Guides

Comment récupérer un compte Instagram piraté?

Au fur et à mesure que de plus en plus de personnes profitent des plateformes en ligne à des fins financières, les opportunités de pirater le système augmentent. Instagram n’est pas différent, et chaque jour, nous voyons de plus en plus de rapports de comptes Instagram piratés .

Les histoires des médias ces derniers temps ont été racontées. «Instagram piraté», crient les gros titres alors que de plus en plus de personnes sont victimes de l’arnaque.

Cependant, la plate-forme a tardé à résoudre le problème ou à aider les personnes touchées. Le service client d’Instagram a été critiqué au cours du processus.

Comment Instagram vous dit-il de récupérer les comptes piratés?

Les conseils d’Instagram lorsque vous découvrez que votre compte a été piraté. Cependant, vous avez peut-être déjà effectué certaines de ces étapes.

Vérifiez votre compte de messagerie pour un message Instagram

Souvent, des changements, par exemple si quelqu’un change l’adresse e-mail du compte, peuvent annuler ce changement. Recevez un code de sécurité envoyé à votre adresse e-mail ou à votre numéro de téléphone.

Cliquez sur «Mes informations de connexion ne fonctionnent pas» sur l’écran de connexion, puis Instagram vous demandera d’envoyer un code de sécurité par SMS ou par e-mail. Entrez le code et récupérez le compte.

Signalez le compte, puis fournissez les documents de vérification d’identité

Suivez les mêmes étapes ci-dessus (mot de passe oublié / aide à la connexion -> mes informations de connexion ne fonctionnent pas ‘). Incluez une adresse e-mail à laquelle vous seul avez accès.

Instagram se rendra automatiquement à cette adresse pour demander une vérification d’identité. Habituellement, ils vous demanderont une photo de vous tenant un morceau de papier avec un code qu’ils vous fourniront. Il s’agit de contraster avec les photos sélectionnées ou d’autres photos sur le compte. Vous devrez également vérifier l’adresse e-mail / numéro de téléphone et le type d’appareil utilisé pour vous inscrire.

Pour les entreprises, différentes informations peuvent être demandées. Bien sûr, vous devez vous assurer d’envoyer un e-mail à partir d’une adresse officielle de l’entreprise si vous le pouvez. C’est bien mieux qu’un compte Gmail partagé ou similaire.

À quoi ressemblent généralement les comptes Instagram piratés?

Bien que les pirates informatiques aient volé certains comptes de haut niveau, ils ciblent de plus en plus les utilisateurs «pain et beurre» et les comptes de petites entreprises. Ils s’en prennent à ceux qui peuvent compter sur leur présence sur Instagram pour leurs revenus et qui peuvent avoir une suite non négligeable.

Les poursuites pour piratage peuvent être relativement modestes dans le monde des rançons en ligne. Beaucoup de gens choisissent de payer, plutôt que de risquer de perdre l’accès à leur liste d’abonnés et à leur source potentielle de revenus. Les utilisateurs sont encore plus enclins à payer la rançon et à retrouver l’accès à leurs comptes en raison du manque de réponse de la plate-forme elle-même.

Les hackers sont particulièrement intéressés par tout compte basé sur un seul mot ou prénom. Ceux-ci peuvent être échangés dans des forums clandestins pour plusieurs milliers de dollars.

Le processus: mots de passe faibles

À un niveau très basique, les comptes peuvent être compromis par un pirate qui devine le mot de passe.

Cela peut être aussi simple que de deviner le mot de passe en fonction de la marque (Nike ne devrait pas avoir le mot de passe «nike123»!). Cela peut impliquer d’essayer un mot de passe qui a été violé sur un autre service.

C’est pourquoi il est très important d’utiliser un mot de passe unique pour chaque connexion. Les gestionnaires de mots de passe aident à les «mémoriser», mais étant donné la fréquence à laquelle les mots de passe sont brisés, il est très important de ne pas réutiliser le même mot de passe.

