...
Astuces de vie, conseils utiles, recommandations. Articles pour hommes et femmes. Nous écrivons sur la technologie et sur tout ce qui est intéressant.

Comment comprendre que vous avez été piraté et que faire dans cette situation

3

Vos comptes sur les sites internet et les réseaux sociaux les réseaux peuvent être piratés par des intrus. Dans cet article, nous parlerons de ce qu’il faut faire si cela s’est déjà produit.

N’importe qui peut être ciblé par des cybercriminels ou des pirates qui souhaitent accéder à leurs informations personnelles. Mais la probabilité d’un tel scénario pour l’utilisateur moyen d’Internet n’est pas grande.

La personne moyenne est susceptible d’être confrontée à moins de cybermenaces que, par exemple, un politicien de haut niveau, un militant populaire ou le PDG d’une grande entreprise. Des chiffres plus importants peuvent être ciblés par des e-mails de phishing, avec lesquels les pirates veulent voler les secrets des réseaux d’entreprise ou initier le transfert de sommes importantes sur leurs comptes. Vous, vos amis et votre famille êtes susceptibles de faire face à divers types de menaces. Ils proviendront de personnes que vous connaissez ou, plus probablement, de groupes criminels utilisant des outils automatisés pour collecter des informations d’identification en masse.

"Nous aimons tous penser que nous ne serons pas la cible d’ingénierie sociale ou d’autres types de cyberattaques, mais la vérité est que même les personnes intelligentes et prudentes peuvent perdre dans la lutte contre la fraude en ligne ", déclare Jake Moore, spécialiste de la cybersécurité. à la société Eset, traitant de la sécurité Internet.

Beaucoup de gens acceptent même le fait que sans ouvrir les e-mails de phishing, ils peuvent toujours tomber dans le piège des pirates. Un certain nombre d’e-mails sont encore capables de se faufiler dans le système d’un utilisateur et auront des conséquences tant sur la crédibilité de la personne que sur sa situation financière.

Comprendre qu’une menace existe est essentiel. Chaque personne a ses propres faiblesses. Ce sont les choses qui sont les plus importantes pour lui (et qui peuvent ne pas l’être pour quelqu’un d’autre). De plus, les actions que vous entreprenez sur Internet, de votre page Facebook et Netflix aux achats en ligne, ajoutent également de la valeur. Si l’un de vos comptes est compromis, les informations volées ou les détails de votre carte de crédit pourraient être utilisés par des escrocs. Par exemple, à l’aide de données volées de la ressource Deliveroo, les fraudeurs peuvent facilement commander de la nourriture gratuitement.

Facebook, Instagram et d’autres réseaux sociaux sont moins susceptibles de contenir vos informations de carte de crédit, mais il existe d’autres risques. Les comptes de réseaux sociaux piratés peuvent être utilisés pour publier des messages compromettants susceptibles d’embarrasser ou de ternir la réputation de quelqu’un, ou être utilisés pour obtenir les informations personnelles de vos amis et des membres de votre famille.

"Savoir que vous avez été piraté n’est pas une tâche facile", ajoute Moore. «Vous pouvez attendre un certain temps jusqu’à ce que le fait du piratage soit définitivement prouvé ; en même temps, vous perdrez le contrôle précieux de vos comptes avec beaucoup d’argent. Cependant, seule une confiance totale dans le piratage et des informations détaillées à son sujet aideront à prévenir le vol de vos données à l’avenir.

Comportement inhabituel

Un signe clair que vous avez été piraté est un comportement inhabituel ou étrange lors de la connexion ou de l’utilisation de votre compte. Par exemple, vous ne pouvez pas accéder à votre compte Google avec votre nom d’utilisateur et votre mot de passe habituels, ou vous recevez un chèque sur l’un de vos comptes bancaires pour des achats que vous n’avez pas effectués. Ce sont des signes évidents que vos informations personnelles ont été compromises. Espérons que la banque remarque les paiements suspects avant que les choses n’aillent trop loin.

Cependant, des avertissements peuvent apparaître avant que l’un de vos comptes ne soit compromis. Un compte auquel quelqu’un essaie de s’introduire peut vous avertir de tentatives de connexion inhabituelles. Par exemple, Facebook et Google enverront des notifications et des e-mails pour vous alerter des tentatives d’accès à votre compte. Cela se produit généralement si quelqu’un a essayé de se connecter et a échoué, mais des notifications peuvent également être envoyées lorsque quelqu’un s’est connecté avec succès à partir d’un emplacement inconnu.

Il ne se passe pas un jour sans qu’une entreprise, une application ou un site Web ne subisse une violation de données (d’ Adobe à Donjons et Dragons ). Ces informations volées peuvent inclure des numéros de téléphone, des mots de passe, des détails de carte de crédit et toute autre information personnelle. Cela permettra aux criminels d’accéder à votre vie privée. Les entreprises doivent vous dire rapidement si elles ont été compromises. L’utilisation du service de notification de violation de la sécurité du système vous enverra un avertissement à ce sujet. Haveibeenpwned et le vérificateur d’identité de F-Secure vous informent des anciennes violations de données et vous alertent des nouveaux cas si vos données tombent entre de mauvaises mains.

Reprendre le contrôle de votre compte

Une fois que vous savez que votre compte a été piraté, le dur travail de récupération commence. Il peut être difficile de reprendre le contrôle d’un compte, selon qui y a accès. Il est possible que cela nécessite l’intervention d’un grand nombre d’administrateurs de site. Le processus de récupération peut inclure n’importe quoi: commencer par une simple histoire sur ce qui est arrivé à l’administration de la ressource et se terminer par une communication avec les organismes d’application de la loi.

