Techniques les plus utilisées pour voler des mots de passe sur Internet

La figure du "hacker" est souvent associée à un personnage aux mauvaises intentions qui vole ou menace de vol de mots de passe et de comptes personnels. Même s'il existe des personnes dans le monde capables de faire quoi que ce soit avec un ordinateur, dans 99% des cas, il est difficile de faire face aux cybercriminels, surtout si vous adoptez une attitude prudente.
Le vol de mots de passe et de comptes repose presque exclusivement sur la naïveté des victimes qui, souvent par négligence ou peu de compétences techniques, se laissent berner en s'ouvrant un passage facile à surmonter. Une fois que quelqu'un a trouvé le mot de passe d'un compte en ligne, il peut l'utiliser pour espionner les comptes (si vous pensez à la messagerie électronique ou à Facebook) ou, pire, pour modifier des informations ou exploiter le compte à des fins publicitaires ou commerciales. Pour comprendre comment se défendre et comment ne pas tomber dans les pièges les plus courants, il est important de savoir d'abord quelles méthodes et techniques sont les plus utilisées pour voler des mots de passe sur Internet .
Dans ce guide, nous avons rassemblé les techniques les plus courantes pouvant être utilisées par un pirate, avec des conseils sur ce qu'il faut faire pour éviter de tomber dans ces pièges.

Index des articles

  • Mots de passe simples
  • Sites de piratage
  • Faux e-mails
  • Pages Web non protégées
  • keylogger
  • Autres conseils utiles

Mots de passe simples

Si nous utilisons un mot de passe très simple, il sera deviné en quelques minutes par le hacker, qui pourra disposer d'une base de données de mots de passe courants. En fait, le pirate essaie tous les mots de passe les plus courants à partir de sa base de données et, une fois qu'il a trouvé le bon, il peut accéder au compte qu'il a ciblé de manière très simple.
Il s'agit d'une technique de bruteforce d'attaque par dictionnaire, l'une des plus utilisées pour trouver les mots de passe les plus simples et les plus courants que les utilisateurs peuvent utiliser. Cette vulnérabilité est encore plus grave si nous avons utilisé le même mot de passe sur plusieurs sites différents : une fois qu'un mot de passe est découvert sur un site, il peut également être testé sur d'autres qu'il est suspecté d'être lié à notre personne ou à nos comptes.
Pour cette raison, nous recommandons toujours de choisir un mot de passe robuste et éventuellement différent pour chaque compte que nous créons, afin de ne pas compromettre tous nos sites. Nous vous recommandons de lire nos guides sur le sujet sur la façon de tester la sécurité d'un mot de passe et Comment choisir un mot de passe sécurisé pour n'importe quel compte .
Une autre option consiste à utiliser un gestionnaire de mots de passe ou un programme qui masque toutes les différentes clés d'accès utilisées derrière un seul mot de passe maître, qui deviendra le seul à se souvenir de la mémoire.

Sites de piratage

Une autre technique permettant aux pirates de s'emparer de nos mots de passe ne concerne pas en particulier notre PC ou notre réseau: le pirate ou un groupe de pirates peut décider d'attaquer un site et de forcer l'accès à la base de données avec tous mots de passe, adresses e - mail et données des utilisateurs enregistrés. De cette façon, le site est compromis et notre mot de passe pour y accéder prend le contrôle des attaquants, qui peuvent l'utiliser pour accéder à notre compte ou le vendre sur le marché noir pour gagner de l'argent.
Le discours est similaire à celui du premier chapitre: si nous avons utilisé le même mot de passe sur différents sites, si l'un d'eux est compromis, tous les autres sites seront également compromis. Pour éviter cela, nous vous recommandons de changer les mots de passe d'accès aux sites les plus utilisés et sensibles (banque à domicile, e-commerce, etc.) au moins une fois par an, afin d'annuler les effets du piratage sur un site compromis (dont probablement nous ne savons encore rien).
Si, en revanche, les propriétaires du site compromis constatent les dégâts, ils enverront souvent un email à tous les utilisateurs enregistrés pour les informer de ce qui s'est passé et changer le mot de passe immédiatement: lorsque nous recevons ce type d'email, nous nous assurons qu'ils sont authentiques puis nous procédons à l'échange mot de passe immédiat (plus nous sommes rapides, moins nous courrons de risques).
Pour savoir si nos mots de passe sont compromis, nous pouvons effectuer une vérification sur le site HaveIBeenPwned, où il suffira de saisir l'e-mail que nous utilisons le plus souvent sur les sites pour voir si nous avons déjà été compromis par le passé.