Vous pouvez vérifier si votre adresse e-mail a été mise en évidence dans une violation de compte piraté à l’aide d’un outil comme Have I Been Pwned, un service géré par un chercheur en sécurité australien et Microsoft ‘MVP’ Troy Hunt.

Si vous partagez des identifiants entre les membres de l’équipe, il est important que vous continuiez à utiliser des mots de passe complexes (de nombreux gestionnaires de mots de passe ont des fonctionnalités de partage!) Ou des produits comme Sked Social – nous proposons un nombre illimité d’utilisateurs «collaborant» sans frais supplémentaires pour que vous n’avez pas à partager de mots de passe (jamais!) (pour Instagram ou pour vous connecter à Sked).

Le processus: le phishing

L’approche est assez sophistiquée et les pirates prennent du temps pour établir leurs fausses informations d’identification avant d’attaquer.

Ils commencent par se faire passer pour un représentant d’une entreprise de haut niveau qui opère dans le même secteur d’activité que l’utilisateur cible. Après une introduction et l’offre d’un éventuel accord de partenariat ou similaire, ils demanderont à la victime de suivre un lien particulier.

Malheureusement, le lien est une arnaque et l’utilisateur atterrira sur une page qui ressemble à un véritable portail de connexion Instagram. Lorsque la victime tente de se reconnecter à son compte, ses données seront envoyées au pirate informatique et les informations d’identification de la victime seront compromises.

Cela s’appelle «phishing» – assurez-vous que lorsque vous cliquez sur un lien dans un e-mail comme celui-ci et que vous êtes envoyé vers une page de connexion qui est le bon domaine (pour Instagram, elle devrait afficher www.instagram.com! ).

Armés de ces données, les pirates se connectent, modifient l’adresse e-mail, le numéro de téléphone et le mot de passe, et l’arnaque est activée. Habituellement, ils contactent la victime et demandent une rançon qui, en moyenne, ne peut être que de quelques centaines de dollars, mais qui doit être payée en Bitcoin.

Malheureusement, l’histoire peut ne pas bien se terminer même si le paiement est effectué, car les méchants sont connus pour avoir effacé le compte de toute façon.

Comment Instagram répond

Instagram est au courant de cette tendance depuis longtemps. Au départ, ils confirmaient qu’ils connaissaient l’information grâce à une réponse automatisée et continueraient d’envoyer des courriers génériques ou inutiles en réponse à tout suivi.

Cependant, ils ont été plus vigilants au fur et à mesure que le problème continue de croître et commencent maintenant à suggérer un paramètre de sécurité de compte plus strict.

La nouvelle approche est basée sur l’authentification à deux facteurs via une application téléchargeable sur le smartphone de l’utilisateur.

Cela évite le problème supplémentaire du piratage de la carte SIM, où un pirate informatique peut infiltrer le numéro de téléphone d’un utilisateur et par conséquent intercepter les codes de texte de confirmation.

On ne sait pas si Instagram continuera à offrir à l’utilisateur (ou au pirate potentiel) la possibilité de demander un message texte, car les autorisations à deux facteurs basées sur un téléphone mobile sont des techniques standard de l’industrie.

Faire une auto-évaluation pour Instagram

En réponse à ce type de menace, Instagram semble avoir une autre réponse. Ils peuvent demander à la victime de présenter une preuve d’identité accompagnée d’un code spécifique.

La plateforme leur enverra un code et l’utilisateur sera invité à renvoyer un selfie dans lequel il devra tenir un livre blanc (avec les deux mains visibles) contenant le code.

Les membres du personnel d’Instagram vérifieront l’identité avec les images contenues dans le compte pour déterminer s’il s’agit de la même personne.

Si le selfie correspond au propriétaire du compte et que le code le confirme, Instagram peut se réunir.

Comme nous l’avons mentionné précédemment, cela peut être moins utile pour les marques, qui n’ont souvent pas d’images d’elles-mêmes dans l’ensemble de leur compte!

Troisième «Good Guys»

Jusqu’à présent, Instagram a suscité de nombreuses critiques et de nombreux hackers ont jugé nécessaire de contacter de «bons» hackers tiers pour obtenir de l’aide.

