Comment obtenir votre identité volée en une étape facile

Comment obtenir votre identité volée en une étape facile / Les navigateurs

J'ai récemment trouvé un ordinateur de bureau mis au rebut, un modèle Dell Inspiron, qui traînait près du conteneur de dépôt. Tout ce qui reste à côté des bennes à ordures signifie que l'ancien propriétaire veut à vous de le prendre. Quiconque a abandonné l'ordinateur veut faire une faveur à quelqu'un. Malheureusement, les donneurs d’ordinateurs ne savent pas vraiment ce qu’ils donnent en réalité: confidentialité, mots de passe, sécurité et potentiellement beaucoup d’argent..

Après un démontage rapide de l'ordinateur mis au rebut, je l'ai soumis à divers tests de sécurité et constaté des problèmes criants - des problèmes que notre lectorat pourrait apprendre de nos lecteurs.

Voler l'identité de quelqu'un ne demande pas beaucoup d'intelligence ni même beaucoup d'effort. Les méchants n’ont besoin que de leur faire confiance avec leur disque dur et une combinaison de disques live amorçables, de craqueurs de mots de passe brutaux et de logiciels de récupération peuvent transformer votre vie financière et personnelle en un véritable enfer..

Observations initiales

L'ordinateur lui-même contenait beaucoup de poussière, ce qui laisse supposer que le propriétaire précédent n'a probablement pas éliminé correctement ses données. Après une inspection minutieuse, la poussière elle-même avait une texture particulière. Lorsqu'il est frappé d'air en conserve, il ne se disperse pas immédiatement comme le fait la plupart des poussières. Un signe certain que le propriétaire a fumé autour de ses appareils électroniques.

Pour ceux qui ne savent pas - fumer autour des ordinateurs est un gros non-non. La fumée transporte de l'huile qui adhère à la poussière sur les surfaces. Vous pouvez faire la différence entre la poussière d'une maison sans fumée et celle d'un fumeur. Il suffit de mettre votre nez à l'échappement de l'alimentation et vous pouvez sentir la différence.

En ouvrant l'ordinateur, on découvrit un ordinateur étouffé par la poussière, mais toujours intact. Tous les composants principaux étaient présents: carte mère, processeur, lecteur de DVD, mémoire vive et bloc d'alimentation. Cette photo a été prise après l'avoir soufflé avec de l'air en conserve. Remarquez la persistance de la poussière.

Le composant qui a attiré mon attention, l'âme de l'ordinateur: un disque dur. Obtenir un accès uniquement au disque dur donne à un attaquant une quantité énorme de pouvoir. Ils n'ont pas vraiment besoin d'autre chose que du disque dur pour lancer un assaut pénétrant dans les recoins les plus sombres de votre vie personnelle. Deux types de logiciels rendent les choses plus faciles que de voler des bonbons à un bébé.

Ophcrack

Il existe une douzaine de moyens simples d'effectuer une réinitialisation ou une récupération de mot de passe sur l'ordinateur de quelqu'un. Ophcrack est un CD / Live USB basé sur Linux qui le fait sans aucune compréhension des ordinateurs requis. Il suffit de télécharger et de graver l'image sur un USB ou un CD / DVD et de la démarrer sur l'ordinateur cible, exactement comme un disque d'installation. Par défaut, il tentera de résoudre des mots de passe pouvant comporter jusqu'à 14 caractères en utilisant ce que l'on appelle une table Rainbow..

Alors qu'une attaque par force brute tente de deviner le mot de passe de l'ordinateur verrouillé, une table Rainbow diffère légèrement en ce qu'elle offre une variante de la méthode de la force brute, combinant une table pré-générée. Voici une bonne explication du fonctionnement de Ophcrack Ophcrack - Un outil de piratage de mots de passe pour craquer presque n'importe quel mot de passe Windows Ophcrack - Un outil de piratage de mots de passe pour craquer presque n'importe quel mot de passe Windows Il y a de nombreuses raisons pour lesquelles on voudrait utiliser n'importe quel nombre de mot de passe hack outils pour pirater un mot de passe Windows. Lire la suite . En bref, cela peut casser les mots de passe très rapidement. Étant donné que la plupart des utilisateurs n'utilisent pas de mots de passe sécurisés, il faut souvent quelques minutes pour fonctionner. En fait, même mots de passe sécurisés ne dure pas longtemps contre Ophcrack.

Je veux démontrer à quel point il est facile pour un voleur de données de voler le mot de passe de quelqu'un. ce n'est pas mon intention de contourner les mesures de sécurité. Est-ce facile? Sur mon propre ordinateur (pas l'ordinateur mis au rebut), Ophcrack a deviné le mot de passe en 0 heure, 0 minute et 0 seconde. Pour mettre cela en perspective, le mot de passe n'a pas résisté à une seule seconde et a été martelé de force brute. En bref, vous ne pouvez pas compter sur votre mot de passe de connexion pour protéger les données sensibles sur votre ordinateur, sauf s'il est plus long que 14 caractères..

