarah Palin.

Mais Rubico a pris peu de précautions : il n’a utilisé qu’un simple anonymisateur, Ctunnel, pour se connecter à la boîte de Sarah Palin. Et surtout, on peut lire sur les copies d’écran publiées l’adresse du proxy qu’il a utilisé pour couvrir ses traces. Il n’a donc pas fallu longtemps au FBI pour retrouver sa trace : le directeur de Ctunnel a confirmé à Threat Level qu’il avait été contacté par les enquêteurs qui lui ont demandé ses archives de connexions.

Par d’autres recoupements, Threat Level a réussi à en savoir plus sur Rubico : il s’agirait d’un étudiant vivant dans le Tennessee. Et, ironie de l’histoire, il utilise une adresse mail Yahoo.

 

 

 

source

Lien vers le commentaire
Partager sur d’autres sites

Désolé pour toi mouradski :) .

 

Merci, Hamdoulah je les ai récupéré par la question secrète, en faite le pirate a d'abord piraté ma boite hotmail en rependant à la question secrète "de quelle ville est votre maman ?" et j'ai été assez stupide pour mettre skikda mais j'ai changé :) ensuite il a procédé à la récupération du mot de pass de gmail en supposant que j'avais mis ma boite hotmail comme adresse secondaire et c'était le cas.

 

Enfin là j'ai mis une autre question secrète elle aussi aléatoire et sur gmail j'ai personnalisé la question.

Lien vers le commentaire
Partager sur d’autres sites

Une des astuces que tu peux utiliser pour convaincre que c'est bien ta boite est d'utiliser une autre boite pour recevoir les témoignages de tes contacts, bien sure c'est dans le cas ou tu n'as pas configuré d'@ alternative.

 

Pour le service technique de Yahoo, ils sont très sympas et efficaces et surtout très compréhensifs, j'ai déjà eu une histoire avec eux et qui s'est bien terminé comme je l'ai dit en haut.

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • Messages

    • @laliche je viens d'essayer mais ca ne marche pas, le seul moyen d'accéder au mode superadmin c'est de décrypter le fichier de configuration xml.. je viens de trouver le tutoriel que tu as publié   
    • Plus de 15 applications VPN gratuites sur Google Play utilisaient un SDK malveillant, transformant les appareils Android en proxys résidentiels. Les chercheurs de Human Security ont découvert que toutes les applications en question utilisaient un kit de développement logiciel (SDK) de LumiApps, qui contenait « ProxyLib », une bibliothèque golang pour effectuer le proxy. En mai 2023, ils ont identifié la première application utilisant ProxyLib, un VPN Android gratuit appelé Oko VPN. Par la suite, les chercheurs ont trouvé la même bibliothèque utilisée par le service de monétisation des applications Android LumiApps, comme ils l'indiquent dans leur rapport : « À la fin du mois de mai 2023, l'équipe de Satori a remarqué une activité sur des forums de hackers et de nouvelles applications VPN faisant référence à un SDK de monétisation, lumiapps[.]io. » Après une enquête poussée, il apparaît que ce SDK possède exactement les mêmes fonctionnalités et utilise la même infrastructure de serveur que les applications malveillantes analysées lors de l'enquête sur la version précédente de ProxyLib. LumiApps est utilisé légalement à des fins d'études publicitaires. Ils ont pu ainsi répertorier un ensemble de 28 applications qui utilisaient la bibliothèque ProxyLib pour transformer les appareils Android en proxys :     Lite VPN     Anims Keyboard     Blaze Stride     Byte Blade VPN     Android 12 Launcher (by CaptainDroid)     Android 13 Launcher (by CaptainDroid)     Android 14 Launcher (by CaptainDroid)     CaptainDroid Feeds     Free Old Classic Movies (by CaptainDroid)     Phone Comparison (by CaptainDroid)     Fast Fly VPN     Fast Fox VPN     Fast Line VPN     Funny Char Ging Animation     Limo Edges     Oko VPN     Phone App Launcher     Quick Flow VPN     Sample VPN     Secure Thunder     Shine Secure     Speed Surf     Swift Shield VPN     Turbo Track VPN     Turbo Tunnel VPN     Yellow Flash VPN     VPN Ultra     Run VPN Toutefois, on ignore si les développeurs d'applications gratuites savaient que le SDK transformait les appareils de leurs utilisateurs en serveurs proxy susceptibles d'être utilisés pour des activités indésirables. Les chercheurs pensent quant à eux que les applications malveillantes sont liées au fournisseur russe de services proxy résidentiels Asocks, après avoir observé les connexions effectuées sur le site web du fournisseur de proxy. Le service Asocks est souvent promu par les cybercriminels sur les forums de piratage.
    • Je ne connais pas cette astuce  mais essaye d'ajouter les 3 chiffres de l'indicatif international qui est 213 au début du numéro du fixe, je n'ai ni la fibre ni ce modem pour confirmer moi-même c'est juste une idée.
    • Normalement ca coût rien moi heureusement que j'ai un accès total du modem sinon je vais acheté un autre 
    • C'est pas officiel , bruit de couloir de la radieuse , c l'oncle dun ami  qui m'a dit "débit min fibre 20 méga pr 2000da"
×
×
  • Créer...