Dans un premier temps, vous devez contacter la société responsable de votre compte. Chaque entreprise a sa propre politique de sécurité, ses procédures et ses étapes de récupération de compte lorsqu’il s’agit de comptes compromis. Ces politiques peuvent être facilement trouvées sur Internet avec une recherche. (Que faire si vous avez été piraté sur Facebook, Google ou Netflix, vous pouvez le savoir en cliquant sur les noms de ces sites).

Lors de la récupération d’un compte compromis, vous passerez probablement par différentes étapes selon que vous pouvez toujours y accéder ou non. Si vous pouvez accéder à un compte, les entreprises vous demanderont souvent comment il a été piraté et vous indiqueront les étapes à suivre. Si vous ne parvenez pas à y accéder, il vous sera probablement demandé de fournir des informations supplémentaires sur la manière dont le compte a été utilisé (mots de passe précédents, adresses e-mail, questions de sécurité). Si une personne ou un groupe de personnes prétend avoir accédé à votre compte et vous avoir envoyé un message à ce sujet, vous ne devez pas cliquer sur les liens qu’ils envoient. Il peut s’agir de fausses informations et de nouvelles tentatives d’accès à vos informations personnelles.

Restaurer un compte via le site Web de l’entreprise où vous avez été piraté est la première étape pour en reprendre le contrôle. Vous devez vous assurer que toutes les applications et tous les logiciels que vous utilisez (sur téléphone et sur ordinateur) sont à jour. Les autres actions que vous entreprenez dépendent également de ce qui a été compromis exactement. Par exemple, si vous pouvez accéder à nouveau à un compte de messagerie piraté, il vaut la peine de vérifier vos paramètres pour vous assurer qu’ils n’ont pas été modifiés. Par exemple, le transfert automatique de tous vos e-mails vers un autre compte peut être activé.

Vous devez changer le mot de passe du compte compromis et de tout autre compte utilisant le même mot de passe (plus à ce sujet plus tard) et contacter toute personne susceptible d’avoir été affectée par le piratage. Par exemple, si des messages ont été envoyés depuis votre compte Instagram et que vous êtes obligé de créer un tout nouveau compte, vous devez en informer vos amis et votre famille et les avertir des éventuels messages malveillants de l’ancien profil.

Si nécessaire, vous pouvez également signaler la violation aux forces de l’ordre. Au Royaume-Uni, par exemple, vous avez le droit de soumettre les détails d’un vol d’identité à ActionFraud. Les cas d’extorsion doivent être signalés à la police.

La sécurité en tout

La meilleure façon de réduire vos chances d’être piraté est de limiter la zone d’attaque. Meilleure est votre protection, moins vous risquez d’être compromis. Bien que certaines attaques ne puissent pas être défendues. Cela s’applique aux cas où les attaques sont menées par des pirates informatiques avancés qui poursuivent des objectifs spécifiques.

"Les informations vous concernant sont la clé d’une attaque réussie, donc la minimisation de vos données personnelles en ligne devrait encourager l’attaquant à choisir une victime différente, moins cachée", déclare Moore. Si vos comptes n’ont été compromis qu’une seule fois mais attaqués par un groupe organisé, il y a de fortes chances que vous soyez à nouveau ciblé.

Lorsque vous réfléchissez à votre comportement sur Internet, vous devez comprendre la quantité d’informations que vous y publiez. "Je dis tout le temps aux gens: cachez vos informations personnelles aux escrocs ", déclare Eva Galperin, directrice de la cybersécurité à l’Electronic Frontier Foundation. "Lorsque vous publiez une photo sur Instagram, publiez sur Facebook ou partagez quelque chose sur votre emplacement, les escrocs le voient. Ce que les autres peuvent vraiment découvrir sur vous, c’est ce que vous avez déjà publié en ligne.

Il existe de nombreuses façons de vous protéger et de protéger vos données. Vous devez utiliser un gestionnaire de mots de passe pour créer et stocker des mots de passe uniques et forts. Nul ne doit utiliser le même mot de passe sur plusieurs sites, même s’il pense qu’il y a peu de risque de se faire pirater.

Si l’un de vos comptes a été piraté, cela devrait vous inciter à vérifier également vos autres comptes en ligne. Mettez à jour vos mots de passe et vérifiez vos paramètres de sécurité. Lors de la mise à jour des comptes, vous devez également essayer d’utiliser des questions de sécurité complexes si possible. Les réponses devraient être celles que vous seul connaissez.

Vérifiez également les comptes que vous n’utilisez plus. Quelles informations, par exemple, sont stockées dans un ancien compte Hotmail que vous n’utilisez jamais ?

Comme un gestionnaire de mots de passe, l’authentification multifacteur (MFA) doit être activée pour autant de sites et de services que possible. C’est l’un des moyens les plus efficaces de protéger vos comptes contre les pirates. Le type le plus courant de MFA est l’authentification à deux facteurs, où plus d’informations (en plus de votre mot de passe) sont requises pour se connecter au service. Le plus souvent, il s’agit d’un message SMS, d’une application d’authentification ou d’une clé de sécurité physique. Une liste de sites Web et d’applications prenant en charge 2FA est disponible ici.

Pour les personnes à haut risque, il existe un certain nombre de mesures supplémentaires qui peuvent être prises. Pour augmenter leur confidentialité et leur anonymat sur Internet, ils peuvent utiliser un VPN, Tor ou un programme spécial de protection avancée de Google.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More