Sécurité

Comment mon compte utilisateur peut-il être piraté ?

Il est possible que certains d’entre vous aient déjà été touchés par un piratage de compte , il est possible que vous ne l’ayez même pas remarqué. Parfois, nous pouvons recevoir une sorte de notification indiquant qu’il y a eu une tentative d’accès à l’un de nos comptes de messagerie ou qu’un ami nous a vus connectés à l’un de nos réseaux sociaux alors que nous n’étions même pas réveillés. Aujourd’hui, dans RedesZone, nous allons énumérer certaines des techniques utilisées par les cybercriminels pour effectuer ce type d’incursion dans nos comptes, et nous vous donnerons également quelques conseils pour minimiser autant que possible les accès indésirables.

Si vous n’avez jamais subi d’attaque de ce type, il est possible que tout cela vous semble une légende. Mais la vérité est que le nombre de comptes d’utilisateurs endommagés par ce type de vol sur une semaine est suffisamment important pour effrayer quiconque le voit. Plus de 250 000 comptes de messagerie apparaissent sur le marché noir chaque semaine. Et c’est que, parfois, nous rendons les choses si faciles avec beaucoup de nos habitudes qu’il n’est pas surprenant que ces vols se produisent continuellement jour après jour. De nos jours, grâce à la croissance continue des réseaux sociaux, ce type de pratique ne fait qu’augmenter en raison de la quantité de données personnelles que, sans nous en rendre compte, nous y versons.

Il y a longtemps, la cible privilégiée des cybercriminels était les comptes de messagerie et de messagerie Hotmail, mais avec le temps tout change, et maintenant la cible prioritaire est les réseaux sociaux, avec Facebook et Instagram en tête, suivis de près par Twitter. Nous allons vous parler des méthodes les plus courantes et de ce que nous pouvons faire pour les éviter, ou du moins essayer.

OSINT comme méthode de saisie de vos comptes

Le cybercriminel en question tentera d’accéder à vos données en utilisant les mots de passe qu’il aura obtenus avec un petit suivi de votre activité. Ce réseau social le rend extrêmement facile , car parfois nos mots de passe sont le nom d’un proche parent, comme le conjoint ou les enfants, le nom de notre animal de compagnie, une date fixée pour nous, etc. C’est ce genre de choses que l’on peut obtenir en collectant des données au sein des réseaux sociaux, puisqu’elles sont pratiquement en vue en suivant simplement l’un de ces comptes.

Facebook, le grand objectif. Facebook est redevenu le réseau social le plus utilisé au cours de l’année qui vient de s’achever, 2020. Sans aucun doute, il contient de nombreuses informations sur nous et nos proches. Plusieurs fois, nous pensons que, parce qu’un site Web est si bien connu ou ne nous demande pas directement nos coordonnées bancaires, il ne peut pas être potentiellement dangereux, et ce n’est pas vrai, également grâce aux jeux Facebook, nous pouvons ajouter nos coordonnées bancaires à l’équation de vol qui peut nous faire peur.

Avec ce type de données, les cybercriminels, ou les acheteurs de ce type de compte, peuvent effectuer une usurpation d’identité pour, par exemple, demander un prêt bancaire à nos noms, ou nous usurper notre identité pour effectuer un type d’achat illégal.

Instagram est un autre géant, il contient un certain nombre de documents personnels à la fois écrits et graphiques que l’on peut souvent penser qu’ils ne sont pas si importants, mais ils peuvent être utilisés pour la même chose, rendre le vol d’identité beaucoup plus facile. Parfois, il y a aussi eu des cas de chantage, le cybercriminel publierait des contenus privés si ses demandes n’étaient pas satisfaites.

Twitter semble inoffensif, car nous n’y allons que pour faire un petit commentaire ou voir qui a dit quoi à tout moment. Mais le vrai danger de Twitter est qu’il s’agit d’un canal d’information géant , chaque jour ils essaient de voler les comptes avec le plus de followers à des fins promotionnelles ou publicitaires car il peut atteindre un grand nombre de personnes dans un laps de temps extrêmement court.

Ce que nous vous conseillons pour éviter ce type de problème, c’est d’être extrêmement scrupuleux avec les données que vous publiez sur vos réseaux sociaux, que vous vous absteniez d’excès d’informations inutiles, que lors du choix d’un mot de passe, il s’agisse d’un mot de passe sécurisé qui ne le fait pas. peut être découvert grâce à l’ingénierie sociale car quelqu’un vérifie vos réseaux et scrute votre vie, et surtout, que vous changez de temps en temps votre mot de passe pour un mot de passe encore plus sécurisé que le précédent.

Utiliser le même mot de passe pour tout, mauvaise idée

Dans cette section, il n’y a pas grand chose à dire. Et pour certains, cela semblera fou, mais cela arrive, et cela arrive continuellement. Pour rendre l’accès aux réseaux sociaux, aux comptes de messagerie, aux comptes de messagerie moins compliqué… Nous utilisons le même mot de passe pour tous et c’est une énorme erreur, puisque dès qu’ils auront accès à un compte, le reste tombera par effet domino , étant totalement à la merci du cybercriminel en question et de tout ce qu’il veut faire avec chacun de nos comptes.

La solution est simple, utilisez un mot de passe différent pour chaque accès, et ne faites pas la chose habituelle pour changer une lettre ou un chiffre, des clés assez différentes. Créez un mot de passe totalement différent et sécurisé pour chaque compte, utilisez des majuscules et des minuscules, utilisez des chiffres et pour compliquer encore plus les choses, utilisez des caractères étranges tels que le at ou le tréma.

Utiliser les réseaux Wi-Fi publics sans mot de passe, une autre grosse erreur

Le propriétaire du réseau, ou pratiquement n’importe qui, peut intercepter le trafic réseau en obtenant instantanément nos mots de passe avec un simple programme d’analyse du trafic, cet acte est connu sous le nom de sniff . Dans ce pays, utiliser un réseau ouvert dans le but d’obtenir des données d’utilisateurs par sniffing est une pratique totalement illégale, mais cela ne signifie pas qu’il n’est pas utilisé, nous devons donc faire particulièrement attention à ne pas utiliser ces réseaux «gratuits» , ou Si vous avez besoin d’un accès forcé à Internet et que vous n’avez pas d’autre moyen, ne vous connectez à aucun de nos réseaux sociaux afin de ne pas avoir de problème.

Attaque par e-mail simulée, hameçonnage à part entière

Plusieurs fois, nous recevons des e-mails de notre banque, de notre opérateur téléphonique ou de toute autre entité importante dans laquelle il est indiqué qu’il y a eu un problème et qu’un examen de nos données est nécessaire pour le résoudre. Parfois, ces e-mails sont tellement travaillés qu’ils sont exactement les mêmes que ceux utilisés par les entités en question. Ce lien nous amène à une page similaire où il nous est demandé de confirmer les données , et lors de sa saisie, il transmettra le message que le problème en question a été résolu et que nous pouvons utiliser le service normalement, eh bien, nous venons de livrer notre compte à une autre personne.

Absolument aucune entité ne va nous demander notre mot de passe pour accéder à notre compte , il est possible qu’à un moment donné elle nous demande d’autres types de données car elles mettent à jour leurs politiques de sécurité ou une autre gestion de ce type, mais elles ne le feront jamais demandez-nous notre mot de passe.

Pour éviter ce type de problème, c’est facile, s’ils nous demandent un mot de passe sur quelque chose, nous fermons immédiatement . Un autre indice essentiel pour détecter une simulation d’attaque par email est l’ adresse de l’ expéditeur, si par exemple notre banque doit nous communiquer quelque chose, elle le fera via une adresse simple et facilement reconnaissable, néanmoins les adresses d’où elle arrive. des emails sont des adresses très étranges et il est facile de voir qu’elles ne sont pas fiables.

Enregistreur de frappe ou analyseur de frappe

Ces types de programmes sont généralement indétectables car ils peuvent entrer dans votre ordinateur via un courrier d’origine douteuse, ce type de programme enregistrera chaque frappe et l’enregistrera dans un fichier qui sera automatiquement envoyé à l’expéditeur. Cela présente clairement la menace, tout ce qui est tapé avec le clavier proviendra d’une autre personne, clés, mots de passe, numéros privés, conversations, tout.

Compte tenu de cela, il est préférable d’ avoir un bon antivirus et antimalware installé et d’analyser votre ordinateur régulièrement . Nous vous avons donné des mesures spécifiques pour chaque cas, mais la vérité est qu’il existe des mesures qui fonctionnent dans tous les cas. Le mieux est de faire preuve de bon sens pour savoir ce qu’il faut rendre public et ce qu’il ne faut pas faire, et de protéger notre équipe avec des mesures de sécurité telles qu’un antivirus efficace capable de faire face aux menaces sans problème.

Articles Similaires

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Botón volver arriba