31-01-2018, 07:41
<r>D’après les experts en sécurité informatique Proofpoint. Il semblerait que des hackeurs soient en train de voler d’autres hackeurs.<br/>
<B><s></s><U><s></s><br/>
Comment est-ce possible ?<e></e></U><e></e></B><br/>
<br/>
Les hackeurs à l’origine des ransomwares demandent à leur victime de payer en cryptomonnaies ainsi que de passer par des adresse IP masqué par le biais du réseau Tor. Seulement les victimes ne disposent pas du logiciel Tor, les pirates leur demande donc d’utiliser des sites offrants des proxys Tor gratuitement. Et c’est à ce moment-là que les hackeurs commettent une erreur. En effet certains administrateurs de ses sites s’amuseraient à changer la destination des paiements sur d’autres comptes.<br/>
<br/>
Cependant les hackeurs ne recevant pas la cryptomonnaie dans leur porte-monnaie, il ne donne pas la clé de décryptage. Ce qui implique à la victime de payer une deuxième fois la rançon.<br/>
<br/>
<br/>
<br/>
<IMG src="https://cbminformatique.biz/wp-content/uploads/2017/06/AAEAAQAAAAAAAAyHAAAAJGU0MWI2OGU0LWNhNTgtNGNlZS1hNDAxLWQ3ZjYwMjFmMTJiOA.jpg"><s>[img]</s><URL url="https://cbminformatique.biz/wp-content/uploads/2017/06/AAEAAQAAAAAAAAyHAAAAJGU0MWI2OGU0LWNhNTgtNGNlZS1hNDAxLWQ3ZjYwMjFmMTJiOA.jpg"><LINK_TEXT text="https://cbminformatique.biz/wp-content/ ... MTJiOA.jpg">https://cbminformatique.biz/wp-content/uploads/2017/06/AAEAAQAAAAAAAAyHAAAAJGU0MWI2OGU0LWNhNTgtNGNlZS1hNDAxLWQ3ZjYwMjFmMTJiOA.jpg</LINK_TEXT></URL><e>[/img]</e></IMG></r>
<B><s></s><U><s></s><br/>
Comment est-ce possible ?<e></e></U><e></e></B><br/>
<br/>
Les hackeurs à l’origine des ransomwares demandent à leur victime de payer en cryptomonnaies ainsi que de passer par des adresse IP masqué par le biais du réseau Tor. Seulement les victimes ne disposent pas du logiciel Tor, les pirates leur demande donc d’utiliser des sites offrants des proxys Tor gratuitement. Et c’est à ce moment-là que les hackeurs commettent une erreur. En effet certains administrateurs de ses sites s’amuseraient à changer la destination des paiements sur d’autres comptes.<br/>
<br/>
Cependant les hackeurs ne recevant pas la cryptomonnaie dans leur porte-monnaie, il ne donne pas la clé de décryptage. Ce qui implique à la victime de payer une deuxième fois la rançon.<br/>
<br/>
<br/>
<br/>
<IMG src="https://cbminformatique.biz/wp-content/uploads/2017/06/AAEAAQAAAAAAAAyHAAAAJGU0MWI2OGU0LWNhNTgtNGNlZS1hNDAxLWQ3ZjYwMjFmMTJiOA.jpg"><s>[img]</s><URL url="https://cbminformatique.biz/wp-content/uploads/2017/06/AAEAAQAAAAAAAAyHAAAAJGU0MWI2OGU0LWNhNTgtNGNlZS1hNDAxLWQ3ZjYwMjFmMTJiOA.jpg"><LINK_TEXT text="https://cbminformatique.biz/wp-content/ ... MTJiOA.jpg">https://cbminformatique.biz/wp-content/uploads/2017/06/AAEAAQAAAAAAAAyHAAAAJGU0MWI2OGU0LWNhNTgtNGNlZS1hNDAxLWQ3ZjYwMjFmMTJiOA.jpg</LINK_TEXT></URL><e>[/img]</e></IMG></r>
<t></t>


![[-]](https://www.tisi-fr.com/board/images/collapse.png)