Ces personnes utiliseront leurs propres techniques pour infiltrer le pirate informatique d’origine et reprendre le contrôle du compte. Certains utilisateurs trouvent plus pratique de suivre cette voie, bien que la légalité soit assez discutable (!!) et, bien sûr, il y a aussi des arnaques pour cela.

Ce n’est probablement pas la meilleure technique à moins que vous ne soyez incroyablement désespéré, et même dans ce cas, opérez très soigneusement.

Comment entrer en contact avec le support

Instagram Instagram est bien sûr une plate-forme massive avec plus de 500 millions d’utilisateurs actifs quotidiens et le service client Instagram est très difficile d’accès.

Comment contacter Instagram? Il peut être préférable pour les comptes professionnels de contacter le représentant du service client via leur gestionnaire de publicités Facebook.

Après tout, l’un appartient à l’autre et vous pouvez configurer des publicités Instagram dans votre compte Facebook ad manager. Cela peut valoir la peine d’être considéré si vous avez été victime d’un pirate informatique.

Vous pouvez contacter Instagram via le support publicitaire de Facebook. Différents utilisateurs auront différentes options de contact disponibles (généralement échelonnées en fonction du montant que vous dépensez en publicité).

Malheureusement pour les particuliers, il n’y a pas de mécanisme de soutien dédié équivalent.

Regarder vers l’avenir et éviter d’être piraté (à nouveau)

Certaines victimes ont été contraintes de recréer leur présence sur les réseaux sociaux à partir de zéro et de redémarrer le processus de rassemblement de leurs abonnés.

Les mesures introduites par Instagram aideront-elles à les protéger autant que possible à l’avenir?

Ceux qui ont été victimes de la fausse arnaque à l’investissement seront sûrement conscients de ce qui se passera à l’avenir, mais quelle méthode les pirates utiliseront-ils la prochaine fois? Le temps nous dira si Instagram devance le problème et devient plus proactif pour répondre à ces menaces, à mesure que la taille de la plate-forme continue de croître.

Si vous avez repris le contrôle de votre compte (ou vous en êtes inscrit à un nouveau), voici nos meilleurs conseils pour rester en sécurité:

Utilisez un mot de passe fort, incompréhensible et unique et changez-le régulièrement.

Ne choisissez pas un mot de passe facile à deviner et ne réutilisez pas les mots de passe que vous utilisez pour d’autres sites ou services. C’est un moyen très simple pour quiconque (sans réelle compétence) de prendre le contrôle de ses comptes, que ce soit Instagram ou autre.

Cela vaut également la peine de le changer régulièrement (par exemple, tous les quelques mois, pas nécessairement toutes les semaines!).

Activer l’authentification à deux facteurs

Instagram propose une authentification à deux facteurs via deux méthodes, SMS et via une application comme Google Authenticator.

Si plusieurs personnes se connectent à votre compte, vous devez utiliser le mécanisme basé sur l’application.

Bien que la connexion à deux facteurs basée sur SMS puisse être un peu plus pratique, gardez à l’esprit qu’elle est potentiellement ouverte aux hacks d’échange de carte SIM (plus fréquents que vous ne le pensez!), Donc la connexion à deux facteurs L’application est votre option la plus sûre.

Révoquer l’accès aux applications tierces que vous n’utilisez pas

Cet outil « d’audit gratuit sur Instagram » aléatoire que vous avez utilisé une fois mais n’était pas très bon – une fois que vous en avez terminé, il est temps de dire « merci, ensuite »!

Méfiez-vous des autres vecteurs de piratage, en particulier du courrier électronique

Aujourd’hui, nos comptes de messagerie sont les clés de notre royaume.

Sauf si vous avez activé l’authentification à deux facteurs, si quelqu’un a accès à votre boîte de réception, il peut réinitialiser les mots de passe sans rien faire d’autre.

Faites particulièrement attention aux boîtes aux lettres que vous possédez (même celles que vous vérifiez rarement) et assurez-vous de maintenir une bonne hygiène de mot de passe (voir le point 1) pour ces boîtes aux lettres également.

Articles Similaires

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba