MarcoServices - informatique langon à votre domicile

Voici 6 techniques pour les cybercriminels de vous voler vos mots de passe

Six techniques utilisées pour voler vos mots de passe

Edito : Nous allons vous expliquer comment les cybercriminels arrivent à vous voler vos identifiants et comment vous pouvez vous protéger.

La divulgation des mots de passe est un des problèmes les plus gênants de l’ère numérique. À première vue, on pourrait croire que ce n’est pas si grave : pourquoi s’inquiéter si quelqu’un trouve le mot de passe d’une vieille adresse e-mail que vous n’utilisez plus et qui ne contient rien d’important ?

Puis, vous vous souvenez que cette adresse est associée aux comptes que vous avez sur les réseaux sociaux, aux services bancaires en ligne et à d’autres applications… Les cybercriminels ont désormais accès à tout. En plus de vous inquiéter pour vos données et pour votre argent, sachez que ces fuites peuvent aussi nuire à vos amis, à votre famille ou à vos collègues puisqu’un compte piraté peut être utilisé pour envoyer des messages d’hameçonnage ou des arnaques en votre nom à tous vos contacts.

Dans cet article, nous vous expliquons comment vos identifiants peuvent être volés et comment vous pouvez réduire le risque de fuites. Il ne fait aucun doute que la prudence et la vigilance jouent un rôle clé, mais il existe des solutions technologiques spécialement conçues pour éviter les fuites qui gèrent beaucoup mieux les menaces qu’une simple personne.

1- Cheval de Troie voleur

Une fois que ces espions furtifs ont accès à l’appareil, ils ne montrent aucun signe d’activité. Après tout, plus ils passent inaperçus, plus ils ont le temps de voler vos données (mots de passe d’applications bancaires ou services de jeux en ligne) et de les transmettre aux responsables.

Un cheval de Troie peut atteindre votre ordinateur ou votre smartphone si vous ouvrez le fichier malveillant qu’un autre utilisateur vous a envoyé, que vous avez téléchargé depuis un site ou que vous avez copié d’un support externe. N’oubliez pas que tout fichier exécutable disponible sur Internet peut être un piège.

Vous devez aussi vous méfier des fichiers non exécutables. Les cybercriminels font tout leur possible pour essayer de leurrer les victimes et leur font croire qu’une image, une vidéo, une archive ou un document est légitime alors qu’il est malveillant. Ils arrivent généralement à leurs fins. Par exemple, ils pourraient modifier l’icône ou utiliser un nom de fichier extrêmement astucieux qui ressemble au format original. De plus, même un document Office ordinaire peut parfois devenir une menace : un script malveillant dans le document peut exploiter une vulnérabilité du programme utilisé pour l’ouvrir.

Ainsi, pour lutter contre ces fuites, nous vous conseillons d’installer une solution de sécurité capable de détecter et de bloquer les chevaux de Troie espions. Si vous utilisez Kaspersky, vous disposez déjà d’un :

  • - Antivirus fichiers qui analyse le contenu de votre appareil et de tout support connecté, et détecte les fichiers malveillants ;
  • - Antivirus e-mail qui bloque les pièces jointes et les liens malveillants reçus par e-mail.


    2- L'hameçonnage

    Les messages d’hameçonnage se présentent de diverses façons, mais ils cherchent toujours à tromper la victime, à la rediriger vers un faux site et à obtenir ses identifiants. Il peut s’agir d’un message disant que votre compte bancaire a été bloqué, ou d’une offre avantageuse pour vous abonner à un service de streaming. Ce peut aussi être un lien d’hameçonnage qu’un bel inconnu vous a envoyé sur Tinder, une personne intéressée par votre produit sur Amazon ou un ami proche (si les escrocs ont piraté son adresse e-mail).

    Dans cette situation, vous devez analyser l’URL de près : certains faux sites ont une lettre en plus dans leur adresse, un nom de domaine en double, etc. Pourtant, cette méthode ne fonctionne pas toujours puisque les cybercriminels modernes ont appris à dissimuler les signaux d’alerte. Par exemple, lors d’une attaque Browser-in-the-Browser l’adresse d’un site d’hameçonnage pourrait être authentique.

    Il vaut mieux ne pas prendre de risques et installer une solution de sécurité qui détecte les attaques d’hameçonnage et vous avertit. Avec la solution Kaspersky ou ESET internet sécurité, ces tâches sont effectuées par :

    • - La Vérification de l’URL qui vérifie l’URL en la comparant à une base de données de sites dangereux basée sur le Cloud ;
    • - La Navigation sécurisée qui vérifie le contenu du site et recherche les éventuels éléments malveillants.

3- Les attaques via votre navigateur internet

Les mots de passe sont souvent volés à cause des vulnérabilités du navigateur ou des extensions. Dans le premier cas, le code spécialement conçu pour la page Web installe le logiciel espion sur votre appareil. Avec les extensions, vous installez un script malveillant qui se fait passer pour un plug-in pratique du navigateur. Ensuite, lorsque vous ouvrez le site de votre banque, par exemple, ce script redirige le trafic via le serveur proxy des cybercriminels et vole vos identifiants.

  • - La fonctionnalité Protection bancaire dans le gestionnaire de mots de passe vous protège contre ces attaques et active automatiquement le mode Navigateur protégé lorsque vous consultez une boutique en ligne ou le site de votre banque, ou lorsque vous effectuez un paiement en ligne.

4- Le Wifi publique

Les cybercriminels peuvent intercepter les données, dont les mots de passe, envoyées via le réseau si vous utilisez une connexion Wi-Fi non chiffrée ou un ancien protocole WEP. Une autre technique consiste à créer un point Wi-Fi public avec un nom qui ressemble à l’officiel (et qui est généralement celui d’un bar, d’un hôtel ou d’un centre d’affaires qui se trouve à proximité). L’utilisateur distrait se connecte au faux point Wi-Fi et tout son trafic est immédiatement envoyé aux cybercriminels.

Pour éviter ces fuites, vérifiez minutieusement le nom du réseau, évitez les points d’accès suspects et désactivez la connexion automatique. Pour plus de protection, vous devez vous assurer que tout le trafic est chiffré. Ainsi, même si vous vous connectez au même réseau, les curieux ne pourront pas savoir ce que vous envoyez et à qui.

  • Vous pouvez activer la fonctionnalité VPN Secure Connection dans l’onglet Confidentialité de l’application. Il convient de souligner que vous profitez d’un trafic VPN illimité.

5- Des mots passe partout

    Ensuite, certains utilisateurs écrivent leurs mots de passe sur un post-it ou dans un bloc-notes, à la vue de tous. Ne faites pas comme eux. Écrire les mots de passe dans des fichiers de texte non protégés et sauvegardés sur votre ordinateur ou votre smartphone est tout aussi dangereux. Cela s’applique aussi à la sauvegarde des mots de passe dans le navigateur pour utiliser le remplissage automatique.

    Que faire ? Après tout, les experts en sécurité des informations ne cessent de répéter qu’il faut utiliser des mots de passe complexes qui résistent à une attaque par force brute. Ils disent aussi qu’il ne faut jamais utiliser plusieurs fois le même mot de passe, parce qu’en cas de vol les cybercriminels pourront voler plus de choses. La solution est-elle donc de créer un palais dans votre mémoire et d’y stocker tous vos mots de passe longs et complexes ? Peu de personnes ont une mémoire aussi bonne.

    Le plus simple est d’utiliser un gestionnaire de mot de passe protégé par un chiffrement puissant. Saisissez tous vos identifiants et tous vos mots de passe, et ne retenez que le mot de passe principal nécessaire pour ouvrir le coffre.

6- Les fuites externes

Tous les conseils donnés auparavant vous permettent de conserver vos mots de passe en lieu sûr et de savoir ce que vous pouvez faire de votre côté. Pourtant, les fuites concernent souvent les services à distance sur Internet : boutiques en ligne, réseaux sociaux, plateformes d’échange de crypto-monnaie ou toute autre ressource qui requiert une authentification. En piratant ces sites, les cybercriminels peuvent avoir accès à une base de données utilisateur immense, ainsi qu’aux mots de passe et à d’autres données personnelles.

De plus, les propriétaires de ces sites ne veulent pas toujours signaler qu’ils ont été victimes d’un piratage. Pendant ce temps, les données circulent ou sont mises en vente sur le dark web. Les experts en sécurité des informations surveillent la publication de ces bases de données et avertissent les utilisateurs.

Pourtant, comme d’habitude, il faut faire attention. Là encore, ces « experts » pourraient être des escrocs. Voici une méthode d’hameçonnage généralement utilisée : l’utilisateur reçoit un message à propos d’une éventuelle fuite et doit cliquer sur un lien pour ouvrir un site qui lui demande de saisir ses identifiants pour savoir si les données ont été divulguées, alors que c’est à ce moment-là que le mot de passe est volé.

  • L’application Kaspersky dispose d’une fonctionnalité qui permet de vérifier si la fuite est réelle. Le Vérificateur de fuites de données se trouve dans l’onglet Confidentialité. Il vous permet de savoir si votre adresse e-mail figure dans une base de données volée. Si c’est le cas, vous allez recevoir une liste des sites divulgués, le type des données rendues publiques (personnelles, bancaires, historique de l’activité en ligne, etc.) ainsi que quelques conseils pour savoir quoi faire.

 

Pour conclure notre article

Évidemment, le vol de mots de passe n’est pas le seul malheur qui pourrait vous arriver. Les cybercriminels ont plus d’un tour dans leur sac et disposent de diverses techniques pour voler les données précieuses, vider les comptes bancaires en ligne et causer bien d’autres dégâts : logiciel espion, ransomware, faux sites, outils de minage malveillants… La liste est longue.

Ne craignez rien : l'antivirus Russe KASPERSKY reste la référence en sécurité internet et en aucun cas vos données sont partagés avec Poutine.

 

 

 

Tags