Sur le plan positif, Ophcrack peut récupérer les mots de passe Windows oubliés. Vous avez perdu votre mot de passe administrateur Windows? Voici comment y remédier. Vous avez perdu votre mot de passe administrateur Windows? Voici comment le réparer. Vous avez perdu le contrôle. Tous les comptes auxquels vous pouvez accéder sur votre ordinateur Windows ne sont pas des comptes d’administrateur, ce qui signifie que vous ne pouvez installer aucun logiciel, mettre à jour des pilotes ou effectuer tout type d’administration. Ne paniquez pas. There are… Lire la suite. De plus, en tant que moyen de réaliser des audits de sécurité, le logiciel reste un service absolument précieux..

Recuva

Recuva peut restaurer les données que vous avez envoyées au bac de recyclage, même après les avoir vidées. Pourquoi les systèmes d'exploitation effacent-ils les données? Pourquoi est-il impossible de récupérer des données à partir d'un disque dur écrasé? [Technologie expliquée] Pourquoi il est impossible de récupérer des données à partir d'un disque dur écrasé [Technologie: expliquée] Récupération de données supprimées d'un disque dur lecteur est généralement possible parce que généralement les données réelles ne sont pas supprimées. Au lieu de cela, les informations sur l'emplacement de stockage des données sont supprimées. Dans cet article, je vais expliquer comment… Lire la suite. Afin de préserver les performances, les informations ne sont pas supprimées une fois le bac de recyclage vidé. Bien que le système d'exploitation marque “effacé” données à supprimer, il le laisse sur le plateau du disque dur jusqu'à ce qu'il soit éventuellement écrasé par de nouvelles données. Voici un aperçu de ce à quoi ressemble Recuva lorsqu'il supprime vos données:

Les données ne sont pas réellement détruites de manière fiable jusqu'à ce que la partie du disque dur qu'il habite soit écrasée. - plusieurs fois. C'est pourquoi le logiciel de destruction de données écrit souvent plusieurs fois sur des données. Par exemple, l’administration Bush-Cheney a utilisé un procédé spécial d’essuyage appelé “sept niveau” essuyer. La méthode écrit sept fois sur les données effacées, en s'assurant que même les fragments de données ne pourraient pas être récupérés, même avec des techniques telles que la microscopie à force magnétique.

Malheureusement, à en juger de l'extérieur de l'ordinateur, la personne qui a généreusement offert leur ordinateur n'a probablement pas pris de précautions. Un bac témoin vide indique que quelqu'un a effacé ses données à la hâte avant de transférer l'ordinateur. La plupart des gens n'essuient pas leurs bacs de recyclage régulièrement. Et s'il a été récemment effacé, il est probable que les données occupent toujours le disque dur de l'ordinateur..

Vol de mot de passe

Quand un voleur se lance dans la Triple Crown of skulduggery, il récupère votre disque dur, brise votre mot de passe, puis récupère votre ordinateur de ses mots de passe détenus en interne. Les deux programmes les plus vulnérables sont les clients de messagerie instantanée et la plupart des navigateurs, qui stockent des mots de passe non chiffrés. Une expression presque axiomatique a été de ne pas stocker les mots de passe de toute sorte sur votre bureau.

  • Chrome: Plusieurs outils de récupération de mot de passe sont disponibles pour Chrome. Vous voudrez peut-être consulter ChromePass.
  • Internet Explorer: Internet Explorer nécessite l'utilisation d'un outil de récupération tel qu'IE PassView.
  • Firefox: Contrairement à Chrome, Firefox comprend au moins un gestionnaire de mots de passe, que vous pouvez verrouiller à l'aide d'un mot de passe. Des outils de récupération de mot de passe existent pour cela, bien que.
  • Messagers Instantanés: MessenPass est l’un des meilleurs outils de récupération de mot de passe pour les clients de messagerie instantanée. Cela fonctionne aussi sur une variété de clients.

Il existe de nombreuses options logicielles permettant de récupérer un mot de passe à partir d'une messagerie instantanée, d'un navigateur ou d'un autre logiciel. Étant donné que beaucoup d’entre nous réutilisons les mots de passe sur plusieurs plates-formes et sites Web, les voleurs qui en ont accès à un seul peuvent potentiellement mener à un désastre financier..

Quoi Devrait Tu fais?

Pour ceux qui cherchent à se débarrasser de leur propre ordinateur 5 choses à vérifier avant de jeter les vieux ordinateurs 5 choses à vérifier avant de jeter les vieux ordinateurs Lisez-en plus, et pour ceux qui en trouveront un, effectuez un nettoyage en plusieurs passes 4 choses à faire obligatoirement Lorsque vous vendez ou abandonnez votre ancien ordinateur, téléphone ou tablette 4 choses que vous DEVEZ faire lorsque vous vendez ou abandonnez votre ancien ordinateur, téléphone ou tablette Voici une chose amusante que j'aime faire: acheter un vieux disque dur sur eBay, puis exécuter un logiciel de récupération dessus. C'est une petite chasse au trésor de données, et vous serez étonné de ce que vous pouvez… En savoir plus. Ubuntu ou Linux Mint sont parfaits pour effectuer des formats. En outre, le simple remplacement de l'installation d'origine n'empêche peut-être pas les tentatives de récupération de données, mais en réduit les risques..

Pour détruire des données 5 Outils pour supprimer définitivement les données sensibles de votre disque dur [Windows] 5 Outils pour supprimer définitivement les données sensibles de votre disque dur [Windows] Dans un article récent, j'ai expliqué pourquoi il est impossible de récupérer des données à partir d'un disque dur après un remplacement. il. Dans cet article, j'ai mentionné que la suppression de fichiers ou le formatage de votre disque dur est typiquement… Lire la suite, essayez Parted Magic. Parted Magic inclut plusieurs opérations d’essais sur disque Parted Magic: une boîte à outils complète pour les disques durs sur un CD Live Parted Magic: une boîte à outils complète pour les disques durs sur un CD Live Prenez le contrôle de vos disques durs. Que vous souhaitiez modifier vos partitions, cloner un lecteur entier, vérifier les données SMART ou gérer autrement l'organisation des données de votre ordinateur, Parted Magic est l'outil… Utilitaires de lecture (et de clonage) comprenant des fonctionnalités multi-passes. Si vous préférez une autre solution, essayez l’un des nombreux LiveUSB proposés dans Live Linux USB Creator (notre guide sur LiLi Linux Live USB Creator: Démarrez facilement Linux depuis votre clé USB Linux Live USB Creator: Démarrez facilement Linux depuis votre clé USB. . Nous avons couvert plusieurs options de récupération de mot de passe. 6 Outils de récupération de mot de passe gratuits pour Windows 6 Outils de récupération de mot de passe gratuits pour Windows En savoir plus. D'autre part, nous ne saurions trop insister sur l'importance d'utiliser des mots de passe forts. Tout ce que vous devez savoir sur les mots de passe Tout ce que vous devez savoir sur les mots de passe Les mots de passe sont importants et la plupart des gens ne les connaissent pas suffisamment. Comment choisissez-vous un mot de passe fort, utilisez-vous un mot de passe unique partout et vous en souvenez-vous tous? Comment sécurisez-vous vos comptes? How do… Read More pour protéger vos données.

Conclusion

Si vous avez l'intention de jeter un ordinateur plus ancien, à la le moins, Pensez à utiliser un outil de formatage multi-passes sur le disque dur. Tout au plus, retirez votre disque dur de votre ordinateur avant de le céder. Un deuxième point que je voulais aborder avec cet article est que les voleurs de données n’ont besoin que de votre disque dur pour obtenir vos mots de passe. La meilleure précaution consiste à retirer votre disque dur. Un troisième point est que vous devriez être empathique. Si vous trouvez un ordinateur mis au rebut, prenez le disque dur et essuyez-le. Vous obtenez Karma pour le faire.

Pour l'ordinateur en question, j'ai effectué un balayage en plusieurs passes. Avec un disque dur disponible, je l'ai ensuite utilisé dans une matrice RAID sous Linux. Qu'est-ce que le stockage RAID et puis-je l'utiliser sur mon ordinateur personnel? [Technologie expliquée] Qu'est-ce que le stockage RAID et puis-je l'utiliser sur mon ordinateur personnel? [Technologie expliquée] RAID est l'acronyme de Redundant Array of Independent Disks (Disque redondant de disques indépendants). Il s'agit d'une caractéristique essentielle du matériel du serveur qui garantit l'intégrité des données. C'est aussi juste un mot de fantaisie pour deux disques durs ou plus connectés… Lire la suite et fait don des pièces restantes 5 façons fantastiques de faire don de votre ancien ordinateur 5 façons fantastiques de faire don de votre ancien ordinateur Lire plus .

Quelqu'un d'autre a-t-il jamais oublié de nettoyer un ordinateur mis au rebut? Ou trouver un ordinateur? Faites le nous savoir dans les commentaires.

En savoir plus sur: Récupération de données, Usurpation d'identité, Mot de passe.