La boutique pirate qui loue votre connexion

ABONNEZ-VOUS GRATUITEMENT À NOS ACTUALITÉS
Si vous aimez nos actus inédites, ABONNEZ-VOUS A ZATAZ VIA GOOGLE NEWS

ZATAZ a découvert une entreprise dirigée par un hacker malveillant qui loue votre connexion à d’autres pirates informatiques pour à peine 5 $.

Il s’appelle « Écaille de Poisson« , un pirate que ZATAZ a découvert dans le darkweb. Le jeune homme, dont le pseudonyme fait également référence à une forme très pure de cocaïne, exploite une boutique sur les marchés noirs de la cybermalveillance. Sa spécialité est la location de connexions web. La vôtre, peut-être !

« Je propose des adresses IP résidentielles pour toutes les activités« , a pu lire ZATAZ. « Votre PPTP reste actif tant que la victime ne se déconnecte pas ou ne change pas de routeur. » Ils proposent des milliers de connexions ; tous les États des États-Unis sont disponibles, ainsi que la grande majorité des pays européens. Prix de vente : 5$.

Le risque ? Vous devrez expliquer, par exemple, à vos amis du petit déjeuner que vous n’êtes pas responsable de cette diffusion massive de fausses nouvelles à partir de votre connexion que vous avez laissée allumée après vous être couché ! Un pirate aura acquis votre accès auprès d’Écaille de Poisson pour se servir de vos traces, pour sa malveillance, afin d’effacer les siennes !

Pour vous protéger ? Ne téléchargez pas de logiciels qui ne proviennent pas de source fiable. La majorité des infiltrations et prise en main de votre ordinateur (et donc votre connexion) se fait via des logiciels pirates (crack de logiciel, tool de tricherie, etc.)

Point-to-Point Tunneling Protocol

PPTP, ou Point-to-Point Tunneling Protocol, est un protocole réseau utilisé dans le domaine de l’informatique pour créer des connexions sécurisées entre des ordinateurs distants via un réseau public, comme Internet. Il est largement utilisé pour établir des connexions VPN (Virtual Private Network) et permettre un accès sécurisé aux ressources réseau d’une organisation depuis des emplacements distants.

Le PPTP encapsule les données à l’intérieur de paquets IP (Internet Protocol) et utilise un tunnel sécurisé pour les transmettre d’un ordinateur à un autre. Il offre des fonctionnalités de cryptage et d’authentification pour protéger les données en transit à travers le tunnel. Le protocole PPTP est pris en charge par la plupart des systèmes d’exploitation, y compris Windows, macOS et Linux, ce qui en fait un choix populaire pour les solutions VPN.

Cependant, il est important de noter que le PPTP est considéré comme obsolète et présente des vulnérabilités de sécurité connues. Des protocoles plus récents et plus sécurisés, comme L2TP/IPsec et OpenVPN, sont maintenant préférés pour les connexions VPN.

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM / DataSecurityBreach.fr Travaille sur les sujets High-tech/Cybercriminalité/Cybersécurité depuis 1989. Gendarme réserviste - Lieutenant-Colonel (RC) ComCyberGend. Fondateur du Service Veille ZATAZ : https://www.veillezataz.com En savoir plus : https://www.damienbancal.fr

Articles connexes

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.