Faux e-mails

L'une des techniques les plus utilisées consiste à utiliser des e-mails contrefaits, avec des logos et des symboles très similaires à ceux des sites légitimes. En raccrochant le discours prononcé dans le chapitre précédent, le pirate pourrait nous envoyer un e-mail déguisé en un site sécurisé et célèbre (PayPal, Amazon, site bancaire, etc.) expliquant une prétendue attaque de pirate qui mettrait en danger nos données personnelles ou les nôtres l'argent, avec des tonalités souvent trop sensationnelles.
Le but est de générer de la peur : paniqué, nous cliquons sur le lien dans l'e-mail, qui nous ramènera à une page où vous pourrez saisir votre ancien mot de passe. Après avoir saisi les données demandées, la page "disparaîtra" et ne sera plus accessible: nous venons d'être victimes d'une véritable attaque de phishing . Reconnaître les faux e-mails peut nécessiter beaucoup d'expérience ou une bonne connaissance de l'informatique, mais parfois même un peu de ruse saine suffit : si nous recevons l'e-mail d'une banque sur laquelle nous n'avons aucun type de compte, comment les comptes soient compromis et mettent en péril l'argent présumé "> les meilleurs services anti-spam pour protéger les e-mails d'entreprise et Web.

Pages Web non protégées

Heureusement, ce type d'attaque tombe en désuétude, mais jusqu'à il y a quelques années, il était l'un des plus populaires et faciles à mener à bien. Les pages Web sans chiffrement (commençant par HTTP ) fournissent leur contenu en texte clair sur le Web, donc lorsque nous nous connectons à elles, toutes les données peuvent être interceptées avec un renifleur de réseau ou intercepter le trafic Web ( attaque Man-in-the-Middle ).
Si on insère un mot de passe dans une page non chiffrée, il sera facilement intercepté par un hacker, sans nécessairement être maître du secteur: les programmes de sniffage de packages sont accessibles et proposent souvent des interfaces simples, de sorte qu'ils peuvent également être utilisés par qui ne connaît rien à l'informatique.
Pour éviter ce type d'attaque, assurez-vous de n'utiliser que des sites à accès crypté et sécurisé (pages Web commençant par HTTPS ): de cette façon, toutes les données échangées entre le navigateur et le site web seront cryptées et difficiles à intercepter. Tous les sites les plus connus sont déjà passés au HTTPS, mais pour forcer l'accès aux pages sécurisées de tous les sites, nous vous recommandons de lire notre guide pour naviguer en https sur tous les sites bancaires, boutiques, Facebook et autres, avec une connexion sécurisée .

keylogger

Dans ce cas, le pirate utilise un programme spécial caché sur l'ordinateur de la victime pour voler des mots de passe et des données; L'enregistreur de frappe enregistre toutes les touches tapées sur le clavier et envoie les données capturées en externe au site Web du pirate. Avec la tromperie (via de faux e-mails) ou avec un accès direct au PC à compromettre, le pirate peut intercepter toutes les données de la victime à son insu.
Certains enregistreurs de frappe avancés sont disponibles sous forme de petits appareils intercalés entre un port USB ou PS / 2, afin d'intercepter les données au niveau matériel : ils sont très difficiles à localiser et pratiquement impossibles à arrêter, mais nécessitent un accès physique à l'ordinateur afin de récupérer les données.
Pour nous protéger des enregistreurs de frappe logiciels, nous devons installer un bon antikeylogger, comme ceux que l'on trouve dans le meilleur guide anti-enregistreur de frappe gratuit contre les logiciels malveillants espionnant sur votre ordinateur . Si nous ne voulons pas installer d'autres programmes, il peut être utile d'utiliser le clavier à l'écran lors de la saisie des mots de passe, afin d'empêcher la capture par les enregistreurs de frappe: ci-dessous, nous trouvons l'article sur la façon d'utiliser le clavier virtuel à l'écran pour écrire protégé par enregistreur de frappe et vol de mot de passe .

Autres conseils utiles

Voici d'autres conseils généraux pour protéger nos mots de passe :
  • Utilisez un antivirus mis à jour sur votre ordinateur, comme ceux recommandés dans notre meilleur guide Antivirus pour PC gratuit .
  • Utilisez un VPN lorsque nous nous connectons aux réseaux publics et aux hotspots; les meilleurs VPN à essayer, nous pouvons les trouver dans l'article meilleurs services et programmes VPN gratuits pour surfer en toute sécurité et gratuitement.
  • Créez un réseau Wi-Fi sécurisé à la maison, comme décrit dans notre guide, sécurisez votre connexion Wi-Fi domestique et protégez-vous des intrusions sur le réseau .

Toutes les astuces vues dans ce guide peuvent rendre très difficile pour les pirates d'accéder à nos données et mots de passe, mais rappelons-nous qu'un très bon pirate entre partout sans problème: la seule chose que nous pouvons faire est de le ralentir suffisamment pour rendre le "jeu" incommode (le classique " le jeu ne vaut pas la chandelle ").
LIRE AUSSI -> Guide de la sécurité en ligne contre les pirates, le phishing et les cybercriminels

Laissez Vos Commentaires

Please enter your comment!
Please enter your name here